《2022年全国计算机等级考试三级信息安全技术知识点总结 .pdf》由会员分享,可在线阅读,更多相关《2022年全国计算机等级考试三级信息安全技术知识点总结 .pdf(21页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、全国计算机等级考试三级信息安全技术知识点总结第一章信息安全保障概述1、1 信息安全保障背景1.什么就是信息?事物运行的状态与状态变化的方式。2.信息技术发展的各个阶段?a、电讯技术的发明b、计算机技术发展c、互联网的使用3.信息技术的消极影响?信息泛滥、信息污染、信息犯罪。4.信息安全发展阶段?a、信息保密b、计算机安全c、信息安全保障5.信息安全保障的含义?运行系统的安全、系统信息的安全6.信息安全的基本属性?机密性、完整性、可用性、可控性、不可否认性7 信息安全保障体系框架?保障因素 :技术、管理、工程、人员安全特征 :保密性、完整性、可用性生命周期 :规划组织、开发采购、实施交付、运行维
2、护、废弃8.P2DR 模型?策略 (核心 )、防护、监测、响应9.IATF 信息保障的指导性文件?精品资料 - - - 欢迎下载 - - - - - - - - - - - 欢迎下载 名师归纳 - - - - - - - - - -第 1 页,共 21 页 - - - - - - - - - - 全国计算机等级考试三级信息安全技术知识点总结核心要素 :人员、技术 (重点 )、操作10、IATF 中 4 个技术框架焦点域?a、保护本地计算环境b、保护区域边界c、保护网络及基础设施d、保护支持性基础设施11.信息安全保障工作的内容?a、确定安全需要b、设计实施安全方案c、进行信息安全评测d、实施信
3、息安全监控与维护12.信息安全评测的流程?见课本 p19 图 1、4 受理申请、静态评测、现场评测、风险分析13.信息监控的流程?见课本 p20 图 1、5 受理申请、非现场准备、现场准备、现场监控、综合分析1、1、1 信息技术及其发展阶段信息技术两个方面:生产 :信息技术产业;应用 :信息技术扩散信息技术核心:微电子技术 ,通信技术 ,计算机技术 ,网络技术第一阶段 ,电讯技术的发明;第二阶段 ,计算机技术的发展;第三阶段 ,互联网的使用1、1、2 信息技术的影响积极 :社会发展 ,科技进步 ,人类生活消极 :信息泛滥 ,信息污染 ,信息犯罪1、2 信息安全保障基础精品资料 - - - 欢迎
4、下载 - - - - - - - - - - - 欢迎下载 名师归纳 - - - - - - - - - -第 2 页,共 21 页 - - - - - - - - - - 全国计算机等级考试三级信息安全技术知识点总结1、2、1 信息安全发展阶段通信保密阶段(20 世纪四十年代 ):机密性 ,密码学计算机安全阶段(20 世纪六十与七十年代):机密性、访问控制与认证,公钥密码学 (Diffie Hellman,DES), 计算机安全标准化(安全评估标准) 信息安全保障阶段:信息安全保障体系(IA),PDRR 模型 :保护 (protection) 、 检测 (detection)、响应 (res
5、ponse)、恢复 (restore),我国 PWDRRC 模型 :保护、 预警 (warning)、监测、 应急、 恢复、反击 (counter-attack),BS/ISO 7799 标准 (有代表性的信息安全管理体系标准):信息安全管理实施细则、信息安全管理体系规范1、2、2 信息安全的含义一就是运行系统的安全,二就是系统信息的安全:口令鉴别、 用户存取权限控制、数据存取权限方式控制、审计跟踪、数据加密等信息安全的基本属性:完整性、机密性、可用性、可控制性、不可否认性1、2、3 信息系统面临的安全风险1、2、4 信息安全问题产生的根源:信息系统的复杂性,人为与环境的威胁1、2、5 信息安
6、全的地位与作用1、2、6 信息安全技术核心基础安全技术:密码技术安全基础设施技术:标识与认证技术,授权与访问控制技术基础设施安全技术:主机系统安全技术,网络系统安全技术应用安全技术:网络与系统安全攻击技术,网络与系统安全防护与响应技术,安全审计与责任认定技术,恶意代码监测与防护技术支撑安全技术:信息安全评测技术,信息安全管理技术1、3 信息安全保障体系1、3、1 信息安全保障体系框架生命周期 :规划组织 ,开发采购 ,实施交付 ,运行维护 ,废弃保障要素 :技术 ,管理 ,工程 ,人员安全特征 :机密性 ,完整性 ,可用性精品资料 - - - 欢迎下载 - - - - - - - - - -
7、- 欢迎下载 名师归纳 - - - - - - - - - -第 3 页,共 21 页 - - - - - - - - - - 全国计算机等级考试三级信息安全技术知识点总结1、3、2 信息系统安全模型与技术框架P2DR 安全模型 :策略 (policy), 防护 ,检测 ,响应 ;防护时间大于检测时间加上响应时间,安全目标暴露时间=检测时间 +响应时间 ,越小越好 ;提高系统防护时间,降低检测时间与响应时间信息保障技术框架(IATF): 纵深防御策略():人员 ,技术 ,操作 ;技术框架焦点域:保护本地计算机 ,保护区域边界 ,保护网络及基础设施,保护支撑性基础设施1、4 信息安全保障基本实践
8、1、4、1 国内外信息安全保障工作概况1、4、2 信息安全保障工作的内容确定安全需求,设计与实施安全方案,进行信息安全评测,实施信息安全监控第二章信息安全基础技术与原理2、1 密码技术2、1、1 对称密码与非对称密码对称密钥密码体制:发送方与接收方使用相同的密钥非对称密钥密码体制:发送方与接收方使用不同的密钥对称密钥体制 : 加密处理速度快、保密度高,密钥管理分发复杂代价高、数字签名困难分组密码:一次加密一个明文分组:DES,IDEA,AES; 序列密码:一次加密一位或者一个字符:RC4,SEAL 加密方法 :代换法 :单表代换密码 ,多表代换 ;置换法安全性 : 攻击密码体制:穷举攻击法 (
9、对于密钥长度128位以上的密钥空间不再有效),密码分析学 ; 典型的密码攻击:唯密文攻击 ,已知明文攻击,选择明文攻击(加密算法一般要能够抵抗选择明文攻击才认为就是最安全的,分析方法 :差分分析与线性分析),选择密文攻击基本运算 :异或 ,加,减,乘,查表设计思想 :扩散 ,混淆 ;乘积迭代 :乘积密码 ,常见的乘积密码就是迭代密码,DES,AES 数据加密标准DES:基于 Feistel 网络 ,3DES,有效密钥位数 :56 精品资料 - - - 欢迎下载 - - - - - - - - - - - 欢迎下载 名师归纳 - - - - - - - - - -第 4 页,共 21 页 - -
10、 - - - - - - - - 全国计算机等级考试三级信息安全技术知识点总结国际数据加密算法IDEA: 利用 128 位密钥对64 位的明文分组 ,经连续加密产生64 位的密文分组高级加密标准AES:SP 网络分组密码 :电子密码本模式ECB,密码分组链模式CBC,密码反馈模式CFB,输出反馈模式OFB,计数模式 CTF 非对称密码 : 基于难解问题设计密码就是非对称密码设计的主要思想,NP 问题 NPC 问题克服密钥分配上的困难、易于实现数字签名、安全性高,降低了加解密效率RSA:基于大合数因式分解难得问题设计;既可用于加密,又可用于数字签名;目前应用最广泛ElGamal: 基于离散对数求
11、解困难的问题设计椭圆曲线密码ECC:基于椭圆曲线离散对数求解困难的问题设计通常采用对称密码体制实现数字加密,公钥密码体制实现密钥管理的混合加密机制2、1、2 哈希函数单向密码体制,从一个明文到密文的不可逆的映射,只有只有加密过程,没有解密过程可将任意长度的输入经过变换后得到固定长度的输出(原消息的散列或消息摘要) 应用 :消息认证 (基于哈希函数的消息认证码),数字签名 (对消息摘要进行数字签名口令的安全性,数据完整性 ) 消息摘要算法MD5:128 位安全散列算法SHA:160 位SHA 比 MD5 更安全 ,SHA 比 MD5 速度慢了25%,SHA 操作步骤较MD5 更简单2、1、3 数
12、字签名通过密码技术实现,其安全性取决于密码体制的安全程度普通数字签名 :RSA,ElGamal, 椭圆曲线数字签名算法等特殊数字签名 :盲签名 ,代理签名 ,群签名 ,不可否认签名 ,具有消息恢复功能得签名等常对信息的摘要进行签名美国数字签名标准DSS:签名算法DSA 精品资料 - - - 欢迎下载 - - - - - - - - - - - 欢迎下载 名师归纳 - - - - - - - - - -第 5 页,共 21 页 - - - - - - - - - - 全国计算机等级考试三级信息安全技术知识点总结应用 :鉴权 :重放攻击 ;完整性 :同形攻击 ;不可抵赖2、1、4 密钥管理包括密钥
13、的生成,存储 ,分配 ,启用与停用 ,控制 ,更新 ,撤销与销毁等诸多方面密钥的分配与存储最为关键借助加密 ,认证 ,签名 ,协议与公证等技术密钥的秘密性 ,完整性 ,真实性密钥产生 :噪声源技术 (基于力学 ,基于电子学 ,基于混沌理论的密钥产生技术);主密钥 ,加密密钥,会话密钥的产生密钥分配 : 分配手段 :人工分发 (物理分发 ),密钥交换协议动态分发密钥属性 :秘密密钥分配 ,公开密钥分配密钥分配技术:基于对称密码体制的密钥分配,基于公钥密码体制的密钥分配密钥信息交换方式:人工密钥分发 ,给予中心密钥分发,基于认证密钥分发人工密钥分发:主密钥基于中心的密钥分发:利用公开密钥密码体制分
14、配传统密码的密钥;可信第三方 :密钥分发中心 KDC, 密钥转换中心KTC;拉模型 ,推模型 ;密钥交换协议:Diffie-Hellman算法公开密钥分配:公共发布 ;公用目录 ;公约授权 :公钥管理机构;公钥证书 :证书管理机构CA,目前最流行密钥存储 : 公钥存储私钥存储 :用口令加密后存放在本地软盘或硬盘;存放在网络目录服务器中:私钥存储服务 PKSS;智能卡存储 ;USB Key 存储2、2 认证技术2、2、1 消息认证产生认证码的函数: 消息加密 :整个消息的密文作为认证码消息认证码 (MAC): 利用密钥对消息产生定长的值,并以该值作为认证码;基于 DES 的 MAC 算精品资料
15、- - - 欢迎下载 - - - - - - - - - - - 欢迎下载 名师归纳 - - - - - - - - - -第 6 页,共 21 页 - - - - - - - - - - 全国计算机等级考试三级信息安全技术知识点总结法哈希函数 :将任意长的消息映射为定长的哈希值,并以该哈希值作为认证码2、2、2 身份认证身份认证系统:认证服务器、认证系统客户端、认证设备系统主要通过身份认证协议(单向认证协议与双向认证协议)与认证系统软硬件进行实现认证手段 : 静态密码方式动态口令认证:动态短信密码,动态口令牌 (卡) USB Key 认证 :挑战 /应答模式 ,基于 PKI 体系的认证模式生
16、物识别技术认证协议 :基于口令的认证协议,基于对称密码的认证,基于公钥密码的认证2、3 访问控制技术访问控制模型 : 自主访问控制(DAC): 访问矩阵模型:访问能力表 (CL), 访问控制表(ACL); 商业环境中,大多数系统 ,如主流操作系统、防火墙等强制访问控制(DAC): 安全标签 :具有偏序关系的等级分类标签,非等级分类标签,比较主体与客体的安全标签等级,访问控制安全标签列表(ACSLL); 访问级别 :最高秘密级 ,秘密级 ,机密级 ,无级别及 ;Bell-Lapadula模型 :只允许向下读、向上写,保证数据的保密性,Biba 不允许向下读、向上写,保护数据完整性;Chinese
17、 Wall 模型 :多边安全系统中的模型,包括了MAC与DAC 的属性基于角色的访问控制(RBAC): 要素 :用户 ,角色 ,许可 ;面向企业 ,大型数据库的权限管理;用户不能自主的将访问权限授权给别的用户;MAC 基于多级安全需求,RBAC 不就是2、3、2 访问控制技术集中访问控制: 认证、授权、审计管理(AAA 管理 ) 拨号用户远程认证服务RADIUS: 提供集中式AAA 管理 ;客户端 /服务器协议 ,运行在应用层,使用 UDP 协议 ;组合认证与授权服务终端访问控制器访问控制系统TACACS:TACACS+ 使用TCP;更复杂的认证步骤;分隔认精品资料 - - - 欢迎下载 -
18、- - - - - - - - - - 欢迎下载 名师归纳 - - - - - - - - - -第 7 页,共 21 页 - - - - - - - - - - 全国计算机等级考试三级信息安全技术知识点总结证、授权、审计Diameter:协议的实现与RADIUS 类似 ,采用 TCP 协议 ,支持分布式审计非集中式访问控制: 单点登录SSO Kerberos:使用最广泛的身份验证协议;引入可信的第三方。 Kerberos 验证服务器 ;能提供网络信息的保密性与完整性保障;支持双向的身份认证SESAME: 认证过程类似于Kerberos、RADIUS 运行在 UDP 协议上 , 并且没有定义重
19、传机制, 而 Diameter 运行在可靠的传输协议TCP、SCTP 之上。 Diameter 还支持窗口机制,每个会话方可以动态调整自己的接收窗口, 以免发送超出对方处理能力的请求。RADIUS 协议不支持失败恢复机制, 而 Diameter 支持应用层确认 , 并且定义了失败恢复算法与相关的状态机, 能够立即检测出传输错误。RADIUS 固有的 C/S 模式限制了它的进一步发展。Diameter 采用了 peer-to-peer 模式 , peer的任何一端都可以发送消息以发起计费等功能或中断连接。Diameter 还支持认证与授权分离, 重授权可以随时根据需求进行。而RADIUS 中认证
20、与授权必须就是成对出现的。2、4 审计与监控技术2、4、1 审计与监控基础审计系统 :日志记录器 :收集数据 ,系统调用Syslog 收集数据 ;分析器 :分析数据 ;通告器 :通报结果2、4、2 审计与监控技术恶意行为监控:主机监测 :可监测的地址空间规模有限;网络监测 :蜜罐技术 (软件honeyd),蜜网 (诱捕网络 ):高交互蜜罐、低交互蜜罐、主机行为监视模块网络信息内容审计:方法 :网络舆情分析 :舆情分析引擎、自动信息采集功能、数据清理功能;技术 :网络信息内容获取技术(嗅探技术 )、网络内容还原分析技术;模型 :流水线模型、分段模型;不良信息内容监控方法:网址、网页内容、图片过滤
21、技术第三章系统安全3、1 操作系统安全3、1、1 操作系统安全基础基本安全实现机制: CPU 模式与保护环 :内核模式、用户模式精品资料 - - - 欢迎下载 - - - - - - - - - - - 欢迎下载 名师归纳 - - - - - - - - - -第 8 页,共 21 页 - - - - - - - - - - 全国计算机等级考试三级信息安全技术知识点总结进程隔离 :使用虚拟地址空间达到该目的3、1、2 操作系统安全实践UNIX/Linux系统 : 文件系统安全:所有的事物都就是文件:正规文件、目录、特殊文件(/dev 下设备文件 )、链接、 Sockets;文件系统安全基于i
22、节点中的三层关键信息:UID 、GID 、模式 ;模式位 ,权限位的八进制数表示;设置SUID( 使普通用户完成一些普通用户权限不能完成的事而设置)与SGID, 体现在所有者或同组用户权限的可执行位上;chmod 改变文件权限设置、chown 、chgrp;unmask 创建文件默认权限账号安全管理:/etc/passwd、/etc/shadow;伪用户账号 ;root 账户管理 :超级用户账户可不止一个 ,将 UID 与 GID 设置为 0 即可 ,使用可插入认证模块PAM 进行认证登录日志与审计 :日志系统 :记录连接时间的日志:/var/log/wtmp 、/var/run/utmp,
23、进程统计 :pacct 与acct,错误日志 :/var/log/messages Windows 系统 : Windows 安全子系统 :winlogon 与图形化标识与验证GINA 、本地安全认证、安全支持提供者的接口 (SSPI)、认证包、安全支持提供者、网络登录服务、安全账号管理器(SAM) 登录验证 :Kerberos 用户权力与权限:用户权限 :目录权限、文件权限;共享权限日志与审计 :系统日志、应用程序日志、安全日志安全策略 :密码策略 ;锁定策略 ;审核策略 ;用户全力指派;安全选项 ;装载自定义安全模板;windows 加密文件系统可信计算技术 : 可信计算平台联盟(TCPA
24、),可信计算组织(TCG) 可信 PC,可新平台模块 (TPM), 可信软件栈 (TSS),可信网络连接(TNC) 可信平台模块(TPM): 具有密码运算能力与存储能力,就是一个含有密码运算部件与存储部件的小型片上系统;物理可信、管理可信的; 可信密码模块(TCM): 中国可信计算平台:三个层次 :可信平台模块(信任根 )、可信软件栈、 可信平台应用软件;我国 :可信密码模块、可信密码模块服务模块、安全应用精品资料 - - - 欢迎下载 - - - - - - - - - - - 欢迎下载 名师归纳 - - - - - - - - - -第 9 页,共 21 页 - - - - - - - -
25、 - - 全国计算机等级考试三级信息安全技术知识点总结可信网络连接(TNC): 开放性、安全性3、2 数据库安全3、1、1 数据库安全基础统计数据库安全现代数据库运行环境:多层体系结构,中间层完成对数据库访问的封装数据库安全功能: 用户标识与鉴定存取控制 : 自主存取控制:用户权限有两个要素组成:数据库对象与操作类型,GRANT 语句向用户授予权限 ,REVOKE语句收回授予的权限,角色 :权限的集合 ;强制存取控制:主体与客体 ,敏感度标记 :许可证级别 (主体 )、密级 (客体 ),首先要实现自主存取控制审计 :用户级审计、系统审计;AUDIT设置审计功能 ,NOAUDIT取消审计功能数据
26、加密视图与数据保密性:将视图机制与授权机制结合起来使用,首先用视图机制屏蔽一部分保密数据 ,然后在视图上再进一步定义存取权限数据完整性 : 语义完整性 ,参照完整性 ,实体完整性约束 :优先于使用触发器、规则与默认值默认值 :CREATE DEFAULT 规则 :CREATE RULE,USE EXEC sp_bindefault,DROP RULE 事务处理 :BEGAIN TRANSACTION,COMMIT,ROLLBACK;原子性、一致性、隔离性、持久性;自动处理事务、隐式事物、用户定义事物、分布式事务3、2、2 数据库安全实践数据库十大威胁: 过度的特权滥用;合法的特权滥用;特权提升
27、 ;平台漏洞 ;SQL 注入 ;不健全的审计;拒绝服务;数据库通信协议漏洞;不健全的认证;备份数据库暴露安全防护体系 :事前检查 ,事中监控 ,事后审计精品资料 - - - 欢迎下载 - - - - - - - - - - - 欢迎下载 名师归纳 - - - - - - - - - -第 10 页,共 21 页 - - - - - - - - - - 全国计算机等级考试三级信息安全技术知识点总结数据库安全特性检查: 端口扫描 (服务发现 ):对数据库开放端口进行扫描;渗透测试 :黑盒式的安全监测,攻击性测试 ,对象就是数据库的身份验证系统与服务监听系统,监听器安全特性分析、用户名与密码渗透、漏
28、洞分析;内部安全监测:安全员数据、内部审计、安全配置检查、漏洞检测、版本补丁检测数据库运行安全监控:网络嗅探器、数据库分析器、SQL 分析器、安全审计第四章网络安全4、1 网络安全基础4、1、1TCP/IP 体系架构4、1、2 网络协议数据链路层协议:地址解析协议 (ARP), 逆向地址解析协议(RARP) 网络层协议 :IP 协议 , Internet 控制报文协议(ICMP): 发送出错与控制消息,提供了一个错误侦测与回馈机制传输层协议 :TCP 协议 ,UDP 协议应用层协议 :HTTP,SMTP 与 POP3,DNS 4、2 网络安全威胁技术4、2、1 扫描技术互联网信息搜集IP 地址
29、扫描 :操作系统命令ping(网络故障诊断命令)、tracer,自动化的扫描工具Namp 、Superscan 端口扫描 :Namp 软件 ;TCP 全连接扫描 ,TCP SYN 扫描 ,TCP FIN 扫描 ,UDP 的 ICMP 端口不可达扫描 ,ICMP 扫描 ;乱序扫描与慢速扫描漏洞扫描 :网络漏洞扫描 :模拟攻击技术;主机漏洞扫描:漏洞特征匹配技术、补丁安装信息的检测弱口令扫描 :基于字典攻击的弱口令扫描技术、基因穷举攻击的弱口令扫描技术综合漏洞扫描:Nessus 扫描防范技术 :防火墙 ,用安全监测工具对扫描行为进行监测精品资料 - - - 欢迎下载 - - - - - - - -
30、 - - - 欢迎下载 名师归纳 - - - - - - - - - -第 11 页,共 21 页 - - - - - - - - - - 全国计算机等级考试三级信息安全技术知识点总结4、2、2 网络嗅探非主动类信息获取攻击技术防范 :实现对网络传输数据的加密,VPN 、SSL、SSH 等加密与传输的技术与设备,利用网络设备的物理或者逻辑隔离的手段4、2、3 网络协议欺骗I P 地址欺骗 :与其她攻击技术相结合ARP 欺骗 :中间人欺骗 (局域网环境内实施),伪装成网关欺骗(主要针对局域网内部主机与外网通信的情况);防范 :MAC 地址与 IP 地址双向静态绑定TCP 欺骗 :将外部计算机伪装
31、成合法计算机;非盲攻击 :网络嗅探 ,已知目标主机的初始序列号 ,盲攻击 :攻击者与目标主机不在同一个网络上DNS 欺骗 :基于 DNS 服务器的欺骗,基于用户计算机的DNS 欺骗4、2、4 诱骗式攻击网站挂马 : 攻击者成功入侵网站服务器,具有了网站中网页的修改权限技术 : 框架挂马 :直接加在框架代码与框架嵌套挂马; JS脚本挂马 ; b ody 挂马 ; 伪装欺骗挂马防范 :Web 服务器 ,用户计算机诱骗下载 : 主要方式 :多媒体类文件下载,网络游戏软件与插件下载,热门应用软件下载,电子书爱好者,P2P 种子文件文件捆绑技术:多文件捆绑方式,资源融合捆绑方式,漏洞利用捆绑方式钓鱼网站
32、社会工程精品资料 - - - 欢迎下载 - - - - - - - - - - - 欢迎下载 名师归纳 - - - - - - - - - -第 12 页,共 21 页 - - - - - - - - - - 全国计算机等级考试三级信息安全技术知识点总结4、2、5 软件漏洞攻击利用技术软件漏洞 :操作系统服务程序漏洞,文件处理软件漏洞,浏览器软件漏洞,其她软件漏洞软件漏洞攻击利用技术:直接网络攻击;诱骗式网络攻击:基于网站的诱骗式网络攻击,网络传播本地诱骗点击攻击4、2、6 拒绝服务攻击实现方式 :利用目标主机自身存在的拒绝服务性漏洞进行攻击,耗尽目标主机CPU 与内存等计算机资源的攻击,耗尽
33、目标主机网络带宽的攻击分类 :IP 层协议的攻击 :发送 ICMP 协议的请求数据包,Smurf 攻击 ; TCP 协议的攻击 :利用 TCP 本身的缺陷实施的攻击,包括 SYN-Flood 与 ACK-Flood攻击 ,使用伪造的源IP 地址 ,利用 TCP 全连接发起的攻击,僵尸主机 ; UDP 协议的攻击 ;应用层协议的攻击:脚本洪水攻击分布式拒绝服务(DDos): 攻击者 ,主控端 ,代理端 ,僵尸网络防范 :支持 DDos 防御功能的防火墙4、2、7Web 脚本攻击针对 Web 服务器端应用系统的攻击技术: 注入攻击 :SQL 注入 ,代码注入 ,命令注入 ,LDAP 注入 ,XPa
34、th 注入 ; 防范 :遵循数据与代码分离的原则访问控制攻击 ,非授权的认证与会话攻击针对 Web 客户端的攻击技术: 跨站脚本攻击(XSS):反射型 XSS(非持久性的跨站脚本攻击),存储型 XSS(持久型的跨站脚本攻击 ),DOM-based XSS(基于文档对象模型的跨站脚本攻击):从效果上来说属于反射型XSS 跨站点请求伪造攻击(CSRF): 伪造客户顿请求;防范 :使用验证码 ,在用户会话验证信息中添加随机数点击劫持攻击4、2、8 远程控制木马 : 精品资料 - - - 欢迎下载 - - - - - - - - - - - 欢迎下载 名师归纳 - - - - - - - - - -第
35、 13 页,共 21 页 - - - - - - - - - - 全国计算机等级考试三级信息安全技术知识点总结具有远程控制、信息偷取、隐藏传输功能的恶意程序;通过诱骗的方式安装;一般没有病毒的的感染功能;特点 :伪装性 ,隐藏性 ,窃密性 ,破坏性 ; 连接方式 :C/S 结构 ;最初的网络连接方法;反弹端口技术:服务器端主动的发起连接请求,客户端被动的等待连接;木马隐藏技术 :线程插入技术、DLL动态劫持技术、RootKit( 内核隐藏技术 ) Wwbshell: 用 Web 脚本写的木马后门,用于远程控制网站服务器;以 ASP、PHP、ASPX、JSP等网页文件的形式存在;被网站管理员可利
36、用进行网站管理、服务器管理等4、3 网络安全防护技术4、3、1 防火墙一般部署在网络边界,也可部署在内网中某些需要重点防护的部门子网的网络边界功能 :在内外网之间进行数据过滤;对网络传输与访问的数据进行记录与审计;防范内外网之间的异常网络行为;通过配置NAT 提高网络地址转换功能分类 :硬件防火墙 :X86 架构的防火墙(中小企业 ),ASIC 、NP 架构的防火墙 (电信运营商 );软件防火墙 (个人计算机防护) 防火墙技术 : 包过滤技术 :默认规则 ;主要在网络层与传输层进行过滤拦截,不能阻止应用层攻击,也不支持对用户的连接认证,不能防止IP 地址欺骗状态检测技术(动态包过滤技术):增加
37、了对数据包连接状态变化的额外考虑,有效阻止Dos 攻击地址翻译技术:静态 NAT,NAT 池,端口地址转换PAT 应用级网关 (代理服务器 ):在应用层对数据进行安全规则过滤体系结构 : 双重宿主主机体系结构:至少有两个网络接口,在双重宿主主机上运行多种代理服务器,有强大的身份认证系统屏蔽主机体系结构:防火墙由一台包过滤路由器与一台堡垒主机组成,通过包过滤实现了网络层传输安全的同时,还通过代理服务器实现了应用层的安全屏蔽子网体系结构:由两个包过滤路由器与一台堡垒主机组成;最安全 ,支持网络层、 传输层、应用层的防护功能;添加了额外的保护体系,周边网络 (非军事区 ,DMZ) 通常放置堡垒主机与
38、对外开放的应用服务器;堡垒主机运行应用级网关精品资料 - - - 欢迎下载 - - - - - - - - - - - 欢迎下载 名师归纳 - - - - - - - - - -第 14 页,共 21 页 - - - - - - - - - - 全国计算机等级考试三级信息安全技术知识点总结防火墙的安全策略4、3、2 入侵检测系统与入侵防御系统入侵检测系统 (IDS): 控制台 :在内网中 ,探测器 :连接交换机的网络端口分类 :根据数据采集方式:基于网络的入侵检测系统(NIDS) 、基于主机的入侵检测系统(HIDS); 根据检测原理:误用检测型入侵检测系统、异常检测型入侵检测系统技术 :误用检
39、测技术:专家系统、模型推理、状态转换分析;异常检测技术:统计分析、神经网络 ;其她入侵检测技术:模式匹配、文件完整性检验、数据挖掘、计算机免疫方法体系结构 :集中式结构 :单一的中央控制台;分布式结构 :建立树形分层结构部署 :一个控制台可以管理多个探测器,控制台可以分层部署,主动控制台与被动控制台入侵防御系统 (IPS): 部署 :网络设备 :网络中需要保护的关键子网或者设备的网络入口处,控制台不足 :可能造成单点故障,可能造成性能瓶颈,漏报与无保的影响4、3、3PKI 公共密钥基础设施就是创建、管理、存储、分布与作废数字证书的一场系列软件、硬件、人员、策略与过程的集合组成 :数字证书就是P
40、KI 的核心 ;安全策略 ;证书认证机构 (CA); 证书注册机构;证书 分发机构 ;基于 PKI 的应用接口数字证书信任模式 :单证书认证机构信任模式,层次信任模型 ,桥证书认证机构信任模型4、3、4VPN 利用开放的物理链路与专用的安全协议实现逻辑上网络安全连接的技术网络连接类型 :远程访问型 VPN(Client-LAN)客户机与服务器都安装VPN 软件 ;网络到网关类型的 VPN(LAN-LAN)客户端与服务器各自在自己的网络边界部署硬件VPN 网关设备VPN 协议分类 :网络隧道技术第二层隧道协 :封装数据链路层数据包;介于二、三层之间的隧道协议; 第三层隧道协议IPSec,通用路由
41、封装协议(GRE);传输层的SSL VPN 协议 :SSL 协议工作在精品资料 - - - 欢迎下载 - - - - - - - - - - - 欢迎下载 名师归纳 - - - - - - - - - -第 15 页,共 21 页 - - - - - - - - - - 全国计算机等级考试三级信息安全技术知识点总结TCP/IP 与应用层之间4、3、5 网络安全协议Internet 安全协议 (IPSec): 引入加密算法、数据完整性验证与身份认证;网络安全协议:认证协议头 (AH) 、安全载荷封装 (ESP,传输模式、隧道模式),密钥协商协议 :互联网密钥交换协议(IKE) 传输层安全协议(S
42、SL): 解决点到点数据安全传输与传输双方身份认证的网络安全传输协议;记录协议与握手协议应用层安全协议: Kerberos 协议 ;SSH 协议 :加密所有传输的数据,能防止 DNS 欺骗与 IP欺骗 ;安全超文本传输协议 (SHTTP); 安全多用途网际邮件扩充协议(S/MIME); 安全电子交易协议(SET) 第五章应用安全根据漏洞的生命周期不同阶段的划分: 0day 漏洞、 1day 漏洞、已公开漏洞。漏洞定义的三个要素: 漏洞就是计算机系统本身存在的缺陷漏洞的存在与利用都有一定的环境要求漏洞的存在本身就是没有什么危害的,只有被攻击者恶意利用,才能给计算机系统带来威胁与损失。软件漏洞危险
43、等级的划分: 第一级 :紧急 ;第二级 :重要 ;第三级 :中危 ;第四级 :低危。国内外知名的软件库有:CVE 、Bugtraq、 NVD 、CNNVD 、EDB 、 、 、 、 、 、常见的软件漏洞缓冲区漏洞:栈溢出漏洞、堆溢出漏洞、单字节溢出漏洞格式化字符串漏洞整数溢出漏洞:存储溢出、运算溢出、符号问题数组越界漏洞写污点值到污点地址漏洞内存地址对象破坏性调用漏洞精品资料 - - - 欢迎下载 - - - - - - - - - - - 欢迎下载 名师归纳 - - - - - - - - - -第 16 页,共 21 页 - - - - - - - - - - 全国计算机等级考试三级信息安
44、全技术知识点总结Windows 操作系统中提供的主要几种漏洞防范技术: GS Stack protection、DEP、ASLR 、SafeSEH、SEHOP 软件生命周期 : 问题定义、可行性分析、总体描述、系统设计、编码、调试与测试、验收与运行、维护升级到废弃。软件开发生命周期模型瀑布模型 /改进的瀑布模型、螺旋模型、迭代模型、快速原型模型。软件开发技术 : 建立安全威胁模型、安全设计、安全编码、安全测试微软的软件安全开发周期SDL: 其生命周期模型包括13 个阶段第 0 阶段 :准备阶段第 1 阶段 :项目启动阶段第 2 阶段 :定义需要遵守的安全设计原则第 3 阶段 :产品风险评估第
45、4 阶段 :风险分析第 5 阶段 :创建安全文档、安全配置工具第 6 阶段 :安全编码策略第 7 阶段 :安全测试策略第 8 阶段 :开发团队自身进行的全面c 安全分析监测第 9 阶段 :最终安全评审第 10 阶段 :组建安全响应团队制定安全响应计划第 11 阶段 :产品发布第 12 阶段 :安全响应执行软件安全监测技术静态安全监测:词法分析、数据流分析、污点传播、符号执行、模型检查、定理证明动态安全监测:模糊测试、智能模糊测试、动态污点分析动静结合的安全监测:BitBlaze 基于软件技术的软件安全保护技术注册信息验证技术、软件防篡改技术、 代码混淆技术、 软件水印技术、 软件加壳技术、反调
46、试反跟踪技术代码混淆技术 (词法转换、控制流转换、数据转换) 基于硬件技术的软件安全保护技术精品资料 - - - 欢迎下载 - - - - - - - - - - - 欢迎下载 名师归纳 - - - - - - - - - -第 17 页,共 21 页 - - - - - - - - - - 全国计算机等级考试三级信息安全技术知识点总结加密狗 (常用 )、光盘保护技术、专用的计算机接口卡恶意程序的分类单一功能病毒(文件感染型病毒、宏病毒、引导型病毒、邮件型病毒)、木马、蠕虫、恶意脚本、综合型病毒。恶意程序的传播方法网站挂马、诱骗下载、通过移动存储介质传播、通过电子邮件与即时通信软件传播、通过局
47、域网传播恶意程序的破坏功能浏览器配置被修改、窃取用户密码账号等隐私信息、实现远程控制、 破坏系统或网络的正常运行恶意程序监测查杀技术特征码查杀、启发式查杀、虚拟机查杀、主动防御技术Web 应用的十大安全威胁排名注入、 跨站脚本、遭破坏的身份认证与会话管理、不安全的直接对象引用、伪造跨站请求、安全配置错误、不安全的加密存储、没有限制的URL 访问、传输层保护不足、未验证的重定向与转发Web 安全防护客户端安全防护、网络通信安全防护、服务器端安全防护Web 安全监测黑盒检测、白盒检测第六章 信息安全管理信息安全管理体系ISMS 提现预防控制为主的思想、本着控制费用与风险平衡的原则标准信息系统的组成
48、: 人员、过程、数据、信息、软件、硬件因特网组件 : 精品资料 - - - 欢迎下载 - - - - - - - - - - - 欢迎下载 名师归纳 - - - - - - - - - -第 18 页,共 21 页 - - - - - - - - - - 全国计算机等级考试三级信息安全技术知识点总结服务器、网络设置(路由器、集线器、交换器)、保护设备 (防火墙、代理服务)、电缆信息安全管理方面的内容: 信息安全管理体系(ISMS) 、信息安全风险管理、信息安全管理措施信息安全风险管理: 风险识别、风险评估、风险控制策略风险评估分为自评估 与检查评估。信息安全管理体系提现预防控制为主的思想。信息
49、安全管理体系的审核包括管理 与技术 两个方面的审核。信息安全评估原则: 自主、适应度量、已定义过程、连续过程的基础风险控制策略中缓解就是一种控制方法,包括 : 事件响应计划、灾难恢复计划、业务持续性计划要制定一套好的安全管理策略,必须与 决策层 进行有效沟通,并得到 组织机构高层领导的支持与承诺。访问控制分为 : 预防性的访问控制、探查性访问控制、纠正性访问控制访问控制的实现: 行政性访问控制、逻辑/技术性访问控制、物理性访问控制重要安全管理过程: 系统获取、开发与维护;信息安全事件管理与应急响应;业务连续性管理与灾难恢复事故响应分四个阶段: 计划 ;检测 ;反应 ;恢复第七章 信息安全标准与
50、法规信息技术安全评价的通用准则(CC), 就是由六个国家( 美国、加拿大、英国、法国、德国、荷兰) 于 1996 年联合提出。 CC标准就是第一个信息技术安全评价国际标准, 它的发布对信息安全具有重要意义, 就是信息技术安全评价标准以及信息安全技术发展的一个重要里程碑。精品资料 - - - 欢迎下载 - - - - - - - - - - - 欢迎下载 名师归纳 - - - - - - - - - -第 19 页,共 21 页 - - - - - - - - - - 全国计算机等级考试三级信息安全技术知识点总结ISO 13335 标准首次给出了关于IT 安全的 6 个方面的含义 : 机密性、完