当前位置: 首页 > 信息安全基础 > 正文

月梦信安备考串讲笔记1:第1章信息安全基础备考要点

考点1、信息安全概念

【考法分析】

本考点主要是对信息安全技术相关概念的考查。

【要点分析】

1.我国居民二代身份证正在使用256位的椭圆曲线新密码;国内外的许多电子商务系统正在使用1024位的RSA密码,与量子计算机类似,DNA计算机也是并行计算的,因此同样对现有密码构成严重的潜在威胁,目前可用于密码破译的量子计算算法主要有Grover算法和Shor算法。

2.在量子计算环境下,RSA,EIGamal,ECC公钥密码和DH密钥协商协议将不再安全;物理世界,人类社会和信息空间(Cyberspace)组成的三元世界。

3.信息空间突出了信息化的特征和核心内涵是信息,网络空间突出了网络互联的特征;网络空间安全的核心内涵仍是信息安全。没有信息安全,就没有网络空间安全。

4.信息安全的属性主要包含:

① 信息的保密性:信息不被未授权者知晓的属性;

② 信息的完整性:信息是正确的,真实的,未被篡改的,完整无缺的属性;

③ 信息的可用性:信息可以随时正常使用的属性。

5.能源,材料,信息是支撑现代社会大厦的三根支柱;

信息系统安全可以划分为以下四个层次:设备安全,数据安全,内容安全,行为安全。

其中数据安全即是传统的信息安全。

6.信息系统设备的安全是信息系统安全的首要问题;信息系统的设备安全是信息系统安全的物质基础,除了硬件设备外,软件系统也是一种设备。信息系统设备稳定可靠地工作是第一位的安全。

7.数据安全:采取措施确保数据免受未授权的泄露,篡改和毁坏;内容安全:信息安全在政治,法律,道德层次上的要求,还包括信息内容保密,知识产权保护,信息隐藏和隐私保护等诸多方面。行为安全:数据安全本质上是一种静态的安全,行为安全是一种动态安全。行为体现在过程和结果之中。程序的执行学列和相应的硬件动作构成了系统的行为,数据可以影响程序的执行走向,从而可以影响系统的行为。因此,信息系统的行为由硬件,软件和数据共同确定。所以,必须从硬件,软件和数据三方面来确保系统的行为安全。

8.网络空间安全学科是研究信息获取,信息存储,信息传输和信息处理领域中信息安全保障问题的一门新兴学科。

9.2015年6月,国务院学位委员会和教育部正式增设网络空间安全一级学科;网络空间安全学科的主要研究方向有:密码学,网络安全,信息系统安全,信息内容安全和信息对抗。

10.在这些众多的技术措施中,信息系统的硬件系统安全和操作系统安全是信息系统安全的基础,密码和网络安全等技术是关键技术。

11.密码学:由密码编码学和密码分析学组成;网络安全的基本思想是在网络的各个层次和范围内采取防护措施;信息系统安全的特点是从系统整体上考虑信息安全的威胁和防护;信息内容安全是信息安全在政治,法律,道德层次上的要求。也包括信息内容的保密,知识产权保护,信息隐藏,隐私保护等诸多方面。

12.信息对抗的实质是斗争双方利用电磁波和信息的作用来争夺电磁频谱和信息的有效使用和控制权。

13.数学是一切自然科学的理论基础,当然也是网络空间安全学科的理论基础;现代密码可以分为两类:基于数学的密码和基于非数学的密码;设计一个密码就是设计一个数学函数,而破译一个密码就是求解一个数学难题。

14.协议是网络的核心,因此协议安全是网络安全的核心。

15.博弈论便成为网络空间安全学科的理论基础之一;博弈论(Game Theory)是现代数学的一个分支;信息安全领域的斗争,本质上都是人与人之间的攻防斗争,因此博弈论便成为网络空间安全学科的理论基础之一,而且是网络空间安全学科所特有的理论基础。

16.信息论,控制论和系统论是现代科学的理论基础,因此也是网络空间安全学科的理论基础;信息论是商农为解决现代通信问题而创立的,控制论是维纳在解决自动控制技术问题中建立的,系统论是为了解决现代化大科学工程项目的组织管理问题而诞生的;信息论奠定了密码学的基础,信息论也奠定了信息隐藏的基础,因此,信息论构成了信息隐藏的理论基础;信息论的核心思想是整体观念。

17.控制论是研究机器,生命社会中控制和通信的一般规律的科学;控制的基础是信息。

18.保护,检测,响应(RDP)策略是确保信息系统和网络系统安全的基本策略;只有从信息系统的硬件和软件的低层做起,才能比较有效地确保信息系统的安全。

19.网络空间安全学科的许多问题是计算安全问题,因此计算理论也是网络空间安全学科的理论基础,其中包括可计算性理论和计算复杂性理论等;可计算理论是研究计算的一般性质的数学理论。它通过建立计算的数学模型,精确却分那些问题是可计算的,那些问题是不可计算的。

20.计算复杂性理论:研究现实的可计算性,如研究计算一个问题类需要多少时间,多少存储空间。

21.授权是信息系统访问控制的核心,信息系统是安全的,其授权系统必须是安全的;一般操作性的安全问题是1个不可判定问题,而具体的操作系统安全问题却是可判定问题。

22.本质上,密码破译就是求解一个数学难题,如果这个难题是理论不可计算的,则这个密码就是理论上安全的。

23.访问控制理论是网络空间安全学科所特有的理论基础;访问控制是信息系统安全的核心问题;访问控制理论包括各种访问控制模型与授权理论,例如,矩阵模型,BLP模型,BIBA模型,中国墙模型,基于角色的模型(RBAC),属性加密等,其中属性加密是密码技术与访问控制结合的新型访问控制;访问控制理论是网络空间安全学科的理论基础,而且是网络空间安全学科所特有的理论基础。

24.密码学理论是网络空间安全学科所特有的理论基础;数学,信息理论(信息论,系统论,控制论),计算理论(可计算理论,计算复杂性理论)是网络空间安全学科的理论基础,而博弈论,访问控制理论和密码学理论是网络空间安全学科所特有的理论基础。

25.笛卡尔方法分为4步:

① 永不接受任何我自己不清楚的真理。

② 将要研究的复杂问题,尽量分解为多个比较简单的小问题,一个一个地解决。

③ 将这些小问题从简单到复杂排序,先从容易解决的问题入手

④ 将所有问题解决后,再综合起来检验,看是否安全,是否将问题彻底解决了。

笛卡尔的方法论强调了把复杂问题分解成一些细小的问题分别解决,是一种分而治之的思想,是一种行之有效的方法;用整体的思想和方法来处理,由传统的方法论发展到系统性的方法论。

26.网络空间安全学科有自己的方法论,即包含分而治之的传统方法论,又包含综合治理的系统工程方法论,而且将这两者有机地融合为一体;网络空间安全学科具体概括为理论分析,逆向分析,实验验证,技术实现四个核心内容;必须强调指出的是,逆向分析是网络空间安全学科所特有的方法论。

27.网路空间安全学科的每一分支都具有攻和防两个方面:

① 在进行网络安全防护设计时,首先要进行安全威胁分析和风险评估;

② 认识系统的管理者和使用者,因此认识影响信息系统安全的重要因数。

以人为核心,运用定性分析和定量分析相结合,注意量变会引发质变,综合处理,追求整体效能,解决网络空间安全中的理论,技术和应用问题。

【备考点拨】

主要在上午题中涉及,了解并理解相关知识点内容。

1.数据的保密性:数据不被未授权者知晓的属性。

2.密码破译本质上是求解一个数学难题,如果这个难题是理论不可计算的,则这个密码就是理论上安全的。如果这个难题是理论可计算的,但是计算复杂性太大而实际上不可计算,则这个密码是实际安全的,或计算上安全的。

3.系统论的核心思想是整体观念。信息安全遵从“木桶原理”,这“木桶原理”正是系统论的思想在信息安全领域的体现。

 

考点2、信息安全法律法规

【考法分析】

本考点主要是对信息安全相关法律法规的考查。

【要点分析】

1.我国信息安全的法律体系可分为4个层面:

① 一般性法律规定;

② 规范和惩罚信息网络犯罪的法律;

③ 针对信息安全的特别规定;

④ 具体规范信息安全技术,信息安全管理等方面的法律法规。

2.计算机犯罪的明显特征:

① 隐秘性强;

② 高智能型;

③ 破坏性强;

④ 无传统犯罪现场;

⑤ 侦查和取证困难;

⑥ 公众对计算机犯罪认识不如传统犯罪清晰;

⑦ 计算机犯罪的诱惑性强:技术性强,富于挑战性;

⑧ 计算机犯罪经常是跨国犯罪。

3.计算机犯罪分为以下六类:

① 窃取和破坏计算机资产;

② 未经批准使用计算机信息系统资源;

③ 未批准或超越权限接受计算机服务;

④ 篡改或窃取计算机中保存的信息或文件;

⑤ 计算机信息系统装入欺骗性数据和记录;

⑥ 窃取或诈骗系统中的电子钱财。

4.互联网安全的刑事责任:

① 威胁互联网运行安全的行为;

② 威胁国家安全和社会稳定的行为;

③ 威胁社会主义市场经济秩序和社会管理秩序的行为;

④ 威胁个人,法人和其他组织的人身,财产等合法权利的行为。

5.网络安全问题日益凸显。一是,网络入侵,二是非法获取,三是,宣扬恐怖主义,极端主义,煽动颠覆国家政权,推翻社会主义制度,以及淫秽色情等违法信息。

6.网络运营者应履行下列安全保护义务:

① 制定内部安全管理制度和操作规程,确定网络安全负责人,落实网络安全保护责任;

② 采取防范计算机病毒和网络攻击,网络入侵等危害网络安全行为的技术措施;

③ 采取记录,跟踪网络运行状态,监测,记录网络安全事件的技术措施,并按照规定留存网络日志;

④ 采取数据分类,重要数据备份和加密等措施;

⑤ 法律,行政法规规定的其他义务。

7.对关键信息基础设施,应实行重点保护;网络安全,是指通过采取必要措施,防范对网络的攻击,入侵,干扰,破坏和非法使用以及意外事故,使网络处于稳定可靠运行的状态,以及保障网络存储,传输,处理信息的完整性,保密性可用性的能力。

8.中国计算机信息系统安全保护条例中计算机信息系统的概念,是指由计算机及其相关的和配套的设备,设施和网络构成的,按照一定的应用目标和规则对信息进行采集,加工,存储,传输,检索等处理的人机系统。

9.计算机病毒:是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。

10.计算机信息系统安全专用产品:是指用于保护计算机i信息系统安全的专用硬件和软件产品;知识产权包括著作权(也称版权),工业产权(包括专利权和商标权),技术秘密和商业秘密。

11.2002年,国务院《计算机软件保护条例》正式施行。该条例称软件是指计算机程序及其有关文档。同一计算机程序的源程序和目标程序为同一作品。对软件著作权的保护不延及开发软件所用的思想,处理过程,操作方法或者数学概念等。

12.计算机软件受保护的条件有三个:原创性,可感知性,可再现性;计算机软件著作权人享有人身权和财产权。

【备考点拨】

1.算机犯罪定义为以计算机资产(包括硬件资产,计算机信息系统及其服务) 为犯罪对象的具有严重社会危害性的行为。计算机犯罪的本质是信息犯罪。

2.计算机犯罪的明显特征:① 隐秘性强;② 高智能型;③ 破坏性强;④ 无传统犯罪现场;⑤ 侦查和取证困难;⑥ 公众对计算机犯罪认识不如传统犯罪清晰;⑦ 计算机犯罪的诱惑性强:技术性强,富于挑战性;⑧ 计算机犯罪经常是跨国犯罪。

3.中华人民共和国网络安全法由全国人民代表大会常务委员会于2016年11月7日发布,自2017年6月1日起施行。

4.国家网信部门负责统筹协调网络安全工作和相关监督管理工作。国务院电信主管部门、公安部门和其他有关机关依照本法和有关法律、行政法规的规定,在各自职责范围内负责网络安全保护和监督管理工作。

 

考点3、信息安全管理基础

【考法分析】

本考点主要是对信息安全管理相关内容的考查。

【要点分析】

1.信息安全的定义:保护信息系统的硬件,软件及相关数据,使之不因为偶然或恶意的侵犯而遭受破坏,更改和泄露;保证信息系统中信息的机密性(Confidentiality),完整性(Integrity)和可用性(Availability)。

2.信息安全管理体系是信息安全管理活动的直结果,可表示为策略,原则,目标,方法,程序和资源等总的集合。

3.密码管理,密码除了用于信息加密外,也用于数据信息签名和安全认证。我国的商用密码管理原则:统一领导,集中管理,定点研制,专控经营,满足使用。

4.商用密码的应用领域十分广泛,主要用于对不涉及国家密秘码内容但又具有敏感性的内部信息,行政事物信息,经济信息等进行加密保护。

5.《商用密码管理条例》中所称商用密码,是指对不涉及国家密码内容的信息进行加密保护或者安全认证所使用的密码技术和密码产品。

6.商用密码技术是商用密码的核心,国家将商用密码技术列入国家秘密,任何单位和个人都有责任和义务保护商用密码技术的秘密。

7.国家密码管理局公布了无线局域网产品须使用的系列密码算法,包括:

① 对称密码算法:SMS4;

② 签名算法:ECDSA;

③ 密钥协商算法:ECDH;

④ 杂凑算法:SHA-256;

⑤ 随机数生成算法;自行选择。

其中ECDSA和ECDH密码算法须采用国家密码管理制定的椭圆曲线和参数;这是国内官方公布的第一个商用密码算法系列。

8.网络管理从功能上讲一般包括配置管理,性能管理,安全管理,故障管理等;网络管理最突出的特点是对网络组成成分管理的统一性和远程性。是以保证网络传输的性能和安全性为前提的。

9.网络管理体系结构包括以下四个方面:

协议:因为SNMP属于应用层

表示:适用面向对象式的表示方法

安全:管理者和被管理者之间要有认证和加密协议

对象:包括设备,各种协议,业务和交易过程

总体而言,网络管理的4个确定性特征是:统一化,智能化,安全化和主动化。

10.网络管理的几个主要开发方向:网管系统,应用性能管理,桌面管理,员工行为管理,安全管理。

11.网管系统:主要针对网络设备进行监测,配置和故障诊断;通用软件供应商开发的NMS系统试针对各个厂商网络设备的通用网管系统。

12.应用性能管理:

① 应用性能管理师一个比较新的网络管理方向,主要指对企业的关键业务应用进行监测,优化,提高企业应用的可靠性和质量,保证用户得到良好的服务,降低IT总拥有成本。

② 应用性能管理主要功能如下:监测企业关键应用性能;快速定位应用系统性能故障;优化系统性能。

13.桌面管理系统:由最终用户的电脑组成,这些电脑运行Windows,MAC系统。

14.员工行为管理:一部分是员工网上行为管理(EIM),另一部是员工桌面行为监测。

15.安全管理:保障合法用户对资源安全访问,防止病杜绝黑客蓄意攻击和破坏。

16.设备安全管理包括设备的选型,检测,安装,等级,使用,维护和存储管理等多方面的内容。

17.《信息安全等级保护管理办法》将信息系统的安全保护等级分为以下五级:

第一级:信息系统受到破坏后,会对公民,法人和其他组织的合法权益造成损害,但不损害国家安全,社会秩序和公共利益。

第二级:信息系统受到破坏后,会对公民,法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。

第三级:信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。

第四级:信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。

第五级:信息系统受到破坏后,会对国家安全造成特别严重损害。

《信息安全等级保护管理办法》明确规定,在信息系统建设过程中,运营,使用单位应当按照《计算机信息系统安全保护等级划分准则》。

18.GB17859-1999标准规定了计算机系统安全保护能力的五个等级:

第一级:用户自主保护级,通过隔离用户与数据,使用户具备自主安全保护的能力。

第二级:系统审计保护级,通过登录规程,审计安全性相关事件和隔离资源,使用户对自己的行为负责。

第三级:安全标记保护级,具有系统审计保护级所有功能,还提供有关安全策略模型,数据标记以及祖逖对客体强制性访问控制的非形式化描述,具有准确地标记输出信息的能力,消除通过测试发现的任何错误。

第四级:结构化保护级,要求将第三级系统中的自主和强制访问控制扩展到所有主体与客体。此外,还要考虑隐蔽通道。

第五级:访问验证保护级,满足访问监控器需求。访问监控器仲裁主体对客体的全部访问。

19.涉密信息系统安全分级保护可以划分为秘密级,机密级和机密级(增强),绝密级三个等级:

① 秘密级:不低于国家信息安全等级保护三级的要求

② 机密级:不低于国家信息安全等级保护四级的要求

属于下列情况之一的机密级信息系统应选择机密级(增强)的要求:副省级以上的党政首脑机关,以及国防,外交,国家安全,军工等要害部门;机密级信息含量较高或数量较多;使用单位对信息系统的依赖程度较高。

③ 绝密级:信息系统中包含有最高为绝密级的国家秘密,不低于国家信息安安等级保护五级的要求。

20.涉密信息系统分级保护的管理过程分为八个阶段,即系统定级阶段,安全规划方案设计阶段,安全工程实施阶段,信息系统测评阶段,系统审批阶段,安全运行及维护阶段,定期评测与检查阶段和系统隐退终止阶段等。

21.涉密信息系统定级遵循“谁建设,谁定级”的原则。

22.目前国内外的趋势都是用网络隔离这个概念来代替物理隔离或安全隔离等;隔离技术的发展:

第一代隔离技术:完全地隔离

第二代隔离技术:硬件卡隔离

第三代隔离技术:数据传播隔离

第四代隔离技术:空气开关隔离

第五代隔离技术:安全通道隔离

23.防火墙是最常用的网络隔离手段;防火墙有一个很显著的缺点:就是防火墙只能做网络四层以下的控制,对于应用层内的病毒、蠕虫都没有办法。对于安全要求初级的隔离是可以的。

24.网闸的设计形象的借鉴了船闸的概念,设计采用“代理+摆渡”。不在河上架桥,可以设摆渡船,摆渡船不直接连接两岸,安全性当然要比桥好,即使是攻击,也不可能一下就进入,在船上总要收到管理者的各种控制。

25.网络隔离技术的安全要点:

① 要具有高度的自身安全性;

② 要确保网络之间是隔离的;

③ 要保证网间交换的只是应用数据;

④ 要对网闸的访问进行严格的控制和检查;

⑤ 要在坚持隔离的前提下保证网络畅通和应用透明。

网络隔离的关键是在于系统对通信数据的控制,即通过不可路由的协议来完成网闸的数据交换。

26.安全监控可以分为网络安全监控和主机安全监控两大类。

27.信息安全风险评估,则是指依据有关信息安全技术标准,对信息系统及由其处理,传输和存储的信息的保密性,完整性和可用性等安全属性进行科学评价的过程,它要评估信息系统的脆弱性,信息系统面临的威胁以及脆弱性被威胁源利用后所产生的实际负面影响,并根据安全事件发生的可能性和负面影响的程度来识别信息系统的安全风险;任何系统的安全性都可以通过风险的大小来衡量。

28.风险评估:指确定在计算机系统和网络中每一种资源缺失或遭到破坏对整个系统造成的预计损失数量。

29.风险评估的过程:

① 确定资产

② 脆弱性和威胁分析

③ 制定及评估控制措施

④ 决策

⑤ 沟通与交流

⑥ 监督实施

30.风险评估的方法:

① 典型的定量分析方法有因子分析法,聚类分析法,时序模型,回归模型,等风险图发,决策树法等

② 典型的定性分析方法有因素分析法,逻辑分析法,历史比较法,德尔菲法。

③ 定性与定量相结合的综合评估方法。

④ 典型的风险评估方法:层次分析法,它的基本步骤是:系统分解→构造判断矩阵→层次总排序。

31.风险管理就是以可以接受的费用识别,控制,降低或消除可能影响信息系统的安全风险的过程。

32.降低风险的途经:

① 避免风险

② 转移风险

③ 减少威胁

④ 减少脆弱性

⑤ 减少威胁可能的影响

⑥ 检测意外事件

风险接受是一个对残留风险进行确认和评价的过程。

【备考点拨】

1.国家密码管理局公布了无线局域网产品须使用的系列密码算法,包括
对称密码算法:SMS4
签名算法:ECDSA
密钥协商算法:ECDH
杂凑算法:SHA-256
随机数生成算法;自行选择
其中ECDSA和ECDH密码算法须采用国家密码管理制定的椭圆曲线和参数。
这是国内官方公布的第一个商用密码算法系列。

2.《信息安全等级保护管理办法》将信息系统的安全保护等级分为以下五级:第三级:信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。

3.GB17859-1999标准规定了计算机系统安全保护能力的五个等级:第四级:结构化保护级,要求将第三级系统中的自主和强制访问控制扩展到所有主体与客体。

 

考点4、信息安全标准化知识

【考法分析】

本考点主要是对信息安全标准化相关内容的考查。

【要点分析】

1.标准是人们以某种目的和需要而提出的统一性要求,是对一定范围内的重复性事物和概念所做的同意规定。

2.标准化则是制定标准并使其在社会一定范围内得到推广应用的一系列活动。

① 强制性标准:由法律规定必须遵照执行的标准。代号:GB

② 推荐性标准:非强制性标准,代号:GB/T

3.信安标委的成立标志着我国信息安全标准化工作步入了“统一领导,协调发展”的新时期。

4.信息安全管理的国际标准,主要可分为信息安全管理与控制类标准和技术与工程类标准;BS7799标准是英国标准协会(Birtishu Standards Institution,BSI)制定的信息安全管理体系标准。

5.《信息技术,安全技术,信息技术安全性评估准则》(简称CC)相当于最后的集大成者,是目前国际上最通行的信息技术产品及系统安全性评估准则,也是信息技术安全性评估结果国际互认的基础。

6.CC标准分为3个部分:

第1部分:简介和一般模型;

第2部分:安全功能要求;

第3部分:安全保证要求。

CC标准的核心思想有两点:一是信息安全技术提供的安全功能本身和对信息安全技术的保证承诺之间独立;二是安全工程的思想,即通过对信息安全产品的开发,评价,使用全过程的各个环节实施安全工程来确保产品的安全性。

7.2001年参照国际标准ISO/IEC15408,制定了国家标准GB/T18336《信息技术安全性评估准则》,作为评估信息技术产品与信息安全特性的基础准则。

【备考点拨】

主要在上午题中涉及,了解并理解相关知识点内容。

1.可信计算机系统评估准则TCSEC,俗称橘皮书,是美国国防部在1985年发表的一份技术文件,制定该准则的目的是向制造商提供一种制造标准,同时向用户提供一种验证标准。

TCSEC将系统分为A,B,C,D四类:

D级:最小保护级;

C级:自主保护级

    C1级:自主安全保护级

C2级:可控访问保护级

B级:强制保护级

B1级:标记安全保护级

B2级:结构化保护级

B3级:安全区域保护级

A级:验证保护

A1级:验证设计级

A2级:超A1级

2.我国商用密码标准SM2数字签名,SM9数字签名算法标准,首次正式进入ISO/IEC标准。

本文固定链接: https://www.moondream.cn/?p=1315 | 月梦工作室

该日志由 moondream 于2019年04月06日发表在 信息安全基础 分类下, 你可以发表评论,并在保留原文地址及作者的情况下引用到你的网站或博客。
原创文章转载请注明: 月梦信安备考串讲笔记1:第1章信息安全基础备考要点 | 月梦工作室
关键字:

说点什么

avatar

此站点使用Akismet来减少垃圾评论。了解我们如何处理您的评论数据

  Subscribe  
提醒