2022年最新CISP培训笔记 .pdf

上传人:Q****o 文档编号:27518790 上传时间:2022-07-24 格式:PDF 页数:22 大小:868.69KB
返回 下载 相关 举报
2022年最新CISP培训笔记 .pdf_第1页
第1页 / 共22页
2022年最新CISP培训笔记 .pdf_第2页
第2页 / 共22页
点击查看更多>>
资源描述

《2022年最新CISP培训笔记 .pdf》由会员分享,可在线阅读,更多相关《2022年最新CISP培训笔记 .pdf(22页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、学习 -好资料更多精品文档2015-8-10PPT 信息安全保障10注册信息安全专业人员( CISP)知识体系结构信息安全保障基础信息安全保障实践信息安全保障信息安全技术信息安全法规标准操作系统安全网络安全应用安全应急响应与灾难恢复信息安全风险管理信息安全管理基础信息安全管理信息安全工程安全工程基础安全工程能力评估信息安全法规与政策信息安全标准信息安全道德规范信息内容安全信息安全管理体系密码技术数据库安全鉴别与访问控制安全攻击与防护软件安全开发信息安全保障1、 中办 27 号文 国家信息化领导小组关于加强信息安全保障工作的意见室信息安全保障工作的纲领性文件2、 信息的安全属性CIA :保密性、

2、完整性、可用性3、 信息安全的范畴:信息技术问题、组织管理问题,社会问题,国家安全问题4、 信息安全特征:系统性、动态性,无边界性、非传统性(最终保障业务的安全)5、 信息安全问题根源:(信息战士和网络战士是最严重的)内因,过程复杂、结构复杂、应用复杂外因,人(个人威胁、组织威胁、国家威胁)和自然6、 信息安全发展阶段通信安全 COMSEC ,信息窃取,加密,保证保密性、完整性计算机安全COMPUSEC ,操作系统技术信息系统安全INFOSEC , 防火墙、 VPN 、PKI公钥基础设施、信息安全保障IA, 技术、管理、人员培训等网络空间安全/信息安全保障CS/IA,防御、攻击、利用,强调威慑

3、7、 传统信息安全的重点是保护和防御;信息安全保障是保护、检测和响应,攻击后的修复8、 信息安全保障模型PDR 防护 -检测 -响应 ,安防措施是基于时间的,给出攻防时间表,假设了隐患和措施,不适应变化, 时间PPDR 策略 -防护 -检测 -响应 ,突出控制和对抗,强调系统安全的动态性名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 1 页,共 22 页 - - - - - - - - - 学习 -好资料更多精品文档9、 信息安全保障技术框架IATF ,深度防御的思想,层次化保护,人

4、、技术、操作,关注 4个领域:本地的计算机环境区域边界网络和基础设施支撑性技术设施10、信息系统:每一个资质中信息流动的总和,含输入输出、存储、控制、处理等。11、信息系统安全保障,从技术、管理、工程、人员方面提出保障要求12、信息系统安全保障模型GB/T 20274保障要素4:技术、管理、工程、人员生命周期5:规划组织、开发采购、实施交付、运行维护、废弃安全特征3:保密性、完整性、可用性13、信息系统安全保障工作阶段确保信息安全需求、设计并实施信息安全方案、信息安全测评、检测与维护信息安全14、我国信息安全保障体系建立信息安全技术体系,实现国家信息化发展的自主可控信息安全保障实践1、 现状美

5、国 CNNI国家网络安全综合倡议,3 道防线1、减少漏洞和隐患,预防入侵2、全面应对各类威胁,增强反应能力,加强供应链安全低于各种威胁3、强化未来安全环境,增强研究、开发和教育,投资先进技术2、 我国的信息安全保障战略规划,信息安全分:基础信息网络安全、重要信息系统安全和信息内容安全3、 信息安全保障工作方法,信息系统保护轮廓ISPP (所有者角度考虑安保需求),信息系统安全目标ISST ,从建设方制定保障方案4、 确定信息系统安全保障的具体需求:法规符合性、风险评估、业务需求(只放前 2 个也对)5、 信息安全测评对象:信息产品安全测评、信息系统安全测评、服务商资质、信息安全人员资质测评6、

6、 信息系统安全测评标准过程测评标准:GB/T 20274 产品安全测评标准:CC GB/T 18336 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 2 页,共 22 页 - - - - - - - - - 学习 -好资料更多精品文档信息安全管理体系ISMS 1、 ISMS信息安全管理体系,按照ISO 27001定义, 基于业务风险 的方法2、 信息安全管理体系建设规划与建立、实施和运行、监视和评审、保持和改进3、 ISMS的层次化文档结构一级文件 ,顶层文件,方针、手册二级文件,

7、 信息安全管控程序、管理规定性文件,管理制度、程序、策略文件三级文件 ,操作指南、作业指导书、操作规范、实施标准等四级文件, 各种记录表单,计划、表格、报告、日志文件等4、 ISMS方法:风险管理方法、过程方法5、风险管理方法风险评估 是信息安全管理的基础,风险处理 时信息安全管理的核心,风险管理 是信息安全管理的 根本方法 ,控制措施是风险管控的具体手段6、控制措施的类别从手段 来看,分为技术性、管理性、物理性、法律性等控制措施从功能 来看,分为预防性、检测性、纠正性、威慑性等控制措施从影响范围 来看,常被分为安全方针、信息安全组织、 资产管理、 人力资源安全、物理和环境安全、通信和操作管理

8、、访问控制、信息系统获取开发和维护、信息安全事件管理、业务连续性管理和符合性11 个类别 /域7、 PDCA循环,戴明环特点:按顺序进行,组织每部分及个体也可使用,适用任何活动8、 ISO/IEC 27000标准族共 7 个27001 信息安全管理体系要求,14 个领域,新版的变动27002 信息安全控制措施实用规则,11 个控制类,内容安全和风险评估不属于27004 信息安全管理测量,度量指标9、 常见的管理体系标准ISO 27001定义的信息安全管理系统ISMS , 国际标准信息安全等级保护, 公安部提出NIST SP800 ,适用美国联邦政府和组织10、管理者是实施ISMS的最关键因素1

9、1、ISMS建设P阶段8 步:确立边界和方针1-2、风险评估 3-6、获得高层认可,编制适用性声明7-8 D 阶段7 步:制定风险处理计划,实施培训和教育计划C阶段5 步:审计和检查A 阶段 2 步:实施纠正和预防,沟通和改进信息安全控制措施1、 安全方针名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 3 页,共 22 页 - - - - - - - - - 学习 -好资料更多精品文档是陈述管理者的管理意图,高层承诺,是一级文件,具体的产品选型,技术实现问题不在方针中体现2、 信息安

10、全组织:内部组织、外部各方3、 资产管理:资产负责和信息分类,信息分类按照信息的价值、法律要求、对组织的敏感程度 进行分类4、 员工只要违反了规定,不论是否知悉,就要接受处罚5、 符合性符合法律要求、符合安全策略和标准及技术符合性、信息系统审核考虑6、 任用的终止:终止职责、资产的归还、撤销访问权7、 人身安全是物理安全首要考虑的问题8、 TEMPEST 抑制和防止电磁泄露9、 机房建设,下送风,上排风10、备份是为了保证完整性和可用性11、 电子商务服务,抗抵赖12、 日志,管路员读权限;系统员,写权限13、 信息安全管理手册是一级文件,SOA 适用性声明是一级文件,信息安全策略是一级文件,

11、不描述具体操作的都是二级文件14、 网闸,多功能安全网关,实现网络物理隔离15、 测试数据不需备份;生产数据不能做测试,脱敏处理才可以;测试完成后对平台和数据彻底清除16、 程序源代码需访问控制,不得随意更改17、 不鼓励对商用软件包进行变更,除非获得厂方的合法支持;不包括开源,外包软件开发:源代码托管,第三方管理,不得使用,为了防止开发方倒闭信息安全标准化1、 国际标准、国家标准、行业标准、地方标准2、 标准化特点:对象是共同的、可重复的实物;动态性;相对性;效益来自标准使用3、 标准化原则:简化原则、统一化、通用化、系列化4、 国家标准代码, GB/Z在实施后 3年内 必须进行 复审, 结

12、果为延长3年或废止GB 强制性国家标准GB/T 推荐性国家标准GB/Z 国家标准化指导性技术文件5、 ISO的机构包括TC技术委员会、 SC分技术委员会 、WG 工作组、特别工作组6、 IEC 国际电工委员会,和ISO成立 JCT1联合技术委员会7、 ISO/IEC JCT1 SC27 (分技术委员会) ,下设 5 个工作组,对口中国TC260 (CISTC ,信息安全标准化TC ) 。TC485(全国通信标准化TC )8、 IETF Internet 工程任务组,贡献RFC系列9、 SAC 国家标准化管理委员会,国家质监总局管理10、 采标等同采用 IDT,内容无变化,审核人由国外改为国家修

13、改采标 MOD 非等效采标NEQ 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 4 页,共 22 页 - - - - - - - - - 学习 -好资料更多精品文档11、 我国的信息安全标准基础标准、技术与机制标准、管理标准、测评标准、密码技术标准、保密技术标准技术与机制 :标识与鉴别、授权与访问控制、实体管理、物理安全12、 TCSEC 美国安全评测标准低到高D、C(C1C2) 、B(B1B2B3)A B1 开始强制访问控制,B2 开始隐蔽信道控制13、 ITSEC 欧洲的评测标

14、准FC美国联邦标准14、 CC标准GB/T 18336 信息技术安全性评估准则,主要框架取自ITSEC 和 FC ,不涉及评估方法学,重点关注人为威胁,定义了保护轮廓 PP 和安全目标ST ,PP创建安全要求集合,ST阐述安全要求,详细说明一个TOE评估对象的安全功能CC分 3 部分,18336.1 /.2 / .3 简介和一般模型;认证级别,即评估保证级EAL由低到高为 7 个级别。目标读者: TOE (评估对象)的客户,TOE的开发者, TOE的评估者,其他读者组件是构成CC的最小单元评估对象,涉及产品、系统、子系统包:满足一组确定的安全目的而组合在一起的一组可重用的功能或保证组件,如 E

15、AL 15、信息安全等级保护管理办法等级保护标准族的5 级划分2 级以 上到公安机关 备案,3 级开始对国家安全造成损害定级指南:受侵害的客体,客体的侵害程度定级、备案、安全建设整改、等级测评、检查16、 NIST SP 800 ,应用于美国联邦政府和其他组织,6 个步骤17、信息安全风险管理1、 风险是威胁源利用脆弱性造成资产不良的可能性,发生概率和产生后果。风险三要素: 资产、威胁、脆弱性2、风险的构成5方面起源 (威胁源)、方式 (威胁行为)、途径 (脆弱性)、受体 (资产)、后果 (影响)3、 信息安全风险只考虑对组织有负面影响的事件4、 风险管理范围和对象:信息、信息载体、信息环境5

16、、 风险管理是识别、控制、消减和最小化不确定因素的过程,风险只能消减 ,不能消除6、 关于开展信息安全风险评估工作的意见7、 国办要求一次等保测评2个报告等保测评报告 (公安部)和 风险评估报告 (国家信息安全测评中心发布的模板)8、IS风险 管理的主要内容,4 阶段、 2贯穿名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 5 页,共 22 页 - - - - - - - - - 学习 -好资料更多精品文档背景建立、风险评估、风险处理、批准监督; 监控审查、沟通咨询a)背景建立四个阶

17、段风险管理准备:确定对象、组建团队、制定计划、获得支持、信息系统调查:信息系统的业务目标、技术和管理上的特点信息系统分析:信息系统的体系结构、关键要素信息安全分析 :分析安全要求、分析安全环境b)风险评估要素识别:威胁识别、脆弱性识别、识别已有的控制措施c)风险处理 -处置方法,(注意顺序)接受风险、降低风险(安全投入小于负面影响价值的情况下采用)、规避风险、转移风险d)批准监督批准,残余风险可接受,安措能满足业务的安全需求;监督,环境的变化e)监控审查和沟通咨询需贯穿整个阶段,监控过程有效性、成本有效性、审查结果有效性和符合性9、信息安全风险管理主要内容a)风险评估形式自评估为主,自评估和检

18、查评估相互结合、相互补充国企以自评估为主,自评估、检查评估都可以委托第三方继续b)风险评估方法定性风险分析方法,定量风险分析方法,半定量风险分析方法i. 定性分析矩阵法,根据后果的可能性和影响作交叉ii. 定量分析1) 评估资产AV 2) 确定单次预期损失额SLE ,一种风险带来的损失,暴露系数EF SLE = AV * EF 3) 确定年发生率ARO ,一年中风险发生的次数4) 年度预期损失ALE ALE = SLE *ARO 5) 安全投资收益ROSI ROSI = 实施前的 ALE 实施后的 ALE 年控制成本iii. 半定量分析相乘法,在矩阵法上改进,影响和可能性赋值后相乘c)风险评估

19、实施流程风险评估准备:计划、方案、方法工具、评估准则等风险要素识别 :资产、威胁、脆弱性识别与赋值,确认已有的安措风险分析: 如下公式风险结果判定:评估风险的等级,综合评估风险状况名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 6 页,共 22 页 - - - - - - - - - 学习 -好资料更多精品文档10、信息安全法律框架1、 人大颁布法律,宪法、刑法、国家安全法、国务院 -行政法规,地方人大-地方性法规;地方人民政府-规章(条例、办法)2、 刑法 -286、286、287

20、 条285:侵入, 3 年以下286:破坏,287:利用计算机进行犯罪,3、 治安管理处罚法 ,未构成犯罪,15 天-1 月4、 国家安全法 ,5、 保守国家秘密法 ,国家保密局出版,国家秘密:,可以不受时间约束,但需制定解密条件。涉密人员,脱密期自离岗之日算绝密30 年机密20 年秘密10 年泄露国家机密就是犯罪,无故意、过失之分国家秘密:国家安全和利益,一招法定程序确定,一定时间内限一定范围人员知道的6、 电子签名法 ,第一步信息化法律,属于电子签名专人所有;由其控制;电子签名的任何改动都能够被发现;数据电文内容和形式的任何改动能够被发现7、 计算机信息系统安全保护条例,行政法规,公安部主

21、管相关保护工作。8、 商用密码管理条例 ,涉及国家秘密,技术属于国家秘密,不对个人使用密码使用进行约束,国家密码管理委员会9、 信息自由法10、 国家信息化领导小组关于加强信息安全保障工作的意见27 号文 ,提出 5 年内的保障体系,主要原则11、 2 级以上系统备案,3 是12、 CISP职业道德a)维护国家、社会和公众的信息安全b)诚实守信,遵纪守法c)努力工作,尽职尽责d)发展自身,维护荣誉名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 7 页,共 22 页 - - - - -

22、 - - - - 学习 -好资料更多精品文档应急响应与灾难恢复1、 应急响应组织有5 个功能小组:领导小组、技术保障小组、专家小组、实施小组和日常运行小组2、 CERT 计算机应急响应组,美国的。FIRST 事件响应与安全组织论坛3、 CNCERT 国家计算机网络应急技术处理协调中心4、 信息安全事件7 类,4 个级别, 1-4,特别重大事件,重大事件,较大事件,一般事件。分级3 要素: 信息系统的重要程度,系统损失,社会影响;5、 应急响应的6 个阶段准备、 确定资产和风险,编制响应计划,检测、 确认事件是否发生遏制、 限制影响范围根除、 依据计划实施根除恢复、跟踪总结6、 计算机取证5 步

23、骤准备、保护、提取、分析、提交7、 应急响应计划的几个阶段a)应急响应需求分析b)应急响应策略的确定c)编制应急响应计划文档d)应急响应计划的测试、培训、演练和维护8、DRP灾难恢复计划、 DCP灾难恢预案、 BCM业务连续性管理9、BCP业务连续性计划,包含:业务恢复计划、 运行连续性计划COP 、事件响应计划IRP 、应急响应计划ERP 、人员紧急计划OEP 、危机沟通规划CCP 、灾难恢复计划10、 RPO恢复点目标 ,系统和数据 必须恢复到的时间点要求,代表数据丢失量11、 RTO恢复时间目标 ,系统 从停顿到恢复的时间要求,12、 备份、备份数据的测试,是恢复的基础13、 灾难恢复规

24、划a)灾难恢复需求分析:风险分析RA 、业务影响分析BIA、确定恢复目标b)灾难恢复策略制定:制定恢复策略c)灾难恢复策略实现:实现策略d)灾难恢复预案的制定和管理,落实和管理14、 灾难恢复级别,由低到高分6 级, 1最低, 7 个资源要素第 1 级:基本支持第 2 级:备用场地支持第 6 级: 数据零丢失和远程集群支持15、 灾难恢复 存储技术DAS直接附加存储、 NAS网络附加存储、SAN存储区域网络16、 灾难恢复 备份技术全备份、增量备份(仅备份数据)、差分备份(全备后的增备,数据和文件)17、 备份场所名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - -

25、 - - - - - - - - 名师精心整理 - - - - - - - 第 8 页,共 22 页 - - - - - - - - - 学习 -好资料更多精品文档冷站(有空间,基础设施,无设备),温站(包含部分或所有的设备、资源),热站(包含了所有设备)18、 数据备份系统备份的范围、时间间隔、技术和介质、线路速率及设备的规格19、 教育、培训和演练在灾难来临前使相关人员了解灾难恢复的目标和流程,熟悉恢复操作规程20、 根据演练和演习的深度,可分为数据级演练,应用级演练,业务级演练等21、 说道ISO 27001 :2013 信息安全工程1、 CMM 能力成熟度模型,面向工程过程的方法,定义

26、了5 个成熟度等级初始级、可重复级、已定义级、已管理级、优化级2、 信息安全工程解决的是“过程安全”问题3、 信息安全建设必须同信息化建设“ 同步规划、 同步实施”,“重功能、 轻安全”, “先建设、后安全”都是信息化建设的大忌4、 系统工程思想,方法论,钱学森提出,涵盖每一个领域霍尔三维结构, 时间维、知识维、逻辑维5、 项目管理,有限资源下,对项目的全部工作 进行有效管理6、 信息安全工程实施,5 个阶段发掘信息保护需求、定义系统安全要求、设计系统安全体系结构、开发详细安全设计、实现系统安全7、 需求阶段要建立确认需求,实施阶段不要确认需求8、 信息安全工程监理模型3 个组成: 监理咨询阶

27、段过程、监理咨询支撑要素、管理和控制手段、管理和控制手段:质量控制、进度控制、成本控制、合同管理、信息管理、组织协调9、SSE-CMM 系统安全工程能力成熟度模型,强调过程控制,评估方法SSAM帮助获取组织选择合格的投标者帮助工程组织改进工程实施能力帮助认证评估组织获得评估标准10、 SSE-CMM体系结构,两维模型a)横向“域”维,表示需执行的安全工程过程;由过程区域PA 构成。基本实施 BP 构成 过程区域 PA (22 个)再构成过程类( 安全工程过程类、组织管理过程类、项目管理过程类) ,安全工程类描述安全直接相关的活动b)纵向“能力”维,表示执行域维中各PA 的能力成熟度级别,由公共

28、特性CF组成。通用实施GP 构成 公共特征CF 再构成能力级别( 6 个级别,0-5) ,名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 9 页,共 22 页 - - - - - - - - - 学习 -好资料更多精品文档0 未实施1 非正规执行, 个人 的成熟角度上2 计划与跟踪, 项目 成熟的角度上,带执行的都是2 级的(计划、规范化、跟踪、验证执行)3 充分定义, 组织层面的成熟4 量化控制5 持续改进11、 信息安全工程过程类a)11 个 PA ,分成 风险过程 4(评估威胁

29、、评估脆弱性、评估影响、评估安全风险)、工程过程 5(确定安全需求、提供安全输入、管理安全控制、监控安全态势、协调安全) 、保证过程 2(验证和证实安全、建立保障论据)b)保证过程是指安全需要得到满足的信任程度,验证和证实安全为建立保证论据提供支撑12、 数据采集方法:问卷、访谈、证据复审;13、 SSAM评估过程: 规划、准备、现场、报告名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 10 页,共 22 页 - - - - - - - - - 学习 -好资料更多精品文档安全漏洞与恶

30、意代码1、漏洞的定义存在于评估对象(TOE )中违反安全功能要求的弱点(1999 年,ISO/IEC15408(GB/T18336)2、业务数据不是漏洞的载体,漏洞本身不会产生危害3、漏洞发现静态漏洞挖掘 (不运行,有源代码) 、动态漏洞挖掘 (运行)动态挖掘:模糊测试、动态污染传播4、补丁分类:文件类型方面(源代码形式、二进制形式),内存角度(文件补丁、内存补丁)5、恶意代码病毒:可感染,传播性,非独立性蠕虫:可感染,独立型,木马:非传染性,独立型后门:非传染, C/S,B/S 6、冲击波( MSBlaster)感染后,不能正常浏览网页,系统不断重启,右击功能失效7、震荡波感染后,系统倒计6

31、0 秒重启8、随系统启动而加载、随文件执行加载9、注册表HK_Localmachine HK_CurrentUser 10、 恶意代码检测技术特征码扫描、沙箱技术、行为检测11、 病毒不感染 txt 文档12、 蜜罐、蜜网13、 士大夫软件安全开发1、 SDL安全开发生命周期,将软件开发生命周期分为7 个阶段(培训、要求、设计、实施、验证、发布、响应),17 项安全活动。2、 MiniFuzz 是动态分析工具3、 SSF软件安全框架:监管、信息/情报、 SSDL接触点、部署4、 CLASP 综合的轻量应用安全过程5、 SAMM 4 个核心业务功能:治理、构造、验证、部署,4 个成熟度级别0-3

32、6、 安全设计阶段尤为重要7、 所有的验证工作须放在服务器端,8、 STRIDE 建模S 假冒身份 /欺骗标识T 篡改数据R抵赖I 信息泄露D 拒绝服务E权限提升名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 11 页,共 22 页 - - - - - - - - - 学习 -好资料更多精品文档9、 EIP指令指针寄存器,栈是由程序自动生成的10、 缓冲溢出解决方法编码避免缓冲区溢出、使用替代的安全函数或库函数、使用更新更安全的编译环境、非执行的堆栈防御11、 代码审核12、 Cov

33、erity 审核 C Fortify 审 java 13、 渗透测试是授权的,入侵是非授权的14、 日志的相关概念15、 浏览16、安全攻击与防护1、 嗅探、监听、钓鱼属于被动攻击手段2、 黑客攻击的最后动作:清除痕迹3、 端口号DNS 53 ,url 查询时使用 UDP53,DNS域传送使用TCP53 FTP 21 ,TCP协议HTTP 80 ,TCP TELENT 23 ,TCP SMTP 25 , TCP POP3 110 ,TCP SNMP 161162 ,UDP 4、 集成化的漏洞扫描器Nessus Shadow Security Scanner eEye的 Retina Inter

34、net Security Scanner GFI LANguard 专业 web 扫描软件IBM appscan Acunetix Web Vulnerability 数据库漏洞扫描器ISS Database Scanner oscanner Oracle数据库扫描器Metacoretex 数据安全审计工具5、 ARP欺骗实现的重要原因无状态、无需请求可以应答,以ARP缓存实现6、 拒绝服务攻击SYN Flood 、UDP Flood、Tear drop、Ping of death(smnp 协议)、Smurf、Land 7、 SQL注入在服务器端执行,因对用户的输入合法性没有进行过滤8、 S

35、QL注入防御:白名单、黑名单、部署防SQL注入系统或脚本9、 跨站脚本在浏览器上执行,攻击浏览器10、 日志状态代码描述名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 12 页,共 22 页 - - - - - - - - - 学习 -好资料更多精品文档拒绝服务攻击攻击通信方式:双向通信方式、单向通信方式、间接通信方式11、 私有 IP A 类 10.0.0.0 10.255.255.255 B 类 172.16.0.0 172.31.255.255 C类. 192.168.0.0

36、192.168.255.255 12、 ICMP flood是 ping风暴攻击,单纯向受害者发送大量ICMP回应请求消息13、 DOS工具Trinoo 分布式 DOS工具14、 BotNET傀儡网络, IRC协议,端口TCP 6667 15、 蠕虫的攻击手段,缓冲区溢出攻击、格式化字符串攻击、拒绝服务攻击、弱口令攻击16、 方法鉴别与访问控制1、 鉴别类型单项鉴别(输密码) 、双向鉴别(证书) 、第三方鉴别2、 鉴别系统的组成被验证者P ;验证者 V ;可信赖者TP ,参与鉴别3、 鉴别的方法基于你所知道的(口令、挑战-应答) 、基于你所拥有的(物品,如磁卡,IC卡) 、基于你的个人特征(笔

37、记、虹膜、指纹、人脸、语音)双因素、多因素认证(银行卡取款是多因素)4、 硬件存储器加密,不保存任何明文5、 软件通过双因素认证支持DES对称加密、 3DES非对称加密和RSA等密码算法6、 错误的拒绝率可以最大化防止侵入7、 CER交叉错判率,错误的拒绝率和错误接受率构成8、 访问控制:针对越权使用资源的防御措施9、 访问控制模型: 自主访问控制、强制访问控制、基于角色的访问控制10、 访问控制的过程:鉴别、授权11、 用户等级(主体)信息等级(客体),能读12、 用户等级(主体)信息等级(客体),能写13、 访问控制模型的组成:主体、客体、访问控制实施、访问控制决策14、 访问控制模型a)

38、DAC自主访问控制模型:矩阵模型,行是访问权限,列式操作权限。访问控制表ACL (在客体),集中式系统、访问能力表CL (在主体),分布式系统。 优缺点ACL ,包括主体的身份及对该客体的访问权名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 13 页,共 22 页 - - - - - - - - - 学习 -好资料更多精品文档CL ,表示每个主体可以访问的客体和权限访问控制表如下访问能力表如下b)MAC强制访问控制模型:主体和客体固有的安全属性来匹配访问,安全标签,主体i.BLP (

39、Bell-LaPadula )模型,基于 保密性 ,比较主、客体安全级控制访问权限, 策略:自主安全策略(类似DAC ) 、强制安全策略 (类似 MAC) ,主、客体分配安全级 (密级, 范畴)简单安全特性(向下读) :主体读客体,当主体客体*-特性(向上写):主体写客体,当主体客体ii.Biba模型,基于 完整性 ,主、客体分配完整级(安全等级,范畴),例如上级给下级写文件主体 读 客体 ,当主体客体主体 写 客体 ,当主体客体,iii.Clark-Wilson模型, 完整性 ,数据中间件,广泛用在数据库中iv.Chinese Wall模型, 混合型 ,定义利益冲突关系,冲突域c)RBAC

40、基于角色访问控制模型,用户、角色、会话、权限角色被激活后才能使用,通过会话激活,最小特权原则、职责分离原则d)DAC MAC 比较MAC安全性更高,用户共享方面不灵活15、 单点登录技术,只需在登录时进行一次注册,就可以访问多个系统,实际是凭证在系统间传递优点: 方便用户、方便管理员、简化应用系统开发名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 14 页,共 22 页 - - - - - - - - - 学习 -好资料更多精品文档16、 集中控制访问技术a)Kerberos认证协议

41、, 采用对称加密技术,单点登录,支持双向身份认证:组成:应用服务器、客户端、KDC (KDC维护所有账号信息)使用需要有一个时钟基本同步的环境。密钥分发中心KDC组成:KDC密钥分发中心 (认证服务器AS 、票据授权服务器TGS ) 、票据许可票据TGT 认证过程i. 获得票据许可票据TGT ii. 获得服务许可票据SGT iii. 获得服务AS认证后获得 TGT ,访问 TGS 获得 SGT 访问服务器b)RADIUS协议,C/S结构,UDP 协议,认证、授权、记账(AAA) ,UDP 端口 1812 认证、 1813 计费。除口令外其他明文传输,安全性不高,缺少丢包和重传c)TACACS+

42、 协议 TCP协议,实质是访问控制技术,报文加密,重传机制,实时性较差d)Diameter ,RADIUS的升级版,安全性高17、 非集中访问控制域a)每个域的访问控制与其它域保持独立b)跨域访问必须建立信任关系,用户可以从一个域访问另一个域中的资源c)信任可以是单向的,也可以是双向的18、 访问认证的过程标识、认证、授权、集合19、 安全审计记录系统被访问的过程以及系统保护机制的运行状态发现试图绕过保护机制的行为及时发现用户身份的变化;报告并阻碍绕过保护机制的行为并纪录相关过程,为灾难恢复提供信息20、 审计系统的组成日志记录器、分析器、通告器21、 蜜网吸引入侵者来嗅探、攻击。数据控制、数

43、据捕获、数据分析22、网络安 全1、 OSI a)应用层: 应用接口、流控、网络访问流处理、错误分析等FTP 、Telnet、HTTP 、SNMP、SMTP 、DNS等名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 15 页,共 22 页 - - - - - - - - - 学习 -好资料更多精品文档b)表示层:协议转换、字符转换、数据加解密,数据格式:ASCII, MPEG, TIFF,GIF, JPEG c)会话层:会话建立、位置、终止d)传输层:提供端到端的数据传输服务,建立逻

44、辑连接, TCP 、UDP、SPX e)网络层:逻辑寻址IP、路径选择,路由器、三层交换机,IP、IPX f)数据链路层:分为LLC/MAC :LLC IEEE 802.2 提供统一接口; MAC 48比特IEEE 802.3 。PPPHDLCFRFDDIEthernet g)物理层:2、 OSI模型和 TCP/IP协议比对,封装由上至下,解封由下至上3、 TCP/IP协议4、 IP协议 不可靠、无连接,TCP提供可靠的服务,UDP 无连接、不可靠5、 拒绝服务: 分片攻击 teardrop6、 DNS实用 TCP和 UDP协议7、 802.11i 运行四阶段a) 发现 AP阶段b) 802.

45、11i 认证阶段c) 密钥管理阶段d) 安全传输阶段8、 WAPI 无线局域网认证和保密基础设施,采用数字证书和椭圆曲线公开密钥,客户端和AP的双向认证9、 防火墙控制, 在网络连接点上建立一个安全控制点,对进出数据进行限制隔离, 将需要保护的网络与不可信任网络进行隔离,隐藏信息并进行安全防护记录 ,对进出数据进行检查,记录相关信息10、按形态分硬件、软件;按技术分包过滤、代理;按系统结构:双宿/多宿主机,屏蔽主机、屏蔽子网(安全性最高)11、实现技术a)包过滤技术,网络层依据数据包的基本标记来控制数据包网络层地质IP、传输层地质(端口) 、协议,不检测有效载荷名师资料总结 - - -精品资料

46、欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 16 页,共 22 页 - - - - - - - - - 学习 -好资料更多精品文档b)代理网关技术 ,电路级代理、应用代理(可以限制协议的命令级输入)c)NAT ,私有地址转化为合法IP的技术i.静态地址转换ii.动态地址转换iii.端口转换d)状态检测技术, 在数据链路层和网络层之间对数据包进行检测e)自适应代理技术12、应用网关防火墙可以根据输入信息控制访问能力13、防火墙部署方式路由模式、透明模式、混合模式14、防火墙的 不足a)难于管理和配置,易造成安全漏

47、洞b)防外不防内,不能防范恶意的知情者c)只实现了粗粒度的访问控制d)很难为用户在防火墙内外提供一致的安全策略e)不能防范病毒15、入侵检测系统,自身不具有阻断能力16、技术架构a)事件产生器: 采集和监视被保护系统的数据b)事件分析器 :分析数据,发现危险、异常事件,通知响应单元c)响应单元 :对分析结果作出反应d)事件数据库 :存放各种中间和最终数据17、检测过程信息收集、入侵分析、告警响应18、分类a)根据检测原理异常检测技术(可以检测未知攻击,会误报) 、误用检测技术(特征检测,只能检测已有入侵,会漏报)b)根据数据来言i. 主机入侵检测安装在主机上,跨平台,适应加密环境,消耗主机资源

48、、升级和管理繁琐ii. 网络入侵检测通过旁路模式 部署在关键节点, 不影响主机性能, 不能够检测加密数据报文,不能对协议进行修改19、网闸,传输数据或文件,不传输流,物理隔离网络间传递数据20、入侵防御系统IPS ,串联在系统中,单点故障21、SOC安全管理平台,集中监控22、UTM 统一威胁管理系统,串行,单点故障23、子网不算安全域24、VLAN划分方法名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 17 页,共 22 页 - - - - - - - - - 学习 -好资料更多精

49、品文档a) 基于端口划分的VLAN b) 基于 MAC 地址划分 VLAN c) 基于网络层划分VLAN d) 根据 IP 组播划分 VLAN 25、路由器的访问控制列表以数据包的源地址作为判断条件26、操作系统安全27、SAM安全账号管理器使用哈希散列SHA1 28、Bitlock 对整个操作系统卷加密,解决物理丢失安全问题29、日志授权, administrato 只能对日志读操作,system 写操作,用户不能操作日志。异地存储是保证日志完整性最有效的方法30、Guest 只能禁用,不能删除31、服务32、/etc/password 用户管理文件33、/etc/shadow 加密后的用户

50、管理文件34、Linux 系统,用户标识号UID , 身份标识号GID a)文件必须有所有者b)用户必须属于某个或多个组c)用户与组的关系灵活(一对多、多对多等都可以)d)根用户拥有所有权限35、用户账号影子文件shadow 仅对 root 可读可写36、文件 目录权限37、维护不一定适用root 账户38、TCB 可信、计算、基保护计算的保密性,39、是名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 18 页,共 22 页 - - - - - - - - - 学习 -好资料更多精品

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 技术资料 > 技术总结

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁