保密技术及管理期末知识点汇总.docx

上传人:sk****8 文档编号:2167101 上传时间:2019-05-01 格式:DOCX 页数:8 大小:78.69KB
下载 相关 举报
保密技术及管理期末知识点汇总.docx_第1页
第1页 / 共8页
保密技术及管理期末知识点汇总.docx_第2页
第2页 / 共8页
保密技术及管理期末知识点汇总.docx_第3页
第3页 / 共8页
保密技术及管理期末知识点汇总.docx_第4页
第4页 / 共8页
保密技术及管理期末知识点汇总.docx_第5页
第5页 / 共8页
点击查看更多>>
资源描述

1、保密技术管理期末考试范围知识点总结第一章 绪论1、保密技术概念是指保护秘密信息安全,防止秘密信息失窃和泄漏的所有相关保障性技术。从广义上讲,指所有防止秘密信息泄漏的技术。这里所说的秘密信息不仅仅指国家秘密,还可以指商业秘密、工作秘密,甚至个人隐私。2、保密技术与信息安全技术关系(1)保密技术与信息安全技术具有共同的核心内容,即确保信息保密性。(2)保密技术与信息安全技术在安全需求、保护对象和保护等级等方面不尽相同,发展至今成为既相互关联,又各自独立的两门技术学科。(3)总之,保密技术与信息安全技术既有共同的基础性技术,也有互相不能覆盖的技术领域,保密的目标有赖于二者共同的基础支撑和保障作用。3

2、、保密技术发展历程第一阶段:通信保密发展时期(20 世纪 40 年代-70 年代)第二阶段:计算机及网络保密发展时期(20 世纪 80 年代-90 年代)第三阶段:信息保障与全方位保障技术阶段(20 世纪 90 年代以后)4、保密技术分类(从信息安全的角度)物理安全保密技术:防窃听、防窃照、防复印、信息清除、涉密物品管控等平台安全保密技术:身份鉴别、信息认证、访问控制等数据安全保密技术:加密、容灾恢复、信息隐藏、数据备份等通信安全保密技术:猝发通信、通信干扰等网络安全保密技术:防火墙、入侵检测系统、网络隔离等5、保密技术体系框架(文字描述,不用画图)(1)保密技术可以根据技术对保密的支撑作用和

3、功能特点划分成保密防护技术和保密检查技术两大类,直接体现了保密技术的对抗性特点。同时构成体系框架图中的最底层。(2)保密技术可以根据应用对象进一步细分,划分为网络保密技术、通信保密技术、物理安全保密技术、TEMPEST、保密检测技术。在体系框架图中的构成保密防护技术和保密检查技术的上一层。(3)网络保密技术和通信保密技术都以密码技术、信息隐藏技术作为基础技术,同时网络保密技术还包括身份认证、访问控制、监控审计、边界防护和主机安全等技术。通信保密技术可以划分为有线通信保密技术和无线通信保密技术。(4)物理安全技术包括防复印技术、防窃照技术、防窃听技术、涉密载体信息消除技术、涉密物品管控技术等。(

4、5)TEMPEST 技术可以划分为 TEMPEST 防护技术和 TEMPEST 检测技术两大类。(6)保密检测技术包括对计算机及其网络、办公自动化设备以及涉密场所的保密检查技术、网络攻击技术、泄密取证技术等。(7)涉密信息系统分级保护在框图左侧,由于涉密信息系统分级保护是指对涉及处理国家秘密的网络分等级进行保护,因而直接与网络保密技术相连。(8)国家保密标准在框图右侧,由于国家保密标准包括技术、管理等多个方面,并贯穿在保密技术的各个部分,因而横向箭头表示右侧“国家保密标准”与整个体系架构的贯穿关系。6、保密技术的基本特性技术对抗性、技术多样性、技术秘密性第二章 国家保密标准1、国家保密标准概念

5、是指一套特殊的国家强制性标准,是由国家保密行政管理部门制定、发布和管理的,在国家秘密产生、储存、处理、传递和载体销毁的全过程都要严格执行的标准。2、我国国家保密标准体系我国国家保密标准体系可以分为技术标准、管理标准、检查和测评标准技术标准:涉密信息系统技术标准、安全保密产品技术标准、电磁泄漏发射防护技术标准、综合保密标准;管理标准:涉密信息系统管理标准、设备设施管理标准、安全保密服务标准、综合管理标准;测评和检查标准:保密检查标准、涉密信息系统测评标准、安全保密产品测评标准、电磁泄漏发射防护测评标准、综合测评标准。第三章 涉密信息系统分级保护1、涉密信息系统分级(分几级)秘密、机密、绝密2、涉

6、密信息系统分级保护实施过程有哪些?系统定级、方案设计、工程实施、系统测评、系统审批、日常管理、测评和检查、系统废止3、涉密信息系统分级保护要求(1)基本要求:物理隔离、安全保密产品选择、安全域间边界防护、密级标志(2)物理安全:环境安全、设备安全、介质安全(3)运行安全:备份与恢复、计算机病毒与恶意代码防护、应急响应、运行管理(4)信息安全保密:身份鉴别、访问控制、密码保护措施、电磁泄漏发射防护、信息完整性校验(5)系统安全性能检测:抗抵赖、安全审计、边界安全防护、操作系统安全4、涉密信息系统测评(过程)资料审查、现场考察、制定测评方案、现场检测、检测结果分析、专家评估、给出检测结论和分数5、

7、风险的基本要素威胁、脆弱性、资产、价值、风险、残余风险、安全需求、安全保障措施、使命第四章 密码技术1、常用对称密码(DES、AES)安全性比较(1)DES 的加密长度是 64 位,对于数据传输来说太小;而 AES 的加密长度是 32 位的倍数,最小的是 128 位,最大的可以达到 256 位;(2)DES 的密钥长度是 64 位,但有效密钥长度为 56 位;而 AES 的密钥长度是 32 位的倍数,最小的是 128 位,最大的可以达到 256 位;(3)DES 在迭代中使用的密钥是通过递推得到的,这种密钥的相关性降低了密码体制的安全性,在现代的技术下,很容易通过穷举破解;而 AES 可以很好

8、的对抗穷举攻击;(4)DES 不能对抗差分分析和线性密码分析;而 AES 可以解决这个问题。2、常用的公钥密码(RSA 公钥密码、ELGamal 公钥密码、ECC 公钥密码)算法安全性比较(1)RSA 公钥密码的优点是:其原理简单,易于使用,尤其是密钥公开的特性使得用户在数据传输之前不用交换密钥,即使与多个用户秘密通信,也不用记忆太多密钥。其缺点是:算法的实现有赖于计算机的速度和容量,效率低,速度慢,在最好的情况下也要比 DES 慢上好几倍,这使得其只能加密少量数据,常用于加密密钥和数字签名。(2)ELGamal 公钥密码的缺点是:第一,其安全性依赖于 p 和 g,如果选取不当,则会签名容易被

9、伪造。第二,其在计算中将密文成倍拓展,这增加了计算处理的存储开销,即使计算速度比 RSA 快,但是目前接受度很差。(3)ECC 公钥密码的优点是:在数字签名的产生和认证过程中的速度比 DES 和 RSA 都要快,并且ECDES 创造了很多商业价值。与 RSA 相比,其优势在于:安全性能高、计算量小、存储空间小、处理速度快、带宽要求低。3、对称密码与公钥密码相比,有何优缺点?(1)对称密码:优点:可以保证信息的完整性,加解密速度快,适合加解密大量信息;缺点:密钥交换困难,密钥量大,难于管理,没有解决抗抵赖和数字签名认证问题。(2)公钥密码:优点:解决了密钥的分配和管理问题,解决了数字签名问题;缺

10、点:算法多是基于数学难题,计算量大,加解密效率低,存在公钥假冒问题。4、杂凑函数在数字签名中的作用实现数字签名的单项不可逆性。杂凑函数,又称散列函数或哈希函数,用于对发送信息进行变换,生成消息摘要,比较消息摘要确保信息未经修改,确保信息完整性。5、几种古典密码的算法(1)凯撒密码(移位密码):加密函数: C =E(M)=(M+K)mod26;例:k=1, computer(2)仿射密码(扩展移位密码):加密函数:C=(K*M+B) mod 26(3)维吉尼亚密码:加密函数: C =(C1,C2,,Cn)=(M1+K1, M2+K2, , Mn+Kn);例:密钥best,data securit

11、y(4)希尔密码(矩阵密码):例:july (11,8,3,7)(5)置换密码:例:明文:COMPUTER DATA SECURITY第五章 信息隐藏技术1、信息隐藏概念,与传统密码技术有什么不同?(1)信息隐藏是集多学科的技术和理论于一身的新兴技术领域,利用人的感觉器官对于数字信号的感觉冗余,将一个信息隐藏到另一个信息中,由于信息隐藏后外部表现的只是遮掩信息的外部特征,因此不改变遮掩信息的基本特征和使用价值。(2) “隐写”与“加密”的区别:加密是将信息变成不可读的密文状态,掩蔽了信息本身,但是往往不可识别的密文更容易引起攻击者的注意;隐写是将多媒体信息作为载体,嵌入要传递的信息,这样攻击者

12、就不能辨别出哪个媒体含有真正的信息,难以截获信息。(3) “水印”与“加密”的区别:信息在从发送者到接受者的传输信道中,可以得到传统加密技术的保护,但是信息一旦被解密就会完全变成明文。因此,如果想在数字产品整个生命周期内发挥保护作用,就有必要将版权信息与数字作品的内容相结合起来,这正是数字水印的特征。2、数字水印所面临的主要攻击有哪些(1)信号去除攻击:特定攻击、共谋攻击、覆写攻击、基本攻击,数字水印不能提取或提取错误。(2)同步攻击:几何攻击、马赛克攻击,水印信号还存在,但是已经错位。(3)解释攻击:协议攻击、ORACLE 攻击、拷贝攻击。(4)合法性攻击:利用法律上一些条款的漏洞达到攻击的

13、目的。3、信息隐藏技术主要应用领域(1)隐蔽通信:替音电话,要求高安全性、高透明性;(2)设备控制与拷贝控制:DVD 数据拷贝控制;(3)广播监视:广播信息是否按照合同播出;(4) “指纹”识别与版权追踪:数字指纹;(5)内容真实性保护:防止数字作品被篡改;(6)版权保护:版权信息水印,要求高鲁棒性;(7)防伪印刷:数字水印(防止货币、支票、驾照伪造) ,要求高鲁棒性、高安全性。4、信息隐藏技术的基本原理和原理图若 A 想给 B 发送秘密信息 m,A 需要从载体信息源中随意选取一个无关紧要的消息,当这个消息公开传递时,不会引起人们的怀疑,这样的消息成为载体对象 C。把秘密信息 m 隐藏到载体对

14、象 C中,就形成了伪造对象 C1.载体对象 c 是正常的,并且伪造对象 c1 与载体对象 c 无论是从感官上,还是计算机分析上,都是不可以区别的,并且伪装对象 c1 的正常处理不会破坏隐藏的秘密信息 m,这样就实现了信息隐藏。在信息隐藏中涉及信息嵌入算法和信息提取算法两种算法。而伪造密钥 k在嵌入过程中可能用到也可能用不到。5、数字水印技术的基本原理和原理图根据不同的需求,将需要隐藏的信息统称为消息,将消息经过特殊的水印序列生成过程,成为待嵌入的水印。同时将载体内容通过信号分析过程,寻常适合嵌入水印的分量,再通过适当的水印嵌入算法,将水印嵌入分量中。还可以将感官特性与之结合起来,以取得更好的隐

15、蔽性能。之后执行信号综合过程,得到携带水印信息的多媒体数据。第六章 身份认证1、口令的鉴别技术哪两类?二者之间区别?(1)基于静态口令的身份鉴别、基于动态口令的身份鉴别。(2)密码是静态的数据,例如生日、电话号码等;口令是动态的数据,即加入不确定因素,如时间、用户名称等,登陆密码 = E(用户名+密码+时间戳),避免了口令泄密带来的安全隐患。产生动态口令的方式有:共享一次性口令表、口令序列、挑战/应答方式登陆、时间-事件同步机制。主要的认证方式有:动态口令牌、短信密码、USB Key。2、PKI 系统的组成(1)CA 认证中心(含 RA 注册机构): 负责管理 PKI 结构下的用户证书,包括证

16、书的发放、更新、废止、认证等工作,还包括管理策略、运作制度等。(2)证书库:发布、存储数字证书,查询、获取其他用户数字证书,下载黑名单等。(3)Web 安全通信平台:提供数据机密性、完整性和身份认证等服务。(4)最终实体:PKI 产品或服务的最终使用者,可以是个人、组织或设备等。3、身份认证方式(1)基于口令的身份认证方式:静态、动态;(2)基于令牌的身份认证方式:身份证、学生证,普通磁卡、IC 卡、智能卡等;(3)基于生理特征的身份认证方式:静态特征(容貌、肤色、身材、指纹、唇印、脚印、虹膜、掌纹、视网膜、DNA 等) 、动态特征(口音、脚步声、笔迹、打字韵律、外界刺激下的反应等)第七章 访

17、问控制1、自主访问控制特点是什么?(1)自主访问控制策略:在访问控制矩阵中,用矩阵的行表示一个主体所拥有的所有权限,用矩阵的列表示一个客体所拥有的所有权限。矩阵中的元素表示元素所在行的主体对元素所在列的客体的访问权限。(2)自主访问控制是一种较为宽松的控制,一个主体的访问权限具有传递性。这种传递性造成了安全隐患,这是因为一个主体通过继承其他主体的权限而获得了本身不应该拥有访问权限,就可能破坏系统的安全性,这是自主访问控制的一个缺点。(3)自主访问控制的最大的特性就是自主性,即资源的拥有者对资源的访问策略具有决策权,因此是一种控制比较弱的访问控制策略,这种方式给用户带来灵活性的同时,也带来了安全

18、隐患。2、强制访问控制特点是什么?(1)强制访问控制最典型的策略就是 BLP 模型,它将用户分为公开、受限、秘密、机密、绝密五种权限,并规定了“不上读、不下写”的策略。(2)自主访问控制较弱,强制访问控制又太强,因此在实际中,一般将自主访问控制和强制访问控制结合在一起使用。将自主访问控制作为基础的、常用的控制手段,将强制访问控制作为增加的更加严格的控制手段。(3)对于一般的客体采用自主访问控制来保护,对于重要的客体采用强制访问控制来保护。3、基于角色的访问控制的特点是什么?(1)基于角色的访问控制的策略是,通过定义角色的权限,并将角色分配给主体来实现访问控制。(2)特点:提供三种授权管理的控制

19、途径,即主体、角色、客体;系统中所有角色的关系结构是层次化的,方便管理;具有较好的提供最小权限的能力,提高安全性;具有责任分离的能力。第八章 安全监控与审计1、安全审计概念是指通过审计产品对计算机网络的管理、维护、监控、恢复等行为,以及对有可能带来的风险,进行系统的、独立的检查验证,并做出评价的过程。2、安全监控的类别主机监控、网络监控、数据库监控、应用系统监控3、安全审计的类别(1)主机审计:通过在审计对象中安装客户端代理的方式进行审计。(2)网络安全审计:通过旁路或串联的方式实现对网络数据包的捕获。(3)数据库审计:可实时获取数据库系统的状态信息和操作行为(4)应用审计:通过调用应用系统提

20、供的审计接口进行审计。(5)日志收集与分析:对网络中的防火墙、防病毒软件、IDS、IPS 等网络安全设备和各种操作系统产生的大量安全日志进行收集和分析。(6)综合审计:获取并记录以上审计类别的两种以上的状态信息和敏感操作。第九章 边界防护1、边界防护概念是指对边界进行安全保护,保证网络间和安全域间必要的信息交流安全可靠,同时防止非法访问者对被保护网络的攻击、入侵和资源窃取等活动。2、常用的逻辑隔离技术有哪些安全网关、UTM、防火墙、入侵检测系统3、常用的物理隔离技术有哪些网络隔离、终端隔离、远程传输隔离第十章 基础部件安全1、终端安全的策略和措施有哪些(1)终端安全策略:操作系统安全策略,用户

21、权限分配、互联网访问策略,外来人员访问策略;(2)终端数据保护:数据加密技术;(3)终端行为审计:网络访问行为审计和控制,文件保护和审计,用户及权限审计,网络文件输出审计(4)终端准入控制:基于网络的准入控制,基于主机的准入控制;(5)终端外设接口管理:USB 接口的管理,打印机等外设的统一控制,光驱、软驱、刻录机等设备的统一控制。2、操作系统安全模型保密性模型(用于军事) 、完整性模型(用于商业) 、混合策略性模型(中国墙,包含前两种)3、操作系统的安全机制(1)身份认证:用户信息、物理识别、生理特征;(2)访问控制:windows(自主访问控制和系统访问控制) 、UNIX(基于访问权限的单

22、一自主访问控制) 、LINUX(基于访问控制列表的访问控制)(3)安全审计:日志记录器、分析器和报告器(4)信道保护机制:可信路径机制(5)最小特权原则:每个主机所必需的最小特权,保证损失最小4、数据库安全的方式有哪些?自主访问控制、多级强制访问控制(BLP) 、基于角色的访问控制第十一章 网络攻击技术1、广义的网络攻击和狭义的网络攻击概念狭义上是指任何试图破坏网络安全的行为和方法。广义上是指多种计算机技术结合的产物,是一门综合性学问,包含了计算机科学、情报学、心理学和社会学等多种学科的知识。2、网络攻击的基本步骤(1)信息的收集与分析:位于网络攻击的最初阶段,因为只有对目标网络掌握了足够的信

23、息,才能够有效的进行渗透和攻击。(2)漏洞的挖掘与利用:分为漏洞挖掘、漏洞分析和漏洞利用。先要对未知漏洞进行探索,综合运用各种技术工具,尽可能多得发现软件的未知漏洞,在发现漏洞后进行深入分析,为利用漏洞做好铺垫。在分析后,便可以利用漏洞进行入侵。(3)网络的扫描与探测:网络的扫描是为了发现本地和其他终端的漏洞,从而有目的地进行防御和攻击。网络的探测是在扫描的基础上,对服务和系统的信息进行判别,从而利用服务和系统的漏洞来攻击。(4)目标的入侵与控制:网络攻击的目的就是完成入侵与控制,前面的步骤都是最后一步的铺垫,包括针对个人的攻击、针对组织或者机构内网的攻击以及远程控制。3、计算机病毒检测方法有

24、哪些比较法、加总对比法、搜索法、分析法、蜜罐检测法、先知扫描法、软件仿真扫描法、人工智能陷阱和宏病毒陷阱技术第十二章 通信安全保密技术1、常见的无线通信技术种类和泄密隐患(1)无线通信技术的种类:短波通信、超短波通信、微波通信、红外通信、移动通信、卫星通信等。(2)无线通信技术的泄密隐患:接触式泄密物理接触无线通信系统,如终端、网络、场所等;非接触式泄密非物理接触无线通信系统,通过无线通信系统接受无线电波的辐射信号并进行还原窃取。2、无线通信的防护技术有哪些保密手机、手机木马和病毒查杀技术、手机干扰技术、手机屏蔽技术、手机探测3、有线通信的技术种类有哪些明线通信、电缆通信、载波通信、波导通信第

25、十三章 物理安全保密技术1、常见的窃听技术手段和防护措施(1)有线窃听器金属探测器、线路反窃听器;(2)无线窃听器金属探测器、线路反窃听器;(3)激光窃听器阻挡激光、音频噪声干扰;(4)红外窃听器人工、技术检查2、常见的窃照技术手段和防护措施(1)固定位置窃照技术:警戒、遮障、伪装和造假、激光武器(2)手持照相设备窃照技术:安全保密控制、出入口控制系统、视频监控系统、安全保密检查、其他防护技术3、防复印技术有哪些(1)防复印纸张技术:文件微缩卡、全息显微点、纸张加膜、特种纸张加网点、着色防复印纸(2)防复印涂料技术:隐形印刷术、特种光敏纸、不能复印的油墨4、涉密物品管控方式(1)人工方式:主要

26、依靠管理措施完成、纸笔式登记、产品铭牌(2)条码方式:通过光电扫描阅读设备识读并输入计算机的图形符号,工作效率低(3)射频识别技术 RFID:利用射频信号通过空间耦合实现无接触信息传递,并通过所传递信息达到识别目标的技术,可实现物品管控还可报警第十四章 电磁泄漏发射1、红信号和黑信号概念(1)红信号:能够造成敏感信息泄露的、携带有数据内容或相关信息的信号。(2)黑信号:不包含敏感信息的信号。时钟振荡信号、电源信号、加密后的信号均为黑信号。2、红、黑信号的判断方法(1)频域判别法(2)时域判别法:时域特征分析法;红信号相关检测法(3)典型设备的红黑信号识别:显示器、串行口3、TEMPEST 技术

27、的特性TEMPEST 技术的核心,要抑制红信号发射,允许一定限度的黑信号发射。4、电磁泄漏发射防护技术种类(1)低泄射技术 ABC 级:抑源法、屏蔽法制造(2)屏蔽技术:屏蔽机房、屏蔽帐篷、屏蔽机桌、屏蔽机柜、屏蔽包等(3)干扰技术:滤波器、相关干扰器(4)红黑隔离防护:红设备的隔离、红信号线(电源线)的隔离、红信号与无线发射装置的隔离第十五章 保密检查技术1、保密检查概念保密检查是保密行政管理部门对贯彻党和国家保密工作方针政策、保密法律法规情况进行监督管理的主要手段。2、保密技术检查的内容计算机信息系统应用与管理(涉密、非涉密) 、互联网及其他公共信息网络应用与管理、移动存储设备应用与管理、

28、通信和办公自动化设备应用与管理、涉密场所环境安全保密技术防护措施3、信息安全保密管理的内容(功能、角色、流程)(1)角色国家保密工作部门主管全国范围的保守国家秘密工作。县级以上地方各级保密工作部门在其职权范围内主管本行政区域内的保守国家秘密工作。中央国家机关在其职责范围内主要和指导本系统保守国家秘密工作。系统管理员:计算机的管理技术人员,安全保密管理员:协助系统管理员的实施和管理工作人员,安全审计员:进行安全审计设备的配置和审计信息维护人员。(2)功能:以监督为核心,由计划、组织、协调、监督、控制等职能所构成的职能体系。(3)内容保密技术管理:生命周期管理起始阶段、开发/采购阶段、实施阶段、运行/维护阶段和废弃阶段;风险管理:风险评估、风险消减、不确定性分析;级别管理:核心级计算机安全管理、系统级计算机安全管理。保密行政管理:涉密信息系统的保密管理(密级管理) 、互联网的保密管理、移动通信的保密管理、国家秘密载体的保密管理、涉密人员的保密管理、涉密场所的保密管理、保密技术研发与使用填空题(20*1) 、判断题(10*1) 、选择题(10*2) 、简答题(5*5) 、综合论述题(10+15)

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育教学资料库 > 课程笔记

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。