文章目录
前言
记录了未来教育二十一张考卷的全部考点,帮助你快速通过计算机三级信息安全技术。
一、信息安全保障概述
1.信息技术的产生与发展,大致经历了三个阶段:第一阶段,电讯技术的发明;第二阶段,计算机技术的发展;第三阶段,互联网技术的发展(互联网的使用).
2.信息技术的积极影响:加速了社会生产力的发展(对社会发展的影响),推动了科学技术的进步(对科技进步的影响),促进了人们的工作效率,提高了人类生活质量,改变了人们的工作方式与生活方式(对人类生活的影响).
信息技术的消极影响:(1)信息泛滥 (2)信息污染 (3)信息犯罪
3.信息安全发展阶段:
(1)通信保密阶段
(2)计算机安全阶段
(3)信息安全保障阶段
4.信息安全的基本属性:(1)完整性:即保证数据的一致性,防止数据被非法用户篡改.
(2)机密性:即保证机密信息不被窃听,或窃听者不能了解信息的真实含义.
(3)可用性(4)可控制性(5)不可否认性
5.信息系统面临的安全风险:(1)信息泄露(2)破坏信息的完整性(3)拒绝服务(4)非授权访问(5)授权侵犯(6)业务流分析(7)窃听(8)物理侵入(9)恶意代码(10)假冒与欺诈(11)抵赖:否认自己曾经发布过的消息,伪造对方来信(12)重播攻击(13)陷阱门(14)媒体废弃(15)人员不慎.
6.信息安全问题产生根源:
信息安全内因(信息系统的复杂性):(1)组成网络的通信和信息系统的自身缺陷(2)互联网的开放性
信息安全外因(人为的和环境的威胁):(1)人为原因(2)自然环境的原因
7.信息安全的地位和作用:(1)信息安全是网络时代国家生存和民族振兴的根本保障(2)信息安全是信息社会健康发展和信息革命成功的关键因素(3)信息安全是网络时代人类生存和文明发展的基本条件.
8.信息安全技术:(1)密码技术(2)标识与认证技术(3)授权与访问控制技术(4)网络与系统攻击技术(5)网络与系统安全防护与应急响应技术(6)安全审计与责任认定技术(7)主机系统安全技术(8)网络系统安全技术(9)恶意代码检测与防范技术(10)信息安全测评技术(11)安全管理技术
9.<<信息保障技术框架>>即IATF将信息系统的信息保障技术层面划分成了4个技术框架焦点域:
(1)本地计算环境
(2)区域边界
(3)网络及基础设施
(4)支持性基础设施
10.1949年,香农(Shannon)发表了著名的<<保密系统的通信理论>>论文,把密码学置于坚实的数学基础之上,标志着密码学作为一门学科的形成.
11.我国专家在(1999年)提出“保护-预警-监测-恢复-反击”即(PWDRRC模型)
12.中央2003年颁布《国家信息化领导小组关于加强信息安全保障工作的意见》
13.我国《网络安全法》颁布时间:2016年
14.P2DR—>(策略、防护、检测和响应)
15.1972 年完成的著名的Anderson报告,是计算机安全发展的重要里程碑。
16.1977年美国制定了数据加密标准(DES),单密钥算法,加密密钥能从解密密钥中推算出来。
17.1994年美国联邦政府数字签名(DSS)(数字签名标准)。
18.美国联邦政府2001年颁布高级加密标准(AES)。
19.EBP ------>基地址
eip ------>返回地址
esp ------>栈顶地址
20.TCB --------->可信计算基
TCM -------->可信密码模块
TPM --------->可信平台模块
TPCM --------->可信平台控制模块
二、信息安全基础技术与原理
对称密码与非对称密码
1.基本概念及分类
密码技术的基本思想是伪装信息,即对数据进行一组可逆的数学变换.伪装前的原始数据称为明文,伪装后的消息称为密文.伪装的数据变换过程称为加密,将密文还原成明文的过程称为解密.
密码系统通常由五部分组成:
(1)消息空间:所有可能明文m的有限集称为明文空间,通常用M表示
(2)密文空间:所有可能密文c的有限集称为密文空间,通常用C表示
(3)密钥空间:所有可能的密钥k构成的有限集称为密钥空间,通常用K表示
(4)加密算法:加密算法是基于密钥k将明文m变换为密文c的变换函数,相应的变换过程称为加密,通常用E表示,即c=E(m,k)
(5)解密算法:解密算法是基于密钥k将密文c恢复为明文m的变换函数,相应的变换过程称为解密,通常用D表示,即m=D(c,k)
加密密钥通常用Ke来表示,解密密钥通常用Kd来表示
如果密码体制的Ke=Kd,即发送方和接收方双方使用的密钥相同,则称其为对称密钥密码体制,简称对称密码体制;相反地,如果Ke不等于Kd,即发送方和接收方双方使用的密钥不相同,则称其为非对称密钥密码体制.
在非对称密钥体制中,由于在计算上Kd不能由ke推出,这样将Ke公开也不会损害Kd的安全,于是可以将Ke公开,因此,这种密码体制又被称为公开密钥密码体制,简称公钥密码体制.
2.对称密钥体制
对称密钥体制的基本元素包括原始的明文,加密算法,解密算法,密钥,密文及攻击者,如图2.2所示.加密算法E根据输入的明文m和密钥k生成密文c,即c=E(k,m).拥有密钥k的接收方接收到密文c之后,可以使用解密算法D恢复明文m,即m=D(k,c).

密码学中应遵循公开设计的原则,即密钥体制的安全应依赖于对密钥的保密,而不应依赖于对算法的保密,只有在算法公开的条件下依然可以保证密钥的安全,才是可取的,这就是密码学著名的柯克霍夫原则.
相对于非对称密钥,对称密钥的优点是加解密处理速度快.
缺点则是以下两点:(1)密钥管理和分发复杂,代价高.
(2)不能提供抗抵赖服务.此外,对称加密不易实现数字签名.
对称密钥体制根据对明文的加密方式的不同而分为两类:分组密码和序列密码.
分组密码也被称为分块密码,是将明文消息编码表示后的位或字符序列,按指定的分组长度划分成多个分组后,每个分组分别在密钥的控制下变换成等长的输出,如果编码后明文长度不是分组长度的整数倍,需要对明文进行填充.常见的分组密码算法主要有DES,IDEA,AES等.
序列密码,也被称为流密码,是将明文和密钥都划分为位或字符的序列,并且对明文序列中的每一位或字符都用密钥序列中的对应分量来加密.公开的序列密码算法主要有RC4,SEAL,ZUC,ChaoChao20等
3.分组密码工作模式
分组密码的工作模式是一个算法,它刻画了如何利用分组密码提供信息安全服务.主要有五种工作模式,它们分别是
电子密码本(ECB)模式:ECB的一个缺点是要求数据的长度为分组密码长度的整数倍,否则最后一个数据块将是短块,这时需要进行填充.它的另一缺点是容易暴露明文的数据模式.且ECB容易遭受重放攻击.ECB模式是分组密码的基本工作模式.
密码分组链(CBC)模式:在处理第一个明文分组时,与第一个初始向量组进行异或运算,初始向量不需要保密,它可以明文形式与密文一起传送.与ECB一样,CBC的一个缺点也是要求数据的长度是密码分组长度的整数倍.
密码反馈(CFB)模式:
输出反馈(OFB)模式:OFB模式将一个分组密码转换为一个序列密码,具有普通序列密码的优缺点.
计数(CTR)模式:该模式的优点是可以并行,可以预处理,可以证明其安全性至少与CBC一样好.
4.非对称密码
(1)在非对称密码中,有一个重要的特性,就是加密和解密运算具有可交换性,即:D(E(m))=E(D(m))
这个特性使得非对称密码可应用到数字签名中.
(2)在安全性方面,非对称密码通常依赖于某个难解的数学难题.也就是说,基于难解问题设计密码是非对称密码设计的主要思想.
(3)优缺点:非对称密钥密码的优点在于从根本上克服了对称密码密钥分配上的困难,且易于实现数字签名.然而,由于公开密钥密码通常依赖于某个难解的问题设计,虽然安全性高,但降低了加解密效率,这是公开密钥密码的一大缺点.在应用中,通常采用对称密码体制实现数据加密,公钥密码体制实现密钥管理的混合加密机制.
5.国密算法
国密算法由国家商用密码管理办公室制定发布,包含SM1,SM2,SM3,SM4,SM7,SM9,ZUC,SSF33等算法,其中SM1,SM4,SM7,SSF33为分组密码算法,ZUC为流密码,SM2,SM9为公开密钥密码算法,SM3为哈希算法.
6.数据加密标准DES算法
DES算法的分组大小为64位,所使用的加密或解密密钥也是64位,因为其中有8个位是用来做奇偶校验,所以64位中真正起密钥作用的只有56位.
哈希函数
哈希函数又称为散列函数,杂凑函数.它是一种单向密码体制,即一个从明文到密文的不可逆映射,只有加密过程,没有解密过程.
哈希函数可以将满足要求的任意长度的输入经过变换后得到固定长度的输出.这个固定长度的输出称为原消息的散列或消息摘要.哈希函数的数学表述为:h=H(m)
典型的哈希函数有:消息摘要算法MD5和安全散列算法SHA,以及SHA-2和SHA-3.
1.哈希函数的性质
(1)压缩

本文详细介绍了信息安全的基础知识,涵盖了对称与非对称密码技术、哈希函数和数字签名的概念,以及密钥管理和消息认证的重要性。此外,讨论了操作系统、数据库、网络和应用层面的安全问题,包括访问控制模型、系统安全实践和网络安全防护技术。文章还提到了信息安全管理标准和相关法规,为理解计算机信息安全提供了全面的框架。
最低0.47元/天 解锁文章
2037





