信息安全考試范圍2023_第1頁
信息安全考試范圍2023_第2頁
信息安全考試范圍2023_第3頁
信息安全考試范圍2023_第4頁
信息安全考試范圍2023_第5頁
已閱讀5頁,還剩1頁未讀 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

本文格式為Word版,下載可任意編輯——信息安全考試范圍2023不完全版

使用方法:結(jié)合書本、PPT以及何學(xué)長的復(fù)習(xí).pdf一起看。

第一章概述

1.3P8-9

什么是信息安全;信息安全的屬性(5個)

1.4.2whatyouhave;whoyouare.

具體實現(xiàn):

1.用戶名與口令(挑戰(zhàn)應(yīng)答式口令防止重放攻擊,添加隨機字符串抗爭字典式攻擊)2.硬件實現(xiàn):安全令牌(時間令牌,挑戰(zhàn)應(yīng)答式令牌);智能卡(個人標識號PIN);雙向認證

3.雙向認證

信息認證是訪問控制的前提

第四章PKI與PMI認證技術(shù)

X.509數(shù)字證書

CA頒發(fā)的數(shù)字證書采用X.509V3標準基本格式包括以下項目:

版本號(v3)

證書序列號(唯一的)

算法標識符(如RSAwithSHA-1)

證書頒發(fā)者(證書頒發(fā)者的可識別名DN,符合X.500格式)有效期

證書持有者(證書持有者的可識別名DN,符合X.500格式)證書持有者公鑰(公鑰信息以及相應(yīng)的算法信標識符)頒發(fā)者唯一標識符(可選項)持有者唯一標識符(可選項)擴展部分

證書頒發(fā)者(CA)已經(jīng)驗證了證書持有者的身份,通過將頒發(fā)者自己簽名的證書放入主機計算機的可信根CA證書存儲區(qū)中,主機將頒發(fā)者指定為可信根頒發(fā)機構(gòu)。

PKI系統(tǒng)

1.證書公布2.證書更新3.證書廢除

4.證書和CRL公布

5.證書狀態(tài)的在線查詢6.證書認證

4.3信任模型(PPT為主);包括授權(quán)

常見信任模型:

1)通用層次結(jié)構(gòu):考慮兩類認證機構(gòu):一個子CA向最終實體(用戶、網(wǎng)絡(luò)服務(wù)器、用戶程序代碼段等)頒發(fā)證書;中介CA對子CA或其他中介CA頒發(fā)證書。雙向信任關(guān)系。2)網(wǎng)狀模型:所有的跟CA之間是對等的關(guān)系,都有可能進行交織認證。

3)橋模型:橋模型實現(xiàn)交織認證中心,在不同的信任域之間建立橋CA,為不同信任域的根CA頒發(fā)交織認證的證書。

4)信任鏈模型:一套可信任的根的公鑰被提供給客戶端系統(tǒng),為了被成功地驗證,證書一定要直接或間接地與這些可信任根相連接。例如瀏覽器中的證書。

書P140

層次信任模型:所有的信任用戶都有一個可信任的根,層次信任關(guān)系是一種鏈式的信任關(guān)系,正如一個數(shù),那么從根節(jié)點到葉子節(jié)點的通路構(gòu)成了簡單唯一的信任路徑,其管理方向是不可逆的。優(yōu)點在于結(jié)構(gòu)簡單,易于實現(xiàn)。缺點是在不同的父親節(jié)點下的葉節(jié)點之間無法通過相互關(guān)系來驗證信任。圖

對等信任模型:是指兩個或兩個以上的對等的信任域間建立的信任關(guān)系,實現(xiàn)交織認證,其中建立交織認證的兩個實體間是對等的關(guān)系。適合表示動態(tài)變化的信任組織機構(gòu),但是在建立有效的認證路徑時,很難在整個信任域中確定R2是XK的最適當?shù)男湃卧础?/p>

網(wǎng)狀信任模型:是對等模型的擴展,通過建立一個網(wǎng)絡(luò)拓撲結(jié)構(gòu)的信任模型來實現(xiàn)信任域之間的間接信任關(guān)系。結(jié)構(gòu)繁雜,跨越多個不同規(guī)模和類型的可信域建立的非層次信任路徑被認為是不可信的;網(wǎng)絡(luò)資源和時限是另一個問題。

信任管理的兩個方面:對信任鏈的維護和管理、對信任域間信任關(guān)系的管理和維護。

第五章密鑰管理技術(shù)

密鑰種類分類

初始密鑰:由用戶選定或者系統(tǒng)分派的,在較長的一段時間內(nèi)由一個用戶專用的機要密鑰。要求它既安全又便于更換。會話密鑰(數(shù)據(jù)加密密鑰):是兩個通信終端用戶在一次會話或交換數(shù)據(jù)時使用的密鑰。由系統(tǒng)通過密鑰交換協(xié)議動態(tài)產(chǎn)生。丟失由于密鑰加密的數(shù)據(jù)量有限,對系統(tǒng)的保密性影響不大。

密鑰加密密鑰:用于傳送會話密鑰時采用的密鑰。

主密鑰:對密鑰加密密鑰進行加密的密鑰,存在主機的處理器中。密鑰種類分類

密鑰的分派兩個問題:

密鑰的自動分派機制,自動分派密鑰以提高系統(tǒng)的效率應(yīng)盡可能減少系統(tǒng)中駐留的密鑰量。1.人工發(fā)放密鑰

2.基于中心的密鑰發(fā)放

3.基于認證的密鑰發(fā)放:公鑰加密系統(tǒng)、密鑰交換協(xié)議

要有兩套防火墻一套內(nèi)外網(wǎng)之間,一套核心部門與其他部門之間

題:假設(shè)你是CIO,如何購買信息安全產(chǎn)品對企業(yè)進行安全防護,不計成本。1.入侵檢測

兩種分類:基于主機,網(wǎng)絡(luò)中某一臺主機作為嗅探器,網(wǎng)卡置于非混雜模式(接受所有IP目標的地址的信息和廣播地址)。

基于網(wǎng)絡(luò),內(nèi)部網(wǎng)的網(wǎng)線上裝上嗅探器,加一臺入侵檢測管理設(shè)備

入侵檢測設(shè)備(配置結(jié)構(gòu)圖會畫):一個或多個嗅探器+管理主機+入侵檢測算法防火墻:

一個或多個路由器+堡壘主機

要求錯誤接受率和錯誤拒絕率之間的平衡

2.訪問控制

3.密碼技術(shù)與設(shè)備

總之把我們每章學(xué)過的堆上去

第九章(入侵檢測)

入侵檢測系統(tǒng)通過對網(wǎng)絡(luò)中的數(shù)據(jù)包或主機的日志等信息進行提取、分析,發(fā)現(xiàn)入侵和攻擊行為,并對入侵或攻擊做出相應(yīng)。入侵檢測系統(tǒng)是一種主動防衛(wèi)技術(shù)。IDS三個部分:

1、提供事件記錄流的信息源,即對信息的收集和預(yù)處理;2、入侵分析引擎;

3、基于分析引擎的結(jié)果產(chǎn)生反應(yīng)的響應(yīng)部件。

IDS能夠完成的活動:",監(jiān)控、分析用戶和系統(tǒng)的活動

",審計系統(tǒng)的配置和弱點",評估關(guān)鍵系統(tǒng)和數(shù)據(jù)的完整性",對異?;顒拥慕y(tǒng)計分析",識別攻擊的活動模式",實時報警和主動響應(yīng)

入侵檢測系統(tǒng)主要分為兩類:基于網(wǎng)絡(luò)

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論