下载此文档

信息安全三级知识点.doc


文档分类:资格/认证考试 | 页数:约22页 举报非法文档有奖
1/22
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/22 下载此文档
文档列表 文档介绍
第一章:信息安全保障基础1:信息安全大致发展经历3个主要阶段:通信保密阶段,计算机安全阶段和信息安全保障阶段2:现代信息安全主要包含两层含义(1)运行系统的安全(2)完整性,机密性,可用性,可控制性,不可否认性。3:信息安全产生的根源(1)内因:信息系统的复杂性,包括组成网络通信和信息系统的自身缺陷,互联网的开放性(2)外因:人为因素和自然环境的原因4:信息安全保障体系框架(1)生命周期:规划组织,开发采购,实施交付,运行维护,废弃(2)安全特征:保密性,完整性,可用性(3)保障要素:技术,管理,工程,人员5:P2DR安全模型Pt>Dt+RtPt表示系统为了保护安全气目标设置各种保护后的防护时间,或者理解为在这样的保护方式下,黑客攻击安全目标所花费的时间;Dt代表从入侵者开始发动入侵开始,到系统能够检测到入侵行为所花费的时间Rt代表从发现入侵行为开始,到系统能够做出足够的响应,讲系统调整到正常状态的时间Et=Dt+Rt(Pt=0)Dt和Rt的和安全目标系统的暴露时间Et,Et越小系统越安全6:信息安全技术框架(IATF):核心思想是纵深防御战略,即采用多层次的,纵深的安全措施来保障用户信息及信息系统的安全。核心因素是人员,技术,操作。7:IATF4个技术框架焦点域:本地计算环境,区域边界,网络及基础设施,支撑性基础设施。8:信息系统安全保障工作的内容包括:确保安全需求,设计和实施安全方案,进行信息安全评测和实施信息安全监控与维护。:信息安全基础技术与原理1:数据加密标准DES;高级加密标准AES;数字签名标准DSS;2:对称密钥的优点:加密解密处理速度快,保密度高,缺点:密钥管理和分发复杂,代价高,数字签名困难3:对称密钥体制:分组密码和序列密码常见的分组密码算法:DES,IDEA,AES公开的序列算法主要有RC4,SEAL4:攻击密码体制方法(1)穷举攻击法(2)密码分析学:差分分析和线性分析5:差分密码分析法的基本思想:是通过分析明文对的差值对密文的差值影响来恢复某些密钥比特。线性密码分析基本思想:寻找一个给定密码算法有效的线性近似表达式来破译密码系统:6:对称密码设计的主要思想是:扩散和混淆7:数据加密标准DES算法64为分组大小,64位密钥,起作用的只有56位。8:IDEA利用128位密钥对64位明文分组,经过连续加密产生64位密文分组。9:AES分组长度固定位128位,密钥长度可以使8,192和256位,10:Rijndael使用的密钥和分组长度可以使32位的整数倍,以128位为下限,256位为上限。11:主流的非对称密码包括RSA,ElGamal,椭圆曲线密码(ECC)。基于椭圆曲线离散对数求解困难的问题设计12:典型的哈希函数:消息摘要算法MD5,安全散列算法SHA13:哈希函数的特点:压缩,易计算,单向性,抗碰撞性,高灵敏性。哈希函数的应用:消息认证,数字签名,口令的安全性,数据完整性14:消息摘要算法MD5按512位进行处理产生128位消息摘要,SHA预处理完毕后的明文长度是512位整数倍,输出的是160位15:密钥的产生的硬件技术:力学噪声源,电子学噪声源,混沌理论16:密钥的分配:人工密钥分发,基于中心密钥分发(密钥分发中心KDC,密钥转换中心KTC)17:基于中心的密钥分发两种模式:拉模式和推模式18:最典型的密钥交换协议:Diffie-Hellman算法。19:公开密钥分配:(1)公开发布(2)公用目录(3)公钥授权(4)公钥证书20:公钥授权的优点:更高的安全性,缺点由于用户想要与其他人联系都要求助于公钥管理机构分配公钥,这样公钥机构可能会成为系统的瓶颈,此外维护公钥目录表也科恩给你被对手窜扰。21:产生认证函数的3种类型:消息加密,消息认证码,哈希函数22:消息认证码是一种认证技术,它利用密钥来生成一个固定长度的数据块,并将该数据块附加在消息之后。23:系统采用的认证协议有两种:单向认证协议,双向认证协议24:身份认证基本手段:静态密码方式,动态口令方式,USBKey认证以及生物识别技术动态口令:主要有短信密码和动态口令牌两种方式。优点在于一次一密,安全性高,缺点在于如果客户端硬件与服务器程序的时间或次数不能保持良好的同步,就可能发生合法的用户无法登陆。USBKey:主要有两种模式(1)挑战应答模式和基于PKI体系的认证模式生物识别技术:优点使用者几乎不能被仿冒,缺点价格昂贵,不够稳定25:访问控制模型26:LBP模型具有下读上写的特点,方式机密信息向下级泄露。Biba不允许向下读,向上写的特点,可以有效的保护数据的完整性。ChineseWall模型是应用在多边安全系统中的安全模型,有两个主要的属性,(1)用户必须选择一个他可以访问的区域(2)用户必须自动拒绝来自其他与用户所选区域的利益冲突区域的

信息安全三级知识点 来自淘豆网www.taodocs.com转载请标明出处.

相关文档 更多>>
非法内容举报中心
文档信息
  • 页数22
  • 收藏数0 收藏
  • 顶次数0
  • 上传人sanshenglu2
  • 文件大小127 KB
  • 时间2020-07-01