




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
本文格式为Word版,下载可任意编辑——信息安全考试范围2023不完全版
使用方法:结合书本、PPT以及何学长的复习.pdf一起看。
第一章概述
1.3P8-9
什么是信息安全;信息安全的属性(5个)
1.4.2whatyouhave;whoyouare.
具体实现:
1.用户名与口令(挑战应答式口令防止重放攻击,添加随机字符串抗争字典式攻击)2.硬件实现:安全令牌(时间令牌,挑战应答式令牌);智能卡(个人标识号PIN);双向认证
3.双向认证
信息认证是访问控制的前提
第四章PKI与PMI认证技术
X.509数字证书
CA颁发的数字证书采用X.509V3标准基本格式包括以下项目:
版本号(v3)
证书序列号(唯一的)
算法标识符(如RSAwithSHA-1)
证书颁发者(证书颁发者的可识别名DN,符合X.500格式)有效期
证书持有者(证书持有者的可识别名DN,符合X.500格式)证书持有者公钥(公钥信息以及相应的算法信标识符)颁发者唯一标识符(可选项)持有者唯一标识符(可选项)扩展部分
证书颁发者(CA)已经验证了证书持有者的身份,通过将颁发者自己签名的证书放入主机计算机的可信根CA证书存储区中,主机将颁发者指定为可信根颁发机构。
PKI系统
1.证书公布2.证书更新3.证书废除
4.证书和CRL公布
5.证书状态的在线查询6.证书认证
4.3信任模型(PPT为主);包括授权
常见信任模型:
1)通用层次结构:考虑两类认证机构:一个子CA向最终实体(用户、网络服务器、用户程序代码段等)颁发证书;中介CA对子CA或其他中介CA颁发证书。双向信任关系。2)网状模型:所有的跟CA之间是对等的关系,都有可能进行交织认证。
3)桥模型:桥模型实现交织认证中心,在不同的信任域之间建立桥CA,为不同信任域的根CA颁发交织认证的证书。
4)信任链模型:一套可信任的根的公钥被提供给客户端系统,为了被成功地验证,证书一定要直接或间接地与这些可信任根相连接。例如浏览器中的证书。
书P140
层次信任模型:所有的信任用户都有一个可信任的根,层次信任关系是一种链式的信任关系,正如一个数,那么从根节点到叶子节点的通路构成了简单唯一的信任路径,其管理方向是不可逆的。优点在于结构简单,易于实现。缺点是在不同的父亲节点下的叶节点之间无法通过相互关系来验证信任。图
对等信任模型:是指两个或两个以上的对等的信任域间建立的信任关系,实现交织认证,其中建立交织认证的两个实体间是对等的关系。适合表示动态变化的信任组织机构,但是在建立有效的认证路径时,很难在整个信任域中确定R2是XK的最适当的信任源。
网状信任模型:是对等模型的扩展,通过建立一个网络拓扑结构的信任模型来实现信任域之间的间接信任关系。结构繁杂,跨越多个不同规模和类型的可信域建立的非层次信任路径被认为是不可信的;网络资源和时限是另一个问题。
信任管理的两个方面:对信任链的维护和管理、对信任域间信任关系的管理和维护。
第五章密钥管理技术
密钥种类分类
初始密钥:由用户选定或者系统分派的,在较长的一段时间内由一个用户专用的机要密钥。要求它既安全又便于更换。会话密钥(数据加密密钥):是两个通信终端用户在一次会话或交换数据时使用的密钥。由系统通过密钥交换协议动态产生。丢失由于密钥加密的数据量有限,对系统的保密性影响不大。
密钥加密密钥:用于传送会话密钥时采用的密钥。
主密钥:对密钥加密密钥进行加密的密钥,存在主机的处理器中。密钥种类分类
密钥的分派两个问题:
密钥的自动分派机制,自动分派密钥以提高系统的效率应尽可能减少系统中驻留的密钥量。1.人工发放密钥
2.基于中心的密钥发放
3.基于认证的密钥发放:公钥加密系统、密钥交换协议
要有两套防火墙一套内外网之间,一套核心部门与其他部门之间
题:假设你是CIO,如何购买信息安全产品对企业进行安全防护,不计成本。1.入侵检测
两种分类:基于主机,网络中某一台主机作为嗅探器,网卡置于非混杂模式(接受所有IP目标的地址的信息和广播地址)。
基于网络,内部网的网线上装上嗅探器,加一台入侵检测管理设备
入侵检测设备(配置结构图会画):一个或多个嗅探器+管理主机+入侵检测算法防火墙:
一个或多个路由器+堡垒主机
要求错误接受率和错误拒绝率之间的平衡
2.访问控制
3.密码技术与设备
总之把我们每章学过的堆上去
第九章(入侵检测)
入侵检测系统通过对网络中的数据包或主机的日志等信息进行提取、分析,发现入侵和攻击行为,并对入侵或攻击做出相应。入侵检测系统是一种主动防卫技术。IDS三个部分:
1、提供事件记录流的信息源,即对信息的收集和预处理;2、入侵分析引擎;
3、基于分析引擎的结果产生反应的响应部件。
IDS能够完成的活动:",监控、分析用户和系统的活动
",审计系统的配置和弱点",评估关键系统和数据的完整性",对异常活动的统计分析",识别攻击的活动模式",实时报警和主动响应
入侵检测系统主要分为两类:基于网络
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025标准物流运输合同书样本
- 2025租房承租权转让合同样本
- 学生社团活动与综合素质提升计划
- 代设计服务合同样本
- 兴林粮油购销合同标准文本
- 临期鲜奶采购合同样本
- 2025年蔬菜的采购合同范本
- 畜禽普查整改方案范本
- 个人房产入股合同标准文本
- 供销保密合同标准文本
- 卓越绩效调研提纲
- 【经典】一次性使用氧气湿化瓶-一次性使用加湿型鼻氧管介绍教学课件
- Unit2HelpingEachOtherPartA(教学设计)闽教版英语六年级下册
- 危重患者护理质量管理查检表
- 2023年四川二造《建设工程造价管理基础知识》高频核心题库300题(含解析)
- 班主任的智慧与对策
- 细胞课件 细胞死亡
- 石灰石粉粉检测报告
- 部编版道德与法治六年级上册第二单元《我们是公民》大单元作业设计
- 内科学肺炎(课件)
- 110kV变电站主接线一次接线图
评论
0/150
提交评论