当前位置: 首页 > 信息安全基础 > 正文

软考信息安全工程师培训笔记一(1.1 信息安全概念)

第1章:信息安全基础

1.1 信息安全概念

一.大纲要求

1.1 了解网络空间的概念、网络空间安全学科的内涵、网络空间安全学科的主要研究方向与研究内容

二.思维导图

三.备考知识要点

1.网络空间(Cyberspace)是信息环境中的一个全球域,由独立且互相依存的IT基础设施和网络组成,包括互联网,电信网,计算机系统,以及嵌入式处理器和控制器。

2.网络空间安全学科内涵:网络空间安全学科是研究信息获取,信息存储,信息传输和信息处理领域中信息安全保障问题的一门新兴学科。

2015年6月,国务院学位委员会和教育部正式增设网络空间安全一级学科。

3.信息安全的属性主要包含:

信息的保密性:信息不被未授权者知晓的属性。

信息的完整性:信息是正确的,真实的,未被篡改的,完整无缺的属性。

信息的可用性:信息可以随时正常使用的属性。

4.信息系统安全可以划分为以下四个层次:

设备安全,数据安全,内容安全,行为安全。其中数据安全即是传统的信息安全。

设备安全:稳定性,可靠性,可用性。

数据安全:秘密性,完整性,可用性。(静态安全)

数据的秘密性:数据不被未授权者知晓的属性

数据的完整性:数据是正确的、真实的、未被篡改的、完整无缺的属性

数据的可用性:数据是随时可正常使用的属性

内容安全:政治上健康,符合国家法律法规,符合中华民族优良道德规范;广义上还包括信息内容保密,知识产权保护,信息隐藏和隐私保护等诸多方面。

行为安全:秘密性,完整性,可控性。(动态安全)

信息系统的设备安全是信息系统安全的首要问题,是信息系统安全的物质基础,除了硬件设备外,软件系统也是一种设备。信息系统设备稳定可靠地工作是第一位的安全。

数据安全:采取措施确保数据免受未授权的泄露,篡改和毁坏。

内容安全:信息安全在政治上健康,符合法律法规,符合优良道德规范层次上的要求,还包括信息内容保密,知识产权保护,信息隐藏和隐私保护等诸多方面。

行为安全:数据安全本质上是一种静态的安全,行为安全是一种动态安全,行为体现在过程和结果之中。程序的执行序列和相应的硬件动作构成了系统的行为,数据可以影响程序的执行走向,从而可以影响系统的行为。因此,信息系统的行为由硬件,软件和数据共同确定。所以,必须从硬件,软件和数据三方面来确保系统的行为安全。

信息安全的技术措施包括硬件系统安全技术、操作系统安全技术、数据库安全技术、软件安全技术、网络安全技术、密码技术、恶意软件防治技术、信息隐藏技术、信息设备可靠性技术等。信息系统的硬件系统安全和操作系统安全是信息系统安全的基础,密码和网络安全技术是关键技术。只有从信息系统的硬件和软件的低层做起,才能比较有效地确保信息系统的安全。

5.量子信息的一个特性是具有叠加态和纠缠态。一个n量子比特的存储器同时存储着 2^n 个数据状态。因此,量子计算具有并行性。计算能力超强,导致基于计算复杂的现有公钥密码的安全受到挑战。

目前可用于密码破译的量子计算算法主要有Grover算法和Shor算法。

我国居民二代身份证使用256位椭圆曲线密码ECC(1488量子位的量子计算机可攻破)
国内外许多电子商务系统使用1024位RSA密码(2048量子位的量子计算机可攻破)

在量子计算环境下,RSA,EIGamal,ECC公钥密码和DH密钥协商协议将不再安全。

6.网络空间安全学科的主要研究方向有:密码学,网络安全,信息系统安全,信息内容安全和信息对抗。

密码学:由密码编码学和密码分析学组成。其中密码编码学主要研究对信息进行编码以实现信息隐蔽,而密码分析学主要研究通过密文获取对应的明文信息。

网络安全的基本思想是在网络的各个层次和范围内采取防护措施,以便能对各种网络安全威胁进行检测和发现,并采取相应的相应措施,确保网络系统的信息安全。其中防护,检测和响应都需要基于一定的安全策略和安全机制。保护,检测,响应(PDR)策略是确保信息系统和网络系统安全的基本策略。

信息系统安全的特点是从系统整体上考虑信息安全的威胁与防护。

信息对抗的实质是斗争双方利用电磁波和信息的作用来争夺电磁频谱和信息的有效使用和控制权。

7.网络空间安全学科的理论基础

数学,信息理论(信息论,系统论,控制论),计算理论(可计算理论,计算复杂性理论)是网络空间安全学科的理论基础,而博弈论,访问控制理论和密码学理论是网络空间安全学科所特有的理论基础。

现代密码可以分为两类:基于数学的密码和基于非数学的密码。

计算理论包括可计算性理论和计算复杂性理论等。可计算理论是研究计算的一般性质的数学理论。它通过建立计算的数学模型,精确却分那些问题是可计算的,那些问题是不可计算的。计算复杂性理论:研究现实的可计算性,如研究计算一个问题类需要多少时间,多少存储空间。

密码破译本质上是求解一个数学难题,如果这个难题是理论不可计算的,则这个密码就是理论上安全的。

如果这个难题是理论可计算的,但是计算复杂性太大而实际上不可计算,则这个密码是实际安全的,或计算上安全的。

设计一个密码就是设计一个数学函数,而破译一个密码就是求解一个数学难题。

一次一密密码是理论上安全的密码,其余的密码都只能是计算上安全的密码。

公钥密码的构造往往是基于一个NPC问题,以此期望密码是计算上安全的。

信息论是香农为解决现代通信问题而创立的,控制论是维纳在解决自动控制技术问题中建立的,系统论是为了解决现代化大科学工程项目的组织管理问题而诞生的。

系统论的核心思想是整体观念。信息安全遵从“木桶原理”,这“木桶原理”正是系统论的思想在信息安全领域的体现。

协议是网络的核心,因此协议安全是网络安全的核心。

授权是信息系统访问控制的核心,信息系统是安全的,其授权系统必须是安全的。

访问控制是信息系统安全的核心问题。

访问控制的本质是允许授权者执行某种操作获取某种资源,不允许非授权者执行某种资源获得某种资源。

访问控制理论包括各种访问控制模型与授权理论。例如,矩阵模型,BLP模型,BIBA模型,中国墙模型,基于角色的模型(RBAC),属性加密等。其中属性加密是密码技术与访问控制结合的新型访问控制。

8.网络空间安全学科方法论具体概括为理论分析,逆向分析,实验验证,技术实现四个核心内容。

9.在进行网络安全防护设计时,首先要进行安全威胁分析和风险评估。

网络空间安全领域对抗的本质是人与人之间的对抗,而人是最智能的。我们应当,以人为核心,运用定性分析和定量分析相结合,注意量变会引发质变,综合处理,追求整体效能,解决网络空间安全中的理论,技术和应用问题。

本文固定链接: https://www.moondream.cn/?p=517 | 月梦工作室

该日志由 moondream 于2018年05月18日发表在 信息安全基础 分类下, 你可以发表评论,并在保留原文地址及作者的情况下引用到你的网站或博客。
原创文章转载请注明: 软考信息安全工程师培训笔记一(1.1 信息安全概念) | 月梦工作室
关键字:

软考信息安全工程师培训笔记一(1.1 信息安全概念):等您坐沙发呢!

发表评论

快捷键:Ctrl+Enter