【NISP 学习笔记】第七章:信息安全支撑技术

【NISP 学习笔记】第七章:信息安全支撑技术

NISP 二级 第七章知识点极简梳理。

密码学

密码学基本概念

密码学的发展历史

基本保密通信模型

密码系统的安全性

密码算法的分类

  1. 受限制的算法与基于密钥的算法
  2. 对称密码与分对称密码
  3. 分组密码与流密码

对称密码算法

算法特点

DES 和 3DES

  1. DES 选定过程
  2. DES 算法过程
  3. DES 与 3DES

AES

  1. AES 选定过程
  2. AES 算法过程

其他算法

  1. RC4 算法
  2. BlowFish 算法
  3. IDEA 算法

非对称密码算法

算法特点

RSA 算法

  1. 算法描述
  2. RSA 算法举例
  3. RSA 的安全性

SM2 算法

  1. SM2 算法原理
  2. 算法应用
  3. 其他 SM 算法
    • SM1:对称算法
    • SM3:哈希算法
    • SM4:对称算法
    • SM7:对称算法
    • SM9:对称算法

其他公钥算法

  1. ElGamal 公钥密码算法
  2. ECC 公钥密码算法

其他密码服务

哈希函数

安全的哈希函数需要满足以下性质:

  1. 单向性
  2. 弱抗碰撞性
  3. 强抗碰撞性

常用的哈希函数:

  1. MD5 算法
  2. SHA-1 算法

消息认证码

也称消息鉴别码(Message Authentication Code,MAC)

  1. 基本特点
  2. 基本用法
  3. 实现算法

数字签名

  1. 基本特性
  2. 两种分类
  3. 应用示例

公钥基础设施

PKI 架构

  1. CA:证书签发权威,也称数字证书管理中心
  2. RA:证书注册机构,又称数字证书注册中心
  3. 证书/CRL 库:发布、存储数字证书和证书撤销列表
  4. 终端实体:拥有公私密钥对和相应公钥证书的最终用户

数字证书

  1. 数字证书格式
  2. 数字证书生命周期
  3. 数字证书分类

CA

  1. CA 主要功能
  2. CA 逻辑结构

PKI 互操作模型

  1. 严格层次结构模型
  2. 网状信任结构模型
  3. 桥信任结构模型
  4. 混合信任结构结构模型

PKI 应用于发展

  1. 属性证书
  2. 漫游证书
  3. 无线 PKI (WPKI)

身份鉴别

身份鉴别的概念

标识与鉴别

鉴别的类型

  1. 单向鉴别
  2. 双向鉴别
  3. 第三方鉴别

鉴别的方式

  1. 实体所知
  2. 实体所有
  3. 实体特征

基于实体所知的鉴别

口令破解攻击及防御措施

  1. 提高口令的强度目标
  2. 组织攻击者反复尝试的可能

口令嗅探攻击及防御措施

重放攻击及防御措施

基于实体所有的鉴别

  • 内存卡
  • 安全卡
  • CPU 卡

基于实体特征的鉴别

指纹、掌纹

静脉

面部识别

视网膜、虹膜、巩膜

语音识别

实体特征鉴别的有效性判断

Kerberos 体系

单点登录

Keberos 基本认证过程

  1. 第一阶段:获得票据许可
  2. 第二阶段:获得服务许可票据
  3. 第三阶段:获得服务

认证、授权和计费

  1. RADIUS:远程用户拨号认证服务(Remote Authentication Dial In User Service)
  2. TACACS+

访问控制

访问控制模型的基本概念

自主访问控制模型

  1. 访问控制矩阵
  2. 访问控制功能
  3. 访问许可和访问模式

强制访问控制模式

  1. BLP 模型
  2. Biba 模型
  3. Clark-Wilson 模型
    • Clark-Wilson 模型定义
    • Clark-Wilson 模型分析
  4. Chinese Wall 模型

基于角色的访问控制模型

基于角色的访问控制模型的构成

  1. RBAC0
  2. RBAC1
  3. RBAC2
  4. RBAC3

基于角色的访问控制模型分析

特权管理基础设施

Privilege Management Infrastructure,PMI

PMI 主要功能

  1. 对权限管理进行了系统的定义和描述
  2. 系统地建立起对用户身份到应用授权的映射
  3. 支持应用访问控制

PMI 体系架构

  1. SOA:信任源点,相当于 PKI 系统中的根 CA
  2. AA:特权管理基础设施的核心服务节点
  3. ARA
  4. 用户
  5. 证书/ACRL 库

属性证书

应用结构

  1. 访问者、目标
  2. 策略
  3. 授权检查
  4. 访问控制决策点
Comment