网站大量收购独家精品文档,联系QQ:2885784924

信息安全工程师--珍藏笔记.pdfVIP

  1. 1、本文档共11页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

信息安全工程师笔记

2016年8月9日初稿2017年5月6日修改

第一章信息安全基础

传统信息安全:信息的秘密性,完整性,用性。

信息系统安全四个层次:设备安全,数据安全,内容安全,行为安全。

设备安全:稳定性,靠性,用性。

数据安全:秘密性,完整性,用性。

内容安全:政治上健康,符合国家法律,符合道德规范。

行为安全:行为的秘密性,完整性,控性。

网络空间安全学科内涵:网络空间安全学科是研究信息获取,信息存储,信息传输和信息处理淋雨中

信息安全保障问题的一门新兴学科。

研究方向:密码学,网络安全,信息系统安全,信总内容安全,信息对抗。

网络空间安全方法论:理论分析,逆向分析,实验验证,技术实现。

信息安全立法特点:没有形成一个完整性,实用性,针对性的完善的法律体系,不具开放性,缺乏兼

容性,难以操作。

计算机犯罪分类:

1窃取和破坏计算机资产

2未经批准使用计算机信息系统资源

3批准或超越权限接收计算机服务

4篡改或窃取计算机中保存的信息或文件

5计算机信息系统装入欺骗性数据和记录

6窃取或诈骗系统中的电了•钱财

法律规章:中华人民共和国网络安全法,中华人民共和国计算机信息系统安全保护条例,互联网络安

全管理相关法律法规,商用密码和信息安全产品相关法律法规,计算机病毒防治相关管理办法,电子

签名法,电子政务法。

系统安全保护能力等级:1用户自主保护级。2系统审计保护级。3安全标记保护级。4结构化保护

级。5访问验证保护级

涉密信息系统等级:秘密级,机密级,绝密级。

网络隔离技术的安全要点:1具有高度的自身安全性。2确保网络之间是隔离的。3保证网间交换的

只是应用数据04对网间的访问进行严格的捽制和检杳05在坚持隔离的前提下保讦网络畅通和应用

透明。

网络安全监控功能:1全面的网络控制。2细粒度控制。3网络审计。4其他

风险评估主要任务:1识别组织面临的各种风险。2评估风险概率和可能带来的负面影响。3确定组

织承受风险能力。4确定风险降低和控制的优等级。5推荐风险降低策略。

风险评估过程:1确定资产。2脆弱性和威胁分析。3制定及评估控制措施

4决策。5沟通与交流。6监督实施

风险评估方法:1定量评估法。2定性评估法。3定性与定量相结合的综合评估方法。

评估过程:系统分解,构造判断矩阵,层次总排序。

选择安全措施考虑以下因素:控制的易用性,用户透明度,未用户提供帮助,发挥控制功能,控制的

相对强度,实现的功能类型。

降低风险途径:避免风险,转移风险,减少威胁,减少脆弱性,减少威胁可能的影响,检测意外事件。

第二章密码学基础与应用

密码编制学:研究密码编制的科学密码分析学:研究密码破译的科学

密码学:密码编制学和密码分析学共同组成。密码安全目标:保密性,完整性,可用性。

密码体制组成:明文空间M,密文空间C,密钥空间K,加密算法E,解密算法D

Kd=Ke称为单密钥密码体制,对称密码体制,传统密码体制。

Ke公开,称为公开密钥密码体制,公钥密码体制。

密码分析攻击方法:穷举攻击,数学分析攻击,基于物理的攻击。

攻击密码类型:仅知密文攻击,已知明文攻击,选择明文攻击,选择密文攻击。

密码分为:绝对不可破译,计算上不可破译密码。

古典密码:1置换密码,2代替密码3代数密码

代替密码:加法密码,乘法密码,仿射密码

古典密码破译方法:穷举分析,统计分析。

DES密码:是一种分组密码,明文,密文,密钥的分组长度都是64位,面向二进制密码算法,能加

密任何形式的计算机数据,对合运算,因而加密和解密共用同一算法。

DES弱点和不足:密钥较短,存在弱密钥。

3DES可以使用三个密钥,也可以使用两个密钥。

RIJNDAEL轮函数三层:非线性层,线性混合层,密钥加层。RIJNDAEL数据块长度和密钥长度都可变,

最短密钥128位。RUNDAEL算法能有效抵抗目前已知的攻击,如差分攻击,线性攻击,相关密钥攻

击,插值攻击。

分组密码工作模式:电子密码本模式,密码分组链接模式,输出反馈模式,密码反馈

文档评论(0)

专注于电脑软件的下载与安装,各种疑难问题的解决,office办公软件的咨询,文档格式转换,音视频下载等等,欢迎各位咨询!

1亿VIP精品文档

相关文档