- 1、本文档共21页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
第四章信息安全技术基础知识信息安全基础知识(知识点精讲二)系统架构设计师第二版
综合知识精讲培训课讲师:邵宗其
信息安全技术基础知识考点分析本章主要学习信息安全基础知识、信息安全系统的组成框架、信息加解密技术、密钥管理技术、访问控制及数字签名技术、信息安全的抗攻击技术、信息安全的保障体系与评估方法等内容。根据考试大纲,本小时知识点会涉及单项选择题,约占5分。本小时内容侧重于概念知识,根据以往全国计算机技术与软件专业技术资格(水平)考试的出题规律,考查的知识点多来源于教材,扩展内容较少。知识架构如图所示。
信息安全技术基础知识二、信息安全系统的组成框架信息安全系统框架通常由技术体系、组织机构体系和管理体系共同构建。(1)技术体系。从技术体系看,信息安全系统涉及基础安全设备、计算机网络安全、操作系统安全、数据库安全、终端设备安全等多方面技术。(2)组织机构体系。信息系统安全的组织机构分为决策层、管理层和执行层3个层次。(3)管理体系。信息系统安全的管理体系由法律管理、制度管理和培训管理3个部分组成。
信息安全技术基础知识三、信息加密技术1.数据加密数据加密是防止未经授权的用户访问敏感信息的手段,保障系统的机密性要素。数据加密有对称加密算法、非对称加密算法两种。2.对称密钥加密算法对称密钥算法的加密密钥和解密密钥相同,又称为共享密钥算法。对称加密算法主要有:(1)使用密钥加密的块算法(DataEncryptionStandard,DES),明文切分为64位的块(即分组),由56位的密钥控制变换成64位的密文。(2)三重DES(Triple-DES)是DES的改进算法,使用两把56位的密钥对明文做三次DES加解密,密钥长度为112位。(3)国际数据加密算法(InternationalDataEncryptionAlgorithm,IDEA),分组长度64位,密钥长度128位,已经成为全球通用的加密标准。(4)高级加密标准(AdvancedEncryptionStandard,AES),分组长度128位,支持128位、192位和256位3种密钥长度,用于替换脆弱的DES算法,且可以通过软件或硬件实现高速加解密。(5)SM4国密算法,分组长度和密钥长度都是128位。
信息安全技术基础知识三、信息加密技术3.非对称密钥加密算法非对称密钥加密算法的加密密钥和解密密钥不相同,又称为不共享密钥算法或公钥加密算法。在非对称加密算法中用公钥加密,私钥解密,可实现必威体育官网网址通信;用私钥加密,公钥解密,可实现数字签名。非对称加密算法可以分为:(1)RSA(Rivest,ShamirandAdleman)是一种国际通用的公钥加密算法,安全性基于大素数分解的困难性,密钥的长度可以选择,但目前安全的密钥长度已经高达2048位。RSA的计算速度比同样安全级别的对称加密算法慢1000倍左右。(2)SM2国密算法,基于椭圆曲线离散对数问题,在相同安全程度的要求下,密钥长度和计算规模都比RSA小得多。
信息安全技术基础知识四、密钥管理技术(1)密钥的使用控制。控制密钥的安全性主要有密钥标签和控制矢量两种技术。密钥的分配发送有物理方式、加密方式和第三方加密方式。该第三方即密钥分配中心(KeyDistributionCenter,KDC)。(2)公钥加密体制的密钥管理。有直接公开发布(如PGP)、公用目录表、公钥管理机构和公钥证书4种方式。公钥证书可以由个人下载后保存和传递,证书管理机构为CA(CertificateAuthority)。
信息安全技术基础知识五、访问控制及数字签名技术1.基本模型访问控制技术包括3个要素,即主体、客体和控制策略。访问控制包括认证、控制策略实现和审计3方面的内容。审计的目的是防止滥用权力。2.访问控制的实现技术(1)访问控制矩阵(AccessControlMatrix,ACM),以主体为行索引,以客体为列索引的矩阵,该技术是后面三个技术的基础,当主客体元素很多的时候实现困难。(2)访问控制表(AccessControlLists,ACL),按列(即客体)保存访问矩阵,是目前最流行、使用最多的访问控制实现技术。(3)能力表(Capabilities),按行(即主体)保存访问矩阵。(4)授权关系表(AuthorizationRelations),抽取访问矩阵中的非空元素保存,当矩阵是稀疏矩阵的时候很有效,常用于安全数据库系统。
信息安全技术基础知识六、信息安全抗攻击技术1.密钥的选择密钥在概念上被
文档评论(0)