宝子们,在复习软考信息安全工程师中,是不是觉得有很多知识点含义比较相近,很多友友刚看的时候估计会像我一样迷迷糊糊的,作为一个软考老鸟,在这里给大家整理了信安学习过程中易混淆的知识点,大家认真复习就行!只要现在开始备考,拿45+真的不难!
1、网络信息安全基本属性
机密性 | 机密性是指网络信息不泄露给非授权的用户、实体或程序,能够防止非授权者获取信息。 |
完整性 | 完整性是指网络信息或系统未经授权不能进行更改的特性。 |
可用性 | 可用性是指合法许可的用户能够及时获取网络信息或服务的特性。 |
抗抵赖性 | 抗抵赖性是指防止网络信息系统相关用户否认其活动行为的特性。 |
可控性 | 可控性是指网络信息系统责任主体对其具有管理、支配能力的属性。 |
2、网络信息安全基本功能
网络信息安全防御 | 网络信息安全防御是指采取各种手段和措施,使得网络系统具备阻止、抵御各种已知网络安全威胁的功能。 |
网络信息安全监测 | 网络信息安全监测是指采取各种手段和措施,检测、发现各种已知或未知的网络安全威胁的功能。 |
网络信息安全应急 | 网络信息安全应急是指采取各种手段和措施,针对网络系统中的突发事件,使得网络系统具备及时响应和处置网络攻击的功能。 |
网络信息安全恢复 | 网络信息安全恢复是指采取各种手段和措施,针对已经发生的网络灾害事件,使得网络系统具备恢复网络系统运行的功能。 |
3、网络信息安全风险
避免风险 | 通过物理隔离设备将内部网和外部网分开,避免受到外部网的攻击。 |
转移风险 | 购买商业保险计划或安全外包。 |
减少威胁 | 安装防病毒软件包,防止病毒攻击。 |
消除脆弱点 | 给操作系统打补丁或强化工作人员的安全意识。 |
减少威胁的影响 | 采取多条通信线路进行备份或制定应急预案。 |
风险监测 | 定期对网络系统中的安全状况进行风险分析,监测潜在的威胁行为。 |
4、端口扫描技术
完全连接扫描 | 完全连接扫描利用TCP/IP协议的三次握手连接机制,使源主机和目的主机的某个端口建立一次完整的连接。如果建立成功,则表明该端口开放。否则,表明该端口关闭。 |
半连接扫描 | 半连接扫描是指在源主机和目的主机的三次握手连接过程中,只完成前两次握手,不建立一次完整的连接。 |
5、拒绝服务攻击方式
同步包风暴(SYN Flood) | 利用TCP协议缺陷发送大量伪造的TCP连接请求,使得被攻击者资源耗尽。三次握手,进行了两次(SYN)(SYN/ACK),不进行第三次握手(ACK),连接队列处于等待状态,大量的这样的等待,占满全部队列空间,系统挂起。 |
UDP Flood(UDP 洪水) | 利用简单的TCP/IP服务,如用Chargen和Echo传送毫无用处的占满宽带的数据。通过伪造与某一主机的Chargen服务之间的一次UDP连接,回复地址指向开放Echo服务的一台主机,生成在两台主机之间的足够多的无用数据流。 |
6、密码安全性分析
攻击类型 | 说明 |
唯密文攻击(ciphertext-only attack) | 密码分析者只拥有一个或多个用同一个密钥加密的密文,没有其他可利用的信息。一般用于穷举攻击。 |
已知明文攻击(known-plaintext attack) | 密码分析者仅知道当前密钥下的一些明文及所对应的密文。 |
选择明文攻击(chosen-plaintext attack) | 密码分析者能够得到当前密钥下自己选定的明文所对应的密文。适用于针对数据库和文件系统的攻击。 |
密文验证攻击(ciphertext verification attack) | 密码分析者对于任何选定的密文,能够得到该密文“是否合法”的判断。 |
选择密文攻击(chosen-ciphertext attack) | 除了挑战密文外,密码分析者能够得到任何选定的密文所对应的明文。适用于针对数字签名的攻击。 |
7、密码体制
对称密钥密码体制原理 | 加密密钥与解密密钥相同。优点:算法简单,加密和解密速度快,效率高。缺点:密钥传递安全问题,密钥管理问题,身份识别问题。典型:DES、AES、IDEA。 |
非对称密钥密码体制原理 | 加密和解密采用不同的密钥,使用时其中一个密钥公开,称为公钥;另一个密钥由用户私有保存,称为私钥。信息传递时,发送方用接收方公钥加密信息,接收方用自己私钥对信息解密。优点:非对称密钥克服了对称密钥体制的缺点,解决了密钥的分发和管理问题;能够实现数字签名技术,解决了参与者身份识别问题。缺点:由于算法复杂,算法运行速度不高,加密信息的效率降低。典型:RSA 体制、ELGamal体制及椭圆曲线密码体制。 |
8、常见的hash算法
MD5算法 | MD5算法是由Rivest设计的。MD5以512位数据块为单位来处理输入,产生128位的消息摘要,即MD5能产生128比特长度的哈希值。 |
SHA算法 | SHA由NIST开发,同样也以512位数据块为单位来处理输入,产生160位的哈希值,具有比MD5更强的安全性。SHA算法产生的哈希值长度有SHA-224、SHA-256、SHA-384、SHA-512。 |
SM3国产算法 | SM3是国家密码管理局于2010年公布的商用密码杂凑算法标准。该算法消息分组长度为512比特,输出杂凑值长度为256比特。 |
9、国产商用密码算法
算法名称 | 算法特性描述 | 备注 |
SM1 | 对称加密分组长度和密钥长度都为128比特 | |
SM2 | 非对称加密,用于公钥加密算法、密钥交换协议、数字签名算法 | 国家标准推荐使用素数域256位椭圆曲线 |
SM3 | 杂凑算法,杂凑值长度为256比特 | |
SM4 | 对称加密,分组长度和密钥长度都为128比特 | |
SM9 | 标识密码算法 |
10、数字摘要、数字签名、数字证书
数字摘要 | 是利用哈希函数对原文信息进行运算完成后生成的一段固定长度的信息串,该信息串被称为数字摘要。 |
数字签名 | 建立在数字摘要的基础上,结合公钥加密技术实现。发送者应用自己的私钥对数字摘要进行加密,即生成了数字签名。 |
数字证书 | 数字证书是由 CA 认证中心颁发的、包含了公开密钥持有者信息以及公开密钥的文件,证书上还有 CA 认证中心的数字签名。数字证书是用电子手段来证实一个用户的身份和对网络资源的访问权限。 |
......
篇幅有限,有需要PDF完整版或更多资料的朋友,可以自行获取↓↓↓