NISP一级学习笔记(1~9章知识点集合大全)

文章目录

第 1 章 信息安全概述

一、信息

信息的严格定义:信息奠基人香农认为,信息是用来消除随机不确定性的东西。
信息是事物运动状态或存在方式的不确定性的描述。
(信息是具体的,可被人、机器感知并且加以利用的)
(信息来源于物质,又不是物质本身;它从物质的运动中产生出来,又可以脱离源物质而寄生于媒体,相对独立)
信息的功能:反应事物内部属性、状态、结构、相互联系以及与外部环境的互动关系,减少事物的不确定性。
信息的表达:信息本身是无形的,借助于媒体而存在、传播。如磁带等物理介质、记忆在人的大脑、网络传播。
信息的基本属性
1、普遍性和客观性
2、实质性和传递性
3、可扩散性和可扩充性
4、中介性和共享性
5、差异性和转换性
6、时效性和增值性
7、可压缩性

信息不同于消息,一个是外壳 一个是内核。
信息不同于数据,一个是载体 一个是内涵。

二、信息技术

信息技术Information Technology是用于管理和处理信息所采用的各种技术的总称。
它主要是利用计算机科学和通信技术来设计、开发、安装和实施信息系统及应用软件。其中,信息处理是获取信息并对它进行变换,使之成为有用信息并发布出去的过程,主要包括信息的获取、储存、加工、发布和表示等环节。

信息技术包括生产和应用两个方面。
1.信息技术生产:体现在信息技术产业本身。包括计算机软件、计算机硬件、设备制造、微电子电路等。
2.信息技术应用:体现在信息技术的扩散上,包括信息服务、信息管理系统等。

信息系统的核心技术:微电子、通信、计算机和网络。 其发展进程:
第一阶段:电讯技术的发明
第二阶段:计算机技术的发展
第三阶段:互联网的使用
第四阶段:网络社会
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

三、信息安全

即关注信息本身的安全,而不在于是否应用了计算机作为信息处理的手段。
信息安全的任务:保护信息财产,防止偶然的或未授权者对信息的恶意泄露、修改和破坏,从而导致信息的不可靠或无法处理等。

对于信息系统,信息安全的定义较明确,即:保护信息系统的硬件、软件及相关数据,使之不因为偶然或者恶意侵犯而遭受破坏、更改或泄露,保证信息系统能够连续、可靠、正常地运行。
对于商业、经济领域,即:消减并控制风险,保持业务操作的连续性,并将风险造成的损失和影响降低到最低程度。
在这里插入图片描述
在这里插入图片描述

1.设备安全:是信息系统安全的首要问题。 三特性:稳定性、可靠性。可用性。(设备包括硬设备、软设备)
2.数据安全三特性:秘密性、真实性、完整性。
3.内容安全:在法律、政治、道德上。
4.行为安全:是信息安全的终极目的。 秘密性、完整性、可控性。

四、信息安全威胁

国家威胁
组织威胁
个人威胁
信息安全问题产生的根源:内因——系统自身的脆弱性 外因——1 恶意攻击者的攻击—2 自然灾害的破坏
在这里插入图片描述

五、信息安全发展、趋势

在这里插入图片描述
在这里插入图片描述

在这里插入图片描述

。。。。。。。。。。

六、 信息安全保障

1.定义:指采用技术、管理等综合手段,保护信息和信息系统能够安全运行的防护性行为。
(通过保障信息和信息系统的可用性、完整性、机密性和不可否认性来保护并防御信息和信息系统的操作,包括综合保护、检测、响应等手段为系统提供修复)

2.具体有哪些
防止信息泄露、修改和破坏。
检测入侵行为,计划和部署针对入侵行为的防御措施。
采用安全措施和容错机制在遭受攻击的情况下保证机密性、私密性、完整性、抗抵赖性、真实性、可用性和可靠性。
修复信息和信息系统所遭受的破坏。

与信息安全、信息系统安全的区别
1信息安全保障的概念更加广泛。
(信息安全重点是保护和防御,安全保障重点是保护、监测和响应综合)
(攻击后的修复不在传统信息安全概念里,但是在信息安全保障的重要部分)
(信息安全的目的是防止攻击的发生,而保障的目的是保证信息系统始终维持特定水平的可用性、完整性、真实性、机密性、抗抵赖性)
在这里插入图片描述

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

七、信息系统安全保障

1.信息系统是具有集成性的系统,每一个组织中信息流动的总和构成一个信息系统。信息系统是根据一定的需要进行输入、系统控制、数据处理、数据存储与输出等活动而涉及到的所有因素的综合体。
在这里插入图片描述
2.信息系统安全保障是在信息系统的整个生命周期中,从技术、管理、工程和人员等方面提出安全保障要求,确保信息系统的保密性、完整性和可用性,降低安全风险到可接受的程度,从而保障系统实现组织机构的使命
在这里插入图片描述
3.信息系统安全模型

在这里插入图片描述

第 2 章 信息安全基础技术

一、密码学

在这里插入图片描述

1.加密与解密(三要素 明文m、密钥Ke Kd、密文c)
在这里插入图片描述
对称密码的优点:
1、效率高,算法简单,系统开销小
2、适合加密大量数据
3、明文长度与密文长度相等
缺点
1、需要以安全方式进行密钥交换
2、密钥管理复杂
典型对称密码:
分组密码:DES、AES、SM4
非对称密码:RSA、ECC、SM2、SM3
在这里插入图片描述
在这里插入图片描述

2.哈希函数
也称杂凑函数/ 单向散列函数,哈希函数接受消息作为输入,输出一个哈希值(也称散列值、消息摘要、指纹)。
优点: 输入的消息仅仅改变一个比特的内容,输出的哈希值都会发生变化。
我们通过哈希值是否改变来判断消息是否被篡改
在这里插入图片描述
3.数字签名
除了保护信息的机密性、完整性,密码学技术也解决消息的可鉴别性(真实性、认证性)和不可否认性。
简单来说,前者确认对方是否本人,后者防止对方否认自己曾经的行为。

数字签名具备防止伪造、否认的功能。
数字签名是非对称密钥加密技术与数字摘要技术应用

在这里插入图片描述

在这里插入图片描述
上图是有哈希算法的数字签名与验证::发送方首先对发送文件采用哈希算法,得到一个固定长度的消息摘要( Message Digest);再用自己的私钥( Secret key,SK)对消息摘要进行签名,形成发送方的数字签名。数字签名将作为队件和原文一起发送给接收方;接收方首先用发送方的公钥对数字签名进行解密得到发送方的数字摘要,然后用相同的哈希函数对原文进行哈希计算,得到一个新的消息摘要,最后将消息摘要与收到的消息摘要做比较。
除了上图,还有第二种:基于非对称密钥加密体制的数字签名与验证即发送方首先将原文用自己的私钥加密得到数字签名,然后将原文和数字签名一起发送给接收方。接收方用发送方的公钥对数字签名进行解密,最后与原文进行比较。

二、身份认证

是在计算机网络中确认操作者身份的过程。

在这里插入图片描述
1. 基本方法
在分布式系统中有两类主要认证
1、用户与主机间的认证:基于用户知道的信息如口令密码,信用卡…基于用户的生物特征如指纹声音签字笔迹…
2、主机与主机间的认证
此外,身份认证中不可避免地用到加密技术,分为:基于对称密钥技术的身份认证(如Kerberos),基于共公开密钥的身份认证(如CA)。
2. 数字证书和公钥基础设施
···数字证书(电子证书、公钥证书、证书) ,是一段经过认证权威机构(CA)签名的,包含拥有者身份信息公开密钥的数据体。

···公钥基础设施(PKI) ,是一种遵循既定标准的

  • 26
    点赞
  • 159
    收藏
    觉得还不错? 一键收藏
  • 3
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值