信息安全概论考试
1、信息安全体系架构
(1)面向目标的知识体系结构
• 机密性Confidentiality
指信息在存储、传输、使用过程中,不会泄漏给非授权用户或实体
• 完整性Integrity
指信息在存储、使用、传输过程中,不会被非授权用户篡改或防止授权用户对信息进行不恰当的篡改
• 可用性Availability
指确保授权用户或实体对信息资源的正常使用不会被异常拒绝,允许其可靠而及时地访问信息资源
(2)面向应用的层次型技术体系架构
信息系统基本要素:人员、信息、系统
安全层次:
• 三个不同部分存在五个的安全层次与之对应
• 每个层次均为其上层提供基础安全保证
安全层次:
• 物理安全
指对网络及信息系统物理装备的保护。
• 运行安全
指对网络及信息系统的运行过程和运行状态的保护。
• 数据安全
指对数据收集、存储、检索、传输等过程提供的保护,不被非法冒充、窃取、篡改、抵赖。
• 内容安全
指依据信息内涵判断是否符合特定安全策略,采取相应的安全措施。
• 管理安全
指通过针对人的信息行为的规范和约束,提供对信息的机密性、完整性、可用性以及可控性的保护。
(3)面向过程的信息安全保障体系
信息安全保障是一个完整的动态过程,
而保护、检测、反应和恢复可以看作信息安全保障四个子过程。
(4)OSI开放系统互连安全体系结构
安全服务(Security Service)
• 鉴别服务 确保某个实体身份的可靠性。
• 访问控制 确保只有经过授权的实体才能访问受保护的资源。
• 数据机密性 确保只有经过授权的实体才能理解受保护的信息。
• 数据完整性 防止对数据的未授权修改和破坏。
• 抗抵赖性 用于防止对数据源以及数据提交的否认。
安全机制(Security Mechanism)
• 加密 用于保护数据的机密性。
• 数字签名 保证数据完整性及不可否认性的一种重要手段。
• 访问控制 访问实体成功通过认证,访问控制对访问请求进行处理,查看是否具有访问所请求资源的权限,并做出相应的处理。
• 数据完整性 用于保护数据免受未经授权的修改。
• 鉴别交换 用于实现通信双方实体的身份鉴别。
• 业务流填充 针对的是对网络流量进行分析攻击。
• 路由控制 可以指定数据报文通过网络的路径。路径上的节点都是可信任的
• 公证机制 由第三方来确保数据完整性、数据源、时间及目的地的正确。
2、信息安全对国家的政治、军事、经济、社会稳定的影响
互联网安全不仅影响普通网民的信息和数据的安全性,而且严重的影响国家的健康发展。
没有网络安全,就没有国家安全
(以下四个点上自己编,PPT上没具体写)
政治安全、军事安全、经济安全、社会稳定。
3、密码体制的五要素
明文空间M:M是可能明文的有限集
密文空间C:C是可能密文的有限集
秘钥空间K:K是一切可能密钥构成的有限集
加密算法E:对于任一密钥,都能够有效地计算
解密算法D:对于任一密钥,都能够有效地计算
4、数据加密标准DES的算法结构和特点
DES算法:明文按64位进行分组,密钥长64位,密钥事实上是56位参与DES运算(第8、16、24、32、40、48、56、64位是校验位, 使得每个密钥都有奇数个1)。分组后的明文组和56位的密钥按位替代或交换的方法形成密文组的加密方法。
DES 使用一个 56 位的密钥以及附加的 8 位奇偶校验位,产生最大 64 位的分组大小。这是一个迭代的分组密码,使用称为 Feistel 的技术,其中将加密的文本块分成两半。
使用子密钥对其中一半应用循环功能,然后将输出与另一半进行“异或”运算;接着交换这两半,这一过程会继续下去,但最后一个循环不交换。DES 使用 16 个循环,使用异或,置换,代换,移位操作四种基本运算。
算法特点:分组比较短、秘钥太短、密码生命周期短、运算速度较慢。
5、公钥密码的思想(数学描述)
公钥密码:运用单向陷门函数原理编制的加密密钥公开,解密密钥保密的密码。