23年《信息安全工程师》重要100条知识点速记.docx

上传人:夺命阿水 文档编号:735125 上传时间:2023-11-02 格式:DOCX 页数:35 大小:151.51KB
返回 下载 相关 举报
23年《信息安全工程师》重要100条知识点速记.docx_第1页
第1页 / 共35页
23年《信息安全工程师》重要100条知识点速记.docx_第2页
第2页 / 共35页
23年《信息安全工程师》重要100条知识点速记.docx_第3页
第3页 / 共35页
23年《信息安全工程师》重要100条知识点速记.docx_第4页
第4页 / 共35页
23年《信息安全工程师》重要100条知识点速记.docx_第5页
第5页 / 共35页
点击查看更多>>
资源描述

《23年《信息安全工程师》重要100条知识点速记.docx》由会员分享,可在线阅读,更多相关《23年《信息安全工程师》重要100条知识点速记.docx(35页珍藏版)》请在课桌文档上搜索。

1、1、常见的网络信息安全基本属性如下:名称说明机密性机密性是指网络信息不泄露给非授权的用户、实体或程序,能够防止非授权者获取信息。完整性完整性是指网络信息或系统未经授权不能进行更改的特性。可用性可用性是指合法许可的用户能够及时获取网络信息或服务的特性。抗抵赖性抗抵赖性是指防止网络信息系统相关用户否认其活动行为的特性。可控性可控性是指网络信息系统责任主体对其具有管理、支配能力的属性。其他除了常见的网络信息系统安全特性,还有真实性、时效性、公平性、可靠性、可生存性和隐私性等。2、网络信息安全基本功能:名称说明网络信息安全防御网络信息安全防御是指采取各种手段和措施,使得网络系统具备阻止、抵御各种已知网

2、络安全威胁的功能。网络信息安全监测网络信息安全监测是指采取各种手段和措施,检测、发现各种已知或未知的网络安全威胁的功能。网络信息安全应急网络信息安全应急是指采取各种手段和措施,针对网络系统中的突发事件,具备及时响应和处置网络攻击的功能。网络信息安全恢复网络信息安全恢复是指采取各种手段和措施,针对已经发生的网络灾害事件,具备恢复网络系统运行的功能。3、网络信息安全基本技术需求:名称说明物理环境安全物理环境安全是指包括环境、设备和记录介质在内的所有支持网络系统运行的硬件的总体安全,是网络系统安全、可靠、不间断运行的基本保证。网络信息安全认证网络信息安全认证是实现网络资源访问控制的前提和依据,是有效

3、保护网络管理对象的重要技术方法。网络信息访问控制网络信息访问控制是有效保护网络管理对象,使其免受威胁的关键技术方法,其目标主要有:限制非法用户获取或使用网络资源。防止合法用户滥用权限,越权访问网络资源。网络信息安全保密网络安全保密的目的就是防止非授权的用户访问网上信息或网络设备。网络信息安全漏洞扫描网络系统中需配备弱点或漏洞扫描系统,用以检测网络中是否存在安全漏洞。恶意代码防护防范恶意代码是网络系统中必不可少的安全需求。网络信息内容安全网络信息内容安全是指相关网络信息系统承载的信息及数据符合法律法规要求,防止不良信息及垃圾信息传播。网络信息安全监测与预警网络安全监测的作用在于发现综合网系统入侵

4、活动和检查安全保护措施的有效性。网络信息安全以及响应网络系统中需配备弱点或漏洞扫描系统,用以检测网络中是否存在安全漏洞。4、常见网络信息安全管理对象分类如下:名称说明基础技术类常见的密码术语如加密(encryption)、解密(decryption)、非对称加密算法(asymmetriccryptographicalgorithm),公钥加密算法(publickeycryptographicalgorithm)、公钥(publickey)等。风险评估技术类包括拒绝服务(DeniaIOfSerVice)、分布式拒绝服务(DiStribUtedDeniaIOfService)%网页篡改(Websi

5、teDistortion)网页仿冒(Phishing)%网页挂马(WebsiteMaliciousCode)、域名劫持(DNSHijaCk)、路由劫持(RoUtingHijack)垃圾邮件(SPam)、恶意代码(MaIiCioUSCode)、特洛伊木马(TrojanHorse)网络蠕虫(NetworkWorm)僵尸网络(Botnet)等。防护技术类包括访问控制(ACCeSSConIrO1)、防火墙(Firewall)入侵防御系统(IntrusionPreventionSystem)等。检测技术类包括入侵检测(IntrUSionDeteCtion)、漏洞扫描(VulnerabilityScann

6、ing)等。响应/恢复技术类包括应急响应(EmergenCyReSPOnSe)、灾难恢复(DiSaSterReCOVery)、备份(Backup)等。测评技术类包括黑盒测试(BIaCkBOXTeSting)、白盒测试(WhiteBOXTeSting)、灰盒测试(GrayBoxTesting)、渗透测试(PenetrationTesting)、模糊测试(FUZZTesting)。8、网络攻击原理表:攻击者攻击工具攻击访问攻击效果攻击意图黑客用户命令本地访问破坏信息挑战间谍脚本或程序远程访问信息泄密好奇恐怖主义者自治主体窃取服务获取情报公司职员电磁泄露拒绝服务经济利益职业犯罪分子恐怖事件破坏者报复

7、9、网络攻击一般过程网络攻击过程主要分为以下几个步骤: 隐藏攻击源。隐藏黑客主机位置使得系统管理无法追踪。 收集攻击目标信息。确定攻击目标并收集目标系统的有关信息。 挖掘漏洞信息。从收集到的目标信息中提取可使用的漏洞信息。 获取目标访问权限。获取目标系统的普通或特权账户的权限。 隐藏攻击行为。隐蔽在目标系统中的操作,防止入侵行为被发现。 实施攻击。进行破坏活动或者以目标系统为跳板向其他系统发起新的攻击。 开辟后门。在目标系统中开辟后门,方便以后入侵。 清除攻击痕迹。避免安全管理员的发现、追踪以及法律部门取证。10、端口扫描端口扫描目的是找出目标系统上提供的服务列表。根据端口扫描利用的技术,扫描

8、可以分为多种类型:扫描名称说明完全连接扫描完全连接扫描利用TCP/IP协议的三次握手连接机制,使源主机和目的主机的某个端口建立一次完整的连接。如果建立成功,则表明该端口开放。否则,表明该端口关闭。半连接扫描半连接扫描是指在源主机和目的主机的三次握手连接过程中,只完成前两次握手,不建立一次完整的连接。SYN扫描首先向目标主机发送连接请求,当目标主机返回响应后,立即切断连接过程,并查看响应情况。如果目标主机返回ACK信息,表明目标主机的该端口开放。如果目标主机返回RESET信息,表示该端口没有开放。ID头信息扫描首先由源主机A向dumb主机B发出连续的PING数据包,并且查看主机B返回的数据包的I

9、D头信息(一般每个顺序数据包的ID头的值会增加D。然后由源主机假冒主机B的地址向目的主机C的任意端口(1-65535)发送SYN数据包。这时,主机C向主机B发送的数据包有两种可能的结果:1、SYNACK表示该端口处于监听状态:2、RSTACK表示该端口处于非监听状态:后续的PING数据包响应信息的ID头信息可以看出,如果主机C的某个端口是开放的,则主机B返回A的数据包中,ID头的值不是递增1,而是大于1。如果主机C的某个端口是非开放的,则主机B返回A的数据包中,ID头的值递增1,非常规律。隐蔽扫描隐蔽扫描是指能够成功地绕过IDS、防火墙和监视系统等安全机制,取得目标主机端口信息的一种扫描方式。

10、SYNACK扫描由源主机向目标主机的某个端口直接发送SYNIACK数据包,而不是先发送SYN数据包。由于这一方法不发送SYN数据包,目标主机会认为这是一次错误的连接,从而报错。如果目标主机的该端口没有开放,则会返回RST信息。如果目标主机的该端口开放,则不会返回任何信息,而是直接将数据包抛弃掉。FIN扫描源主机A向目标主机B发送FIN数据包,然后查看反馈信息。如果端口返回RESET信息,则说明该端口关闭。如果端口没有返回任何信息,则说明该端口开放。ACK扫描首先由主机A向主机B发送FlN数据包,然后查看反馈数据包的TrL值和以N值。开放端口所返回的数据包的TTL值一般小于64,而关闭端口的返回

11、值一般大于64:开放端口所返回的数据包的WlN值一般大于0,而关闭端口的返回值一般等于0。NULL扫描将源主机发送的数据包中的ACK、FlNsRST、SYN、URG、PSH等标志位全部置空。如果目标主机没有返回任何信息,则表明该端口是开放的。如果返回RST信息,则表明该端口是关闭的。XMAS扫描XMAS扫描的原理和NULL扫描相同,只是将要发送的数据包中的ACK、FIN、RST、SYN、URG、PSH等标志位全部置成1。如果目标主机没有返回任何信息,则表明该端口是开放的。如果返回RST信息,则表明该端是关闭的。H、口令破解建立与目标网络服务的网络连接;选取一个用户列表文件及字典文件;在用户列表

12、文件及字典文件中,选取一组用户和口令按网络服务协议规定,将用户名及口令发送给目标网络服务端口:检测远程服务返回信息,确定口令尝试是否成功;再取另一组用户和口令,重复循环试验,直至口令用户列表文件及字典文件选取完毕。12、缓冲区溢出攻击缓冲区溢出攻击的防范策略:系统管理上的防范策略:关闭不需要的特权服务;及时给程序漏洞打补丁。软件开发过程中的防范策略:编写正确的代码;缓冲区不可执行;改进C语言函数库。漏洞防范技术:地址空间随机化技术;数据执行阻止;堆栈保护。恶意代码:常见的恶意代码类型有计算机病毒、网络蠕虫、特洛伊木马、后门、逻辑炸弹、僵尸网络等。13、拒绝服务攻击拒绝服务攻击的种类:DoS攻击

13、名称说明同步包风暴(SYNFlood)利用TCP协议缺陷发送大量伪造的TCP连接请求,使得被攻击者资源耗尽。三次握手,进行了两次(SYN)(SYN/ACK),不进行第三次握手(ACK),连接队列处于等待状态,大量的这样的等待,占满全部队列空间,系统挂起。PingofDeath(死亡之Ping)攻击者故意发送大于65535字节的ip数据包给对方,导致内存溢出,这时主机就会出现内存分配错误而导致TCP/IP堆栈崩溃,导致死机!TeardropAttack(泪滴攻击)分段攻击。伪造数据报文向目标主机发送含有重叠偏移的数据分段,通过将各个分段重叠来使目标系统崩溃或挂起。UDPFlood(UDP洪水)利

14、用简单的TCP/IP服务,如用Chargen和Echo传送亳无用处的占满宽带的数据。通过伪造与某一主机的Chargen服务之间的一次UDP连接,回复地址指向开放Echo服务的一台主机,生成在两台主机之间的足够多的无用数据流。SmUrf攻击攻击者伪装目标主机向局域网的广播地址发送大量欺骗性的ICMPECHo请求,这些包被放大,并发送到被欺骗的地址,大量的计算机向一台计算机回应ECHo包,目标系统将会崩溃。垃圾邮件针对服务端口(SMTP端口,即25端口)的攻击方式,攻击者通过连接到邮件服务器的25端口,按照SMTP协议发送几行头信息加上一堆文字垃圾,反复发送形成邮件轰炸。消耗CPU和内存资源的拒绝

15、服务攻击利用目标系统的计算算法漏洞,构造恶意数据集,导致目标系统的CPU或内存资源耗尽,从而使目标系统瘫痪,如HaShDoSo分布式拒绝服务攻击(DDOS)引入了分布式攻击和C/S结构,客户端运行在攻击者的主机上,用来发起控制代理端;代理端运行在已被攻击者侵入并获得控制的主机上,从主控端接收命令,负责对目标实施实际的攻击。利用C/S技术,主控程序能在几秒钟内激活成百上千次代理程序的运行。13、网络钓鱼(1)获取敏感数据:用户名;口令;账号ID(2)防范方法:申请并安装数字证书;规范使用操作14、网络窃听网络窃听是指利用网络通信技术缺陷,使得攻击者能够获取到其他人的网络通信信息。常见的网络窃听技

16、术手段主要有:网络嗅探、中间人攻击。15、SQL注入(I)SQL注入原理:在Web服务中一般采用三层架构模式,即:浏览器+web服务器+数据库;由于web服务脚本程序的编程漏洞,网络攻击者将SQL命令插入web表单中的输入域或页面请求查找字符串,欺骗服务器执行恶意的SQL命令。(2)注入形式http:/xxx.xxx.xxx/abc.asp?p=YY执行注入:http:/xxx.xxx.xxx/abc.asp?P=YYandUSer0从运行的错误信息中可获知用户名执行注入:http:/xxx.xxx.xxx/abc.asp?p=YYand(Selectpasswordfromloginwher

17、euser_name,admin,)0从运行的错误信息中可获知密码。16、社交工程网络攻击者通过一系列的社交活动,获取需要的信息。17、电子监听网络攻击者采用电子设备远距离地监视电磁波的传送过程。18、会话劫持会话劫持是指攻击者在初始授权之后建立一个连接,在会话劫持以后,攻击者具有合法用户的特权权限。19、漏洞扫描通过漏洞扫描器可以自动发现系统的安全漏洞。20、代理技术网络攻击者通过免费代理服务器进行攻击,其目的是以代理服务器为“攻击跳板”,即使攻击目标的网络管理员发现了,也难以追踪到网络攻击者的真实身份或IP地址。21、数据加密网络攻击者常常采用数据加密技术来逃避网络安全管理人员的追踪。加密

18、使网络攻击者的数据得到有效保护,即使网络安全管理人员得到这些加密的数据,没有密钥也无法读懂,这样就实现攻击者的自身保护。22、黑客常用工具工具名称说明扫描器NMAP网络地图Nessus远程安全扫描器SuperScan远程监控常见的远程监控工具有冰河、网络精灵、Netcato密码破解JohntheRipper:用于检查UnixZLinux系统的弱口令LOphtCrack:常用于破解Windows系统口令网络嗅探器TcpdumpZWireSharkDSniff安全渗透工具箱MetasploitBackTrack523、密码体制一个密码系统,通常简称为密码体制(CryPloSySIem),它由五部分

19、组成:明文空间M、密文空间C、密钥空间K、加密算法E、解密算法D。24、公钥密码体制的基本原理加密模型:用接收者的公钥作加密密钥,私钥作解密密钥,即只有接收者才能解密密文得到明文。加密过程:C=EpkB(m)解密过程:m=DskB(c)25、DES算法DES算法流程:初始置换IP生成16个48位的子密钥16轮feistel结构迭代:扩展置换ES盒代换置换P逆初始置换IP-IDES算法的安全性:密钥较短:面对计算能力高速发展的形势,DES采用56位密钥,显然短了一些。其密钥量仅为256约为1017个。存在弱密钥:弱密钥K:K1=K2=K16;弱密钥不受任何循环移位的影响,并且只能得到相同的子密钥

20、,由全0或全1组成的密钥显然是弱密钥,子密钥生成过程中被分割的两部分分别为全。或全1时也是弱密钥,并且存在4个弱密钥。半弱密钥K:有些种子密钥只能生成两个不同的子密钥,这样的种子密钥K称为半弱密钥,DES至少存在12个半弱密钥。半弱密钥将导致把明文加密成相同的密文。26、IDEA算法1、是国际数据加密算法的简记,是一个分组加密处理算法,其明文和密文分组都是64比特,密钥长度为128比特。2、该算法是由来学嘉和MaSSey提出的建议标准算法,已在PGP中得到应用。27、AES算法1、数据长度可变2、不存在弱密钥3、抗攻击能力强4、适应性强28、RSA密码RSA的加密和解密 参数定义和密钥生成选两

21、个大素数P和q;(保密)计算n=pXq,(n)=(p-l)X(q-l);(n公开,(n)保密)选一整数e,满足IVeV小(n),且gcd(n),e)=1;(e公开)计算d,满足dXe=Imod6(n)(保密) 加密算法:c三memodn 解密算法:m三cdmodn特点: 加解密算法是可逆的,加密和解密运算可交换,可同时确保数据的秘密性和数据的真实性。 实现效率比较高效,其核心运算是模累运算。安全性:RSA密码的安全性在于大合数的因子分解,应当采用足够大的整数n,一般至少取1024位,最好取2048位;国际可信计算组织TCG在可信计算标准中规定:一般加密密钥和认证密钥选1024位,而平台根密钥和

22、存储根密钥则选2048位。选择RSA的密码参数:P和q要足够大并且应为强素数;e、d的选择不能太小,并且不要许多用户共用一个模数n。29、国产密码算法算法名称算法特性描述备注SMl对称加密分组长度和密钥长度都为128比特SM2非对称加密,用于公钥加密算法、密钥交换协议、数字签名算法国家标准推荐使用素数域256位椭圆曲线SM3杂凑算法,杂凑值长度为256比特SM4对称加密,分组长度和密钥长度都为128比特SM9标识密码算法30、典型的HaSh算法基本形式:HaSh函数将任意长的报文M映射为定长的hash码h,其形式为:h=H(M)HaSh码也称之为报文摘要,具有错误检测能力。基本性质:单向性:由

23、HaSh码不能得出相应的报文;抗弱碰撞性:不能找到与给定报文具有相同HaSh值的另一个报文;抗强碰撞性:抵抗生日攻击这类攻击的能力强弱问题。HaSh函数值应该较长。31、常见的HaSh算法MD5算法MD5算法是由Rivest设计的。MD5以512位数据块为单位来处理输入,产生128位的消息摘要,即MD5能产生128比特长度的哈希值。SHA算法HA由NlST开发,同样也以512位数据块为单位来处理输入,产生160位的哈希值,具有比MD5更强的安全性。SHA算法产生的哈希值长度有SHA-224、SHA-256、SHA-384、SHA-5120SM3国产算法SM3是国家密码管理局于2010年公布的商

24、用密码杂凑算法标准。该算法消息分组长度为512比特,输出杂凑值长度为256比特。32、数字签名数字签名至少应满足以下三个条件:非否认。签名者事后不能否认自己的签名。真实性。接收者能验证签名,而任何其他人都不能伪造签名。可鉴别性。当双方关于签名的真伪发生争执时,第三方能解决双方之间发生的争执。33n密码管理密钥管理主要围绕密钥的生命周期进行,包括密钥生成、密钥存储、密钥分发、密钥使用、密钥更新、密钥撤销、密钥备份、密钥恢复、密钥销毁、密钥审计。34、数字证书数字证书也称公钥证书,是由证书认证机构(CA)签名的包含公开密钥拥有者信息、公开密钥、签发者信息、有效期以及扩展信息的一种数据结构。数字证书

25、的基本信息域格式要求如下表所示:序号项名称描述1version版本号2SerialNumber序列号3signature签名算法4issuer颁发者5validity有效日期6subject主体7SubjectPublicKeyInfo主体公钥信息8issuerUniqueID颁发者唯一标识符9SubjectLJniqueID主体唯一标识符10extensions扩展项数字证书按类别可分为个人证书、机构证书和设备证书。按用途可分为签名证书和加密证书。签名证书是用于证明签名公钥的数字证书;加密证书是用于证明加密公钥的数字证书。35、Diffie-Helllnan密钥交换协议W.Diffie和M.

26、E.Hellman于1976年首次提出一种共享秘密的方案,简称Diffie-Hellman密钥交换协议。Diffie-HeIlman密钥交换协议基于求解离散对数问题的困难性,即对于下述等式:Cd=MmodP其操作步骤如下:第一步,AliCe和Bob确定一个适当的素数P和,并使得以是P的原根,其中以和P可以公开。第二步,AliCe秘密选取一个整数%,计算yA=aAmodp,并把y1发送给Bob。第三步,BOb秘密选取一个整数劭,计算yxQOBmodp,并把打发送给Alice。和就是所说的Diffie-Hellman公开值。第四步,AHCe和Bob双方分别计算出共享密钥K,即:AliCe通过计算K

27、=(yF)CUmodp生成密钥K;Bob通过计算K=(y4)flmodP生成密钥Ko因为:K=(y)modp=(modp)modp=()modp=aaA(lBmodp=(aaA)modp=(flzmodp)modp=(yx)modp所以AliCe和Bob生成的密钥K是相同的,这样一来就实现了密钥的交换。AIiCe和Bob采用Diffie-Hellman密钥交换的安全性基于求解离散对数问题的困难性,即从为或者如以及。计算4或如在计算上是不可行的。36、SSH协议SSH是SeCUreShen的缩写,即“安全外壳”,它是基于公钥的安全应用协议,由SSH传输层协议、SSH用户认证协议和SSH连接协议三

28、个子协议组成,各协议分工合作,实现加密、认证、完整性检查等多种安全服务。用户为了认证服务器的公钥真实性,有三种方法来实现: 用户直接随身携带含有服务器公钥的拷贝,在进行密钥交换协议前,读入客户计算机; 从公开信道下载服务器的公钥和它对应的指纹后,先通过电话验证服务器的公钥指纹的真实性,然后用HASH软件生成服务器的公钥新指纹,比较下载的指纹和新生成的指纹,若比较结果相同,则表明服务器的公钥是真实的,否则是虚假的。 通过PKI技术来验证服务器。SSH在端口转发技术的基础上,能支持远程登录(TelneI)、rshrlogin文件传输(SCP)等多种安全服务。Linux系统一般提供SSH服务,SSH

29、的服务进程端口通常为22。37、密码技术常见应用场景类型密码技术主要应用场景类型说明网络用户安全基于公钥密码学技术使用加密技术物理和环境安全对物理区域访问者的身份进行鉴别保护电子门禁系统进出记录的存储完整性和机密性保证视频监控音像记录的存储完整性和机密性网络和通信安全对通信实体进行双向身份鉴别使用数字签名保证通信过程中数据的完整性对通信过程中进出的敏感字段或通信报文进行加密使用密码安全认证协议对网络设备进行接入认证设备和计算安全使用密码安全认证协议对登录设备用户的身份进行鉴别使用Hash函数及密码算法建立可信的计算环境使用数字签名验证重要可执行程序来源的真实性使用加密措施保护设备的重要信息资源

30、,如口令文件使用SSH及SSL等密码技术,建立设备远程管理安全信息传输通道应用和数据安全使用安全协议及数字证书对登录用户进行身份鉴别加密应用系统访问控制信息应用SSH及SSL等密码技术,传输重要数据,保护重要数据的机密性和完整性加密存储重要数据,防止敏感数据泄密使用HaSh函数、数字签名等密码技术,保护应用系统的完整性业务应用创新利用数字证书和数字签名等密码技术,构建网络发票使用HaSh函数等密码技术,构建区块链利用密码技术,建立电子证照38、路由器安全应用参考(1)路由器口令管理路由器先用MD5对管理员口令信息进行Hash计算,然后再保存到路由器配置文件中。(2)远程安全访问路由器管理员为增

31、强路由器的安全管理,使用SSH替换Telneto(3)路由器信息交换认证路由器常用MD5-HMAC来实现。39、网络安全体系的主要特征(1)整体性:网络安全体系从全职长远的角度实现安全保障,网络安全单元按照一定的规则相互依赖,相互约束,相互作用,而形成人机物一体化的网络安全保护方式;(2)协同性:网络安全体系依赖于多种安全机制,通过多种安全机制的相互协作,构建系统性的网络安全保护方案;(3)过程性:针对保护对象,网络安全体系提供一种过程式的网络安全保护机制,覆盖保护对象的全生命周期;(4)全面性:网络安全体系基于多个维度,多个层面与安全威胁进行管控构建防护、检查、响应恢复等网络安全功能;(5)

32、适应性:网络安全体系具有动态演变机制,能够适应网络安全威胁的变化和需求。40、网络安全体系的主要模型(1) BLP机密性模型BelI-LaPadUIa模型是符合军事安全策略的计算机安全模型,简称BLP模型CBLP模型有以下两个特性:简单安全特性:主体只能向下读,不能向上读*特性:主体只能向上写,不能向下写(2) BiBa完整性模型BiBa模型主要用于防止非授权修改系统信息,以保护系统的信息完整性。该模型同BLP模型类似,采用主体、客体、完整性级别描述安全策略要求。BiBa具有以下三个安全特性: 简单安全特性:主体不能向下读。 *特性:主体不能向上写。 调用特性:主体的完整性级别小于另外一个主体

33、时,不能调用另一个主体。(3)信息流模型信息流模型是访问控制模型的一种变形,简称FM。信息流模型可表示为FM=(N,P,SC,0,),其中,N表示客体集,P表示进程集,SC表示安全类型集,0表示支持结合、交换的二进制运算符,表示流关系。一个安全的FM当且仅当执行系列操作后,不会导致流与流关系一产生冲突。(4)信息保障模型PDRR改垣了传统的只有保护的单一安全防御思想,强调信息安全保障的四个重要环节。 保护的内容主要有加密机制、数据签名机制、访问控制机制、认证机制、信息隐藏、防火墙技术等。 检测的内容主要有入侵检测、系统脆弱性检测、数据完整性检测、攻击性检测等。 恢复的内容主要有数据备份、数据修

34、复、系统恢复等。 响应的主要内容有应急策略、应急机制、应急手段、入侵过程分析及安全状态评估等。(5)能力成熟度模型能力成熟度模型(简称CMM)是对一个组织机构的能力进行成熟度评估的模型。成熟级别一般分为5级,其中,级别越大,表示能力成熟度越高,各级别定义如下: 1级-非正式执行:具备随机、无序、被动的过程 2级-计划跟踪:具备主动、非体系化的过程 3级-充分定义:具备正式的规范的过程 4级.量化控制:具备可量化的过程 5级-持续优化:具备可持续优化的过程(6)纵深防御模型纵深防御模型的基本思路就是将信息网络安全防护措施有机组合起来,针对保护对象,部署合适的安全措施,形成多道保护线,各安全防护措

35、施能够互相支持和补救,尽可能地阻断攻击者的威胁。目前.,安全业界认为网络需要建立四道防线: 安全保护 安全监测 实时响应 恢复(7)分层防护模型分层防护模型针对单独保护节点。(8)等级保护模型等级保护模型是根据网络信息系统在国家安全、经济安全、社会稳定和保护公共利益等方面的重要程度,结合系统面临的风险、系统特定的安全保护要求和成本开销等因素,将其划分成不同的安全保护等级,采取相应的安全保护措施,以保障信息和信息系统的安全。(9)网络生存模型网络生存性是指在网络信息系统遭受入侵的情形下,网络信息系统仍然能够持续提供必要服务的能力。41、网络安全体系在建设过程中主要遵循以下原则名称说明系统性和动态

36、性原则在建立网络安全防范体系时,应当特别强调系统的整体安全性,即“木桶原则”,即木桶的最大容积取决于最短的块木板。纵深防护与协作性原则网络安全体系应该包括安全评估机制、安全防护机制、安全监测机制、安全应急响应机制。网络安全风险和分级保护原则指根据网络资产的安全级别,采用合适的网络防范措施来保护网络资产,做到适度防护。标准化与一致性原则网络系统安全体系的设计必须遵循一系列的标准,这样才能确保各个分系统的一致性,使整个系统安全地互联、互通、互操作。技术与管理相结合原则网络安全体系是一个复杂的系统工程,必须将各种安全技术与运行管理机制、人员思想教育和技术培训、安全规章制度的建设相结合。安全第一,预防

37、为主原则网络安全应以预防为主。安全与发展同步,业务与安全等同网络安全的建设要实现和信息化统一谋划、统一部署、统一推进、统一实施,确保三同步一一同步规划、同步建设、同步运行。人机物融合和产业发展原则网络安全体系建设要依托网络信息产业的发展,做到自主可控,安全可信,建立持续稳定发展的网络安全生态,支撑网络安全体系的关键要素可控。42、一般来说,物理安全保护主要从以下方面采取安全保护措施:名称说明设备物理安全设备物理安全的安全技术要素主要有设备的标志和标记、防止电磁信息泄露、抗电磁干扰、电源保护以及设备震动、碰撞、冲击适应性等方面。环境物理安全环境物理安全的安全技术要素主要有机房场地选择、机房屏蔽、

38、防火、防水、防雷、防鼠、防盗、防毁、供配电系统、空调系统、综合布线和区域防护等方面系统物理安全系统物理安全的安全技术要素主要有存储介质安全、灾难备份与恢复、物理设备访问、设备管理和保护、资源利用等。物理安全保护的方法主要是安全合规、访问控制、安全屏蔽、故障容错、安全监测与预警、供应链安全管理和容灾备份等。43、设备硬件攻击防护硬件木马检测:硬件木马检测方法有反向分析法、功耗分析法、侧信道分析法。硬件漏洞处理:硬件漏洞不同于软件漏洞,其修补具有不可逆性。通常方法是破坏漏洞利用条件,防止漏洞被攻击者利用。44、存储介质安全分析与防护1 .存储介质安全分析 存储管理失控 存储数据泄密 存储介质及存储

39、设备故障 存储介质数据非安全删除 恶意代码攻击45、认证概念认证是一个实体向另一个实体证明其所有声称的身份的过程。2 .认证依据认证依据也称为鉴别信息,通常指用于确认实体(声称者)身份的真实性或者其拥有的属性的凭证。目前,常见的认证依据主要有四类:所知道的秘密信息所拥有的实物凭证所具有的生物特征所表现的行为特征46、认证类型与认证过程1 .单向认证单向认证是指在认证过程中,验证者对声称者进行单方面的鉴别,而声称者不需要识别验证者的身份。2 .双向认证双向认证是指在认证过程中,验证者对声称者进行单方面的鉴别,同时,声称者也对验证者的身份进行确认。3 .第三方认证第三方认证是指两个实体在鉴别过程中

40、通过可信的第三方来实现。可信的第三方简称TTP.47、口令认证技术口令认证是基于用户所知道的秘密而进行的认证技术。设用户A的标识为U.,口令为P.,服务方实体为B,则认证过程描述如下:用户A发送消息(S4,P)到服务方B。B收到(Uyl,Pa)消息后,检查UA和Pj4的正确性。若正确,则通过用户A的认证。B回复用户A验证结果消息。要实现口令认证的安全,至少应满足以下条件: 口令信息要安全加密存储; 口令信息要安全传输; 口令认证协议要抵抗攻击,符合安全协议设计要求; 口令选择要求做到避免弱口令。48、智能卡技术智能卡是一种带有存储器和微处理器的集成电路卡,能够安全存储认证信息,并具有一定的计算

41、能力。目标系统智能卡3.读取数字6挑战7.应答用户*生成挑战2.提示输入数字4发送数字,检测应答, 如果正确则 登陆成功挑战/响应认证示意图49Kerberos认证技术一个Kerberos系统涉及四个基本实体:KerberoS客户机,用户用来访问服务器设备;AS,识别用户身份并提供TGS会话密钥;TGS,为申请服务的用户授予票据;应用服务器,为用户提供服务的设备或系统。Kerberos工作流程示意图Kerberos客户1 .向AS请求TGS票据2 .发送TGT给客户 区发送TGT和应用服务票据申请 工送应用票据给客户5 .发送会话票据到服务器6 .应用请求服 务器确认请求AS服务器TGS服务器

42、KDC应用服务器Kerberos协议中要求用户经过AS和TGS两重认证的优点主要有两点。可以显著减少用户密钥的密文的暴露次数,这样就可以减少攻击者对有关用户密钥的密文积累。KerberOS认证过程具有单点登录的优点,只要用户拿到了TGT并且该TGT没有过期,那么用户就可以使用该TGR通过TGS完成到任一服务器的认证过程而不必重新输入密码。但是,KerberoS也存在不足之处。KerberoS认证系统要求解决主机节点时间同步问题和抵御拒绝服务攻击。50、公钥基础设施(PKD技术签证机构CA负责签发证书、管理和撤销证书注册机构RA负责专门受理用户申请证书的机构证书的签发证书目录证书的认证证书的撤销

43、信任模型51、其他认证技术名称说明单点登录指用户访问使用不同的系统时,只需要进行一次身份认证,就可以根据这次登录的认证身份访问授权资源。基于人机识别认证技术基于人机识别认证利用计算机求解问题的困难性以区分计算机和人的操作,防止计算机程序恶意操作,如恶意注册、暴力猜解口令等。多因素认证技术多因素认证技术使用多种鉴别信息进行组合,以提升认证的安全强度。根据认证机制所依赖的鉴别信息的多少,认证通常称为双因素认证或多因素认证。基于行为的身份鉴别技术基于行为的身份鉴别是根据用户行为和风险大小而进行的身份鉴别技术。快速在线认证(FIDO)FIDO使用标准公钥加密技术来提供强身份验证。FIDO的设计目标是保

44、护用户隐私,不提供跟踪用户的信息,用户生物识别信息不离开用户的设备。52、认证主要产品与技术指标1 .认证主要产品目前,认证技术主要产品类型包括系统安全增强、生物认证、电子认证服务、网络准入控制和身份认证网关5类。2 .主要技术指标一般来说,认证技术产品的评价指标可以分成三类,即安全功能要求、性能要求和安全保障要求。认证技术产品的主要技术指标如下: 密码算法支持 认证准确性 用户支持数量 安全保障级别53、认证技术应用认证技术是网络安全保障的基础性技术,普遍应用于网络信息系统保护。认证技术常见的应用场景如下: 用户身份验证 信息来源证实 信息安全保护54、访问控制目标访问控制的目标有两个:防止

45、非法用户进入系统;阻止合法用户对系统资源的非法使用,即禁止合法用户的越权访问。55、访问控制模型访问控制机制由一组安全机制构成,可以抽象为一个简单的模型,组成要素主要有主体、参考监视器、客体、访问控制数据库、审计库。56、访问控制类型控制类型说明自主访问控制指客体的所有者按照自己的安全策略授予系统中其他用户对其的访问权。目前自主访问控制的实现方法有两类:基于行的自主访问控制和基于列的自主访问控制。基于行的自主访问控制方法是在每个主体都附加一个该主体可访问的客体的明细表,根据表可分为能力表、前缀表和口令三种形式。基于列的自主访问控制方法是在每个客体都附加一个可访问它的主体的明细表,他有两种形式,即保护位和访问控制表。强访问控制强访问控制是指系统根据主体和客体的安全属性,以强制方式控制主体对客体的访问。基于角色的访问控制基于角色的访问控制(RBAC)就是指根据完成某些职责任务所需要的访问权限来进行授权和管理。基于属性的访问控制基于属性的访问控制简称为ABAC,其访问控制方法是根据主体的属性、客体的属性、环境的条件以及访问

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 在线阅读 > 生活休闲


备案号:宁ICP备20000045号-1

经营许可证:宁B2-20210002

宁公网安备 64010402000986号