全国计算机等级考试三级信息安全技术知识点总结汇编2021.docx
9页学习 好资料第一章 信息安全保障概述1.1 信息安全保障背景1.1.1 信息技术及其发展阶段信息技术两个方面:生产:信息技术产业;应用:信息技术扩散信息技术核心:微电子技术,通信技术,计算机技术,网络技术第一阶段,电讯技术的发明;第二阶段,计算机技术的发展;第三阶段,互联网的使用1.1.2 信息技术的影响积极:社会发展,科技进步,人类生活消极:信息泛滥,信息污染,信息犯罪1.2 信息安全保障基础1.2.1 信息安全发展阶段通信保密阶段( 20 世纪四十年代) :机密性,密码学计算机安全阶段 ( 20 世纪六十和七十年代) :机密性.访问控制与认证, 公钥密码学 (DiffieHellman , DES),计算机安全标准化(安全评估标准)信息安全保障阶段: 信息安全保障体系 (IA ),PDRR 模型:保护(protection ).检测(detection).响应 (response).恢复( restore),我国 PWDRRC 模型: 保护. 预警(warning ).监测.应急.恢复.反击( counter-attack ),BS/ISO 7799 标准(有代表性的信息安全管理体系标准) :信息安全管理实施细就.信息安全管理体系规范1.2.2 信息安全的含义一为运行系统的安全,二为系统信息的安全: 口令鉴别. 用户存取权限控制.数据存取权限方式控制.审计跟踪.数据加密等信息安全的基本属性:完整性.机密性.可用性.可控制性.不可否认性1.2.3 信息系统面临的安全风险1.2.4 信息安全问题产生的根源:信息系统的复杂性,人为和环境的威胁1.2.5 信息安全的地位和作用1.2.6 信息安全技术核心基础安全技术:密码技术安全基础设施技术:标识与认证技术,授权与访问控制技术基础设施安全技术:主机系统安全技术,网络系统安全技术应用安全技术: 网络与系统安全攻击技术, 网络与系统安全防护与响应技术, 安全审计与责任认定技术,恶意代码监测与防护技术支撑安全技术:信息安全评测技术,信息安全管理技术1.3 信息安全保障体系1.3.1 信息安全保障体系框架生命周期:规划组织,开发采购,实施交付,运行维护,废弃保障要素:技术,管理,工程,人员安全特征:机密性,完整性,可用性1.3.2 信息系统安全模型与技术框架P2DR 安全模型: 策略( policy ),防护, 检测, 响应; 防护时间大于检测时间加上响应时间, 安全目标暴露时间 =检测时间 +响应时间,越小越好;提高系统防护时间,降低检测时间和响应时间信息保障技术框架( IATF ):纵深防御策略() :人员,技术,操作;技术框架焦点域:保护本地计算机,保护区域边界,保护网络及基础设施,保护支撑性基础设施1.4 信息安全保障基本实践更多精品文档1.4.1 国内外信息安全保障工作概况1.4.2 信息安全保障工作的内容确定安全需求,设计和实施安全方案,进行信息安全评测,实施信息安全监控第二章 信息安全基础技术与原理2.1 密码技术2.1.1 对称密码与非对称密码对称密钥密码体制:发送方和接收方使用相同的密钥 非对称密钥密码体制:发送方和接收方使用不同的密钥对称密钥体制:加密处理速度快.保密度高,密钥管理分发复杂代价高.数字签名困难分组密码:一次加密一个明文分组: DES, IDEA , AES ;序列密码:一次加密一位或者一个字符: RC4,SEAL加密方法:代换法:单表代换密码,多表代换;置换法安全性:攻击密码体制:穷举攻击法(对于密钥长度 128 位以上的密钥空间不再有效) ,密码分析学;典型的密码攻击:唯密文攻击,已知明文攻击,选择明文攻击(加密算法一般要能够抵抗选择明文攻击才认为为最安全的,分析方法:差分分析和线性分析) ,选择密文攻击基本运算:异或,加,减,乘,查表设计思想:扩散,混淆;乘积迭代:乘积密码,常见的乘积密码为迭代密码, DES, AES数据加密标准 DES :基于 Feistel 网络, 3DES ,有效密钥位数: 56国际数据加密算法 IDEA :利用 128 位密钥对 64 位的明文分组,经连续加密产生 64 位的密文分组高级加密标准 AES : SP 网络分组密码:电子密码本模式 ECB ,密码分组链模式 CBC ,密码反馈模式 CFB,输出反馈模式 OFB ,计数模式 CTF非对称密码:基于难解问题设计密码为非对称密码设计的主要思想, NP 问题 NPC 问题克服密钥分配上的困难.易于实现数字签名.安全性高,降低了加解密效率RSA :基于大合数因式分解难得问题设计;既可用于加密,又可用于数字签名;目前应用最广泛ElGamal :基于离散对数求解困难的问题设计椭圆曲线密码 ECC :基于椭圆曲线离散对数求解困难的问题设计通常采用对称密码体制实现数字加密,公钥密码体制实现密钥管理的混合加密机制2.1.2 哈希函数单向密码体制,从一个明文到密文的不可逆的映射,只有只有加密过程,没有解密过程可将任意长度的输入经过变换后得到固定长度的输出(原消息的散列或消息摘要)应用:消息认证(基于哈希函数的消息认证码) ,数字签名(对消息摘要进行数字签名口令的安全性,数据完整性)消息摘要算法 MD5 : 128 位安全散列算法 SHA : 160 位SHA 比 MD5 更安全, SHA 比 MD5 速度慢了 25%, SHA 操作步骤较 MD5 更简单2.1.3 数字签名通过密码技术实现,其安全性取决于密码体制的安全程度普通数字签名: RSA , ElGamal ,椭圆曲线数字签名算法等特殊数字签名:盲签名,代理签名,群签名,不可否认签名,具有消息恢复功能得签名等常对信息的摘要进行签名美国数字签名标准 DSS:签名算法 DSA应用:鉴权:重放攻击;完整性:同形攻击;不可抵赖2.1.4 密钥管理包括密钥的生成,存储,分配,启用与停用,控制,更新,撤销与销毁等诸多方面密钥的分配与存储最为关键借助加密,认证,签名,协议和公证等技术密钥的秘密性,完整性,真实性密钥产生: 噪声源技术 (基于力学, 基于电子学, 基于混沌理论的密钥产生技术) ;主密钥,加密密钥,会话密钥的产生密钥分配:分配手段:人工分发(物理分发) ,密钥交换协议动态分发密钥属性:秘密密钥分配,公开密钥分配密钥分配技术:基于对称密码体制的密钥分配,基于公钥密码体制的密钥分配密钥信息交换方式:人工密钥分发,给予中心密钥分发,基于认证密钥分发 人工密钥分发:主密钥基于中心的密钥分发: 利用公开密钥密码体制分配传统密码的密钥; 可信第三方: 密钥分发中心 KDC ,密钥转换中心 KTC ;拉模型,推模型;密钥交换协议: Diffie-Hellman 算法 公开密钥分配:公共发布;公用目录;公约授权:公钥管理机构;公钥证书:证书管理机构CA ,目前最流行密钥存储:公钥存储私钥存储: 用口令加密后存放在本地软盘或硬盘; 存放在网络目录服务器中: 私钥存储服务PKSS;智能卡存储; USB Key 存储2.2 认证技术2.2.1 消息认证产生认证码的函数:消息加密:整个消息的密文作为认证码消息认证码( MAC ):利用密钥对消息产生定长的值,并以该值作为认证码;基于 DES 的MAC 算法哈希函数:将任意长的消息映射为定长的哈希值,并以该哈希值作为认证码2.2.2 身份认证身份认证系统:认证服务器.认证系统客户端.认证设备系统主要通过身份认证协议(单向认证协议和双向认证协议)和认证系统软硬件进行实现认证手段: 静态密码方式动态口令认证:动态短信密码,动态口令牌(卡)USB Key 认证:挑战 /应答模式,基于 PKI 体系的认证模式生物识别技术认证协议:基于口令的认证协议,基于对称密码的认证,基于公钥密码的认证2.3 访问控制技术访问控制模型:自主访问控制( DAC ):访问矩阵模型:访问能力表( CL ),访问控制表( ACL );商业环境中,大多数系统,如主流操作系统.防火墙等强制访问控制( DAC ):安全标签:具有偏序关系的等级分类标签,非等级分类标签,比较主体和客体的安全标签等级 ,,访问控制安全标签列表( ACSLL );访问级别:最高秘密级,秘密级,机密级,无级别及; Bell-Lapadula 模型:只允许向下读.向上写,保证数据的保密性, Biba 不允许向下读.向上写,保护数据完整性; Chinese Wall 模型:多边安全系统中的模型,包括了 MAC 和 DAC 的属性基于角色的访问控制( RBAC ):要素:用户,角色,许可;面向企业,大型数据库的权限管理;用户不能自主的将访问权限授权给别的用户; MAC 基于多级安全需求, RBAC 不为2.3.2 访问控制技术集中访问控制:认证.授权.审计管理( AAA 管理)拨号用户远程认证服务 RADIUS :提供集中式 AAA 管理; 客户端 /服务器协议, 运行在应用层,使用 UDP 协议;组合认证与授权服务终端访问控制器访问控制系统 TACACS : TACACS+ 使用 TCP;更复杂的认证步骤;分隔认证.授权.审计Diameter :协议的实现和 RADIUS 类似,采用 TCP 协议,支持分布式审计非集中式访问控制:单点登录 SSOKerberos:使用最广泛的身份验证协议;引入可信的第三方; Kerberos 验证服务器;能提供网络信息的保密性和完整性保障;支持双向的身份认证SESAME :认证过程类似于 Kerberos2.4 审计和监控技术2.4.1 审计和监控基础审计系统:日志记录器:收集数据,系统调用 Syslog 收集数据;分析器:分析数据;通告器:通报结果2.4.2 审计和监控技术恶意行为监控: 主机监测: 可监测的地址空间规模有限; 网络监测: 蜜罐技术(软件 honeyd), 蜜网(诱捕网络) :高交互蜜罐.低交互蜜罐.主机行为监视模块网络信息内容审计:方法:网络舆情分析:舆情分析引擎.自动信息采集功能.数据清理功能;技术:网络信息内容获取技术(嗅探技术) .网络内容仍原分析技术;模型:流水线模型.分段模型;不良信息内容监控方法:网址.网页内容.图片过滤技术第三章 系统安全3.1 操作系统安全3.1.1 操作系统安全基础基本安全实现机制:CPU 模式和保护环:内核模式.用户模式进程隔离:使用虚拟地址空间达到该目的3.1.2 操作系统安全实践UNIX/Linux 系统:文件系统安全:所有的事物都为文件:正规文件.目录.特殊文件( /dev 下设备文件) .链接. Sockets;文件系统安全基于 i 节点中的三层关键信息: UID .GID .模式;模式位,权限位的八进制数表示; 设置 SUID(使普通用户完成一些普通用户权限不能完成的事而设置)和 SGID ,体现在所有者或同组用户权限的可执行位上; chmod 改变文件权限设置. chown .chgrp;unmask 创建文件默认权限账号安全管理: /etc/passwd./etc/shadow;伪用户账号; root 账户管理:超级用户账户可不止一个,将 UID 和 GID 设置为 0 即可,使用可插入认证模块 PAM 进行认证登录日志与审计:日志系统:记录连接时间的日志: /var/log/wtmp ./var/run/utmp ,进程统计:pacct 与 acct,错误。

卡西欧5800p使用说明书资料.ppt
锂金属电池界面稳定化-全面剖析.docx
SG3525斩控式单相交流调压电路设计要点.doc
话剧《枕头人》剧本.docx
重视家风建设全面从严治党治家应成为领导干部必修课PPT模板.pptx
黄渤海区拖网渔具综合调查分析.docx
2024年一级造价工程师考试《建设工程技术与计量(交通运输工程)-公路篇》真题及答案.docx
【课件】Unit+3+Reading+and+Thinking公开课课件人教版(2019)必修第一册.pptx
嵌入式软件开发流程566841551.doc
生命密码PPT课件.ppt
爱与责任-师德之魂.ppt
制冷空调装置自动控制技术讲义.ppt


