信息安全技术 第3章小结
- 格式:doc
- 大小:33.00 KB
- 文档页数:3
信息安全技术使用教程(第版)课后习题第一章(信息安全概述)习题一、1、填空题(1)信息安全是指秘密信息在产生、传输、使用、和存储的过程中不被泄露或破坏(2)信息安全的4个方面是;保密性、完整性、可用性、和不可否认性。
(3)信息安全主要包括系统安全和数据安全俩个方面。
(4)一个完整的信息安全技术体系结构由物理安全技术、基础安全技术、系统安全技术、网络完全技术及应用安全技术组成。
(5)一个常见的网络安全模型是PDRR模型。
(6)木桶原则是指对信息均衡、全面的进行保护。
木桶的最大容积取决于最短的一块木板。
2、思考与解答题:(1)简述信息安全技术面临的威胁。
(2)简述PDRR网络安全模型的工作过程。
第二章(物理安全技术)习题二1、填空题(1)物理安全又称为实体安全、是保护计算机设备、设施(网络及通信线路)免遭地震、火灾、水灾、有害气体和其他环境事故(如电磁污染等)破坏的措施和过程。
(2)物理安全包括环境安全、设备安全电源系统安全和通信线路安全、(3)计算机的电子元器件、芯片都密封在机箱中,有的芯片工作时表面温非常高,一般电子元器件的工作温度在0---45摄氏度。
(4)在放置计算机的房间内,湿度最好保持在40%--60% 之间,湿度过高或过低对计算机的可靠性与安全性都有影响。
2、思考与解答:(1)为计算机系统提供合适的安全环境的目的是什么。
(2)简述计算机机房的外部环境要求、内部环境要求。
第三章(基础安全技术)习题三、1、填空题(1)一般来说,信息安全主要包括系统安全和数据安全俩个方面。
(2)面膜技术是保障信息安全的核心技术、它以很小的代价,对信息提供一种强有力的安全保护。
(3)加密使用某种方法将文字转换成不能直接阅读的形式的过程。
(4)加密一般分为3类,是对称加密、非对称加密和单向散列函数。
(5)从密码学的发展历程来看,共经历了古典密码、对称密钥密码和公开密钥密码。
(6)对称加密算法又称为传统密码算法或单密钥算法,它采用了对称密码编码技术,其特点是文件加密和加密使用相同的密钥。
第一章信息安全技术概述到破坏、更改和泄露。
2.信息安全的属性:机密性完整性可用性可控性不可否认性3.信息安全发展阶段:经历了通信保密(COMSEC)、信息安全(INFOSEC)、信息保障(IA)三个阶段4.信息安全威胁:对信息资产引起不期望事件而造成损害的潜在可能性。
5.信息安全服务:认证服务、访问控制、数据机密性服务、数据完整性服务和不可否认服务等。
6.信息安全机制:加密机制、数据签名机制、访问控制机制、数据完整性机制、认证交换机制、通信业务填充机制、路由选择控制机制、公正机制等。
安全机制是信息安全服务的基础,必须具有安全的机制才可能有可靠的安全服务。
7.PDR技术体系:保护P、检测D、响应R、恢复R(PDRR)安全保护技术、安全检测技术和响应恢复技术组成一个完整的、动态的安全循环可缓解具有密切的联系,彼此照应、依赖各环节技术的持续正常运转来保障信息网络的安全。
8.纵深防御技术体系:三个层面——人、技术、操作。
信息保障技术层面分为四部分:本地计算机环境、飞地边界、网络与基础设施、支持性基础设施。
9.信息安全内容:防护、管理、基础设施。
第二章信息保密技术1.保密系统一般模型(P25)保密系统有明文空间M、密文空间C、密钥空间K以及定义在K上的加密算法Ek和解密算法Dk 五部分组成2.分组密码的实现DES——密钥长度分组长度AES——分组128 密钥128 192 256 10 12 14优点:加解密速度快安全强度高密钥长度短3.公钥密码的实现RSA5.密钥管理技术:将更多更复杂的安全问题简化为对少量密钥数据的适当管理和安全保护,通过物理上的隔离或程序的控制,以达到最终的安全。
通常采用分级管理模式基本密钥会话密钥密钥加密密钥主密钥——6.密钥分发:点到点单域间KDC密钥分发中心KTC密钥传递中心步骤:密钥的产生、分发、注入与存储保护、使用与控制、撤销。
第三章1.信息认证技术:是防止敌手对信息系统进行主动攻击的一种技术,目的有两个:一是验证信息的发送者是合法的,即实体认证。
第一章计算机信息安全技术概述1、计算机信息系统安全的威胁要素主要有哪些(1)人为没心失误(2)人为恶意攻击(3)计算机软件的漏洞和后门2、从技术角度解析引起计算机信息系统安全问题的根本源因。
(1)计算机外面安全(2)信息在计算机系统储藏介质上的安全(3)信息在传输过程中的安全3、信息安全的CIA 指的是什么Confidenciality隐私性,也可称为机密性,是指只有授权的用户才能获守信息 Integrity 完满性 ,是指信息在传输过程中 ,不被非法授权和破坏 ,保证数据的一致性Availability可用性,是指信息的可靠度4、简述 PPDR安全模型的组成要素及运作方式PPDR由安全策略 ,防范 ,检测和响应组成运作方式 :PPDR模型在整体的安全策略的控制和指导下,综合运用防范工具的同时,利用检测工具认识和评估系统的安全状态 ,经过合适的安全响应将系统调整在一个相对安全的状态。
防范 ,检测和响应组成一个完满的、动向的安全循环。
5、计算机信息安全研究的主要内容有哪些(1)计算机外面安全(2)信息在计算机系统储藏介质上的安全(3)信息在传输过程中的安全6、计算机信息安全的定义是什么计算机信息安所有是研究在特定的应用环境下,依照特定的安全策略 ,对信息及信息系统推行防范,检测和恢复的科学7、信息安全系统中,人、制度和技术之间的关系如何在信息安全系统中,人是中心。
任何安全系统的中心都是人。
而技术是信息安全系统发展的动力,技术的发展推动着信息安全系统的不断完满。
信息安全系统不但要靠人和技术,还应该建立相应的制度以起到规范的作用。
只有三者的圆满结合,才有安全的信息安全系统第二章密码技术一、选择题1.以下( RSA算法)算法属于公开密钥算法。
2.以下(天书密码)算法属于置换密码。
加密过程中,需要进行(16 )轮交换。
二、填空题2.在数据标准加密DES中,需要进行16轮相同的交换才能获得 64 位密文输出。
1、消息认证是验证消息的完整性,当接收方收到发送方的报文时,接收方能够验证收到的报文是真实的和未被篡改,即验证消息的发送者是真正的而非假冒的(数据起源认证);同时验证信息在传送过程中未被篡改、重放或延迟等。
消息认证和信息保密是构成信息系统安全的两个方面,二者是两个不同属性上的问题:即消息认证不能自动提供保密性,保密性也不能自然提供消息认证功能。
2、消息鉴别码(Message Authentication Code )MAC是用公开函数和密钥产生一个固定长度的值作为认证标识,并用该标识鉴别信息的完整性。
MAC是消息和密钥的函数,即MAC = C K(M),其中M是可变长的消息,C 是认证函数,K是收发双方共享的密钥,函数值C K(M)是定长的认证码。
认证码被附加到消息后以M‖MAC方式一并发送给接收方,接收方通过重新计算MAC以实现对M的认证。
3、数字签名技术是将摘要信息用发送者的私钥加密,与原文一起传送给接收者。
接收者只有用发送者的公钥才能解密被加密的摘要信息,然后用HASH函数对收到的原文产生一个摘要信息,并与解密的摘要信息进行对比,若相同则说明收到的信息完整,在传输过程中未被修改;否则说明信息被修改。
1)签名应与文件是一个不可分割的整体,可以防止签名被分割后替换文件,替换签名等形式的伪造。
2)签名者事后不能否认自己的签名。
3)接收者能够验证签名,签名可唯一地生成,可防止其他任何人的伪造。
4)当双方关于签名的真伪发生争执时,一个仲裁者能够解决这种争执。
4、身份认证是指证实主体的真实身份与其所声称的身份是否相符的过程。
它通过特定的协议和算法来实现身份认证。
身份认证的目的是防止非法用户进入系统;访问控制机制将根据预先设定的规则对用户访问某项资源进行控制,只有规则允许才能访问,违反预定安全规则的访问将被拒绝。
访问控制是为了防止合法用户对系统资源的非法使用。
5、1)基于口令的认证技术:当被认证对象要求访问提供服务的系统时,提供服务的认证方要求被认证对象提交口令信息,认证方收到口令后,将其与系统中存储的用户口令进行比较,以确认被认证对象是否为合法访问者。
信息安全技术的总结篇一:网络与信息安全技术小结网络与信息安全技术网络信息安全是一个关系国家安全和主权、社会稳定、民族文化继承和发扬的重要问题。
其重要性,正随着全球信息化步伐的加快越来越重要。
网络信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。
它主要是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。
随着计算机网络技术的普及和越来越广泛地应用于工业、农业、交通等国民经济各个领域和国防建设和军事领域,计算机网络时常出现的安全问题日益增多。
存在的安全隐患,促使人们采取各种方案保护计算机网络的安全。
下面介绍了计算机安全技术的解决方案。
1、物理隔离网络所谓“物理隔离”是指内部网不直接或间接地连接公共网。
实现物理隔离的方法有:(1)一人双机:在资金充足的情况下,给需要的人员配备2台电脑,1台接入互联网,1台只接入内部网。
(2)网络安全隔离卡:在电脑上加装1块网络安全隔离卡,并再配备1块硬盘,随时根据使用者的要求,在内外网之间进行切换。
(3)隔离计算机:例如:国内首创的神郁3000隔离计算机,使用者可以在网络之间实时在线、自由地切换,无需重新启动计算机。
2、防火墙目前,常见的防火墙主要有三类:(1)分组过滤型防火墙:数据分组过滤或包过滤,包过滤原理和技术可以认为是各种网络防火墙的基础构件。
(2)应用代理型防火墙:应用代理型防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用。
(3)复合型防火墙:复合型防火墙将数据包过滤和代理服务结合在一起使用。
目前出现的新技术类型主要有以下几种状态监视技术、安全操作系统、自适应代理技术、实时侵入检测系统等。
混合使用数据包过滤技术、代理服务技术和其他一些新技术是未来防火墙的趋势。
3、抗攻击网关抗攻击网关可以避免拒绝服务攻击(doS)和连接耗尽攻击等网络攻击带来的问题,用户只需将抗攻击网关架设在路由器之前就可以使用,通过独立的监控系统就可以实时监控和报警,并可以给出安全事件报告。
第3章信息安全人类在享受信息化成果的同时,面临着日益严峻的安全问题,只有积极面对和解决这些问题,才能尽可能保障信息安全,推动信息化进程的顺利发展。
本章安排了设计计算机系统安全防护策略、网页病毒模拟与清除、数据的删除与应急恢复以及MD5加密应用4个实验,旨在让读者通过实践了解影响信息安全的常见威胁有哪些,怎样保护计算机安全、避免计算机病毒,并了解数据加密的基本原理。
实验3-1 设计计算机系统安全防护策略计算机病毒、网络黑客等都会对计算机系统安全构成威胁。
本实验以Windows 7旗舰版操作系统为例,介绍设计并实现计算机系统安全防护策略的方法,包括选择和安装合适的防病毒软件及防火墙软件,进行Windows 7的系统安全设置,开启IE浏览器智能过滤功能,设置Windows Defender等。
其他的操作系统具体操作会略有不同。
一、实验目的(1)掌握计算机系统的基本安全防护策略,如安装、设置防病毒软件及个人防火墙等。
(2)了解Windows系统中常规配置带来的安全隐患,改变设置以提高系统的安全性。
二、实验任务(1)调查市场上的防病毒软件及防火墙软件,根据需要选择一种防病毒软件及防火墙软件。
(2)安装防病毒软件,根据安全需求进行设置并查杀病毒,给出简要步骤,理解并说明定期升级的必要性。
(3)扫描系统漏洞,及时更新系统补丁。
(4)了解Windows防火墙,并根据需要进行配置。
(5)修改Windows设置以提高系统安全,具体包括配置Windows防火墙、用户账户及权限管理、禁止“远程协助”及“远程桌面”、关闭不使用的服务、设置自动播放功能。
(6)开启智能过滤,防止恶意站点。
(7)设置Windows Defender,预防和移除间谍软件。
三、实验分析为了保障计算机系统安全,首先要为系统安装合适的防病毒软件。
上网计算机会受到网络中肆意传播的病毒、木马的极大威胁,因此需要同时配备防火墙,处理来自外面的威胁,才能保障计算机在网络中的安全。
《计算机信息安全技术》课后习题及参考答案第1章计算机信息安全概述习题参考答案1. 对计算机信息安全造成威胁的主要因素有哪些?答:影响计算机信息安全的因素有很多,主要有⾃然威胁和⼈为威胁两种。
⾃然威胁包括:⾃然灾害、恶劣的场地环境、物理损坏、设备故障、电磁辐射和电磁⼲扰等。
⼈为威胁包括:⽆意威胁、有意威胁。
⾃然威胁的共同特点是突发性、⾃然性、⾮针对性。
这类不安全因素不仅对计算机信息安全造成威胁,⽽且严重威胁着整个计算机系统的安全,因为物理上的破坏很容易毁灭整个计算机信息管理系统以及⽹络系统。
⼈为恶意攻击有明显的企图,其危害性相当⼤,给信息安全、系统安全带来了巨⼤的威胁。
⼈为恶意攻击能得逞的原因是计算机系统本⾝有安全缺陷,如通信链路的缺陷、电磁辐射的缺陷、引进技术的缺陷、软件漏洞、⽹络服务的漏洞等。
2. 计算机信息安全的特性有哪些?答:信息安全的特性有:⑴完整性完整性是指信息在存储或传输的过程中保持未经授权不能改变的特性,即对抗主动攻击,保证数据的⼀致性,防⽌数据被⾮法⽤户修改和破坏。
⑵可⽤性可⽤性是指信息可被授权者访问并按需求使⽤的特性,即保证合法⽤户对信息和资源的使⽤不会被不合理地拒绝。
对可⽤性的攻击就是阻断信息的合理使⽤。
⑶保密性保密性是指信息不被泄露给未经授权者的特性,即对抗被动攻击,以保证机密信息不会泄露给⾮法⽤户或供其使⽤。
⑷可控性可控性是指对信息的传播及内容具有控制能⼒的特性。
授权机构可以随时控制信息的机密性,能够对信息实施安全监控。
⑸不可否认性不可否认性也称为不可抵赖性,即所有参与者都不可能否认或抵赖曾经完成的操作和承诺。
发送⽅不能否认已发送的信息,接收⽅也不能否认已收到的信息。
3. 计算机信息安全的对策有哪些?答:要全⾯地应对计算机信息安全问题,建⽴⼀个⽴体的计算机信息安全保障体系,⼀般主要从三个层⾯来做⼯作,那就是技术、管理、⼈员。
(1)技术保障指运⽤⼀系列技术层⾯的措施来保障信息系统的安全运营,检测、预防、应对信息安全问题。
第3章对称密码技术
1、根据不同的加密方式,对称密码又分为哪两种密码?
2、简述分组密码的原理。
并举出分组密码算法的例子。
3、简述流密码的原理。
并举出流密码的例子。
4、假如使用3 位(从0 到7)的RC4,其操作是对8 取模(而不是对
256 取模),密钥是326。
(1) 求初始化后S 表的值
(2) 计算第1 个密钥字
(3) 用上面生成的密钥加密明文100101
5、DES的密钥、加密明文、输出密文分别是多少位?DES算法分为
两部分:加密过程、子密钥产生过程。
请分别描述DES算法两部分。
56位密钥,64位明文,64位密文;
加密过程:
(1) 64位明文经过初始置换被重新排列,然后分左右两半,每半
各32位;
(2) 左右两半经过16轮置换和代换迭代,即16次实施相同的变换。
然后再左右两半互换;
(3) 互换后的左右两半合并,再经过逆初始置换输出64位密文。
子密钥产生过程:
•56位密钥首先经过置换选择1(如图3.13所示)将其位置打乱重排
•将前28位作为C0(如图3.13的上面部分),后28位D0(如图3.13的下面部分)
•接下来经过16轮,产生16个子密钥
•每一轮迭代中, Ci-1和Di-1循环左移1位或者2位,如图3.14所示
•Ci-1和Di-1循环左移后变为Ci和Di,将Ci和Di合在一起的56位,经过置换选择2(如图3.15所示),从中挑出48位作为这一轮的子密钥
•再将Ci和Di循环左移后,使用置换选择2产生下一轮的子密钥,如此继续,产生所有16个子密钥。
6、使用DES 加密,假设明文和密钥都为(0123456789ABCDEF)16 =
(00000001 00100011 01000101 01100111 10001001 10101011 11001101 11101111)2
(1) 推导出第一轮的子密钥K1
(2) 写出R0 和L0
(3) 扩展R0 并计算E(R0)⊕K1
(4) 将第(3)问的结果,输入到8 个S 盒,求出加密函数F
(5) 推导出R1 和L1
7、在AES中,分组长度和密钥长度分别是多少位?请描述AES加
密过程。
请描述AES的密钥扩展算法。
分组长度128位;密钥长度128位,192位,256位
8、分组密码的工作模式有哪5种?分别有何特点?
1)电子密码本模式
•优点:并行处理来加速加/解密运算;一分组发生错误不会影响到其他分组.
•缺点:相同的明文组将产生相同的密文组,这样会泄露明文的数据模式.
2)密码分组链接模式
•每次加密使用相同的密钥,每个明文分组的加密函数输入与明文分组之间不再有固定的关系
•明文分组的数据模式不会在密文中暴露
3)密码反馈模式
4)输出反馈模式
5)计数器模式
9、在8 位CFB 模式中,如果传输中一个密文字符发生错误,这个
错误将传多远?
10、对称密码的密钥分配有哪4种方法?。