信息安全三级知识点.docx

上传人:王** 文档编号:1631927 上传时间:2024-11-25 格式:DOCX 页数:12 大小:47.48KB
下载 相关 举报
信息安全三级知识点.docx_第1页
第1页 / 共12页
信息安全三级知识点.docx_第2页
第2页 / 共12页
信息安全三级知识点.docx_第3页
第3页 / 共12页
信息安全三级知识点.docx_第4页
第4页 / 共12页
信息安全三级知识点.docx_第5页
第5页 / 共12页
信息安全三级知识点.docx_第6页
第6页 / 共12页
信息安全三级知识点.docx_第7页
第7页 / 共12页
信息安全三级知识点.docx_第8页
第8页 / 共12页
信息安全三级知识点.docx_第9页
第9页 / 共12页
信息安全三级知识点.docx_第10页
第10页 / 共12页
亲,该文档总共12页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《信息安全三级知识点.docx》由会员分享,可在线阅读,更多相关《信息安全三级知识点.docx(12页珍藏版)》请在优知文库上搜索。

1、第一章:信息平安保障基础1;信息平安大诙发展经裟3个主要阶段:通信保密阶段,计算机平安阶段和信息平安保障阶段2:现代信息平安主要包含两层含义1运行系统的平安(2完整性,机密性,可用性,可限制性,不行否认性。3:信息平安产生的根源(1)内因:信息系统的困难性,包括现成网络通信和信息系统的自身缺陷,互联网的开放性(2)外因:人为因素和自然环境的缘由4:信息平安保障体系框架(I)生命刑期:规划组织,开发选购,实施交付,运行维护.废弃(2)平安特征:保密性,完用性,可用性(3)保障要素:技术,管理,工程,人员5:P2DR平安模型P,D1.+RtP,表示系统为了发护平安气目标设置谷种爱护后的防护时间,或

2、者理解为在这样的量护方式下.黑客攻击平安目标所花费的时间:D,代表从入侵者起先发动入彼起先,到系统能城检测到入侵行为所花费的时间K代衣从发觉入侵行为起先,到系统能弱做出足笏的响应,讲系统调整到正常状态的时间E1=D1+R1(Pi=O)4和R,的和平安目标系统的蛙战时间E”E1.越小系统越平安6;信息平安技术框架(IMF):核心思想是纵深防卫板略,即采纳多层次的,纵深的平安措膈来保障用户信里及信息系统的平安。核心因素是人员,技术,操作。7:IATW个技术框架焦点域:本地计停环境.区域边界.网络及基础设施.支掠性基础设施.8:信息系统平安保障工作的内容包括:确保平安需求.设计和实脩平安方案,进行信

3、息平安评测和实施信息平安监控与维护。第二章:信息平安基础技术与原理1:数据加密标准DES;高级加密标准AES;数字签名标准DSS;2:对称密钥的优点:加密斛密处理速度快,保密度高,洪点:密钥管理和分发困难.代价高.数字签名困难3:对林密钥体制:分组密码和序列密码常见的分组密码以法:DESJDEA.AES公开的序列算法主要有RC4,SEA1.4:攻击密码体制方法穷举攻击法(2)密码分析学:差分分析和线性分析5:差分密码分析法的基本思想:是通过分析明文时的差值对密文的圣伯影响来笈原某些密钊比特。线性密码分析基本思想:找寻一个给定密码算法有效的线性近似表达式来破译密码系统:6:对称密码设计的主要思想

4、是:扩散和混涌7:数据加密标准DES算法64为分祖大小,1位密钥,起作用的只有56位.8:IDEA利用128位密钥对64位明文分组,经过连续加密产生64位密文分批,9:AES分组长度固定位128位,密钥长度可以使8.192和256位.10:Rijndac1.运用的密钥和分组长度可以使32位的整数倍,以128位为下限,256位为上限.II;主流的非对称密码包括RSAE1.Gamah椭圆曲战密码(ECChRSA基于大合数因式分解难的问题设计EIGania1.基于尚股对数求解困碓的问题设计ECe甚于酰睫的线离散时数求解困难的问即设it12:典型的哈希函数;消息摘要先法MD5,平安散列算法SHA13:

5、哈希闲数的特点:压缩,易计算,单向性,抗碰撞性,高灵故性。哈桁函数的脚用:消息认证.数字签名.口令的平安性,数据完整性14:消息摘要算法MD5按512位进行处理产生128位消息摘要,SHA预处理完毕后的明文长度是512位整数倍,输出的是160位15:密钥的产生的硬件技术:力学声源,电子学噪声源,混沌理论16:密钠的安排:人工密钥分发,基于中心密钊分发密钥分发中心KDC.密钥转换中心KTC)17:聪F中心的带钥分发两种模式:拉模式和推模式18:最典型的密钥交换协议:Diffie-He1.1.man19:公开密钥安排:(1)公开发布(2)公用书目(3)公切授权(4)公钥证书20:公钥授权的优点:更

6、高的平安性,执点由于用户想要与其他人联系都娈求助于公物包埋机构安排公钥,这样公钥机构可能会成为系统的瓶颈,此外维护公钥书I表也科恩给你被对手京优。21:产生认证函数的3种类型:消息加密,消息认证码,哈希函数22:消息认证码是一种认证技术,它利用密钥来生成一个固定长度的数兆块,并将该数据块附加在消息之后.23:系统采纳的认证协议有两种;单向认证处议,双向认证协议24:身份认证基本手段:静态密码方式.动态U令方式.USBKCy认证以及生物识别技木动态口令:主要有短怙密码和动态口令牌两种方式.优点在于一次一密,平安性高,缺点在于假如齐户然硬件与,服务器程序的时间或次数不能保持良好的同步,就可能发生合

7、法的用户无法登陆.USBKey:主要行两种模式1)挑战应答模式和基于PK1.体系的认证模式生物识别技术:优点运用者几乎不能被仿制,缺点价格品贵,不够稳定25;访问限制模型访问控制模学自主访问控制模型(DAC)访问矩阵模里(RBAC)访问控制列表(AC1.)权能列表Capacity1.ist)Be1.1.-1.apudu1.a模型Biba模型C1.ark-WiIson模型ChineseWa1.I模型26:1.BP模型具仃下彼卜号的特点,方式机密信息向下蝮泄露.Biba不允许向下波,向上写的特点,可以有效的爱护数据的完整性.ChincscWaII模型是应用在多边平安系统中的平安模型,有两个主要的加

8、性,(1)用户必需选择一个他可以访问的区域2用户必御自动拒绝来自其他与用户所选区域的利益冲突区域的访问.27:基于角色访问限制(RBAC)模型要素包括用户,角色和许可2X:RBAC与MAC的区分在于:MAC是基于多级平安衢求的,而RBAC则不是.29:访问限制技术分两类;一类是集中式访问限制技术,另一类是分布式访问限制技术,即非集中式访问限制技术30:集中试的AAA管理协议包括拨号用户远程认证根务RAD1.US.终端访问限制港访问限制系统TACACSDiame1.Cr等,31:RADIUS协议是一个客户端/服务器协议,运行在应用层,运用UDP协议,身份认证和授权运用1812端口,审计运用181

9、3端口。32:RADIUS有3个主要的功加:(I)对须要访问网洛的用户或设备进行身份5金证.(2)对身份验证的用户或设备授予访问资源的权限.(3)对以及授权的访问进行审计,33;RADIUS的审计独立于身份骁证和授权服务,34:TACACS+运用传输限制协议TCP35:DiametCr协议支持移动IP.NAS国求和格动代理的认证,授权和审计工作.协议的实现和RAD1.US类似.但是果纳TCP协议.支持分布式审计.是最适合将来移动通伯系统的A协议。36:Diametet怖议包括翦本协议,NAS(网络接入服务)协议.EAP(可扩展鉴别)协议,M1.P(移动IP)协议CMS(密码消息谱法协议37:广

10、泛运用的三种分布式访问限制方法为雎点登录,KCrbCrOS协议和SESAME38:常用的认证协议:基于口令的认证协议,般于对称密码的认证,用于公钥密码的认证39:一个审计系统通常由3部分如成:日志记录器,分析器,通稿器。40:恶意行为的监控方式主要分为两类:主机监i处和网络监测.第三章:系统平安I:计算机上要由4个部分组成:硬件设备,基本输入输出系统,操作系统,应用程序.2:CPU通常在两种模式下运行(I)内核模式(核心层Ring0(2)用户模式,也成用户层(Ring?).既作系统在内核模式下运行,其他应用应当在用户模式下运行3:将CPU从用户模式转到内核模式的唯一方法就是触发一个特别的硬件自

11、陷如(1)中断(2)异样(3)故式地执行自陷指令4:用户接11是为了便利用户运用计算机资源所建立的用户和计兑机之间的联系,主要有两类接口;作业级接口和程序级接口。作业侬接口是操作系统为用户对作业运行全过程限制供应的功能,程序级接I是操作系统特地为用户程序设置的,它也是用户程序取得操作系统服务的以为途径.5:从功能上划分3类系统调用:设品输入输出系统调用,硬盘的输入输出及磴盆文件管理的系统调用,其他系统调用6:操作系统的基本功能:资源管理,用户接口,进程管理,内存管理授作系统的基本平安实现机制包括CPU模式和爱护环,进程隔离,内存爱护等7;文件系统精确的说是一种数据链去,用来描述磴盘上的信息结构

12、8:常见,爱护环IO环:操作系统内核21环:操作系统的其他部分32环:1/。盟动程序和好用工具(43环:应用程序和用户活动9:UNIX系统可分为3层:硬件层,内核层和用户层.关键系统组件包括内存管理系统,文件系统,进程间通信,进程调度系统和设密驱动程序10:守护进程是脱离于终缱并且在后台运行的进程,在系统引导时装入,在系统关闭时终止。11:系统和用户进行沟通的界面称为终端,当限制终端关闭时,相应的进程都仝自动关闭“12:服务是运行在网络服务器上监听用户思求的进程,通过insd进程或启动胆原来比动通过ined来启动的服务可以通过在e3inedconf文件中注拜来禁用,通过启动脚本启动的服务Ur以

13、通过变更脚本的名林禁用。13:inctd是UNIX最重要的网络服务进程,通过集中配置文件inc1.dconf来管理大多数入网连接,依据网络型求来词用相应的服务进程来处理连接崽求,有助于降低系统负段XinCId以及取代了ind,并且供应了访问限制,加强的11志和资源管理功能,己羟成为新版的UNIXZ1.inux系统的Internet标准超级守护进程。14:1.inUX系统中,用户的关犍信息被存放在系统的ctcpaSSWd文件中。15:IS(川EC15408标准将可信定义为:参加计算的组件,操作或过程在随意的条件下是可预料的,井能够抵挡病毒和物理干扰。16:信任根是系统可信的基点,TcG定义可信计

14、算平台的信任根包括3个根:Ur信浏量根(K1.M,可信存谛根(RTS),可信报告根RTR.17:可信平台(TPM是由CPU.存储器,I/O,密码运灯器,随机数产生器和嵌入式操作系统等部件。18:可信密码模块的核心功能包括:度量平台完整性,建立平台免疫力,为平台身价供应唯一性表示,供应怏件级密码计算和密钥爱护.19:可信计IZ组织的可伯计算系统结构可划分为3个层次:可信密码模块,可信密码模块服务模块,平安应用,20:Ur信网络连接TNC)的优点:开放性,平安型,增演了平台身份验证和完整性脸证.局限性:局限于完推性单向可信评估,缺乏平安协议支持缺乏网络接入后的平安保障第四章:网络平安1:网络之间的

15、连接通过物理介质实现的:物理介质包括双线城,光纤灯有线介质,也包括无线电.微波.激光等无线介筋02:TCpjIP的体系结构:从下往上:物理和数据械路层,网标层,传箱层和应用层.3:网络地址:A类:0.0.0.0I27.255.255.255B类:128.O.O.O191.255.255.255C类:192.0.0.0-223.255.255.255D类:224.O.O.O-239.255.255.255E类:240.0.06私有地址:A类:10.0.0.0*10.255.255.255B类:172.16.0.0-172.31.255.255C类:192.168.0.ft-192.168.255.255(I)网络地址:在A,B.C三类地址中,主机号全为O的地址用来表示一个网络的本网地址。(2)干脆广播地址:在A.B.C三类地址中.主机号全为1的地址为干脆广播地址,用于表示特定网络的全部主机(3)受限广播地址:ip地址32位全为1,即255.255.255.255,则这个地址表示当前网络的广播地址4:TCP初始序列号常用的产生方法包括3种:第一种64K规则法,就是在一个tcp连接启动时,在原有的序列号明础上增加一个64000的肺收作为新的序列号。其次

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 管理/人力资源 > 信息管理

copyright@ 2008-2023 yzwku网站版权所有

经营许可证编号:宁ICP备2022001189号-2

本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!