信息安全考试范围2013

更新时间:2024-02-28 02:05:01 阅读量: 综合文库 文档下载

说明:文章内容仅供预览,部分内容可能不全。下载后的文档,内容与下面显示的完全一致。下载之前请确认下面内容是否您想要的,是否完整无缺。

不完全版

使用方法:结合书本、PPT以及何学长的复习.pdf一起看。

第一章 概述

1.3 P8-9

什么是信息安全;信息安全的属性(5个)

1.4.2 & 1.5.1

列举5种以上常见的安全威胁,并阐述其对应的安全措施。(清楚1.4.2和1.5.1的对应关系) 例:计算机病毒 对应 反病毒技术 重点看1.5.1 结合后面的具体内容来看。

注:PPT中补充数据备份的内容,几种数据备份方式的特点和区别。

1.5.2 1.5.3

一个完整的信息安全系统必须包含技术、管理、法律三个方面。 简答题:一句话表示;应用题:涉及具体内容 P20网络安全防范 6种机制

第二章 密码学

2.1古典密码:

除了书上讲的,凯撒密码、一次一密 都要会计算 密码体制的数学化描述:

一个五元组(P,C,K,E,D)满足: ? P 是可能明文的有限集;

? C 是可能密文的有限集;

? 密钥空间K 是可能密钥的有限集;

? 对每一个k,有一个加密规则ek 和解密规则dk,对任一明文x 有:dk(ek(x))=x

补充:数字签名的数学化描述:

这一节可能还会出一道仿射密码或凯撒密码或者一次一密

2.2分组密码:

只考一道大题:S盒的查找

比如:知道一个S3,告诉6位输入,求4位输出 S盒的功能:把6位输入变为4位的输出,了解它的过程

填空题:DES加密 用多少bit的密钥?分组长度是多少? 和AES进行比较;有多少轮? 轮密钥产生的每一个轮有多少比特?

简要阐述AES的加密过程。

经过若干轮,每一轮中进行4个步骤:轮密钥加、字节代换、行移位、列混合。

2.3公钥密码:

RSA、Elgamal :加密解密& 签名 四个考点;两两搭配 每卷各20分 详细看PPT

流密码:

请简要阐述流密码的绝对安全性。 一次一密为什么安全? 2.5 & 2.6

(A、B卷各考一个填空)信息隐藏技术;电子信封技术 信息隐藏有哪两个分支(隐写术、数字水印)?

信息隐藏利用载体的冗余(数据冗余、空间冗余等)来达到隐藏信息的目的。

第三章 信息认证

信息认证技术

信息认证技术主要用于防止“主动攻击”,如伪装、篡改等 信息认证的目的:

? 验证信息发送者的合法性,即实体认证:包括信源信宿的认证和识别 ? 验证消息的完整性以及数据在传输和存储过程中是否篡改、重放或延迟

数字签名(数学化描述) 签名体制=四元组(M , S , K , V)

M:明文空间,S:签名的集合,K:密钥空间,V :验证函数的值域,由真、伪组成。

(1) 签名生成算法:

对每一m∈M 和每一k∈K,易于计算对m 的签名:S=Sigk(m)∈S,签名算法或签名密钥是秘密的;

(2) 验证算法:

Verk(S, m)∈{真,伪}={0,1}

验证算法是公开的,已知m,S,易于证实S 是否为m 的签名,以便他人进行验证。 体制的安全性:从m 和其签名S 难于推出K 或伪造一个m’使m’和S 可被证实为真。

数字签名应的性质

签名是可信的,任何人可以方便验证。 签名是不可伪造的,伪造签名是困难的。 签名是不可复制的。

签名的消息不可改变,否则能发现不一致性。 签名是不可抵赖的,签名者不能否认签名。

HASH函数概念,常见的hash算法(MD5、SHA)

RSA签名,Elgamal签名

盲签名与群签名(理解)

身份认证技术

分类:

1. 条件安全认证系统与无条件安全认证系统 2.有保密功能的认证系统与无保密功能的认证系统 3. 有仲裁人认证系统与无仲裁人认证系统 常见的身份认证技术:

基于口令的认证(PAP认证、CHAP认证);双因子身份认证技术(口令+智能安全存储介质);生物特征认证技术(手写签名识别,指纹识别技术,语音识别技术,视网膜识别技术,虹膜识别技术,脸型识别技术);基于零知识证明的识别技术 What you know; what you have; who you are.

具体实现:

1. 用户名与口令(挑战应答式口令防止重放攻击,添加随机字符串抵抗字典式攻击) 2. 硬件实现:安全令牌(时间令牌,挑战应答式令牌);智能卡(个人标识号PIN);双向认证

3. 双向认证

信息认证是访问控制的前提

第四章 PKI与PMI认证技术

X.509数字证书

CA颁发的数字证书采用X.509 V3标准 基本格式包括以下项目:

版本号(v3)

证书序列号(唯一的)

算法标识符(如RSA with SHA-1)

证书颁发者(证书颁发者的可识别名DN,符合X.500格式) 有效期

证书持有者(证书持有者的可识别名DN,符合X.500格式) 证书持有者公钥(公钥信息以及相应的算法信标识符) 颁发者唯一标识符(可选项) 持有者唯一标识符(可选项) 扩展部分

证书颁发者(CA)已经验证了证书持有者的身份,通过将颁发者自己签名的证书放入主机计算机的可信根CA证书存储区中,主机将颁发者指定为可信根颁发机构。

PKI系统

1. 证书颁布 2. 证书更新 3. 证书废除

4. 证书和CRL公布

5. 证书状态的在线查询 6. 证书认证

4.3 信任模型(PPT为主);包括授权

常见信任模型:

1) 通用层次结构:考虑两类认证机构:一个子CA向最终实体(用户、网络服务器、用户程序代码段等)颁发证书;中介CA对子CA或其他中介CA颁发证书。双向信任关系。 2) 网状模型:所有的跟CA之间是对等的关系,都有可能进行交叉认证。

3) 桥模型:桥模型实现交叉认证中心,在不同的信任域之间建立桥CA,为不同信任域的根CA颁发交叉认证的证书。

4) 信任链模型:一套可信任的根的公钥被提供给客户端系统,为了被成功地验证,证书一定要直接或间接地与这些可信任根相连接。例如浏览器中的证书。

书P140

层次信任模型:所有的信任用户都有一个可信任的根,层次信任关系是一种链式的信任关系,正如一个数,那么从根节点到叶子节点的通路构成了简单唯一的信任路径,其管理方向是不可逆的。优点在于结构简单,易于实现。缺点是在不同的父亲节点下的叶节点之间无法通过相互关系来验证信任。图

对等信任模型:是指两个或两个以上的对等的信任域间建立的信任关系,实现交叉认证,其中建立交叉认证的两个实体间是对等的关系。适合表示动态变化的信任组织机构,但是在建立有效的认证路径时,很难在整个信任域中确定R2是XK的最适当的信任源。

网状信任模型:是对等模型的扩充,通过建立一个网络拓扑结构的信任模型来实现信任域之间的间接信任关系。结构复杂,跨越多个不同规模和类型的可信域建立的非层次信任路径被认为是不可信的;网络资源和时限是另一个问题。

信任管理的两个方面:对信任链的维护和管理、对信任域间信任关系的管理和维护。

第五章 密钥管理技术

密钥种类分类

初始密钥:由用户选定或者系统分配的,在较长的一段时间内由一个用户专用的秘密密钥。要求它既安全又便于更换。 会话密钥(数据加密密钥):是两个通信终端用户在一次会话或交换数据时使用的密钥。由系统通过密钥交换协议动态产生。丢失由于密钥加密的数据量有限,对系统的保密性影响不大。

密钥加密密钥:用于传送会话密钥时采用的密钥。

主密钥:对密钥加密密钥进行加密的密钥,存在主机的处理器中。密钥种类分类

密钥的分配 两个问题:

密钥的自动分配机制,自动分配密钥以提高系统的效率 应尽可能减少系统中驻留的密钥量。 1. 人工发放密钥

2. 基于中心的密钥发放

3. 基于认证的密钥发放:公钥加密系统、密钥交换协议

要有两套防火墙 一套内外网之间,一套核心部门与其他部门之间

题:假设你是CIO,如何购买信息安全产品对企业进行安全防护,不计成本。 1. 入侵检测

两种分类:基于主机,网络中某一台主机作为嗅探器,网卡置于非混杂模式(接受所有IP目标的地址的信息和广播地址)。

基于网络,内部网的网线上装上嗅探器,加一台入侵检测管理设备

入侵检测设备(配置结构图会画): 一个或多个嗅探器+管理主机+入侵检测算法 防火墙:

一个或多个路由器+堡垒主机

要求错误接受率和错误拒绝率之间的平衡

2. 访问控制

3. 密码技术与设备

总之把我们每章学过的堆上去

第九章 (入侵检测)

入侵检测系统通过对网络中的数据包或主机的日志等信息进行提取、分析,发现入侵和攻击行为,并对入侵或攻击做出相应。入侵检测系统是一种主动防御技术。 IDS 三个部分:

1、提供事件记录流的信息源,即对信息的收集和预处理; 2、入侵分析引擎;

3、基于分析引擎的结果产生反应的响应部件。

IDS能够完成的活动: ", 监控、分析用户和系统的活动

", 审计系统的配置和弱点 ", 评估关键系统和数据的完整性 ", 对异常活动的统计分析 ", 识别攻击的活动模式 ", 实时报警和主动响应

入侵检测系统主要分为两类:基于网络的 IDS、基于主机的 IDS IDS 基本技术:误用检测、异常检测、混合型检测

检测器放置于防火墙的DMZ区域

检测器放置于路由器和边界防火墙之间 检测器放在主要的网络中枢 检测器放在安全级别高的子网

本文来源:https://www.bwwdw.com/article/nfea.html

Top