很多考生备考NISP的时候,经常会找一些历年真题来做一下,那么直接刷题背题能考过吗?答案当然是可以,但掌握知识点不全面,学习起来很吃力。建议还是培训一下,跟着老师的节奏学习课程教材,一步步来学,这样掌握的知识比较扎实、全面,能够一次性通过考试。
国家信息安全水平考试是中国信息安全测评中心培养国家网络空间安全人才的项目。赛虎学院被授权为国家信息安全水平考试专项证书管理中心,由国家网络空间安全人才培养基地运营/管理。NISP认证分为NISP一级和NISP二级,由中国信息安全测评中心颁发。
NISP一级考试挺容易的,只要在培训时认证听讲,掌握考点、重点、难点,一般考试通过没问题。
NISP备考知识点总结
信息与数据
数据是信息的一种形式,经过解释或处理为有用的信息。信息不会随着数据的不同而改变,数据可以以不同的形式而改变。
信息技术
信息技术是管理和处理各种信息技术的总称。
信息技术可以分为四个阶段
第一阶段:电讯技术的发明。
第二阶段:计算机技术的发展。
第三阶段:互联网的使用。
第四阶段:网络社会。
信息安全
信息系统(硬件,软件,数据,人,物理环境,及基础设施收到保护,不受偶然的和恶意的破坏而遭到破坏,更改,泄露,系统连续可靠安全的运行实现业务的连续性。
信息安全的特征
相对性 :没有绝对安全的系统
时效性 :根据相关的风险 制定相关的策略
相关性:更改配置操作时,需要同步安全措施。
不确定性:攻击的时间不确定,地点不确定。
复杂性:需要立国立法,教育培训,国际合作等。
网络安全保障
信息安全保障的含义:采用技术,管理等手段,保护信息和安全系统的防御性行为。
他通过保护信息和信息系统的可用性,完成性,机密性和不可否认性。保护,检测,响应能力。
信息安全保障是一种立体保障
与信息安全和信息系统安全的区别
信息安全保障的概念更加广泛,信息安全的重点是保护,防御。而安全保障重点是保护,检测,响应综合。信息安全的目的是防止攻击的产生,而信息安全保障的目的是始终维持特定水平的可用性,完整性,真实性,机密性,和抗抵赖性。
信息安全保障的模型
信息安全保障模型可以准确描述安全的重要方面与系统行为的关系,提高对成功实现关键层次的理解。
PDR防护检测响应模型:任何安全防护措施基于时间,超过该时间段,防护措施可能被破坏。难以通过网络环境的快速变化。
P2DR模型即 策略-防护-检测-响应。
信息系统安全保障
信息系统:是具有集成的系统,信息流动的总和构成一个系统,通过一定 的输入 控制 处理 储存 输出等活动的综合体。
信息系统安全保障的含义:在信息系统的整个生命周期中,经过技术,管理,工程,人员提出保障要求,通过完整性,保密性,可用性,实现组织机构的使命。
风险:通过脆弱性带来一定的攻击。
第二章密码学
CII模型
当发送的信息被截取则为破坏了信息安全的机密性解决密码的技术为对称密码和密码和非对称密码。
当发送的信息被篡改则破坏了信息安全的完整性解决密码的技术为对称密码和密码和非对称密码。
数字签名,哈希函数。
当信息被伪造,则破坏了信息安全的真实性,解决密码的技书术为数字签名。
当时候否认信息,则为破坏信息安全的不可否认性,解决密码的技书术为数字签名。
2019.4.8 凌晨00.23 这三天忙着招生没学习,现在开始~
古典密码 近代密码 “香农1949年发表论文THE COMMUNICATION THEORY OF SECRET
SYSTEMS”开启了现代密码
1979年W.DIFFIE M.HELLMAN "NEW DIRECTION CRYPTOGRAPHY"开启了公钥密码。
古典密码受限:算法限制。 近代密码学:用机电代替手工 如轮转机。 现代密码学:数据的安全基于密钥而不是基于算法的保密。
公钥密码学:是非对称密码,公钥密码学还包括数字签名算法,公钥加密算法。 非对称密钥密码:需要公钥和私钥,公钥加密,私钥解密。所以对称。
RSA公钥密码算法:是非对称加密算法
加密与解密
明文:未加密的消息。秘密文本:通过密码变化形成的一种形式。加密人员:明文加密人员。
加密:明文变成密文,可理解的语言变成机器人不理解的语言。解密:解密逆过程将密码揭示为人或机器能理解的语言。
对称加密称为密钥加密,速度快,但加密和解密的钥匙必须相同。只有通信方才能知道密钥。常见的有DES、3DES和AES对称加密。
对称算法优点:
在对称加密算法中,数据发信人通过特殊加密算法处理明文(原始数据)和加密密钥,将其发送成复杂的加密密文。
优点:效率高,算法简单,系统开销小。适用于大量数据明文长度等于密文长度的缺点:需要安全的环境。
密钥复杂。每次接收密钥,都会使用别人不知道的密钥,导致双方拥有大量的密钥。
非对称密钥算法:
加密密钥和解密密钥不同,从一个很难推出另一个。公钥和私钥是一对,公钥加密,私钥解密。
非对称密码学优点:
密码分法数与参与数相同,支持数字签名和不可否认性,无需事先与对方建立关系交换密钥。
缺点:
速度慢,机密后密文变长,可能比同等强度的算法慢10-100倍。
非对称加密称为公钥加密,算法更复杂,速度慢,加密和解密钥匙不同,任何人都可以知道公钥,只有一个人可以用私钥解密。常见的就是RSA了。
混合加密:
将原始数据通过对称密钥加密,在将伪随机生成数加密会话密钥,用公钥密码加密会话密钥,然后将他们组合。
哈希算法:
将数据和数据算的哈希值发送给B.
MD5算法:
MDMESSAGEDIGST消息摘要算法,输入任何长度的信息,输出以128位信息摘要,输出512数据块为单位。
SHA-1算法:
安全哈希算法输入最大长度为264位消息,输出160位消息摘要,出512数据块为单位。比较SHA-1算法效率比较高。
哈希算法通常用于验证数据的完整性。例如,下载软件可以检查哈希值。如果一致,则表示数据下载完整。
数字签名
用户通过哈希算法将数据转换为哈希值,然后通过用户A私钥将数据转换为数据。用户B首先用用户A的***公钥将数据解密为哈希值,然后用哈希算法将数据还原为哈希值,并将两个数据进行比较。
数字签名的基本特点:
容易验证,不可否认自己的签名,签名的私钥是自己的所以不能被伪造。数据完整性不可否认性可惜性不可重认性不可伪造性。
2.2数字签名与公钥基础设施
数字签名:
可信机构颁发的身份证相当于虚拟世界,包括姓名、公司、公钥等,绑定数字签名使信息无法更改。分为签名证书与加密证书。
PKI(PUBLICKEYINSTRUCTION):
公钥基础设施由硬件、软件、人员、设施、程序等组成,支持数字签名的实施。
网络安全防护技术
互联网通过TCP/IP协议将全世界的计算机相连。
移动智能终端
移动智能终端逻辑结构:硬件,操作系统,应用。
功能:访问不同模式的网络,开放的API接口。
特点:具有开放性操作平台,可以安装多个应用程序,是终端的功能得到扩充。具备PAD功能,包括PIM(个人信息管理),多媒体,浏览网页等。支持GSM网络下的GPRS或者CDMA网络下的CDMA1X或3G网络。
移动智能终端威胁
伪基站攻击:移动终端或者笔记本作为基站,向附近用户发送垃圾信息,诈骗等。bcch平率lac。IMSIIMEI
二维码扫描:成为病毒木马,信息容易泄露,监管不足,结合移动支付成为欺诈手段。
相关阅读:
- 还没有人评论,欢迎说说您的想法!