信息安全概念复习

信息安全概论考试

1、信息安全体系架构

(1)面向目标的知识体系结构

• 机密性Confidentiality

指信息在存储、传输、使用过程中,不会泄漏给非授权用户或实体

• 完整性Integrity

指信息在存储、使用、传输过程中,不会被非授权用户篡改或防止授权用户对信息进行不恰当的篡改

• 可用性Availability

指确保授权用户或实体对信息资源的正常使用不会被异常拒绝,允许其可靠而及时地访问信息资源

(2)面向应用的层次型技术体系架构

信息系统基本要素:人员、信息、系统

安全层次:

• 三个不同部分存在五个的安全层次与之对应

• 每个层次均为其上层提供基础安全保证

安全层次:

• 物理安全

指对网络及信息系统物理装备的保护。

• 运行安全

指对网络及信息系统的运行过程和运行状态的保护。

• 数据安全

指对数据收集、存储、检索、传输等过程提供的保护,不被非法冒充、窃取、篡改、抵赖。

• 内容安全

指依据信息内涵判断是否符合特定安全策略,采取相应的安全措施。

• 管理安全

指通过针对人的信息行为的规范和约束,提供对信息的机密性、完整性、可用性以及可控性的保护。

 (3)面向过程的信息安全保障体系

信息安全保障是一个完整的动态过程,

而保护、检测、反应和恢复可以看作信息安全保障四个子过程。

 (4)OSI开放系统互连安全体系结构

安全服务(Security Service)

• 鉴别服务 确保某个实体身份的可靠性。

• 访问控制 确保只有经过授权的实体才能访问受保护的资源。

• 数据机密性 确保只有经过授权的实体才能理解受保护的信息。

• 数据完整性 防止对数据的未授权修改和破坏。

• 抗抵赖性 用于防止对数据源以及数据提交的否认。

安全机制(Security Mechanism)

• 加密 用于保护数据的机密性。

• 数字签名 保证数据完整性及不可否认性的一种重要手段。

• 访问控制 访问实体成功通过认证,访问控制对访问请求进行处理,查看是否具有访问所请求资源的权限,并做出相应的处理。

• 数据完整性 用于保护数据免受未经授权的修改。

• 鉴别交换 用于实现通信双方实体的身份鉴别。

• 业务流填充 针对的是对网络流量进行分析攻击。

• 路由控制 可以指定数据报文通过网络的路径。路径上的节点都是可信任的

• 公证机制 由第三方来确保数据完整性、数据源、时间及目的地的正确。

2、信息安全对国家的政治、军事、经济、社会稳定的影响

互联网安全不仅影响普通网民的信息和数据的安全性,而且严重的影响国家的健康发展。

没有网络安全,就没有国家安全

(以下四个点上自己编,PPT上没具体写)

政治安全、军事安全、经济安全、社会稳定。

3、密码体制的五要素

明文空间M:M是可能明文的有限集

密文空间C:C是可能密文的有限集

秘钥空间K:K是一切可能密钥构成的有限集

加密算法E:对于任一密钥,都能够有效地计算

解密算法D:对于任一密钥,都能够有效地计算

4、数据加密标准DES的算法结构和特点

 DES算法:明文按64位进行分组,密钥长64位,密钥事实上是56位参与DES运算(第8、16、24、32、40、48、56、64位是校验位, 使得每个密钥都有奇数个1)。分组后的明文组和56位的密钥按位替代或交换的方法形成密文组的加密方法。

DES 使用一个 56 位的密钥以及附加的 8 位奇偶校验位,产生最大 64 位的分组大小。这是一个迭代的分组密码,使用称为 Feistel 的技术,其中将加密的文本块分成两半。

使用子密钥对其中一半应用循环功能,然后将输出与另一半进行“异或”运算;接着交换这两半,这一过程会继续下去,但最后一个循环不交换。DES 使用 16 个循环,使用异或,置换,代换,移位操作四种基本运算。

算法特点:分组比较短、秘钥太短、密码生命周期短、运算速度较慢。

5、公钥密码的思想(数学描述)

公钥密码:运用单向陷门函数原理编制的加密密钥公开,解密密钥保密的密码。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值