当前位置:文档之家› 信息安全三级知识点

信息安全三级知识点

信息安全三级知识点第一章:信息安全保障基础1:信息安全大致发展经历3 个主要阶段:通信保密阶段,计算机安全阶段和信息安全保障阶段2:现代信息安全主要包含两层含义(1)运行系统的安全(2)完整性,机密性,可用性,可控制性,不可否认性。

3:信息安全产生的根源(1)内因:信息系统的复杂性,包括组成网络通信和信息系统的自身缺陷,互联网的开放性(2)外因:人为因素和自然环境的原因4:信息安全保障体系框架(1)生命周期:规划组织,开发采购,实施交付,运行维护,废弃(2)安全特征:保密性,完整性,可用性(3)保障要素:技术,管理,工程,人员5:P2DR 安全模型 Pt Dt+Rt Pt表示系统为了保护安全气目标设置各种保护后的防护时间,或者理解为在这样的保护方式下,黑客攻击安全目标所花费的时间; Dt代表从入侵者开始发动入侵开始,到系统能够检测到入侵行为所花费的时间 Rt代表从发现入侵行为开始,到系统能够做出足够的响应,讲系统调整到正常状态的时间 Et=Dt+Rt ( Pt =0) Dt 和 Rt的和安全目标系统的暴露时间Et, Et越小系统越安全6:信息安全技术框架( IATF):核心思想是纵深防御战略,即采用多层次的,纵深的安全措施来保障用户信息及信息系统的安全。

核心因素是人员,技术,操作。

7:IATF4 个技术框架焦点域:本地计算环境,区域边界,网络及基础设施,支撑性基础设施。

8:信息系统安全保障工作的内容包括:确保安全需求,设计和实施安全方案,进行信息安全评测和实施信息安全监控与维护。

第二章:信息安全基础技术与原理1:数据加密标准 DES;高级加密标准AES;数字签名标准 DSS;2:对称密钥的优点:加密解密处理速度快,保密度高,缺点:密钥管理和分发复杂,代价高,数字签名困难3:对称密钥体制:分组密码和序列密码常见的分组密码算法:DES,IDEA,AES 公开的序列算法主要有 RC4, SEAL4:攻击密码体制方法(1)穷举攻击法(2)密码分析学:差分分析和线性分析5:差分密码分析法的基本思想:是通过分析明文对的差值对密文的差值影响来恢复某些密钥比特。

线性密码分析基本思想:寻找一个给定密码算法有效的线性近似表达式来破译密码系统 :6:对称密码设计的主要思想是:扩散和混淆7:数据加密标准 DES 算法64 为分组大小,64 位密钥,起作用的只有56 位。

8:IDEA 利用128 位密钥对64 位明文分组,经过连续加密产生64 位密文分组。

9:AES 分组长度固定位128 位,密钥长度可以使8,192 和256 位,10:Rijndael 使用的密钥和分组长度可以使32 位的整数倍,以128 位为下限,256 位为上限。

11:主流的非对称密码包括 RSA,ElGamal,椭圆曲线密码( ECC)。

R SA基于大合数因式分解难的问题设计 ElGamal 基于离散对数求解困难的问题设计ECC 基于椭圆曲线离散对数求解困难的问题设计12:典型的哈希函数:消息摘要算法 MD5,安全散列算法 SHA13:哈希函数的特点:压缩,易计算,单向性,抗碰撞性,高灵敏性。

哈希函数的应用:消息认证,数字签名,口令的安全性,数据完整性14:消息摘要算法 MD5 按512 位进行处理产生128 位消息摘要, SHA预处理完毕后的明文长度是512 位整数倍,输出的是160 位15:密钥的产生的硬件技术:力学噪声源,电子学噪声源,混沌理论16:密钥的分配:人工密钥分发,基于中心密钥分发(密钥分发中心 KDC,密钥转换中心 KTC)17:基于中心的密钥分发两种模式:拉模式和推模式18:最典型的密钥交换协议:Diffie-Hellman 算法。

19:公开密钥分配:(1)公开发布(2)公用目录(3)公钥授权(4)公钥证书20:公钥授权的优点:更高的安全性,缺点由于用户想要与其他人联系都要求助于公钥管理机构分配公钥,这样公钥机构可能会成为系统的瓶颈,此外维护公钥目录表也科恩给你被对手窜扰。

21:产生认证函数的3 种类型:消息加密,消息认证码,哈希函数22:消息认证码是一种认证技术,它利用密钥来生成一个固定长度的数据块,并将该数据块附加在消息之后。

23:系统采用的认证协议有两种:单向认证协议,双向认证协议24:身份认证基本手段:静态密码方式,动态口令方式, USB Key 认证以及生物识别技术动态口令:主要有短信密码和动态口令牌两种方式。

优点在于一次一密,安全性高,缺点在于如果客户端硬件与服务器程序的时间或次数不能保持良好的同步,就可能发生合法的用户无法登陆。

U SB Key:主要有两种模式(1)挑战应答模式和基于 PKI 体系的认证模式生物识别技术:优点使用者几乎不能被仿冒,缺点价格昂贵,不够稳定25:访问控制模型26:LBP 模型具有下读上写的特点,方式机密信息向下级泄露。

B iba 不允许向下读,向上写的特点,可以有效的保护数据的完整性。

C hinese Wall 模型是应用在多边安全系统中的安全模型,有两个主要的属性,(1)用户必须选择一个他可以访问的区域(2)用户必须自动拒绝来自其他与用户所选区域的利益冲突区域的访问。

27:基于角色访问控制( RBAC)模型要素包括用户,角色和许可28:RBAC 与MAC 的区别在于:MAC 是基于多级安全需求的,而 RBAC 则不是。

29:访问控制技术分两类:一类是集中式访问控制技术,另一类是分布式访问控制技术,即非集中式访问控制技术30:集中式的 AAA 管理协议包括拨号用户远程认证服务 RADIUS,终端访问控制器访问控制系统 TACACS, Diameter 等。

31:RADIUS 协议是一个客户端 /服务器协议,运行在应用层,使用 UDP 协议,身份认证和授权使用1812 端口,审计使用1813 端口。

32:RADIUS 有3 个主要的功能:(1)对需要访问网络的用户或设备进行身份验证,(2)对身份验证的用户或设备授予访问资源的权限,(3)对以及授权的访问进行审计,33:RADIUS 的审计独立于身份验证和授权服务。

34:TACACS+使用传输控制协议 TCP35:Diameter 协议支持移动 IP, NAS 请求和移动代理的认证,授权和审计工作,协议的实现和 RADIUS 类似,但是采用 TCP 协议,支持分布式审计。

是最适合未来移动通信系统的 AAA 协议。

36:Diametet 协议包括基本协议, NAS(网络接入服务)协议 ,EAP(可扩展鉴别)协议, MIP(移动 IP)协议 ,CMS(密码消息语法)协议37:广泛使用的三种分布式访问控制方法为单点登录, Kerberos 协议和 SESAME38:常用的认证协议:基于口令的认证协议,基于对称密码的认证,基于公钥密码的认证39:一个审计系统通常由3 部分组成:日志记录器,分析器,通稿器。

40:恶意行为的监控方式主要分为两类:主机监测和网络监测。

第三章:系统安全1:计算机主要由4 个部分组成:硬件设备,基本输入输出系统,操作系统,应用程序。

2:CPU通常在两种模式下运行(1)内核模式(核心层 Ring0)(2)用户模式,也成用户层( Ring3),操作系统在内核模式下运行,其他应用应当在用户模式下运行3:将 CPU从用户模式转到内核模式的唯一办法就是触发一个特殊的硬件自陷如(1)中断(2)异常(3)显式地执行自陷指令4:用户接口是为了方便用户使用计算机资源所建立的用户和计算机之间的联系,主要有两类接口:作业级接口和程序级接口。

作业级接口是操作系统为用户对作业运行全过程控制提供的功能,程序级接口是操作系统专门为用户程序设置的,它也是用户程序取得操作系统服务的以为途径。

5:从功能上划分 3 类系统调用:设备输入输出系统调用,硬盘的输入输出及磁盘文件管理的系统调用,其他系统调用6:操作系统的基本功能:资源管理,用户接口,进程管理,内存管理操作系统的基本安全实现机制包括 CPU 模式和保护环,进程隔离,内存保护等7:文件系统准确的说是一种数据链表,用来描述磁盘上的信息结构8:常见保护环(1) 0 环:操作系统内核(2)1 环:操作系统的其他部分(3)2 环:I/O 驱动程序和实用工具(4)3 环:应用程序和用户活动9:UNIX 系统可分为 3 层:硬件层,内核层和用户层。

关键系统组件包括内存管理系统,文件系统,进程间通信,进程调度系统和设备驱动程序10:守护进程是脱离于终端并且在后台运行的进程,在系统引导时装入,在系统关闭时终止。

11:系统和用户进行交流的界面称为终端,当控制终端关闭时,相应的进程都会自动关闭。

12:服务是运行在网络服务器上监听用户请求的进程,通过 inetd 进程或启动脚本来启动通过 inetd 来启动的服务可以通过在 /etc/inetd、conf 文件中注释来禁用,通过启动脚本启动的服务可以通过改变脚本的名称禁用。

13:inetd 是 UNIX 最重要的网络服务进程,通过集中配置文件 inetd、conf 来管理大多数入网连接,根据网络请求来调用相应的服务进程来处理连接请求,有助于降低系统负载。

x inetd 以及取代了 inetd,并且提供了访问控制,加强的日志和资源管理功能,已经成为新版的 UNIX/Linux 系统的 Internet 标准超级守护进程。

14:Linux 系统中,用户的关键信息被存放在系统的 /etc/passwd 文件中。

15:ISO/IEC15408 标准将可信定义为:参与计算的组件,操作或过程在任意的条件下是可预测的,并能够抵御病毒和物理干扰。

16:信任根是系统可信的基点, TCG 定义可信计算平台的信任根包括 3 个根:可信测量根( RTM),可信存储根( RTS),可信报告根( RTR)。

17:可信平台( TPM)是由 CPU,存储器, I/O,密码运算器,随机数产生器和嵌入式操作系统等部件。

18:可信密码模块的核心功能包括:度量平台完整性,建立平台免疫力,为平台身份提供唯一性表示,提供硬件级密码计算和密钥保护。

19:可信计算组织的可信计算系统结构可划分为3 个层次:可信密码模块,可信密码模块服务模块,安全应用。

20:可信网络连接( TNC)的优点:开放性,安全型,增加了平台身份验证和完整性验证。

局限性:局限于完整性,单向可信评估,缺乏安全协议支持,缺乏网络接入后的安全保障第四章:网络安全1:网络之间的连接通过物理介质实现的:物理介质包括双绞线,光纤灯有线介质,也包括无线电,微波,激光等无线介质。

2:TCP/IP 的体系结构:从下往上:物理和数据链路层,网际层,传输层和应用层。

3:网络地址:A 类:0、0、0、0127、255、255、255 B 类:128、0、0、0191、255、255、255 C 类:192、0、0、0223、255、255、255 D 类:224、0、0、0239、255、255、255 E 类:240、0、0、0255、255、255、255 私有地址:A 类:10、0、0、010、255、255、255 B 类:172、16、0、0172、31、255、255 C 类:192、168、0、0192、168、255、255 (1)网络地址:在 A, B, C 三类地址中,主机号全为 0 的地址用来表示一个网络的本网地址。

相关主题