CISA重要知识第五章信息资产保护重要知识点

CISA重要知识第五章信息资产保护重要知识点

ID:37322835

大小:286.06 KB

页数:21页

时间:2019-05-21

CISA重要知识第五章信息资产保护重要知识点_第1页
CISA重要知识第五章信息资产保护重要知识点_第2页
CISA重要知识第五章信息资产保护重要知识点_第3页
CISA重要知识第五章信息资产保护重要知识点_第4页
CISA重要知识第五章信息资产保护重要知识点_第5页
资源描述:

《CISA重要知识第五章信息资产保护重要知识点》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、第五章信息资产保护CISA考试的31%,大约62题安全体系(如,安全政策、标准和控制),保证信息资产的机密性、完整性和有效性。★必须的知识点1.信息系统的安全设计、实施和监控技术(威胁和风险评估、敏感性分析、泄露评估);2.用户使用授权的功能和数据时,识别、约束和鉴证等逻辑访问控制;3.逻辑访问安全体系(SSO、用户识别策略、标识管理);4.攻击方法和技术;5.对安全事件的监测和响应程序;6.网络和Internet安全设备、协议和技术(SSL、VPN、NAT);7.入侵监测系统和防火墙的配置、实施、运行和维护;8.加密/解密算法与技术;9.公钥基础架构(PKI)和数字签名技术;10.病毒监测

2、工具和控制技术;11.安全的测试和评估技术(穿透测试、漏洞扫描);12.环境保护设备和实务(火灾、水灾、电涌);13.物理安全系统和实务(生物特征锁、门禁等);14.数据分类方案;15.语音通讯的安全(VoIP);16.保密信息资产的采集、存储、使用、传输和处置程序及流程;17.使用便携式和无线设备(PDA、蓝牙、USB设备)的风险和相关控制。★可能的考试重点各种网络链接类型的优缺点逻辑访问安全安全意外处理和应对网络钓鱼(诱骗)存储、提取、传递和处理保密信息数据如何进行加解密运输和保存期间的信息保护不同介质的保存要求网络架构安全入侵监测系统和防火墙的配置、实施、运行和维护;加密/解密算法与技

3、术;公钥基础架构(PKI)和数字签名技术;病毒监测工具和控制技术;无线安全威胁和风险防范网络语音电话VoIP专用分组交换机PBX网络基础设施安全审计计算机司法取证(数据保护、数据获取、数据镜像、抽取、审讯、可读/规格化、报告)环境风险与控制物理访问风险与控制★知识点摘要选择不同密钥进行加密与解密,实现真实性、完整性、保密性和防抵赖的各种组合integrity完整性---用什么key加密都不能保证其完整性,只有完整控制才能保证完整性,如hash.是指通讯内容在传输中没有任何改动。这是用数字签名来保证。cofidentiality保密性---用publickey加密,用privatekey解密的

4、可以用加密,密码分symmetrical和asymmetrical.区别在于用多少key用于加密和解密nonrepudiattion防抵赖---thesendercannotlaterdenygeneratingandsendingmsg..是一个复杂的问题,数字签名可以提供一定的nonrepudiationauthentication---recipient通过sender'spublickey可以解密toensurethatmsgissentbysender,orsender通过recipients'spublickey可以解密toensuremsgissentbyrecipient.是

5、关于身份认证,这是安全的第一道屏障关于nonrepudiation和authentication的区别,我不是很清楚,烦请熟悉的解释下另外所有的key还可以进行各种处理(如CA)来使得key更安全,更可靠CAistoassociatethepublickeywithindividual'sidentity.issuedbythirdparty加密技术的应用,如SSL&TLS★★数据的完整性(Integrity)和保密性(Confidatiality)。完整性和真实性的目的是不希望数据被篡改保密性的目的是不希望别人收到假设有A和B两人,A的公钥和私钥分别为PUK-A和PRK-A,B的公钥和私钥

6、分别为PUK-B和PRK-B,现A要向B发送数据D。1、如果要保证数据的完整性,A可以用A的私钥对数据进行加密,即PRK-A(D),再把PRK-A(D)附加在D后一同发送给B,即B会收到两部分信息:D和PRK-A(D)。B收到PRK-A(D)后,用PUK-A进行解密,即PUK-A(PRK-A(D)),得到D',如果D=D',我们就可以认为数据在传输过程中没有被篡改,因为除非PRK-A泄露,否则篡改者无法在篡改D后得到PRK-A(D)。但是,如果傳送PRK-A(D),第三者就可以利用PUK-A來解密得到D,從而使得PUK-B(D)失去了意義,因此實際操作中常常會用PRK-A(Hash(D))來

7、取代PRK-A(D),來確保Integrity,其中常用的Hash算法為MD5和SHA-1;2、如果要保证数据的保密性,A可以用B的公钥对数据进行加密,即PUK-B(D),再把PUK-B(D)发送给B,即B仅收到一部分信息:PUK-B(D)。B收到PUK-B(D)后,用PRK-B进行解密,即PRK-B(PUK-B(D)),重新得到D。第三者就算获得PUK-B(D),也无法用PRK-B解密,因为PRK-B不公开

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。