全国计算机等级考试三级信息安全技术知识点总结.docx

上传人:yi****st 文档编号:5375680 上传时间:2022-01-04 格式:DOCX 页数:18 大小:40.42KB
返回 下载 相关 举报
全国计算机等级考试三级信息安全技术知识点总结.docx_第1页
第1页 / 共18页
全国计算机等级考试三级信息安全技术知识点总结.docx_第2页
第2页 / 共18页
点击查看更多>>
资源描述

《全国计算机等级考试三级信息安全技术知识点总结.docx》由会员分享,可在线阅读,更多相关《全国计算机等级考试三级信息安全技术知识点总结.docx(18页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、 1.1 信息安全保障背景1.1.1 信息技术及其发展阶段信息技术两个方面:生产:信息技术产业;应用:信息技术扩散信息技术核心:微电子技术,通信技术,计算机技术,网络技术第一阶段,电讯技术的发明;第二阶段,计算机技术的发展;第三阶段,1.2.1 信息安全发展阶段计算机安全阶段(20 世纪六十和七十年代):机密性、访问控制与认证,公钥密码学(Diffie Hellman,DES),计算机安全标准化(安全评估标准)信息安全保障阶段:信息安全保障体系(IA),PDRR 模型:保护(protection)、检测(detection)、响应(response)、恢复(restore),我国 PWDRRC

2、 模型:保护、预警(warning)、监测、应急、恢复、反击(counter-attack),BS/ISO 7799 标准(有代表性的信息安全管理体系标准):信息安全管理实施细则、信息安全管理体系规范1.2.2 信息安全的含义一是运行系统的安全,二是系统信息的安全:口令鉴别、用户存取权限控制、数据存取权限方式控制、审计跟踪、数据加密等 信息安全的基本属性:完整性、机密性、可用性、可控制性、不可否认性1.2.3 信息系统面临的安全风险应用安全技术:网络与系统安全攻击技术,网络与系统安全防护与响应技术,安全审计与责任认定技术,恶意代码监测与防护技术1.3.1 信息安全保障体系框架P2DR 安全模型

3、:策略(policy),防护,检测,响应;防护时间大于检测时间加上响应时间,安全目标暴露时间=检测时间+响应时间,越小越好;提高系统防护时间,降低检测时间和响应时间 信息保障技术框架(IATF):纵深防御策略():人员,技术,操作;技术框架焦点域:保护本地计算机,保护区域边界,保护网络及基础设施,保护支撑性基础设施1.4 信息安全保障基本实践确定安全需求,设计和实施安全方案,进行信息安全评测,实施信息安全监控2.1.1 对称密码与非对称密码分组密码:一次加密一个明文分组:DES,IDEA,AES;序列密码:一次加密一位或者一个字符:RC4,SEAL安全性:攻击密码体制:穷举攻击法(对于密钥长度

4、 128 位以上的密钥空间不再有效),密码分析学;典型的密码攻击:唯密文攻击,已知明文攻击,选择明文攻击(加密算法一般要能够抵抗选择明文攻击才认为是最安全的,分析方法:差分分析和线性分析),选择密文攻击 设计思想:扩散,混淆;乘积迭代:乘积密码,常见的乘积密码是迭代密码,DES,AES国际数据加密算法 IDEA:利用 128 位密钥对 64 位的明文分组,经连续加密产生 64 位的密文分组分组密码:电子密码本模式 ECB,密码分组链模式 CBC,密码反馈模式 CFB,输出反馈模式 OFB,计数模式 CTF克服密钥分配上的困难、易于实现数字签名、安全性高,降低了加解密效率RSA:基于大合数因式分

5、解难得问题设计;既可用于加密,又可用于数字签ElGamal:基于离散对数求解困难的问题设计通常采用对称密码体制实现数字加密,公钥密码体制实现密钥管理的混合加密机制2.1.2 哈希函数单向密码体制,从一个明文到密文的不可逆的映射,只有只有加密过程,没有解密过程 SHA 比 MD5 更安全,SHA 比 MD5 速度慢了 25%,SHA 操作步骤较 MD5 更简2.1.3 数字签名通过密码技术实现,其安全性取决于密码体制的安全程度普通数字签名:RSA,ElGamal,椭圆曲线数字签名算法等特殊数字签名:盲签名,代理签名,群签名,不可否认签名,具有消息恢复功能得签名等美国数字签名标准 DSS:签名算法

6、 DSA2.1.4 密钥管理包括密钥的生成,存储,分配,启用与停用,控制,更新,撤销与销毁等诸多方面密钥的分配与存储最为关键密钥产生:噪声源技术(基于力学,基于电子学,基于混沌理论的密钥产生技术);主密钥,加密密钥,会话密钥的产生密钥分配技术:基于对称密码体制的密钥分配,基于公钥密码体制的密钥分配密钥信息交换方式:人工密钥分发,给予中心密钥分发,基于认证密钥分发 人工密钥分发:主密钥基于中心的密钥分发:利用公开密钥密码体制分配传统密码的密钥;可信第三方:密钥分发中心 KDC,密钥转换中心 KTC;拉模型,推模型;密钥交换协议:Diffie-Hellman 算法公开密钥分配:公共发布;公用目录;

7、公约授权:公钥管理机构;公钥证私钥存储:用口令加密后存放在本地软盘或硬盘;存放在网络目录服务器2.2 认证技术2.2.1 消息认证消息认证码(MAC):利用密钥对消息产生定长的值,并以该值作为认证码;基于 DES 的 MAC 算法哈希函数:将任意长的消息映射为定长的哈希值,并以该哈希值作为认证码2.2.2 身份认证系统主要通过身份认证协议(单向认证协议和双向认证协议)和认证系统软硬件进行实现 认证协议:基于口令的认证协议,基于对称密码的认证,基于公钥密码的访问控制模型:自主访问控制(DAC):访问矩阵模型:访问能力表(CL),访问控制表(ACL);强制访问控制(DAC):安全标签:具有偏序关系

8、的等级分类标签,非等级分类标签,比较主体和客体的安全标签等级,,访问控制安全标签列表(ACSLL);访问级别:最高秘密级,秘密级,机密级,无级别及;Bell-Lapadula 模型:只允许向下读、向上写,保证数据的保密性,Biba 不允许向下读、向上写,保护数据完整性;Chinese Wall 模型:多边安全系统中的模型,包括了MAC 和 DAC 的属性基于角色的访问控制(RBAC):要素:用户,角色,许可;面向企业,大型数据库的权限管理;用户不能自主的将访问权限授权给别的用户;MAC 基于多级安全需求,RBAC 不是2.3.2 访问控制技术集中访问控制:认证、授权、审计管理(AAA 管理)拨

9、号用户远程认证服务 RADIUS:提供集中式 AAA 管理;客户端/服务器协议,运行在应用层,使用 UDP 协议;组合认证与授权服务 终端访问控制器访问控制系统 TACACS:TACACS+使用 TCP;更复杂的认证步Diameter:协议的实现和 RADIUS 类似,采用 TCP 协议,支持分布式审计非集中式访问控制:Kerberos:使用最广泛的身份验证协议;引入可信的第三方。Kerberos 验证2.4.1 审计和监控基础审计系统:日志记录器:收集数据,系统调用Syslog 收集数据;分析器:分2.4.2 审计和监控技术恶意行为监控:主机监测:可监测的地址空间规模有限;网络监测:蜜罐技术

10、(软件 honeyd),蜜网(诱捕网络):高交互蜜罐、低交互蜜罐、主机行为监视模块网络信息内容审计:方法:网络舆情分析:舆情分析引擎、自动信息采集功能、数据清理功能;技术:网络信息内容获取技术(嗅探技术)、网络内容还原分析技术;模型:流水线模型、分段模型;不良信息内容监控方法:网址、网页内容、图片过滤技术3.1 操作系统安全3.1.1 操作系统安全基础 基本安全实现机制:文件系统安全:所有的事物都是文件:正规文件、目录、特殊文件(/dev 下设备文件)、链接、Sockets;文件系统安全基于 i 节点中的三层关键信息:UID、GID、模式;模式位,权限位的八进制数表示;设置 SUID(使普通用

11、户完成一些普通用户权限不能完成的事而设置)和 SGID,体现在所有者或同组用户权限的可执行位上;chmod 改变文件权限设置、chown、chgrp;unmask 创建文件默认权限账号安全管理:/etc/passwd、/etc/shadow;伪用户账号;root 账户管理:超级用户账户可不止一个,将 UID 和 GID 设置为 0 即可,使用可插入认证模块PAM 进行认证登录/var/run/utmp,进程统计:pacct 与 acct,错误日志:/var/log/messagesWindows 系统:Windows 安全子系统:winlogon 和图形化标识和验证 GINA、本地安全认证、安

12、全支持提供者的接口(SSPI)、认证包、安全支持提供者、网络登录服务、安全账号管理器(SAM)安全策略:密码策略;锁定策略;审核策略;用户全力指派;安全选项; 可信计算技术:可信计算平台联盟(TCPA),可信计算组织(TCG)可信 PC,可新平台模块(TPM),可信软件栈(TSS),可信网络连接(TNC)可信平台模块(TPM):具有密码运算能力和存储能力,是一个含有密码运可信计算平台:三个层次:可信平台模块(信任根)、可信软件栈、可信平台应用软件;我国:可信密码模块、可信密码模块服务模块、安全应用可信网络连接(TNC):开放性、安全性3.2 数据库安全3.1.1 数据库安全基础统计数据库安全数

13、据库安全功能:用户标识和鉴定存取控制:自主存取控制:用户权限有两个要素组成:数据库对象和操作类型,GRANT 语句向用户授予权限,REVOKE 语句收回授予的权限,角色:权限的集合;强制存取控制:主体和客体,敏感度标记:许可证级别(主体)、密级(客体),首先要实现自主存取控制审计:用户级审计、系统审计;AUDIT 设置审计功能,NOAUDIT 取消审计功能 视图与数据保密性:将视图机制与授权机制结合起来使用,首先用视图机制屏蔽一部分保密数据,然后在视图上再进一步定义存取权限事务处理:BEGAIN TRANSACTION,COMMIT,ROLLBACK;原子性、一致性、3.2.2 数据库安全实践

14、数据库十大威胁:过度的特权滥用;合法的特权滥用;特权提升;平台漏洞;SQL 注入;不健全的审计;拒绝服务;数据库通信协议漏洞;不健全的认证;备份数据库暴露端口扫描(服务发现):对数据库开放端口进行扫描;渗透测试:黑盒式的安全监测,攻击性测试,对象是数据库的身份验证系统和服务监听系统,监听器安全特性分析、用户名和密码渗透、漏洞分析;内部安全监测:安全员数据、内部审计、安全配置检查、漏洞检测、版本补丁检测数据库运行安全监控:网络嗅探器、数据库分析器、SQL 分析器、安全审计 4.1.2 网络协议网络层协议:IP 协议, Internet 控制报文协议(ICMP):发送出错和控制消息,提供了一个错误

15、侦测与回馈机制互联网信息搜集IP 地址扫描:操作系统命令 ping(网络故障诊断命令)、tracer,自动化的扫描工具 Namp 、Superscan端口扫描:Namp 软件;TCP 全连接扫描,TCP SYN 扫描,TCP FIN扫描,UDP的 ICMP 端口不可达扫描,ICMP 扫描;乱序扫描和慢速扫描漏洞扫描:网络漏洞扫描:模拟攻击技术;主机漏洞扫描:漏洞特征匹配技术、补丁安装信息的检测弱口令扫描:基于字典攻击的弱口令扫描技术、基因穷举攻击的弱口令扫描技术综合漏洞扫描:Nessus防范:实现对网络传输数据的加密,VPN、SSL、SSH 等加密和传输的技术和 4.2.3 网络协议欺骗IP

16、地址欺骗:和其他攻击技术相结合ARP 欺骗:中间人欺骗(局域网环境内实施),伪装成网关欺骗(主要针对局域网内部主机与外网通信的情况);防范:MAC 地址与 IP 地址双向静态绑定TCP 欺骗:将外部计算机伪装成合法计算机;非盲攻击:网络嗅探,已知目技术:框架挂马:直接加在框架代码和框架嵌套挂马;JS 脚本挂马;b ody主要方式:多媒体类文件下载,网络游戏软件和插件下载,热门应用软件文件捆绑技术:多文件捆绑方式,资源融合捆绑方式,漏洞利用捆绑方式4.2.5 软件漏洞攻击利用技术软件漏洞:操作系统服务程序漏洞,文件处理软件漏洞,浏览器软件漏洞,其他软件漏洞 软件漏洞攻击利用技术:直接网络攻击;诱

17、骗式网络攻击:基于网站的诱骗式网络攻击,网络传播本地诱骗点击攻击4.2.6 拒绝服务攻击实现方式:利用目标主机自身存在的拒绝服务性漏洞进行攻击,耗尽目标分类:IP 层协议的攻击:发送 ICMP 协议的请求数据包,Smurf 攻击;TCP 协议的攻击:利用TCP本身的缺陷实施的攻击,包括SYN-Flood 和ACK-Flood 攻击,使用伪造的源 IP 地址,利用 TCP 全连接发起的攻击,僵尸主机;UDP 协议的攻击;应用层协议的攻击:脚本洪水攻击4.2.7Web 脚本攻击针对 Web 服务器端应用系统的攻击技术:注入攻击:SQL 注入,代码注入,命令注入,LDAP 注入,XPath 注入;防

18、范:跨站脚本攻击(XSS):反射型 XSS(非持久性的跨站脚本攻击),存储型XSS(持久型的跨站脚本攻击),DOM-based XSS(基于文档对象模型的跨站脚本攻击):从效果上来说属于反射型 XSS跨站点请求伪造攻击(CSRF):伪造客户顿请求;防范:使用验证码,在用户会话验证信息中添加随机数4.2.8 远程控制 具有远程控制、信息偷取、隐藏传输功能的恶意程序;通过诱骗的方式安装;一般没有病毒的的感染功能;特点:伪装性,隐藏性,窃密性,破坏性;连接方式:C/S 结构;最初的网络连接方法;反弹端口技术:服务器端主动的发起连接请求,客户端被动的等待连接;木马隐藏技术:线程插入技术、DLL动态劫持

19、技术、RootKit(内核隐藏技术)Wwbshell:用 Web 脚本写的木马后门,用于远程控制网站服务器;以 ASP、PHP、ASPX、JSP 等网页文件的形式存在;被网站管理员可利用进行网站管理、服务器管理等一般部署在网络边界,也可部署在内网中某些需要重点防护的部门子网的网络边界功能:在内外网之间进行数据过滤;对网络传输和访问的数据进行记录和审计;防范内外网之间的异常网络行为;通过配置 NAT 提高网络地址转换功能分类:硬件防火墙:X86 架构的防火墙(中小企业),ASIC、NP 架构的防火包过滤技术:默认规则;主要在网络层和传输层进行过滤拦截,不能阻止状态检测技术(动态包过滤技术):增加

20、了对数据包连接状态变化的额外考虑,有效阻止 Dos 攻击 双重宿主主机体系结构:至少有两个网络接口,在双重宿主主机上运行多种代理服务器,有强大的身份认证系统屏蔽主机体系结构:防火墙由一台包过滤路由器和一台堡垒主机组成,通过包过滤实现了网络层传输安全的同时,还通过代理服务器实现了应用层的安全屏蔽子网体系结构:由两个包过滤路由器和一台堡垒主机组成;最安全,支持网络层、传输层、应用层的防护功能;添加了额外的保护体系,周边网络(非军事区,DMZ)通常放置堡垒主机和对外开放的应用服务器;堡垒主机运行应用级网关防火墙的安全策略分类:根据数据采集方式:基于网络的入侵检测系统(NIDS)、基于主机的入侵检测系

21、统(HIDS);根据检测原理:误用检测型入侵检测系统、异常检测型入侵检测系统技术:误用检测技术:专家系统、模型推理、状态转换分析;异常检测技术:统计分析、神经网络;其他入侵检测技术:模式匹配、文件完整性检验、数据挖掘、计算机免疫方法体系结构:集中式结构:单一的中央控制台;分布式结构:建立树形分层结构部署:一个控制台可以管理多个探测器,控制台可以分层部署,主动控制台和被动控制台 部署:网络设备:网络中需要保护的关键子网或者设备的网络入口处,控公共密钥基础设施是创建、管理、存储、分布和作废数字证书的一场系列组成:数字证书是 PKI 的核心;安全策略;证书认证机构(CA);证书注册机构;证书分发机构

22、;基于 PKI 的应用接口信任模式:单证书认证机构信任模式,层次信任模型,桥证书认证机构信任模型4.3.4VPN网络连接类型:远程访问型 VPN(Client-LAN)客户机和服务器都安装 VPN软件;网络到网关类型的 VPN(LAN-LAN)客户端和服务器各自在自己的网络边界部署硬件 VPN 网关设备VPN 协议分类:网络隧道技术二、三层之间的隧道协议;第三层隧道协议 IPSec,通用路由封装协议(GRE);传输层的 SSL VPN 协议:SSL 协议工作在 TCP/IP 和应用层之间4.3.5 网络安全协议Internet 安全协议(IPSec):引入加密算法、数据完整性验证和身份认证;网络安全协议:认证协议头(AH)、安全载荷封装(ESP,传输模式、隧道模式),密钥协商协议:互联网密钥交换协议(IKE) 传输层安全协议(SSL):解决点到点数据安全传输和传输双方身份认证的网络安全传输协议;记录协议和握手协议应用层安全协议:Kerberos 协议;SSH 协议:加密所有传输的数据,能防止DNS 欺骗和 IP 欺骗;安全超文本传输协议(SHTTP);安全多用途网际邮件扩充协议(S/MIME);安全电子交易协议(SET)

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 考试试题 > 习题库

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁