软考之信息安全工程师:考点整理【一】

313 阅读4分钟

法律法规

法律施行时间
《中华人民共和国计算机信息系统安全保护条例》1994年2月18日
《中华人民共和国网络安全法》2017年6月1日
《中华人民共和国密码法》2020年1月1日
《中华人民共和国数据安全法》2021年9月1日
《中华人民共和国国家安全法》2015年7月1日
《计算机病毒防止管理办法》2000年4月26日
《中华人民共和国电子签名法》2005年4月

密码算法

对称加密算法

算法分组长度秘钥长度
DES6464,实际是56位秘钥+8位奇偶校验
3DES641,3相同,128位(112位有效),1,3不同,192位(168位有效)
RC5
IDEA64128
RC4
AES128、192、256128、192、256
SM1128128
SM4128128

哈希算法

算法分组长度摘要长度
MD5512比特(位)128比特
SHA-1160比特
SM3256比特

1比特 = 1位,1字节 = 8 位

常见的恶意代码

前缀含义例子
Boot引导区病毒Boot.WYX、磁盘杀手、AntiExe
DosComDOS病毒DirII病毒
Worm蠕虫病毒Worm.Sasser、WannaCry
Trojan木马Trojan.Win32.PGPCoder.a
BackDoor后门BackDoor.Huigezi
Win32、PE、Win95、W32、W95文件型或系统病毒Win32.CIH
Macro宏病毒Macro.Melissa、Macro.Word
Script、VBS、JS脚本病毒Script.RedLof
Harm恶意程序Harm.Delfile
Joke恶作剧程序Joke.CrayMouse
Binder捆绑机病毒Binder.killsys
Dropper病毒种植程序病毒Dropper.BingHe2.2c

计算机系统安全保护能力的五个等级

GB 17859—999标准规定了计算机系统安全保护能力的五个等级:

  • 第一级为用户自主保护级;
  • 第二级为系统审计保护级;
  • 第三级为安全标记保护级;
  • 第四级为结构化保护级;要求将第三级系统中的自主和强制访问控制扩展到所有主体与客体
  • 第五级为访问验证保护级,需满足访问监控器需求。

ISO制定的安全体系结构

ISO制定的安全体系结构的安全目标是实现信息安全保密性完整性可用性的具体化,其包含的安全服务包括:鉴别服务、访问控制、数据完整性、抗抵赖性、数据保密

访问控制机制

访问控制的三个概念:主体、客体、授权访问

基于列的访问控制:访问控制表、保护位

基于行的访问控制:权能表、前缀表、口令

无线局域网WPA-PSK和WPA2-PSK

既可以使用TKIP加密算法也可以使用AES加密算法。

最小化配置服务

最小化配置服务是指在满足业务的前提下,尽量关闭不需要的服务和网络端口,以减少系统潜在的安全危害。实现 Linux 系统网络服务最小化的操作,方法有:

●inetd.conf的文件权限设置为600;

●inetd.conf的文件属主为root;

●services的文件权限设置为644;

●services的文件属主为root;

●在inetd. conf中,注销不必要的服务,比如echo、finger、rsh、rlogin、tftp等。

●只开放与系统业务运行有关的网络通信端口。

私有IP地址

私有IP地址的范围有:

①10.0.0.0~10.255.255.255

②172.16.0.0~172.31.255.255

③192.168.0.0~192.168.255.255

CA的功能

CA的功能包括证书的颁发、证书的审批、证书的备份等。

FTP

FTP的客户和服务器之间要建立两个TCP连接,分别是 控制连接数据连接

Kerberos协议

Kerberos是一种常用的身份认证协议,其目标是通过密钥系统为客户机/服务器应用程序提供强大的认证服务。采用的加密算法是对称加密算法DES

DSS数字签名

DSS数字签名标准使用的算法称为数字签名算法DSA,采用的杂凑函数为 SHA-1

数字水印的作用

  1. 版权保护:在数字作品中嵌入版权信息或者版权电子证据
  2. 信息隐藏:在图像、声音等数字媒体中嵌入不被攻击者发现的敏感信息
  3. 信息溯源:在受保护的数据中嵌入使用者身份信息,并通过溯源方法防止文件扩散
  4. 访问控制:在被保护数据中假如访问控制信息,用户使用被保护数据前判断是否具有授权