2022浙江省计算机三级网络及安全技术考试自学资料(2)(更新于3.8)

这篇具有很好参考价值的文章主要介绍了2022浙江省计算机三级网络及安全技术考试自学资料(2)(更新于3.8)。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

目录

4-网络信息安全概况

4-1信息安全基础

4-1-1信息安全基本属性

4-1-2信息安全基本模型

4-1-3信息安全基本法规

4-2密码应用基础 

4-2-1古典密码

4-2-2现代密码

4-2-4加密模式

4-2-5分组密码

4-2-6流加密

4-2-7公钥密码

4-2-8哈希函数

4-2-9数字信封


4-网络信息安全概况

4-1信息安全基础

4-1-1信息安全基本属性

2022浙江省计算机三级网络及安全技术考试自学资料(2)(更新于3.8)

保密性Confidentiality 
–定义:信息不被泄漏给非授权的用户、实体或进程,或被其利用的特性 
–信息内容的保密和信息状态的保密 
–常用的技术:防侦收、防辐射、信息加密、物理保密、信息隐形 

完整性Integrality 
–定义:信息未经授权不能进行更改的特性,即信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。 
–主要因素:设备故障、误码、人为攻击、计算机病毒等 
–主要保护方法:协议、纠错编码方法、密码校验和方法、数字签名、公证等 

可用性Availability 
–定义:信息可被授权实体访问并按需求使用的特性 
–目前没有理论模型,是综合性的度量 
–信息的可用性涉及面广 
• 硬件可用性 
• 软件可用性 
• 人员可用性 
• 环境可用性:主要是自然环境和电磁环境 

可控性Controllability 
–指能够控制使用信息资源的人或实体的使用方式 
• 信息的可控 
• 安全产品的可控 
• 安全市场的可控 
• 安全厂商的可控 
• 安全研发人员的可控 
–注: 
• 可控性是对网络信息的传播及内容具有控制能力的特性 。对于电子政务系统而言,所有需要公开发布的信息必须通过审核后才能发布。 

不可否认性Non-repudiation 

–也称抗抵赖性,是防止实体否认其已经发生的行为 

–原发不可否认与接收不可否认

4-1-2信息安全基本模型

信息保障模型PDR

源自美国国际互联网安全系统公司ISS提出的自适应网络安全模型ANSM(AdaptiveNetwork Security Model),是一个可量化、可数学证明、基于时间的安全模型。

PDR代表的分别是:

Protection(保护):采用一系列手段(识别、认证、授权、访问控制、数据加密)保障数据的保密性、完整性、可用性、可控性和不可否认性等。

Detection(检测):利用各类工具检查系统可能存在的供黑客攻击、病毒泛滥的脆弱性,即入侵检测、病毒检测等。

Response(响应):对危及安全的事件、行为、过程及时作出响应处理,杜绝危害的进一步蔓延扩大,力求将安全事件的影响降到最低。
2022浙江省计算机三级网络及安全技术考试自学资料(2)(更新于3.8)

PDR模型是建立在基于时间的安全理论基础之上的,该理论的基本思想是:信息安全相关的所有活动, 无论是攻击行为、防护行为、检测行为还是响应行为,都要消耗时间, 因而可以用时间尺度来衡量一个体系的能力和安全性。

要实现安全,必须让防护时间大于检测时间加上响应时间:Pt>Dt+Rt

Pt:攻击成功所需时间被称做安全体系能够提供的防护时间;

Dt:在攻击发生的同时,检测系统发挥作用,攻击行为被检测出来需要的时间;

Rt:检测到攻击之后,系统会作出应有的响应动作,所需时间被称作响应时间。

PDR模型用下列时间关系表达式来说明信息系统是否安全

(1)Pt> Dt+Rt,系统安全,即在安全机制针对攻击、破坏行为作出了成功的检测和响应时,安全控制措施依然在发挥有效的保护作用,攻击和破坏行为未给信息系统造成损失。

(2)Pt<Dt+Rt,系统不安全,即信息系统的安全控制措施的有效保护作用,在正确的检测和响应作出之前就已经失效,破坏和攻击行为已经给信息系统造成了实质性破坏和影响。

在这一模型的推动下,以及漏洞扫描、入侵检测(IDS)等产品厂商的宣传下,不少企业意识到了信息系统安全性问题,并且也开始慢慢接受了信息安全这一只有投入没有产出的职能作为公司不可缺少的一部分。此阶段是杀毒软件、防火墙等网络防护工具以及备份软件和磁带机大力发展的时代。

信息保障模型P2DR

P2DR模型是美国ISS公司提出的,他是动态网络安全体系的代表模型,也是动态安全模型的雏形。
P2DR模型包括四个主要部分:Policy(安全策略),Protection(防护)、Detection(检测)Response(响应)。
P2DR模型是在整体安全策略的控制和指导下,在综合运用防护工具(如防火墙、操作系统身份认真、加密等)的同时,利用检测工具(如漏洞评估、入侵检测等)了解和评估系统的安全状态,通过适当的反应将系统调整到“最安全”和“风险最低”的状态。防护、检测和响应组成了一个完整的、动态的安全循环,在安全策略的指导下保证信息系统的安全。
该理论最基本的的原理就是,认为信息相关的所有活动,不管是攻击行为、防护行为、检测行为和响应行为都要消耗时间。因此可以用时间来衡量一个体系的安全性和安全能力。

2022浙江省计算机三级网络及安全技术考试自学资料(2)(更新于3.8)

 P2DR模型就可以用一些典型的数学公式来表达安全的要求:
公式1:P_t>D_t+R_t.
公式2:E_t=D_t+R_t,如果P_t=0.
P_t代表系统为了保护安全目标设置各种保护后的防护时间,或者理解为在这样的保护方式下,黑客(入侵者)攻击安全目标所花费的时间。

D_t代表从入侵者开始发动入侵至系统能够检测到入侵行为所花费的时间。

R_t代表从发现入侵行为至系统能够做出足够响应、将系统调整的正常状态的时间。
那么,针对于需要的保护的安全目标,如果公式1满足防护时间大于检测时间加上响应时间,也就是在入侵者危害安全目标之前就能被检测到并及时处理。
公式2的前提是假设防护时间为0.那么,D_t与R_t的和就是该安全目标系统的暴露时间E_t。针对于需要保护的安全目标,如果E_t越小系统就越安全。

信息保障技术系统IATF

如果要用一句话来概括IATF,那就是:一个核心思想、三个核心要素、四个焦点领域。主要掌握了这几点,对于常规网络安全建设就可以驾轻就熟。

一个核心思想:纵深防御。纵深防御也被称为深度防护战略(Defense-in-Depth),是指网络安全需要采用一个多层次、纵深的安全措施来保障信息安全。在一个规范的信息网络中,我们可以看到在网络出口有防火墙,在DMZ区有防火墙,在服务器前端还有防火墙,这就是纵深防御思想的一个体现。需要在多个位置部署安全措施,看似重复,但是因其面对不同的业务、其安全策略有很大的差异。

三个核心要素:人、技术、操作。网络安全三分靠技术、七分靠管理,三要素中的“人”指的就是加强管理。

  • 人是信息系统的主题,包括信息系统的拥有者、管理者和使用者,是信息安全保障的核心;
  • 技术是重要手段,需要通过技术机制来保障各项业务的安全,是一种被动防御;
  • 操作也称为运行或运营安全,是一种主动防御的体系和机制,包括风险评估、监控、审计、入侵检测等。

四个焦点领域,也称为四个信息安全保障区域,这就是安全分区的标准化描述:网络和基础设施、区域边界、计算环境、支撑性基础设施。不管网络规模的大小,都可以套用这个标准对网络结构进行安全分区。基于这四个焦点领域,结合IATF纵深防御的信息,就可以进行网络安全防御,从而形成保障框架。

  • 以网络和基础设备的保护为例,常用的保护措施包括但不限于如下所示:
  • 合理规划确保骨干网络可用性
  • 使用安全的技术架构,例如在使用WIFI时考虑安全的技术架构
  • 使用冗余设备提高可用性
  • 使用虚拟专网VPN保护通信

信息技术安全评估CC准则

在GB/T 18336 国际标准 15408(CC)中定义了以下7个评估保证级:

(1) 评估保证级1(EAL1)——功能测试;

(2) 评估保证级2(EAL2)——结构测试;

(3) 评估保证级3(EAL3)——系统地测试和检查;

(4) 评估保证级4(EAL4)——系统地设计、测试和复查;

(5) 评估保证级5(EAL5)——半形式化设计和测试;

(6) 评估保证级6(EAL6)——半形式化验证的设计和测试;

(7) 评估保证级7(EAL7)——形式化验证的设计和测试。

信息系统安全等级保护模型

http://www.djbh.net/webdev/file/webFiles/File/20120322/2012322152256.pdf

一级安全信息系统主要由以下部分组成:

——1 到 n 个具有一级安全的局域计算环境及其边界防护设施;

——1 到 n 个具有一级安全的独立用户或用户群及其边界防护设施;

——具有一级安全的网络系统。 如果信息系统仅由一个局域计算环境组成,则不涉及网络系统的安全问题。

二级安全信息系统主要由以下部分组成:

——0 到 n 个具有一级安全的局域计算环境及其边界防护设施;

——1 到 n 个具有二级安全的局域计算环境及其边界防护设施;

——0 到 n 个具有一级安全的独立用户或用户群及其边界防护设施;

——1 到 n 个具有二级安全的独立用户或用户群及其边界防护设施;

——具有一级安全的网络系统;

——具有二级安全的网络系统。

三级安全信息系统主要由以下部分组成:

——0 到 n 个具有一级安全的局域计算环境及其边界防护设施;

——0 到 n 个具有二级安全的局域计算环境及其边界防护设施;

——1 到 n 个具有三级安全的局域计算环境及其边界防护设施;

——0 到 n 个具有一级安全的独立用户或用户群及其边界防护设施;

——0 到 n 个具有二级安全的独立用户或用户群及其边界防护设施;

——1 到 n 个具有三级安全的独立用户或用户群及其边界防护设施;

——具有一级安全的网络系统;

——具有二级安全的网络系统;

——具有三级安全的网络系统;

——具有三级安全的信息系统安全管理中心。

四级安全信息系统主要由以下部分组成

——0 到 n 个具有一级安全的局域计算环境及其边界防护设施;

——0 到 n 个具有二级安全的局域计算环境及其边界防护设施;

——0 到 n 个具有三级安全的局域计算环境及其边界防护设施;

——1 到 n 个具有四级安全的局域计算环境及其边界防护设施;

——0 到 n 个具有一级安全的独立用户或用户群及其边界防护设施;

——0 到 n 个具有二级安全的独立用户或用户群及其边界防护设施;

——0 到 n 个具有三级安全的独立用户或用户群及其边界防护设施;

——1 到 n 个具有四级安全的独立用户或用户群及其边界防护设施;

——具有一级安全的网络系统;

——具有二级安全的网络系统;

——具有三级安全的网络系统;

——具有四级安全的网络系统;

——具有四级安全的信息系统安全管理中心。

五级安全信息系统主要由以下部分组成:

——0 到 n 个具有一级安全的局域计算环境及其边界防护设施;

——0 到 n 个具有二级安全的局域计算环境及其边界防护设施;

——0 到 n 个具有三级安全的局域计算环境及其边界防护设施;

——0 到 n 个具有四级安全的局域计算环境及其边界防护设施;

——1 到 n 个具有五级安全的局域计算环境及其边界防护设施;

——0 到 n 个具有一级安全的独立用户或用户群及其边界防护设施;

——0 到 n 个具有二级安全的独立用户或用户群及其边界防护设施;

——0 到 n 个具有三级安全的独立用户或用户群及其边界防护设施;

——0 到 n 个具有四级安全的独立用户或用户群及其边界防护设施;

——1 到 n 个具有五级安全的独立用户或用户群及其边界防护设施;

——具有一级安全的网络系统;

——具有二级安全的网络系统;

——具有三级安全的网络系统;

——具有四级安全的网络系统;

——具有五级安全的网络系统;

——具有五级安全的信息系统安全管理中心。

4-1-3信息安全基本法规

国内法规:

(1)农业部《计算机信息网络系统安全保密管理暂行规定》(1997.04.02)

(2)公安部《计算机信息系统安全专用产品检测和销售许可证管理办法》(1997.12.12)

(3)公安部中国人民银行《金融机构计算机信息系统安全保护工作暂行规定》(1998.08.31)

(4)公安部《计算机病毒防治产品评级准则》(2000.03.20)

(5)公安部《计算机病毒防治管理办法》(2000.04.26)

(6)邮电部《中国公用计算机互联网国际联网管理办法》(2000.05.25)

(7)教育部《教育网站和网校暂行管理办法》(2000.06.29)

(8)信息产业部《互联网电子公告服务管理规定》(2000.10.08)

(9)国务院新闻办公室,信息产业部《互联网站从事登载新闻业务管理暂行规定》(2000.11.07)

(10)信息产业部《非经营性互联网信息服务备案管理办法》(2005.02.08)

(11)信息产业部《电子认证服务管理办法》(2005.02.08)

(12)信息产业部《互联网IP地址备案管理办法》(2005.02.08)

(13)公安部《互联网安全保护技术措施规定》(2005.12.13)

(14)公安部国家保密局国家密码管理局国务院信息化工作办公室《信息安全等级一保护管理办法(试行)》(2006.01.17)

(15)公安部《网吧安全管理软件检测规范》

密码法:

https://www.baidu.com/link?url=rHCqDexuSaCg74rMvZRhoRQ0W4BlpbHsfm1VaMUhySQv46D7CqlH9KyZnW3d4vDo9xTW_fYsxDQXuYCPbktKTymhiRGFjfiscoIj21Qx6FvvZ3gq6AxoM2OgoaTONqzI&wd=&eqid=c20c5de8000086e600000005621cdb64

网络安全等级保护制度:

网络安全等级保护2.0标准解读

信息安全等级保护管理办法_百度百科

4-2密码应用基础 

4-2-1古典密码

古典密码编码方法归根结底主要有两种,即置换代换

把明文中的字母重新排列,字母本身不变,但其位置改变了,这样编成的密码称为置换密码。

代换密码则是将明文中的字符替代成其他字符。

2022浙江省计算机三级网络及安全技术考试自学资料(2)(更新于3.8)

 详细解释看古典密码_百度百科

下面一个博主整合的古典密码合集

古典密码集合_Sunny-CSDN博客_古典密码

4-2-2现代密码

常见分类​​​​​​​ 

2022浙江省计算机三级网络及安全技术考试自学资料(2)(更新于3.8)

 具体细节,委屈大家百度百科咯。

4-2-4加密模式

分组加密的四种模式

分组加密的四种模式_NowOrNever-CSDN博客_分组加密

4-2-5分组密码

分组密码(block cipher)的数学模型是将明文消息编码表示后的数字(简称明文数字)序列,划分成长度为n的组(可看成长度为n的矢量),每组分别在密钥的控制下变换成等长的输出数字(简称密文数字)序列。

优点

明文信息良好的扩展性,对插入的敏感性,不需要密钥同步,较强的适用性,适合作为加密标准。

缺点

加密速度慢,错误扩散和传播。

算法要求

  • 分组长度足够大
  • 当分组长度较小时,分组密码类似于古典的代替密码,它仍然保留了明文的统计信息,这种统计信息将给攻击者留下可乘之机,攻击者可以有效地穷举明文空间,得到密码变换本身
  • 密钥量足够大
  • 分组密码的密钥所确定密码变换只是所有置换中极小一部分。如果这一部分足够小,攻击者可以有效地穷举明文空间确定所有的置换。这时,攻击者就可以对密文进行解密,以得到有意义的明文。
  • 密码变换足够复杂
  • 使攻击者除了穷举法以外,找不到其他快捷的破译方法。

设计原则

混乱原则:设计的密码应该使明文,密文和密钥依赖性非常复杂。

扩散原则:为了防止逐段破译密钥和掩盖明文数字的统计特性,设计的密码密钥应符合扩散原则

安全性原则:抵抗目前所有已知的攻击。

4-2-6流加密

流加密,是​​​​​​​对称加密算法的一种,加密和解密双方使用相同伪随机加密数据流(pseudo-randomstream)作为密钥,明文数据每次与密钥数据流顺次对应加密,得到密文数据流。实践中数据通常是一个位(bit)并用异或(xor)操作加密。

4-2-7公钥密码

公钥密码学 - block2016 - 博客园

4-2-8哈希函数

1、哈希

   将数据打乱混合,通过散列算法,重新创建一个叫做散列值的指纹,通常用一个短的随机字母和数字组成的字符串表示散列值。

2、哈希算法的特性

   1)单向不可逆

    哈希(Hash)算法是一种单向密码体制,即只有加密过程,没有解密过程。

   2)可重复性

     相同输入经过同一哈希函数得到相同散列值,但并非散列值相同则输入结果相同。

哈希函数加密算法

        无需借助任何秘钥,主要用于针对前对称和非对称加密过程中需要保护的部分提供完整性、防伪造的支持。

       常见的哈希加密算法:MD5,SHA-1,SHA-2,SHA-256,SHA-X(系列)

哈希加密算法的过程

   预处理(Preprocessing):消息填充、将消息分割成m个处理块、为哈希设置初始化值

   哈希计算(HashComputation):将预处理完成的数据生成消息摘要,利用对应的哈希函数、相关常熟生成哈希值(即散列值、摘要信息)。

   每种哈希加密算法根据初始化参数生成固定长度的摘要信息,例如SHA-256生成的摘要信息长度为128位。越长安全性越高。

 

4-2-9数字信封

数字信封是将对称密钥通过非对称加密的结果分发对称密钥的方法。数字信封是实现信息保密性验证的技术。

工作原理

​​​​​​​数字信封工作原理_王达专栏-CSDN博客_数字信封文章来源地址https://www.toymoban.com/news/detail-428178.html

到了这里,关于2022浙江省计算机三级网络及安全技术考试自学资料(2)(更新于3.8)的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 2023浙江省大学生信息安全竞赛技能赛初赛 部分wp

    1、题目信息 查看代码 2、解题方法 这种一看就是计算结果然后结果ASCII组成flag,可以试一下第一个,结果68,对应ASCII正好是D,因此想法正确 exp: 1、附件信息 2、解题方法 根据代码部分可知也就是求:p 2 + q 2 =n 利用sage里方法two_squares来求解。 参考:https://wstein.org/edu/2007/s

    2024年02月05日
    浏览(50)
  • 初探中控信息杯浙江省服务外包比赛:低代码之旅的成长与感悟

    在去年的10-12月,我有幸参加了中控信息杯浙江省大学生服务外包比赛,这是一次令人难忘的经历。比赛中,我们选择了从零开始学习网易 CodeWave 低代码平台,一路上经历了迷茫、摸索、学习的过程,最终成功地完成了一站式仓储平台的开发。这段经历让我对低代码技术有了

    2024年01月17日
    浏览(47)
  • 2021-2023浙江省内八大MBA项目招生情况:注意大小年啊~

    nbsp; nbsp; nbsp; nbsp;现如今国内的MBA教育呈现出一片繁华景象,过去的这些年来每年几乎都有新增加的MBA招生院校,浙江省内目前共有九大MBA招生院校,除了浙大独领风骚之外,其余八个MBA项目也都有自己的一席之地。纵观2023年的招生录取,小立老师认为很明显的是属于大年行

    2024年02月08日
    浏览(50)
  • 2023第二届浙江省技能大赛温州市选拔赛任务书

    竞赛时间 共计3小时。 任务一:Windows操作系统渗透测试 任务环境说明: 服务器场景:Server2003(开放链接) 服务器场景操作系统:Windows7 1.通过本地PC中渗透测试平台Kali对服务器场景Windows进行系统服务及版本扫描渗透测试,并将该操作显示结果中Telnet服务对应的端口号

    2024年02月03日
    浏览(55)
  • 2023年2月浙江省中小企业协会与各专委会大事记

    1 1月13日上午,协会领导蔡章生带队走访国家绿色技术交易中心,调研绿色技术创新工作,与国家绿色技术交易中心副主任贺沛宇、中教能源研究院黄刚院长(线上视频参会)、项目主管郦剑飞等进行座谈,研究推进“双碳”产业、EATNS碳管理体系建设以及节能降耗项目落户浙

    2024年02月14日
    浏览(41)
  • 【计算机三级信息安全】访问控制模型

    在计算机系统中, 认证、访问控制(Access Control)和审计 共同建立了保护系统安全的基础。认证是用户进入系统的第一道防线,访问控制是在鉴别用户的合法身份后,控制用户对数据信息的访问,它是通过引用监控器实施这种访问控制的。 访问控制是在身份认证的基础上,

    2024年02月06日
    浏览(50)
  • 计算机三级(网络技术)一综合题(IP地址计算)

    计算并填写下表 地址类别 A类地址段是1.0.0.0~127.255.255.255       1~127 B类地址段是128.0.0.0~191.255.255.255    128~191 C类地址段是192.0.0.0~223.255.255.255     192~223 所以41填A 网络地址为主机位全0 根据子网掩码,可以确定网络位和主机位的分界 确定前6位为网络位,IP地址的前6位不变,

    2024年02月02日
    浏览(59)
  • 计算机三级网络技术第三题考点

    数据包分析。     1、DHCP的工作流程如下:           1号报文是release报文,是DHCP客户机发给服务器申请释放IP地址的报文。     DHCP报文具体解析如下:     Boot record type--引导记录类型,值为1表示是客户机发出的报文,值为2表示是服务器发出的报文。     Hardware address  

    2024年02月07日
    浏览(50)
  • 全国计算机等级三级网络技术试卷详解(二)

    1. 下列属于广域网QoS技术的是() A) RSVP B) PSTN C) MSTP D) ISDN 属于广域网QoS技术的是RSVP。目前宽带城域网保证服务质量QoS要求的技术主要有资源预留(RSVP)、区分服务(DiffServ)和多协议标记交换(MPLS)。 2.下列关于RPR技术的描述中,错误的是()。 A) 可以对不同的业务数

    2024年02月01日
    浏览(53)
  • 计算机三级嵌入式系统开发 知识点笔记

    目录为搜索词,详情看每一节后图片 思维导图已上传,点击这里下载 1.1 SoC IP核 1.2 1.2.1 ASCII GB2312 GB18030 UTF8 UTF16 超文本 字符形状两种描述方法 1.2.2 数字图像 1.2.3 音频 1.3 1.3.1 传输介质分为 有线通信 和 无线通信 数字通信的传输技术 1.3.3 IP地址 第一章图片 2.1 2.1.1 指令集分类

    2024年02月03日
    浏览(92)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包