木桶原则:安全最低点

    理论不可计算:理论安全
    复杂性太大:实际安全/计算安全

    密码学安全目标:
    保密性C:信息仅被合法用户使用——数据加密、防侦收
    完整性I:信息未经授权不能改变——设备故障、误码
    可用性A:被授权实体能按需使用——网络阻塞
    密码体制五元组:
    明文M、密文C、密钥K、加密算法E、解密算法D
    攻击密码系统的三种方法:
    穷举攻击、统计分析、数学分析攻击、基于物理的攻击
    攻击密码系统的四种类型:
    仅知密文攻击:截获部分密文
    已知明文攻击:一或多个明密文对
    选择明文攻击:自己选择明文以及产生的相应密文
    选择密文攻击:自己选择密文以及产生的相应明文

    安全级别:D、C(C1、C2)、B(B1、B2、B3)、A
    D:访问控制没有限制、DOS、Windows98
    C1:选择性保护级、自主安全防护
    C2:审计
    B1:标识安全保护
    B2:结构保护级别
    B3:安全域保护级别
    A:形式化设计说明验证,数学推导、信道分析

    国家信息安全等级保护,坚持“自主定级、自主保护”的原则。
    公民、法人:损失(一/自行保护)、严重(二/安监指导)
    社会秩序:损失(二/安监指导)、严重(三/监督、检查)、特别严重(四/强制监督、检查)
    国家安全:损失(三/监督、检查)、严重(四/强制监督、检查)、特别严重(五/专门监督、检查)

    计算机系统安全保护能力的五个等级
    用户自主保护级:自主——普通用户
    系统审计保护级:审计——非重要单位
    安全标记保护级:强制访问控制、标记——企事业单位
    结构化保护级:所有主体和客体——重点单位
    访问验证保护级:监控器、报警——国防关键部门

    涉密的信息系统安全分级保护:
    秘密级:一般国家秘密(不低于三级)
    机密级:重要国家秘密(不低于四级)
    绝密级:最重要的国家秘密(不低于五级)

    风险评估流程:
    确定资产、脆弱性和威胁分析、制定评估控制措施、决策、沟通交流、监督实施

    网络隔离:
    第一代隔离技术:完全隔离
    第二代隔离技术:硬件卡隔离
    第三代隔离技术:数据传播隔离
    第四代隔离技术:空气开关隔离
    第五代隔离技术:安全通道隔离

    安全监控:
    网络安全监控:全面的网络监控(入侵检测、访问控制),细粒度的控制(过滤协议和数据包内容),网络审计(跟踪重现会话过程),其它(日志、报警、拦截)
    主机安全监控:访问控制,系统监控,系统审计,系统漏洞检查

    1949年香农发表《保密系统的通信理论》,标志着密码学作为一门学科的形成
    1976年Diffie-Hellman发表《密码学的新方向》,标志着公钥密码体制的形成
    1977年美国颁布第一个用于非军事场合的数据加密标志DES

    第一个商用密码算法序列:
    对称密码算法:SMS4
    签名算法:ECDSA
    密钥协商算法:ECDH(必须使用指定的椭圆曲线和参数)
    杂凑算法:SHA-256(必须使用指定的椭圆曲线和参数)
    随机数生产算法:自行选择
    2006年公布了“无线局域网产品须使用的系列密码算法”

    DES加密算法原理
    AES加密算法原理