全国计算机等级考试三级信息安全技术知识点总结
第一章信息安全保障概述
信息安全保障背景
1.什么是信息
事物运行的状态和状态变化的方式。
2.信息技术发展的各个阶段
a.电讯技术的发明
b.计算机技术发展
c.互联网的使用
3.信息技术的消极影响
信息泛滥、信息污染、信息犯罪。
4.信息安全发展阶段
a.信息保密
b.计算机安全
c.信息安全保障
5.信息安全保障的含义
运行系统的安全、系统信息的安全
6.信息安全的基本属性
机密性、完整性、可用性、可控性、不可否认性
7信息安全保障体系框架
保障因素:技术、管理、工程、人员
安全特征:保密性、完整性、可用性
生命周期:规划组织、开发采购、实施交付、运行维护、废弃8.P2DR模型
策略(核心)、防护、监测、响应
9.IATF信息保障的指导性文件
核心要素:人员、技术(重点)、操作
中4个技术框架焦点域
a.保护本地计算环境
b.保护区域边界
c.保护网络及基础设施
d.保护支持性基础设施
11.信息安全保障工作的内容
a.确定安全需要
b.设计实施安全方案
c.进行信息安全评测
d.实施信息安全监控和维护
12.信息安全评测的流程
见课本p19图
受理申请、静态评测、现场评测、风险分析
13.信息监控的流程
见课本p20图
受理申请、非现场准备、现场准备、现场监控、综合分析
信息技术及其发展阶段
信息技术两个方面:生产:信息技术产业;应用:信息技术扩散
信息技术核心:微电子技术,通信技术,计算机技术,网络技术
第一阶段,电讯技术的发明;第二阶段,计算机技术的发展;第三阶段,互联网的使用信息技术的影响
积极:社会发展,科技进步,人类生活
消极:信息泛滥,信息污染,信息犯罪
信息安全保障基础
信息安全发展阶段
通信保密阶段(20世纪四十年代):机密性,密码学
计算机安全阶段(20世纪六十和七十年代):机密性、访问控制与认证,公钥密码学(Diffie Hellman,DES),计算机安全标准化(安全评估标准)
信息安全保障阶段:信息安全保障体系(IA),PDRR模型:保护(protection)、检测(detection)、响应(response)、恢复(restore),我国PWDRRC模型:保护、预警(warning)、监测、应急、恢复、反击(counter-attack),BS/ISO 7799标准(有代表性的信息安全管理体系标准):信息安全管理实施细则、信息安全管理体系规范
信息安全的含义
一是运行系统的安全,二是系统信息的安全:口令鉴别、用户存取权限控制、数据存取权限方式控制、审计跟踪、数据加密等
信息安全的基本属性:完整性、机密性、可用性、可控制性、不可否认性
信息系统面临的安全风险
信息安全问题产生的根源:信息系统的复杂性,人为和环境的威胁
信息安全的地位和作用
信息安全技术
核心基础安全技术:密码技术
安全基础设施技术:标识与认证技术,授权与访问控制技术
基础设施安全技术:主机系统安全技术,网络系统安全技术
应用安全技术:网络与系统安全攻击技术,网络与系统安全防护与响应技术,安全审计与责任认定技术,恶意代码监测与防护技术
支撑安全技术:信息安全评测技术,信息安全管理技术
信息安全保障体系
信息安全保障体系框架
生命周期:规划组织,开发采购,实施交付,运行维护,废弃
保障要素:技术,管理,工程,人员
安全特征:机密性,完整性,可用性
信息系统安全模型与技术框架
P2DR安全模型:策略(policy),防护,检测,响应;防护时间大于检测时间加上响应时间,安全目标暴露时间=检测时间+响应时间,越小越好;提高系统防护时间,降低检测时间和响应时间
信息保障技术框架(IATF):纵深防御策略():人员,技术,操作;技术框架焦点域:保护本地计算机,保护区域边界,保护网络及基础设施,保护支撑性基础设施
信息安全保障基本实践
国内外信息安全保障工作概况
信息安全保障工作的内容
确定安全需求,设计和实施安全方案,进行信息安全评测,实施信息安全监控
第二章信息安全基础技术与原理
密码技术
对称密码与非对称密码
对称密钥密码体制:发送方和接收方使用相同的密钥
非对称密钥密码体制:发送方和接收方使用不同的密钥
对称密钥体制:
加密处理速度快、保密度高,密钥管理分发复杂代价高、数字签名困难
分组密码:一次加密一个明文分组:DES,IDEA,AES;序列密码:一次加密一位或者一个字符:RC4,SEAL
加密方法:代换法:单表代换密码,多表代换;置换法
安全性:
攻击密码体制:穷举攻击法(对于密钥长度128位以上的密钥空间不再有效),密码分析学;
典型的密码攻击:唯密文攻击,已知明文攻击,选择明文攻击(加密算法一般要能够抵抗选择明文攻击才认为是最安全的,分析方法:差分分析和线性分析),选择密文攻击
基本运算:异或,加,减,乘,查表
设计思想:扩散,混淆;乘积迭代:乘积密码,常见的乘积密码是迭代密码,DES,AES
数据加密标准DES:基于Feistel网络,3DES,有效密钥位数:56
国际数据加密算法IDEA:利用128位密钥对64位的明文分组,经连续加密产生64位的密文分组
高级加密标准AES:SP网络
分组密码:电子密码本模式ECB,密码分组链模式CBC,密码反馈模式CFB,输出反馈模式OFB,计数模式CTF
非对称密码:
基于难解问题设计密码是非对称密码设计的主要思想,NP问题NPC问题
克服密钥分配上的困难、易于实现数字签名、安全性高,降低了加解密效率
RSA:基于大合数因式分解难得问题设计;既可用于加密,又可用于数字签名;目前应用最广泛
ElGamal:基于离散对数求解困难的问题设计
椭圆曲线密码ECC:基于椭圆曲线离散对数求解困难的问题设计
通常采用对称密码体制实现数字加密,公钥密码体制实现密钥管理的混合加密机制
哈希函数
单向密码体制,从一个明文到密文的不可逆的映射,只有只有加密过程,没有解密过程可将任意长度的输入经过变换后得到固定长度的输出(原消息的散列或消息摘要)
应用:消息认证(基于哈希函数的消息认证码),数字签名(对消息摘要进行数字签名口令的安全性,数据完整性)
消息摘要算法MD5:128位
安全散列算法SHA:160位
SHA比MD5更安全,SHA比MD5速度慢了25%,SHA操作步骤较MD5更简单
数字签名
通过密码技术实现,其安全性取决于密码体制的安全程度
普通数字签名:RSA,ElGamal,椭圆曲线数字签名算法等
特殊数字签名:盲签名,代理签名,群签名,不可否认签名,具有消息恢复功能得签名等
常对信息的摘要进行签名
美国数字签名标准DSS:签名算法DSA
应用:鉴权:重放攻击;完整性:同形攻击;不可抵赖
密钥管理
包括密钥的生成,存储,分配,启用与停用,控制,更新,撤销与销毁等诸多方面密钥的分配与存储最为关键
…… 此处隐藏:11668字,全部文档内容请下载后查看。喜欢就下载吧 ……
相关推荐:
- [高等教育]公司协助某村精准扶贫工作总结.doc
- [高等教育]高二生物知识点总结(全)
- [高等教育]苏教版数学三年级下册《解决问题的策略
- [高等教育]仪器分析课程学习心得
- [高等教育]2017年五邑大学数学与计算科学学院333
- [高等教育]人教版七年级下册语文第四单元测试题(
- [高等教育]2018年秋七年级英语上册Unit7Howmuchar
- [高等教育]2017年八年级下数学教学工作小结
- [高等教育]湖南省怀化市2019届高三统一模拟考试(
- [高等教育]四年级下册科学_基础训练及答案教材
- [高等教育]城郊煤矿西风井管路伸缩器更换施工安全
- [高等教育]昆八中20182019学年度上学期期末考试
- [高等教育]项目部各类人员任命书
- [高等教育]上市公司经营水务产业的模式
- [高等教育]人教版高二化学第一学期第三章水溶液中
- [高等教育]【中考物理第一轮复习资料】四.压强与
- [高等教育]金坑水电站报废改建工程机电设备更新改
- [高等教育]高中生物教学工作计划简易版
- [高等教育]2017年西华大学攀枝花学院(联合办学)44
- [高等教育]最新整理超短爆笑英文小笑话大全
- 优秀教师继续教育学习心得体会
- 阳历到阴历的转换
- 留守儿童教育案例分析
- 华师17春秋学期《玩教具制作与环境布置
- 测速传感器新型安装装置的现场应用
- 人教版小学数学三年级下册第四单元
- 创业个人意向书
- 山东省潍坊市2012年高考仿真试题(三)
- [恒心][好卷速递]四川省成都外国语学校
- 多少人错把好转反应当成了病情加重处理
- 中外广播电视史复习资料整理
- 江苏省扬州市江都区宜陵镇中学2014-201
- 工程造价专业毕业实习报告
- 广西师范学院心理与教育统计
- aympkrq基于 - asp的博客网站设计与开
- 建筑业外出经营相关流程操作(营改增后
- 人治 德治 法治
- [精华篇]常识判断专项训练题库
- 中国共产党为什么要实行民主集中
- 小学数学第三册第一单元试卷(A、B、C




