- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
2021年信息安全三级知识点
2021年信息安全三级知识点
PAGE / NUMPAGES
2021年信息安全三级知识点
第一章:信息安全保障基本
1:信息安全大体发展经历3个重要阶段:通信保密阶段,计算机安全阶段和信息安全保障阶段
2:当代信息安全重要包括两层含义(1)运营系统安全
(2)完整性,机密性,可用性,可控制性,不可否认性。
3:信息安全产生根源(1)内因:信息系统复杂性,涉及构成网络通信和信息系统自
身缺陷,互联网开放性
(2)外因:人为因素和自然环境因素
4:信息安全保障体系框架(1)生命周期:规划组织 ,开发采购,实行交付,运营维护,
废弃
(2)安全特性:保密性,完整性,可用性
(3)保障要素:技术,管理,工程,人员
5:P2DR安全模型
Pt Dt+Rt
Pt表达系统为了保护安全气目的设立各种保护后防护时间,或者理解为在这样保护方式下,黑客袭击安全目的所耗费时间;
Dt代表从入侵者开始发动入侵开始,到系统可以检测到入侵行为所耗费时间
Rt代表从发现入侵行为开始,到系统可以做出足够响应,讲系统调节到正常状态时间
Et=Dt+Rt (Pt =0)
Dt 和Rt和安全目的系统暴露时间 Et,Et越小系统越安全
6:信息安全技术框架(IATF):核心思想是纵深防御战略,即采用多层次,纵深安全办法来保障顾客信息及信息系统安全。核心因素是人员,技术,操作。
7:IATF4个技术框架焦点域:本地计算环境,区域边界,网络及基本设施,支撑性基本设施。
8:信息系统安全保障工作内容涉及:保证安全需求,设计和实行安全方案,进行信息安全评测和实行信息安全监控与维护。
:信息安全基本技术与原理
1:数据加密原则DES;高档加密原则AES;数字签名原则DSS;
2:对称密钥长处:加密解密解决速度快,保密度高,
缺陷:密钥管理和分发复杂,代价高,数字签名困难
3:对称密钥体制:分组密码和序列密码
常用分组密码算法:DES,IDEA,AES
公开序列算法重要有RC4,SEAL
4:袭击密码体制办法(1)穷举袭击法(2)密码分析学:差分分析和线性分析
5:差分密码分析法基本思想:是通过度析明文对差值对密文差值影响来恢复某些密钥比特。
线性密码分析基本思想:寻找一种给定密码算法有效线性近似表达式来破译密码系统:
6:对称密码设计重要思想是:扩散和混淆
7:数据加密原则DES算法64为分组大小,64位密钥,起作用只有56位。
8:IDEA运用128位密钥对64位明文分组,通过持续加密产生64位密文分组。
9:AES分组长度固定位128位,密钥长度可以使8,192和256位,
10:Rijndael使用密钥和分组长度可以使32位整数倍,以128位为下限,256位为上限。
11:主流非对称密码涉及RSA,ElGamal,椭圆曲线密码(ECC)。
RSA基于大合数因式分解难问题设计
ElGamal基于离散对数求解困难问题设计
ECC基于椭圆曲线离散对数求解困难问题设计
12:典型哈希函数:消息摘要算法MD5,安全散列算法SHA
13:哈希函数特点:压缩,易计算,单向性,抗碰撞性,高敏捷性。
哈希函数应用:消息认证,数字签名,口令安全性,数据完整性
14:消息摘要算法MD5按512位进行解决产生128位消息摘要,SHA预解决完毕后明文长度是512位整数倍,输出是160位
15:密钥产生硬件技术:力学噪声源,电子学噪声源,混沌理论
16:密钥分派:人工密钥分发,基于中心密钥分发(密钥分发中心KDC,密钥转换中心KTC)
17:基于中心密钥分发两种模式:拉模式和推模式
18:最典型密钥互换合同:Diffie-Hellman算法。
19:公开密钥分派:(1)公开发布(2)公用目录(3)公钥授权(4)公钥证书
20:公钥授权长处:更高安全性,缺陷由于顾客想要与其她人联系都规定助于公钥管理机构分派公钥,这样公钥机构也许会成为系统瓶颈,此外维护 公钥目录表也科恩给你被对手窜扰。
21:产生认证函数3种类型:消息加密,消息认证码,哈希函数
22:消息认证码是一种认证技术,它运用密
您可能关注的文档
最近下载
- SHT 3539-2019《石油化工离心式压缩机组施工及验收规范》(报批稿).pdf
- 供应链管理岗晋升述职报告2025年深蓝色极简商务模板.pptx VIP
- DS solidworks培训资料大全-SolidWorks入门.pdf VIP
- 特灵HDWA磁悬浮离心式冷水机组 HDWA-PRC003-ZH 20200803.pdf VIP
- 部编版六年级道德与法治上册第5课《国家机构有哪些》优质课件.pptx
- 我和学生共同成长——班主任工作总结PPT.pptx
- 2025至2030年中国夹心板材行业市场运营现状及投资战略咨询报告.docx
- 北师大版数学八年级下册第六章平行四边形题型举一反三.docx VIP
- 老年患者出院准备服务指南 .pdf VIP
- 九九重阳节浓浓敬老情 课件.ppt VIP
文档评论(0)