没有合适的资源?快使用搜索试试~ 我知道了~
信息安全工程师考试考点汇总2019
需积分: 50 33 下载量 175 浏览量
2019-04-05
14:07:37
上传
评论 2
收藏 131KB DOCX 举报
温馨提示
试读
55页
信息安全工程师考试知识点(汇总),包含八个章节的考点分析,这些知识点内容都可能是信息安全工程师的考点,掌握了这些内容,相信对大家通过考试会很有帮助。
资源推荐
资源详情
资源评论
信息安全工程师考试考点明细
第 1 章:信息安全基础
考点 1、信息安全概念
【考法分析】
本考点主要是对信息安全技术相关概念的考查。
【要点分析】
.我国居民二代身份证正在使用 位的椭圆曲线新密码;国内外的许多电子商务系统
正在使用 位的 密码,与量子计算机类似, 计算机也是并行计算的,因此
同样对现有密码构成严重的潜在威胁,目前可用于密码破译的量子计算算法主要有
算法和 算法。
.在量子计算环境下,,, 公钥密码和 密钥协商协议将不再安全;
物理世界,人类社会和信息空间()组成的三元世界。
.信息空间突出了信息化的特征和核心内涵是信息,网络空间突出了网络互联的特征;
网络空间安全的核心内涵仍是信息安全。没有信息安全,就没有网络空间安全。
.信息安全的属性主要包含:
信息的保密性:信息不被未授权者知晓的属性;
! 信息的完整性:信息是正确的,真实的,未被篡改的,完整无缺的属性;
" 信息的可用性:信息可以随时正常使用的属性。
.能源,材料,信息是支撑现代社会大厦的三根支柱;信息系统安全可以划分为以下四
个层次:设备安全,数据安全,内容安全,行为安全。其中数据安全即是传统的信息安全。
.信息系统设备的安全是信息系统安全的首要问题;信息系统的设备安全是信息系统安
全的物质基础,除了硬件设备外,软件系统也是一种设备。信息系统设备稳定可靠地工作
是第一位的安全。
#.数据安全:采取措施确保数据免受未授权的泄露,篡改和毁坏;内容安全:信息安全
在政治,法律,道德层次上的要求,还包括信息内容保密,知识产权保护,信息隐藏和隐
私保护等诸多方面。行为安全:数据安全本质上是一种静态的安全,行为安全是一种动态
安全。行为体现在过程和结果之中。程序的执行学列和相应的硬件动作构成了系统的行为,
数据可以影响程序的执行走向。从而可以影响系统的行为。因此,信息系统的行为由硬件,
软件和数据共同确定。所以,必须从硬件,软件和数据三方面来确保系统的行为安全。
$.网络空间安全学科是研究信息获取,信息存储,信息传输和信息处理领域中信息安全
保障问题的一门新兴学科。
%. 年 月,国务院学位委员会和教育部正式增设网络空间安全一级学科;网络空间
安全学科的主要研究方向有:密码学,网络安全,信息系统安全,信息内容安全和信息对
抗。
.在这些众多的技术措施中,信息系统的硬件系统安全和操作系统安全是信息系统安全
的基础,密码和网络安全等技术是关键技术。
.密码学:由密码编码学和密码分析学组成;网络安全的基本思想是在网络的各个层次
和范围内采取防护措施;信息系统安全的特点是从系统整体上考虑信息安全的威胁和防护;
信息内容安全是信息安全在政治,法律,道德层次上的要求。也包括信息内容的保密,知
识产权保护,信息隐藏,隐私保护等诸多方面。
.信息对抗的实质是斗争双方利用电磁波和信息的作用来争夺电磁频谱和信息的有效使
用和控制权。
.数学是一切自然科学的理论基础,当然也是网络空间安全学科的理论基础;现代密码
可以分为两类:基于数学的密码和基于非数学的密码;设计一个密码就是设计一个数学函
数,而破译一个密码就是求解一个数学难题。
.协议是网络的核心,因此协议安全是网络安全的核心。
.博弈论便成为网络空间安全学科的理论基础之一;博弈论( &)是现代
数学的一个分支;信息安全领域的斗争,本质上都是人与人之间的攻防斗争,因此博弈论
便成为网络空间安全学科的理论基础之一,而且是网络空间安全学科所特有的理论基础。
.信息论,控制论和系统论是现代科学的理论基础,因此也是网络空间安全学科的理论
基础;信息论是商农为解决现代通信问题而创立的,控制论是维纳在解决自动控制技术问
题中建立的,系统论是为了解决现代化大科学工程项目的组织管理问题而诞生的;信息论
奠定了密码学的基础,信息论也奠定了信息隐藏的基础,因此,信息论构成了信息隐藏的
理论基础;信息论的核心思想是整体观念。
#.控制论是研究机器,生命社会中控制和通信的一般规律的科学;控制的基础是信息。
$.保护,检测,响应(')策略是确保信息系统和网络系统安全的基本策略;只有从
信息系统的硬件和软件的低层做起,才能比较有效地确保信息系统的安全。
%.网络空间安全学科的许多问题是计算安全问题,因此计算理论也是网络空间安全学科
的理论基础,其中包括可计算性理论和计算复杂性理论等;可计算理论是研究计算的一般
性质的数学理论。它通过建立计算的数学模型,精确却分那些问题是可计算的,那些问题
是不可计算的。
.计算复杂性理论:研究现实的可计算性,如研究计算一个问题类需要多少时间,多少
存储空间。
.授权是信息系统访问控制的核心,信息系统是安全的,其授权系统必须是安全的;一
般操作性的安全问题是 个不可判定问题,而具体的操作系统安全问题却是可判定问题。
.本质上,密码破译就是求解一个数学难题,如果这个难题是理论不可计算的,则这个
密码就是理论上安全的。
.访问控制理论是网络空间安全学科所特有的理论基础;访问控制是信息系统安全的核
心问题;访问控制理论包括各种访问控制模型与授权理论,例如,矩阵模型,()' 模型,
(( 模型,中国墙模型,基于角色的模型((),属性加密等,其中属性加密是密码
技术与访问控制结合的新型访问控制;访问控制理论是网络空间安全学科的理论基础,而
且是网络空间安全学科所特有的理论基础。
.密码学理论是网络空间安全学科所特有的理论基础;数学,信息理论(信息论,系统
论,控制论),计算理论(可计算理论,计算复杂性理论)是网络空间安全学科的理论基
础,而博弈论,访问控制理论和密码学理论是网络空间安全学科所特有的理论基础。
.笛卡尔方法分为 步:
永不接受任何我自己不清楚的真理。
! 将要研究的复杂问题,尽量分解为多个比较简单的小问题,一个一个地解决。
" 将这些小问题从简单到复杂排序,先从容易解决的问题入手
* 将所有问题解决后,再综合起来检验,看是否安全,是否将问题彻底解决了。
笛卡尔的方法论强调了把复杂问题分解成一些细小的问题分别解决,是一种分而治之
的思想,是一种行之有效的方法;用整体的思想和方法来处理,由传统的方法论发展到系
统性的方法论。
.网络空间安全学科有自己的方法论,即包含分而治之的传统方法论,又包含综合治理
的系统工程方法论,而且将这两者有机地融合为一体;网络空间安全学科具体概括为理论
分析,逆向分析,实验验证,技术实现四个核心内容;必须强调指出的是,逆向分析是网
络空间安全学科所特有的方法论。
#.网路空间安全学科的每一分支都具有攻和防两个方面:
在进行网络安全防护设计时,首先要进行安全威胁分析和风险评估;
! 认识系统的管理者和使用者,因此认识影响信息系统安全的重要因数。
以人为核心,运用定性分析和定量分析相结合,注意量变会引发质变,综合处理,追
求整体效能,解决网络空间安全中的理论,技术和应用问题。
【备考点拨】
主要在上午题中涉及,了解并理解相关知识点内容。
考点 2、信息安全法律法规
【考法分析】
本考点主要是对信息安全相关法律法规的考查。
【要点分析】
.我国信息安全的法律体系可分为 个层面:
一般性法律规定;
! 规范和惩罚信息网络犯罪的法律;
" 针对信息安全的特别规定;
* 具体规范信息安全技术,信息安全管理等方面的法律法规。
.计算机犯罪的明显特征:
隐秘性强;
! 高智能型;
" 破坏性强;
* 无传统犯罪现场;
+ 侦查和取证困难;
, 公众对计算机犯罪认识不如传统犯罪清晰;
- 计算机犯罪的诱惑性强:技术性强,富于挑战性;
. 计算机犯罪经常是跨国犯罪。
.计算机犯罪分为以下六类:
窃取和破坏计算机资产;
! 未经批准使用计算机信息系统资源;
" 未批准或超越权限接受计算机服务;
* 篡改或窃取计算机中保存的信息或文件;
+ 计算机信息系统装入欺骗性数据和记录;
, 窃取或诈骗系统中的电子钱财。
.互联网安全的刑事责任:
威胁互联网运行安全的行为;
! 威胁国家安全和社会稳定的行为;
" 威胁社会主义市场经济秩序和社会管理秩序的行为;
* 威胁个人,法人和其他组织的人身,财产等合法权利的行为。
.网络安全问题日益凸显。一是,网络入侵,二是非法获取,三是,宣扬恐怖主义,极
端主义,煽动颠覆国家政权,推翻社会主义制度,以及淫秽色情等违法信息。
.网络运营者应履行下列安全保护义务:
制定内部安全管理制度和操作规程,确定网络安全负责人,落实网络安全保护责任;
! 采取防范计算机病毒和网络攻击,网络入侵等危害网络安全行为的技术措施;
" 采取记录,跟踪网络运行状态,监测,记录网络安全事件的技术措施,并按照规定
留存网络日志;
* 采取数据分类,重要数据备份和加密等措施;
+ 法律,行政法规规定的其他义务。
#.对关键信息基础设施,应实行重点保护;网络安全,是指通过采取必要措施,防范对
网络的攻击,入侵,干扰,破坏和非法使用以及意外事故,使网络处于稳定可靠运行的状
态,以及保障网络存储,传输,处理信息的完整性,保密性可用性的能力。
$.中国计算机信息系统安全保护条例中计算机信息系统的概念,是指由计算机及其相关
的和配套的设备,设施和网络构成的,按照一定的应用目标和规则对信息进行采集,加工,
存储,传输,检索等处理的人机系统。
%.计算机病毒:是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影
响计算机使用,并能自我复制的一组计算机指令或者程序代码。
.计算机信息系统安全专用产品:是指用于保护计算机 / 信息系统安全的专用硬件和软
件产品;知识产权包括著作权(也称版权),工业产权(包括专利权和商标权),技术秘
密和商业秘密。
. 年,国务院《计算机软件保护条例》正式施行。该条例称软件是指计算机程序
及其有关文档。同一计算机程序的源程序和目标程序为同一作品。对软件著作权的保护不
延及开发软件所用的思想,处理过程,操作方法或者数学概念等。
.计算机软件受保护的条件有三个:原创性,可感知性,可再现性;计算机软件著作权
人享有人身权和财产权。
考点 3、信息安全管理基础
【考法分析】
本考点主要是对信息安全管理相关内容的考查。
【要点分析】
.信息安全的定义:保护信息系统的硬件,软件及相关数据,使之不因为偶然或恶意的
侵犯而遭受破坏,更改和泄露;保证信息系统中信息的机密性(01203//3),完整
性(034/3)和可用性(///3)。
.信息安全管理体系是信息安全管理活动的直结果,可表示为策略,原则,目标,方法 ,
程序和资源等总的集合。
.密码管理,密码除了用于信息加密外,也用于数据信息签名和安全认证。我国的商用
密码管理原则:统一领导,集中管理,定点研制,专控经营,满足使用。
.商用密码的应用领域十分广泛,主要用于对不涉及国家密秘码内容但又具有敏感性的
内部信息,行政事物信息,经济信息等进行加密保护。
.《商用密码管理条例》中所称商用密码,是指对不涉及国家密码内容的信息进行加密
保护或者安全认证所使用的密码技术和密码产品。
.商用密码技术是商用密码的核心,国家将商用密码技术列入国家秘密,任何单位和个
人都有责任和义务保护商用密码技术的秘密。
#.国家密码管理局公布了无线局域网产品须使用的系列密码算法,包括:
对称密码算法:5;
! 签名算法:;
" 密钥协商算法:;
* 杂凑算法:6;
+ 随机数生成算法;自行选择。
其中 和 密码算法须采用国家密码管理制定的椭圆曲线和参数;这是国
内官方公布的第一个商用密码算法系列。
$.网络管理从功能上讲一般包括配置管理,性能管理,安全管理,故障管理等;网络管
理最突出的特点是对网络组成成分管理的统一性和远程性。是以保证网络传输的性能和安
全性为前提的。
%.网络管理体系结构包括以下四个方面:
协议:因为 5' 属于应用层
表示:适用面向对象式的表示方法
安全:管理者和被管理者之间要有认证和加密协议
对象:包括设备,各种协议,业务和交易过程
总体而言,网络管理的 个确定性特征是:统一化,智能化,安全化和主动化。
.网络管理的几个主要开发方向:网管系统,应用性能管理,桌面管理,员工行为管理,
安全管理。
.网管系统:主要针对网络设备进行监测,配置和故障诊断;通用软件供应商开发的
5 系统试针对各个厂商网络设备的通用网管系统。
.应用性能管理:
应用性能管理师一个比较新的网络管理方向,主要指对企业的关键业务应用进行监
测,优化,提高企业应用的可靠性和质量,保证用户得到良好的服务,降低 & 总拥有成本。
! 应用性能管理主要功能如下:监测企业关键应用性能;快速定位应用系统性能故障 ;
优化系统性能。
.桌面管理系统:由最终用户的电脑组成,这些电脑运行 7/028,5 系统。
.员工行为管理:一部分是员工网上行为管理(5),另一部是员工桌面行为监测。
.安全管理:保障合法用户对资源安全访问,防止病杜绝黑客蓄意攻击和破坏。
.设备安全管理包括设备的选型,检测,安装,等级,使用,维护和存储管理等多方面
的内容。
#.《信息安全等级保护管理办法》将信息系统的安全保护等级分为以下五级:
第一级:信息系统受到破坏后,会对公民,法人和其他组织的合法权益造成损害,但
不损害国家安全,社会秩序和公共利益。
第二级:信息系统受到破坏后,会对公民,法人和其他组织的合法权益产生严重损害,
或者对社会秩序和公共利益造成损害,但不损害国家安全。
第三级:信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家
安全造成损害。
第四级:信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对
国家安全造成严重损害。
第五级:信息系统受到破坏后,会对国家安全造成特别严重损害。
《信息安全等级保护管理办法》明确规定,在信息系统建设过程中,运营,使用单位
剩余54页未读,继续阅读
资源评论
鹿鸣天涯
- 粉丝: 2348
- 资源: 5
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功