"信息安全工程师--珍藏笔记" 本资源提供了信息安全工程师的笔记,涵盖了信息安全的基础知识、网络空间安全、信息安全立法、计算机犯罪分类、系统安全保护能力等级、网络隔离技术的安全要点、网络安全监控功能、风险评估过程、密码学基础与应用等方面的内容。 信息安全基础: * 传统信息安全:信息的秘密性、完整性、可用性 * 信息系统安全四个层次:设备安全、数据安全、内容安全、行为安全 * 设备安全:稳定性、可靠性、可用性 * 数据安全:秘密性、完整性、可用性 * 内容安全:政治上健康、符合国家法律、符合道德规范 * 行为安全:行为的秘密性、完整性、可控性 网络空间安全: * 网络空间安全学科:研究信息获取、信息存储、信息传输和信息处理中的信息安全保障问题 * 研究方向:密码学、网络安全、信息系统安全、信息内容安全、信息对抗 * 网络空间安全方法论:理论分析、逆向分析、实验验证、技术实现 信息安全立法: * 没有形成一个完整性、实用性、针对性的完善的法律体系 * 不具开放性、缺乏兼容性、难以操作 计算机犯罪分类: * 窃取和破坏计算机资产 * 未经批准使用计算机信息系统资源 * 批准或超越权限接收计算机服务 * 篡改或窃取计算机中保存的信息或文件 * 计算机信息系统装入欺骗性数据和记录 * 窃取或诈骗系统中的电子钱财 系统安全保护能力等级: * 用户自主保护级 * 系统审计保护级 * 安全标记保护级 * 结构化保护级 * 访问验证保护级 涉密信息系统等级: * 秘密级 * 机密级 * 绝密级 网络隔离技术的安全要点: * 具有高度的自身安全性 * 确保网络之间是隔离的 * 保证网间交换的只是应用数据 * 对网间的访问进行严格的控制和检查 * 在坚持隔离的前提下保证网络畅通和应用透明 网络安全监控功能: * 全面的网络控制 * 细粒度控制 * 网络审计 风险评估过程: * 确定资产 * 脆弱性和威胁分析 * 制定及评估控制措施 * 决策 * 沟通与交流 * 监督实施 风险评估方法: * 定量评估法 * 定性评估法 * 定性与定量相结合的综合评估方法 降低风险途径: * 避免风险 * 转移风险 * 减少威胁 * 减少脆弱性 * 减少威胁可能的影响 * 检测意外事件 密码学基础与应用: * 密码编制学:研究密码编制的科学 * 密码分析学:研究密码破译的科学 * 密码安全目标:保密性、完整性、可用性 * 密码体制组成:明文空间、密文空间、密钥空间、加密算法、解密算法 * 密码分析攻击方法:穷举攻击、数学分析攻击、基于物理的攻击 * 攻击密码类型:仅知密文攻击、已知明文攻击、选择明文攻击、选择密文攻击 * 密码分为:绝对不可破译、计算上不可破译密码 古典密码: * 置换密码 * 代替密码 * 代数密码 * 古典密码破译方法:穷举分析、统计分析 DES 密码: * 分组密码 * 明文、密文、密钥的分组长度都是 64 位 * 面向二进制密码算法 * 能加密任何形式的计算机数据 * 对合运算,因而加密和解密共用同一算法 3DES: * 可以使用三个密钥 * 也可以使用两个密钥 RIJNDAEL: * 轮函数三层:非线性层、线性混合层、密钥加层 * 数据块长度和密钥长度都可变 * 最短密钥 128 位 * 算法能有效抵抗目前已知的攻击 Hash 函数: * 报文摘要 * Hash 函数满足性质:单向性、抗弱碰撞性、抗强碰撞性 椭圆密码: * 适用:航空、航天、卫星、智能卡应用 数字签名: * 用途:确认、核准、生效、负责任 * 完善的数字签名满足:签名者事后不能抵赖自己的签名、任何其他人不能伪造签名,如果双方发生争执,能够在公正的仲裁者面前通过验证签名来确认真伪 * 数字签名体制包括:施加签名、验证签名 认证: * 又称鉴别和确认 * 证实某个实体的身份或权限
剩余22页未读,继续阅读
- 粉丝: 4
- 资源: 5
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
评论0