您现在的位置是:首页 > 学无止境 > 其他网站首页其他 信息安全案例知识点

信息安全案例知识点

  • 莫愁
  • 其他
  • 2018-12-18
简介《信息安全案例教程:技术与应用》知识点
字数 3661.5

1.安全事件的发生是由外在的威胁和内部的脆弱点所决定的。

2.网络空间的安全威胁有五点

  • 网络霸权
  • 网络恐怖主义
  • 网络谣言和网络政治动员
  • 网络欺凌
  • 网络攻击与网络犯罪

3.根据信息流动过程划分的安全威胁

  • 中断威胁

    中断威胁使得在用的信息系统毁坏或者不能使用,即破坏其可用性。

  • 截获威胁

    截获威胁是指一个非授权方介入系统,使得信息在传输中被丢失或者泄露的攻击,他破坏了保密性。

  • 篡改威胁

    篡改威胁以非法手段窃得对信息的管理权,通过未授权的创建、修改、删除和重放等操作使得信息的完整性受到破坏。

  • 伪造威胁

    伪造威胁中,一个非授权方将伪造的客体插入系统,破坏信息的可认证性。

4.信息系统中的脆弱点

  • 物理
  • 软件系统
  • 网络和通信协议

5.CIA安全需求模型

  • 保密性(Confidentiality)

    保密性是指信息资源仅被合法的实体(如用户、进程等)访问。

  • 完整性(Integrity)

    完整性是指信息资源只能由授权方或已授权的方式修改,在存储或传输过程中信息不被偶然或蓄意修改、伪造等破坏。

  • 可用性(Availability)

    可用性是指信息资源可被合法用户访问并按要求的特性使用而不遭遇拒绝服务。

6.实现完整性的方法一般分为预防和检测两种机制。

7.信息安全体系结构三个关键要素:人、技术和管理。

8.PDRR模型体系是由保护(protection)、检测(detection)、响应(reaction)、恢复(restore)组成。

9.网络空间的概念:网络空间不再只包含传统互联网所依托的各类电子设备,还包含了重要的基础设施以及各类应用和数据信息,人也是构成网络空间的一个重要元素。

10.从信息安全防护的发展中,可以总结出两条最基本的安全防护原则:整体性和分层性。

11.信息安全的底是密码技术、访问控制技术和安全操作系统、安全芯片技术和网络安全协议等,它们构成了信息安全的基础。

12.网络空间信息安全防护体系提供10种安全应用服务,分别是机密性、完整性、可用性、不可否认性、隐私保护、可信认证、接入控制、身份管理、责任追踪、灾难恢复。

13.计算机设备和运行环境面临的安全威胁:

地震、水灾、火灾、电气与电磁干扰、温度、湿度、灰尘、腐蚀、设备被盗、损毁、旁路攻击(键盘、显示器、电磁泄露)。

14.密码学两个分支:

  • 密码编码学

    保持明文(或密钥,或明文和密钥)的秘密以防止偷听者(也叫对手、攻击者、截取者、入侵者、敌手或称为敌人)知晓。

  • 密码分析学

    在“不知道解密密钥、通信者所采用的加密体制的细节”条件下,利用密码体制的弱点,对密文进行分析,试图获取机密信息——推断出原来的明文或密钥。

15.通过以密码学为核心的理论与技术来保证数据的机密性、完整性、可用性等多种安全属性。

16.2种密码体制

对称密码体制:

信息安全案例知识点

非对称密码体制:

信息安全案例知识点

17.对抗统计分析攻击的方法是增加算法的混乱性和扩散性。

18.影响密码安全性的基本因素包括:

  • 密码算法的复杂度
  • 密钥机密性
  • 密钥长度

19.密码体制,也称为密码系统,是指明文、密文、密钥以及实现加密和解密的算法的一套软件与硬件机制。

20.在安全策略的指导下处理密钥自产生到最终销毁的整个生命周期,包括密钥的产生、存储、备份/恢复、装入、分配、保护、更新、泄露、撤销、销毁等。

21.常用的对称加密算法介绍

  • DES(Data Encryption Standard)

    64位为一组。

  • 3-DES(triple DES)

    是DES的一个升级,执行三次DES。

  • AES(Advanced Encryption Standard)

    一般为128位为一组,密钥长度可以为129/192/256。

22.常用的非对称密码算法

  • RSA算法
  • ElGamal算法
  • 椭圆曲线密码

    方程:y²=x³+ax+b

23.散列函数的应用(MD5:128bit、SHA-1:160bit)

  • 校验数据完整性
  • 消息认证
  • 数字签名
  • 保护用户口令

24.数字签名的特性

  • 不可否认。签署人不能否认自己的签名。
  • 不可伪造。任何人不能伪造数字签名。
  • 可认证。签名接收者可以验证签名的真伪。

25.基于公钥密码体系的数字签名

  • A用自己的私钥SKA对明文M进行加密,形成数字签名,表示C=ESKA(M)。
  • A将密文C发送给B。
  • B用A的公钥PKA对C进行解密,验证数字签名,表示为M=DPKA(C)。

信息安全案例知识点

26.一个完整的容灾备份系统通常主要由数据备份系统、备份数据处理系统、备份通信网络系统和完善的灾难恢复计划所组成。

27.衡量容灾备份的技术指标:

  • 恢复点目标RPO(Recovery Point Objective):指业务系统所能容忍的数据丢失量。
  • 恢复时间目标RTO(Recovery Time Objective):指所能容忍的业务停止服务的最长时间。
  • 降级运行目标DOO(Degrade Operation Objective):指在恢复完成后到防止第二次灾难的所有保护恢复以前的时间

28.目前主要有3种数据存储方式:DAS(直接附加存储)、NAS(网络附加储存)、SAN(存储区域网络)。

29.访问控制的三要素:

  • 主体(Subject):

    访问操作的主动发起者,但不一定是动作的执行者。

  • 客体(Object):

    通常是指信息的载体或从其他主体或客体接收信息的实体。

  • 安全访问规则:

    用以确定一个主体是否对某个客体拥有某种访问权力。

30.访问控制模型是规定主体如何访问客体的一种架构,他使用访问控制技术和安全机制来实现模型的规则和目标。主要包括自主访问控制、强制访问控制和基于角色的访问控制。

31.PKI中的CA是第三方认证授权中心/认证授权中心,它是PKI中存储、管理、发布数字证书的可信机构。

PKI提供的安全服务包括:可认证性、不可抵赖、机密性、数据完整性。

32.操作系统面临的安全问题

网络攻击破坏系统的可用性和完整性、隐藏信道、用户的误操作破坏系统的可用性和完整性。

33.Intel x86微芯片系列就是使用环概念来实施运行保护的

  • 环有4个级别:环0是最高权限的,环3是最低权限的。当然,微芯片上并没有实际的物理环。
  • Windows操作系统中的所有内核代码都在环0级上运行。用户模式程序(例如Office软件程序)在环3级上运行。
  • 包括Windows和Linux在内的许多操作系统在Intel x86微芯片上只使用环0和环3,而不使用环1和环2。
  • 通常,每个软件程序都会获得一个环编号,它不能访问任何具有更小编号的环。

信息安全案例知识点

34.数据库面临的主要安全问题:

  • 硬件故障与灾害破坏:无断电保护、硬盘故障等。
  • 数据库系统/应用软件的漏洞:如典型的SQL注入漏洞。
  • 人为错误:用户误输入、非法访问等。
  • 管理漏洞:权限分配不合理,未按时维护(备份与恢复)等。
  • 隐私数据的泄露问题:黑客攻击、操作不当。
  • 未掌握数据库核心技术:国内DBMS大多来自国外,安全级别低,访问控制不好。


转载: 感谢您对莫愁个人博客网站平台的认可,非常欢迎各位朋友分享到个人站长或者朋友圈,但转载请说明文章出处“来源莫愁个人博客 https://www.mochoublog.com/study/48.html”。

上一篇:CCNA考点

下一篇:CCNA大实验

文章评论

    • 评论
    人参与,条评论

技术在线

服务时间

周一至周日 12:00-22:00

关闭下雪
关闭背景特效