全国计算机等级考试三级信息安全技术知识点总结 2.docx
《全国计算机等级考试三级信息安全技术知识点总结 2.docx》由会员分享,可在线阅读,更多相关《全国计算机等级考试三级信息安全技术知识点总结 2.docx(21页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、精品名师归纳总结第一章 信息安全保证概述1.1 信息安全保证背景1. 什么是信息?事物运行的状态和状态变化的方式。2. 信息技术进展的各个阶段?a. 电讯技术的创造b. 运算机技术进展c. 互联网的使用3. 信息技术的消极影响?信息泛滥、信息污染、信息犯罪。4. 信息安全进展阶段?a. 信息保密b. 运算机安全c. 信息安全保证5. 信息安全保证的含义?运行系统的安全、系统信息的安全6. 信息安全的基本属性?隐秘性、完整性、可用性、可控性、不行否认性7 信息安全保证体系框架?保证因素:技术、治理、工程、人员安全特点:保密性、完整性、可用性生命周期:规划组织、开发选购、实施交付、运行爱护、废弃8
2、. P2DR模型?策略 核心 、防护、监测、响应9. IATF 信息保证的指导性文件?可编辑资料 - - - 欢迎下载精品名师归纳总结核心要素:人员、技术 重点 、操作10. IATF中 4 个技术框架焦点域?a. 爱护本的运算环境b. 爱护区域边界c. 爱护网络及基础设施d. 爱护支持性基础设施11. 信息安全保证工作的内容?a. 确定安全需要b. 设计实施安全方案c. 进行信息安全评测d. 实施信息安全监控和爱护12. 信息安全评测的流程? 见课本 p19 图 1.4受理申请、静态评测、现场评测、风险分析13. 信息监控的流程? 见课本 p20 图 1.5受理申请、非现场预备、现场预备、现
3、场监控、综合分析1.1.1 信息技术及其进展阶段信息技术两个方面:生产:信息技术产业。应用:信息技术扩散信息技术核心:微电子技术,通信技术,运算机技术,网络技术第一阶段,电讯技术的创造。其次阶段,运算机技术的进展。第三阶段,互联网的使用1.1.2 信息技术的影响积极:社会进展,科技进步,人类生活可编辑资料 - - - 欢迎下载精品名师归纳总结消极:信息泛滥,信息污染,信息犯罪1.2 信息安全保证基础1.2.1 信息安全进展阶段通信保密阶段( 20 世纪四十岁月) :隐秘性,密码学运算机安全阶段( 20 世纪六十和七十岁月) :隐秘性、拜访掌握与认证,公钥密码学(Diffie Hellman,D
4、ES),运算机安全标准化(安全评估标准)信息安全保证阶段:信息安全保证体系(IA ), PDRR模型:爱护( protection)、检测(detection)、响应 response、复原( restore),我国 PWDRR模C 型:爱护、预警( warning )、监测、应急、复原、反击(counter-attack), BS/ISO 7799标准(有代表性的信息安全管理体系标准) :信息安全治理实施细就、信息安全治理体系规范1.2.2 信息安全的含义一是运行系统的安全,二是系统信息的安全:口令鉴别、用户存取权限掌握、数据存取权限方式掌握、审计跟踪、数据加密等信息安全的基本属性:完整性、
5、隐秘性、可用性、可掌握性、不行否认性1.2.3 信息系统面临的安全风险1.2.4 信息安全问题产生的根源:信息系统的复杂性,人为和环境的威逼1.2.5 信息安全的位置和作用1.2.6 信息安全技术核心基础安全技术:密码技术安全基础设施技术:标识与认证技术,授权与拜访掌握技术基础设施安全技术:主机系统安全技术,网络系统安全技术应用安全技术: 网络与系统安全攻击技术,网络与系统安全防护与响应技术,安全审计与责任认定技术,恶意代码监测与防护技术支撑安全技术:信息安全评测技术,信息安全治理技术1.3 信息安全保证体系1.3.1 信息安全保证体系框架生命周期:规划组织,开发选购,实施交付,运行爱护,废弃
6、可编辑资料 - - - 欢迎下载精品名师归纳总结保证要素:技术,治理,工程,人员安全特点:隐秘性,完整性,可用性1.3.2 信息系统安全模型与技术框架P2DR安全模型:策略( policy),防护,检测,响应。防护时间大于检测时间加上响应时间,安全目标暴露时间=检测时间 +响应时间, 越小越好。 提高系统防护时间,降低检测时间和响应时间信息保证技术框架( IATF ):纵深防备策略() :人员,技术,操作。技术框架焦点域:爱护本的运算机,爱护区域边界,爱护网络及基础设施,爱护支撑性基础设施1.4 信息安全保证基本实践1.4.1 国内外信息安全保证工作概况1.4.2 信息安全保证工作的内容确定安
7、全需求,设计和实施安全方案,进行信息安全评测,实施信息安全监控其次章 信息安全基础技术与原理2.1 密码技术2.1.1 对称密码与非对称密码对称密钥密码体制:发送方和接收方使用相同的密钥 非对称密钥密码体制:发送方和接收方使用不同的密钥对称密钥体制:加密处理速度快、保密度高,密钥治理分发复杂代价高、数字签名困难分组密码:一次加密一个明文分组:DES,IDEA,AES。序列密码:一次加密一位或者一个字符: RC4, SEAL加密方法:代换法:单表代换密码,多表代换。置换法安全性:攻击密码体制: 穷举攻击法 (对于密钥长度128 位以上的密钥空间不再有效) ,密码分析学。可编辑资料 - - - 欢
8、迎下载精品名师归纳总结典型的密码攻击:唯密文攻击,已知明文攻击,挑选明文攻击(加密算法一般要能够抵 抗挑选明文攻击才认为是最安全的,分析方法:差分分析和线性分析),挑选密文攻击基本运算:异或,加,减,乘,查表设计思想:扩散,混淆。乘积迭代:乘积密码,常见的乘积密码是迭代密码,DES, AES数据加密标准DES:基于 Feistel网络, 3DES,有效密钥位数:56国际数据加密算法IDEA:利用 128 位密钥对 64 位的明文分组,经连续加密产生64 位的密文分组高级加密标准AES:SP 网络分组密码:电子密码本模式ECB,密码分组链模式CBC,密码反馈模式CFB,输出反馈模式 OFB,计数
9、模式 CTF非对称密码:基于难解问题设计密码是非对称密码设计的主要思想,NP问题 NPC问题克服密钥安排上的困难、易于实现数字签名、安全性高,降低了加解密效率RSA:基于大合数因式分解难得问题设计。既可用于加密,又可用于数字签名。目前应用最广泛ElGamal:基于离散对数求解困难的问题设计椭圆曲线密码ECC:基于椭圆曲线离散对数求解困难的问题设计通常采纳对称密码体制实现数字加密,公钥密码体制实现密钥治理的混合加密机制2.1.2 哈希函数单向密码体制, 从一个明文到密文的不行逆的映射,只有只有加密过程, 没有解密过程可将任意长度的输入经过变换后得到固定长度的输出(原消息的散列或消息摘要)应用:消
10、息认证(基于哈希函数的消息认证码),数字签名(对消息摘要进行数字签名口令的安全性,数据完整性)可编辑资料 - - - 欢迎下载精品名师归纳总结消息摘要算法MD5:128 位安全散列算法SHA:160 位SHA比 MD5更安全, SHA比 MD5速度慢了 25%, SHA操作步骤较 MD5更简洁2.1.3 数字签名通过密码技术实现,其安全性取决于密码体制的安全程度一般数字签名: RSA, ElGamal,椭圆曲线数字签名算法等特别数字签名:盲签名,代理签名,群签名,不行否认签名,具有消息复原功能得签名等常对信息的摘要进行签名美国数字签名标准DSS:签名算法 DSA应用:鉴权:重放攻击。完整性:同
11、形攻击。不行抵赖2.1.4 密钥治理包括密钥的生成,储备,安排,启用与停用,掌握,更新,撤销与销毁等诸多方面密钥的安排与储备最为关键借助加密,认证,签名,协议和公证等技术密钥的隐秘性,完整性,真实性密钥产生:噪声源技术(基于力学,基于电子学,基于混沌理论的密钥产生技术)。主密钥, 加密密钥,会话密钥的产生密钥安排:安排手段:人工分发(物理分发),密钥交换协议动态分发密钥属性:隐秘密钥安排,公开密钥安排密钥安排技术:基于对称密码体制的密钥安排,基于公钥密码体制的密钥安排密钥信息交换方式:人工密钥分发,赐予中心密钥分发,基于认证密钥分发 人工密钥分发:主密钥基于中心的密钥分发: 利用公开密钥密码体
12、制安排传统密码的密钥。可信第三方: 密钥分发中心 KDC,密钥转换中心 KTC。拉模型,推模型。密钥交换协议:Diffie-Hellman算法公开密钥安排:公共发布。公用目录。公约授权:公钥治理机构。公钥证书:证书治理可编辑资料 - - - 欢迎下载精品名师归纳总结机构 CA,目前最流行密钥储备:公钥储备私钥储备:用口令加密后存放在本的软盘或硬盘。存放在网络目录服务器中:私钥储备服务 PKSS。智能卡储备。 USB Key 储备2.2 认证技术2.2.1 消息认证产生认证码的函数:消息加密:整个消息的密文作为认证码消息认证码( MAC):利用密钥对消息产生定长的值,并以该值作为认证码。基于DE
13、S的 MAC算法哈希函数:将任意长的消息映射为定长的哈希值,并以该哈希值作为认证码2.2.2 身份认证身份认证系统:认证服务器、认证系统客户端、认证设备系统主要通过身份认证协议(单向认证协议和双向认证协议)和认证系统软硬件进行实现认证手段: 静态密码方式动态口令认证:动态短信密码,动态口令牌(卡)USB Key认证:挑战 / 应答模式,基于 PKI 体系的认证模式生物识别技术认证协议:基于口令的认证协议,基于对称密码的认证,基于公钥密码的认证2.3 拜访掌握技术拜访掌握模型:自主拜访掌握( DAC):拜访矩阵模型:拜访才能表(CL),拜访掌握表( ACL)。商业环可编辑资料 - - - 欢迎下
14、载精品名师归纳总结境中,大多数系统,如主流操作系统、防火墙等强制拜访掌握( DAC):安全标签:具有偏序关系的等级分类标签,非等级分类标签,比较主体和客体的安全标签等级, ,拜访掌握安全标签列表(ACSLL)。拜访级别: 最高隐秘级, 隐秘级,隐秘级,无级别及。Bell-Lapadula模型:只答应向下读、向上写,保证数据的保密性, Biba 不答应向下读、向上写,爱护数据完整性。Chinese Wall模型:多边安全系统中的模型,包括了MAC和 DAC的属性基于角色的拜访掌握(RBAC):要素:用户,角色,许可。面对企业,大型数据库的权限治理。用户不能自主的将拜访权限授权给别的用户。MAC基
15、于多级安全需求, RBAC不是2.3.2拜访掌握技术集中拜访掌握:认证、授权、审计治理(AAA治理)拨号用户远程认证服务RADIUS:供应集中式 AAA治理。客户端 / 服务器协议,运行在应用层,使用 UDP协议。组合认证与授权服务终端拜访掌握器拜访掌握系统TACACS:TACACS使+ 用 TCP。更复杂的认证步骤。 分隔认证、授权、审计Diameter:协议的实现和 RADIUS类似,采纳 TCP协议,支持分布式审计非集中式拜访掌握:单点登录 SSOKerberos:使用最广泛的身份验证协议。引入可信的第三方。Kerberos验证服务器。能供应网络信息的保密性和完整性保证。支持双向的身份认
16、证SESAME:认证过程类似于Kerberos.RADIUS运行在 UDP协议上,并且没有定义重传机制,而Diameter运行在牢靠的传输协议 TCP、SCTP之上。 Diameter仍支持窗口机制, 每个会话方可以动态调整自己的接收窗口, 以免发送超出对方处理才能的恳求。RADIUS协议不支持失败复原机制,而Diameter支持应用层确认,并且定义了失败复原算法和相关的状态机,能够立刻检测出传输错误。RADIUS 固有的 C/S 模式限制了它的进一步进展。Diameter采纳了 peer-to-peer模式, peer 的任何一端都可以发送消息以发起计费等功能或中断连接。Diameter仍支
17、持认证和授权分别,重 授权可以随时依据需求进行。而RADIUS中认证与授权必需是成对显现的。2.4 审计和监控技术2.4.1 审计和监控基础可编辑资料 - - - 欢迎下载精品名师归纳总结审计系统:日志记录器:收集数据,系统调用Syslog 收集数据。分析器:分析数据。 通告器:通报结果2.4.2 审计和监控技术恶意行为监控:主机监测:可监测的的址空间规模有限。网络监测:蜜罐技术(软件honeyd ),蜜网(诱捕网络) :高交互蜜罐、低交互蜜罐、主机行为监视模块网络信息内容审计:方法:网络舆情分析:舆情分析引擎、自动信息采集功能、数据清理功能。技术:网络信息内容猎取技术(嗅探技术)、网络内容仍
18、原分析技术。模型:流水线模型、分段模型。不良信息内容监控方法:网址、网页内容、图片过滤技术第三章 系统安全3.1 操作系统安全3.1.1 操作系统安全基础基本安全实现机制:CPU模式和爱护环:内核模式、用户模式进程隔离:使用虚拟的址空间达到该目的3.1.2 操作系统安全实践UNIX/Linux系统:文件系统安全: 全部的事物都是文件: 正规文件、 目录、 特别文件 ( /dev 下设备文件) 、链接、 Sockets 。文件系统安全基于i 节点中的三层关键信息:UID、GID、模式。模式位, 权限位的八进制数表示。设置SUID(使一般用户完成一些一般用户权限不能完成的事而设置)和 SGID,表
19、达在全部者或同组用户权限的可执行位上。chmod 转变文件权限设置、 chown、chgrp 。 unmask 创建文件默认权限账号安全治理: /etc/passwd、/etc/shadow。伪用户账号。 root账户治理:超级用户账户可不止一个,将UID 和 GID 设置为 0 即可,使用可插入认证模块PAM进行认证登录日志与审计: 日志系统: 记录连接时间的日志: /var/log/wtmp、/var/run/utmp,进程统计:pacct 与 acct ,错误日志: /var/log/messagesWindows 系统:可编辑资料 - - - 欢迎下载精品名师归纳总结Windows安全
20、子系统: winlogon和图形化标识和验证GINA、本的安全认证、安全支持 供应者的接口( SSPI)、认证包、安全支持供应者、网络登录服务、安全账号治理器(SAM)登录验证: Kerberos用户权力与权限:用户权限:目录权限、文件权限。共享权限日志与审计:系统日志、应用程序日志、安全日志安全策略:密码策略。锁定策略。审核策略。用户全力指派。安全选项。装载自定义安全模板。 windows 加密文件系统可信运算技术:可信运算平台联盟( TCPA),可信运算组织(TCG)可信 PC,可新平台模块(TPM),可信软件栈( TSS),可信网络连接( TNC)可信平台模块 ( TPM):具有密码运算
21、才能和储备才能,是一个含有密码运算部件和储备部件的小型片上系统。物理可信、治理可信的。可信密码模块( TCM):中国可信运算平台:三个层次:可信平台模块(信任根)、可信软件栈、可信平台应用软件。 我国:可信密码模块、可信密码模块服务模块、安全应用可信网络连接( TNC):开放性、安全性3.2 数据库安全3.1.1数据库安全基础统计数据库安全现代数据库运行环境:多层体系结构,中间层完成对数据库拜访的封装数据库安全功能: 用户标识和鉴定存取掌握:自主存取掌握:用户权限有两个要素组成:数据库对象和操作类型,GRANT语句向用户授予权限, REVOKE语句收回授予的权限,角色:权限的集合。强制存取掌握
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 全国计算机等级考试三级信息安全技术知识点总结 全国 计算机等级考试 三级 信息 安全技术 知识点 总结
限制150内