計(jì)算機(jī)三級——信息安全考點(diǎn)記錄

風(fēng)險(xiǎn)管理:風(fēng)險(xiǎn)識別、風(fēng)險(xiǎn)評估、風(fēng)險(xiǎn)控制

信息安全管理體系基于 自愿 原則(屬于 風(fēng)險(xiǎn)管理)

較短密鑰: ECC,確保參數(shù)規(guī)模大于160

信息技術(shù)負(fù)面影響:信息泛濫、信息污染、信息犯罪
證書鏈起始: 信任錨

Hosts文件,利用虛假IP地址的映像劫持技術(shù)來屏蔽感染計(jì)算機(jī)與安全站點(diǎn)之間的連接
信息系統(tǒng)安全保障:生命周期、保障要素、安全特征
PDR的安全模型核心:策略
操作系統(tǒng)使用 保護(hù)環(huán) 保證進(jìn)程和系統(tǒng)的影響

漏洞等級:緊急、重要、警告、注意
作業(yè)級接口、程序級接口
審計(jì)系統(tǒng):日志記錄器、分析器、通告器
信息系統(tǒng)的復(fù)雜性
IT安全:保密性、完整性、可用性、審計(jì)性、認(rèn)證性、可靠性
信息安全屬性:機(jī)密性、完整性、可控性、可用性、不可否認(rèn)

綜合漏洞掃描不包含:sql注入(也可達(dá)到控制服務(wù)器的目的)
利用服務(wù)器端漏洞:sql注入攻擊
事件查看器:查看日志
通過更改URL 訪問未授權(quán): 不安全的直接對象引用

漏洞三要素: 漏洞是計(jì)算機(jī)系統(tǒng)本身存在的缺陷、漏洞的存在和利用都有一定的環(huán)境要求、漏洞的存在本身沒有危害、只有被利用才有損失

SET: 將整個(gè)信息流動(dòng)過程都進(jìn)行了安全保護(hù)

誤用檢測 型入侵檢測系統(tǒng) 收集攻擊行為和非正常操作的行為特征建立相關(guān)的特征庫。

操作系統(tǒng)的功能模塊,一般以 進(jìn)程 的方式在后臺運(yùn)行,以 啟動(dòng)服務(wù) 的方式對用戶提供接口

應(yīng)急計(jì)劃三元素: 事件響應(yīng)、災(zāi)難恢復(fù)、業(yè)務(wù)持續(xù)計(jì)劃

DSS:數(shù)字簽名標(biāo)準(zhǔn) 1994年(不能加密)
RSA(大整數(shù)因式分解):非對稱加密算法。模數(shù)n至少1024,最好2048;p不少于160;用于加密和數(shù)字簽名。加密:公鑰(e,n)消息m。 密文=m的e次冪取余n。解密:素?cái)?shù)p,q。n=qp ,ф(n) = (p-1)(q-1)。e*d=1modф(n)
IDEA:對稱加密算法。用于加密
ElGamal :離線對數(shù)

序列密碼(流密碼):每次加密一位或者一個(gè)字符:RC4、SEAL
分組密碼:每次加密一個(gè)明文分組:DES(1977年,單密鑰,密鑰64,8位奇偶校驗(yàn))、IDEA、AES(128位,2001年); ECB、OFB、CFB

最早的代換密碼:Caesar
SSL (通過對證書進(jìn)行驗(yàn)證)加密屬于應(yīng)用層,兩層:記錄協(xié)議、握手協(xié)議; 握手協(xié)議完成加密算法、會(huì)話密鑰協(xié)商、省份驗(yàn)證
IPsec是網(wǎng)絡(luò)層(第三層隧道協(xié)議),分為認(rèn)證協(xié)議頭(AH)(完整性)(MD5、SHA-1)(傳輸模式、隧道模式)、安全載荷封裝(ESP)(支持加密功能)(機(jī)密性和完整性)(DES、3DES、MD5、SHA-1)(又分為傳輸模式、隧道模式(包含頭))
IPsec 身份驗(yàn)證包括:Kerberos、數(shù)字證書、預(yù)共享密鑰

Kerberos:(應(yīng)用層)核心:引入可信第三方(Kerberos服務(wù)器)。不依賴于主機(jī)操作系統(tǒng)。(不需要結(jié)合單點(diǎn))。支持雙向身份認(rèn)證,通過交換跨域密鑰實(shí)現(xiàn)分布式網(wǎng)絡(luò)環(huán)境下的認(rèn)證。身份認(rèn)證是對稱加密機(jī)制。
AES算法:采用代換(SP)

Feistel網(wǎng)絡(luò):DES、RC5、Twofish
哈希函數(shù):散列函數(shù),單向密碼體制,不可逆,只可以加密,不可以解密(消息認(rèn)證、數(shù)字簽名、口令保護(hù))
TACACS+比TACACS是動(dòng)態(tài)密碼,不是用戶需要一個(gè)接受或拒絕
RADIUS(撥號用戶遠(yuǎn)程認(rèn)證服務(wù)/用戶名密碼):(結(jié)合認(rèn)證和授權(quán))集中式訪問控制,C\S協(xié)議,應(yīng)用層,采用UDP,支持多種用戶身份認(rèn)證方法,不支持失敗恢復(fù)
Diameter (tcp)(授權(quán)認(rèn)證分離)p2p模式,支持應(yīng)用層確認(rèn)。是RADIUS的升級

AAA(RADIUS、TACACS、Diameter)
對稱密碼:通過乘積迭代達(dá)到 擴(kuò)散 和 混淆 的目的

基于USB Key的身份認(rèn)證系統(tǒng)的主要有兩種認(rèn)證模式:跳閘/應(yīng)答,基于PK體系
哈希函數(shù)的輸入是可變大小的消息,輸出是固定大小的哈希值。
公鑰密碼既能提供保密性、又能消息認(rèn)證

電子簽名證書

損害、嚴(yán)重?fù)p壞、嚴(yán)重?fù)p壞+國家損害、特別嚴(yán)重?fù)p害、國家特別嚴(yán)重?fù)p害

AAAA定級指南
CCCC實(shí)施指南

訪問控制依賴:身份驗(yàn)標(biāo)識、驗(yàn)證、授權(quán)、責(zé)任衡量
公鑰密碼既可以提供認(rèn)證又可以提供簽名
對稱密碼即可提供保密性又可提供認(rèn)證

PKI是創(chuàng)建、管理、存儲(chǔ)、分布和作廢 數(shù)字證書

PKI中OCSP位用戶提供證書在線狀態(tài)查詢
黑客通過 客戶端 程序控制遠(yuǎn)端用戶的計(jì)算機(jī)

產(chǎn)生認(rèn)證碼:消息加密、消息認(rèn)證碼、哈希函數(shù)

IPsec 無法被DOS
BLP:不上讀、不下寫(保密模型)

數(shù)據(jù)庫安全防護(hù):事前檢查、事中監(jiān)控、事后審計(jì)
數(shù)據(jù)庫滲透測試: 監(jiān)聽器安全特性分析、用戶名和密碼滲透、漏洞分析
數(shù)據(jù)庫滲透測試對象:數(shù)據(jù)庫的身份驗(yàn)證系統(tǒng)、和服務(wù)監(jiān)聽系統(tǒng)
SQL注入攻擊針對的數(shù)據(jù)信道包括:存儲(chǔ)過程、和web應(yīng)用輸入?yún)?shù)

惡意行為檢測:主機(jī)檢測(HIDS)(用文件完整性校驗(yàn))、網(wǎng)絡(luò)檢測(NIDS)(檢測算法、連到交換機(jī)上)(探測器和控制臺)
惡意行為:惡意攻擊行為和惡意入侵行為
惡意程序查殺:特征碼、啟發(fā)式、虛擬機(jī)
IDS:統(tǒng)計(jì)分析方法、神經(jīng)網(wǎng)絡(luò)方法;基于異常檢測、基于誤用檢測

分布式訪問控制方法為:單點(diǎn)登錄、Kerberos、SESAME
密碼系統(tǒng):消息空間、密文空間、密鑰空間、加密算法、解密算法
認(rèn)證協(xié)議:基于口令的認(rèn)證協(xié)議、基于對稱密碼的認(rèn)證協(xié)議、基于公鑰密碼的認(rèn)證協(xié)議
密鑰分配:人工、基于中心(推模型:首先簡歷聯(lián)系,又接收方獲取密鑰)、基于認(rèn)證

滲透測試:對象是數(shù)據(jù)庫的身份驗(yàn)證系統(tǒng)和服務(wù)監(jiān)聽系統(tǒng)
數(shù)據(jù)庫:以BEGIN TRANSACTION開始,以COMMIT或ROLLBACK結(jié)束
不能回退 Select、DROP、CREATE(DEFAULT 默認(rèn))
授權(quán)命令GRANT(WITH GRANT OPTION(傳遞權(quán)限))
默認(rèn)擁有CONNECT(一共有三種 DBA、RESOURCE)
視圖:和基本表一樣都是關(guān)系;使用SQL訪問;安全機(jī)制不行;從多個(gè)表中獲得;相互產(chǎn)生;數(shù)據(jù)存在基表中不在視圖中
數(shù)據(jù)庫軟件完整性:語義完整性、參照完整性、實(shí)體完整性
數(shù)據(jù)庫事務(wù):原子性、一致性、分離性、持久性
用戶權(quán)限:數(shù)據(jù)庫對象、操作類型組成
不同的用戶定義不同的試圖,可以限制其訪問范圍
外鍵參考現(xiàn)有主鍵,說明數(shù)據(jù)庫具有參照完整性

創(chuàng)建角色 CREATE ROLE

軟件漏洞特點(diǎn): 危害性大、影響范圍廣、隱蔽性

訪問控制類型:預(yù)防性、糾正性、探查性
訪問控制:自主、強(qiáng)制、基于角色
實(shí)現(xiàn)方法,訪問控制分為:行政性、邏輯性、物理性

保密等級、保密期限、知悉范圍
事故相應(yīng):計(jì)劃、檢測、反應(yīng)、恢復(fù)

分類數(shù)據(jù)的管理: 存儲(chǔ)、分布移植、銷毀
中國信息安全測評中心:CNITSEC
信息安全管理工作核心:風(fēng)險(xiǎn)處置;
信息安全管理工作的基礎(chǔ):風(fēng)險(xiǎn)評估(自評估、檢查評估)
信息安全管理的主要內(nèi)容:信息安全管理體系、信息安全風(fēng)險(xiǎn)評估、信息安全管理措施
信息安全管理:物理、網(wǎng)絡(luò)、主機(jī)、應(yīng)用、數(shù)據(jù)
通信安全的的核心技術(shù):密碼學(xué)
1996.信息技術(shù)安全評價(jià)通用標(biāo)準(zhǔn)(CC)( ISO15408) (評估等級 7級)六國。對應(yīng)我國(GB/T18336)(信息技術(shù)安全性評估準(zhǔn)則);評估過程分為:功能和保證;(配置管理、分發(fā)和操作、開發(fā)過程、指導(dǎo)文獻(xiàn)、生命期的技術(shù)和支持、測試和脆弱性評估)
1985,美國,第一個(gè),《可信計(jì)算機(jī)系統(tǒng)安全評估標(biāo)準(zhǔn)TCSCEC(橘皮到彩虹)》:四個(gè)等級七個(gè)級別
ISO13335 機(jī)密性、完整性、可用性、審計(jì)性、認(rèn)證性、可靠性
ARPAnet:20世紀(jì)60年代
1999:我國提出PWDRPC(保護(hù)、預(yù)警、監(jiān)測、應(yīng)急、恢復(fù)、反擊)
2003:我國提出《國家信息化領(lǐng)導(dǎo)小組關(guān)于加強(qiáng)信息安全保障工作的意見》(27號)
2005,《計(jì)算機(jī)信息系統(tǒng)安全保護(hù)等級劃分準(zhǔn)則》四個(gè)要素:信息系統(tǒng)所屬類型、業(yè)務(wù)數(shù)據(jù)類型、信息系統(tǒng)服務(wù)范圍、業(yè)務(wù)自動(dòng)化處理程度;(身份認(rèn)證、自主訪問控制、數(shù)據(jù)完整、審計(jì))
自主保護(hù)級、系統(tǒng)審計(jì)保護(hù)級、安全標(biāo)記保護(hù)級、結(jié)構(gòu)化保護(hù)級、訪問驗(yàn)證保護(hù)級)
1972:Anderson報(bào)告
BS7799 信息安全管理體系認(rèn)證
《信息系統(tǒng)安全等級保護(hù)基本要求》:安全管理制度、安全管理機(jī)構(gòu)、人員安全管理、系統(tǒng)建設(shè)管理、系統(tǒng)運(yùn)維管理
信息安全等級保護(hù)管理辦法: 5個(gè)等級

1994.美國頒布DSS(數(shù)字簽名標(biāo)準(zhǔn))
1977年美國制定DES(數(shù)據(jù)加密標(biāo)準(zhǔn))
GB/T 22239標(biāo)準(zhǔn) 基本安全要求
電子簽名法 是我國首部信息法律

21 FTP
25 smtp

.text 代碼、只讀
.bss。data全局變量
堆用來存放動(dòng)態(tài)數(shù)據(jù)
棧用來保存本地變量函數(shù)調(diào)用
緩沖股權(quán)用來存 運(yùn)行時(shí)加載到內(nèi)存的運(yùn)行代碼和數(shù)據(jù)
棧幀存在在棧中,一個(gè)函數(shù)被調(diào)用的相關(guān)信息稱為棧幀

windows進(jìn)程管理工具:任務(wù)管理器、本地安全策略、Msinfo32、DOS命令行

Kernel32.dll是windows核心系統(tǒng)DLL組件
Ntdll.dll屬于內(nèi)部支持函數(shù)組件
Win32k.sys屬于內(nèi)核模式組件
GINA.dll監(jiān)視安全認(rèn)證序列,
系統(tǒng)日志、應(yīng)用程序日志、安全日志
NTFS:通過修改日志文件訪問權(quán)限防止日志被清空

tasklist:查看進(jìn)程命令、并能查看通服務(wù)的關(guān)系
net star 查看當(dāng)前已經(jīng)啟動(dòng)的服務(wù)列表
Regedit 注冊表

進(jìn)程:通過中斷實(shí)現(xiàn)

網(wǎng)絡(luò)信息內(nèi)容審計(jì)系統(tǒng):流水線、分段模型

用戶模式轉(zhuǎn)到內(nèi)核模式:中斷、異常、顯示地執(zhí)行自陷指令

Linux進(jìn)程間通信:使用Sockets特殊文件

每個(gè)文件都有一個(gè)唯一的i節(jié)點(diǎn),關(guān)于文件活動(dòng)(IUID、GID、模式)(unix文件系統(tǒng)安全基于 i節(jié)點(diǎn) 中 UID、GID和模式)
守護(hù)進(jìn)程:脫離終端運(yùn)行,服務(wù)通過它
審計(jì)功能(AUDIT 數(shù)據(jù)庫(NOAUDIT)):syslogd守護(hù)進(jìn)程完成
Linux 系統(tǒng)啟動(dòng)后的第一個(gè)進(jìn)程是init,boot是啟動(dòng)之前的進(jìn)程

強(qiáng)制訪問控制系統(tǒng)通過比較主體和客體的 安全標(biāo)簽 來決定

自主訪問控制模型的實(shí)現(xiàn)機(jī)制是通過控制矩陣實(shí)施的。具體實(shí)現(xiàn):通過 訪問能力表 或 訪問控制表 來限定
基于矩陣的列的訪問控制信息表示的是訪問控制表(客體)
基于矩陣的行的訪問控制信息表示的是訪問能力表(主體)

限定一個(gè)用戶對一個(gè)客體目標(biāo)訪問的安全屬性集合:訪問控制標(biāo)簽列表

PDR安全模型:策略、防護(hù)、檢測、響應(yīng)

A類:0.0.0.0-127.255.255.255
B類:128.0.0.0-191.255.255.255
c類:192.0.0.0-223.255.255.255
d類:224.0.0.0-239.255.255.255
私有IP: 10.0.0.0/8(-10.255.255.255)(前8位不變) ;172.16.0.0/12(-172.31.255.255) 192.168.0.0/16

基本安全:物理安全、網(wǎng)絡(luò)安全、主機(jī)安全、應(yīng)用安全、數(shù)據(jù)安全、備份恢復(fù)
IATF提出核心要素:人員、操作、技術(shù)
漏洞三要素: 本身缺陷、環(huán)境要求、被利用
代碼混淆: 詞法、控制流、數(shù)據(jù)轉(zhuǎn)換
OWASP 第一名 注入攻擊,第二XSS
信息安全保障工作內(nèi)容:確定安全需求、設(shè)計(jì)和實(shí)施安全方案、進(jìn)行信息安全評測、實(shí)施信息安全監(jiān)控和維護(hù)
認(rèn)證、訪問控制、審計(jì)、共同建立保護(hù)系統(tǒng)安全的基礎(chǔ)

蜜罐是網(wǎng)絡(luò)監(jiān)測技術(shù)
可信計(jì)算平臺:信任根、信任鏈
TCG有三個(gè)根:可信測量根、可信存儲(chǔ)根、可信報(bào)告根
TCG三個(gè)層次:可信平臺模塊、可信軟件棧、可信應(yīng)用平臺
TCG使用了可信平臺模塊(TPM),中國的可信平臺以可信 密碼 模塊為核心(TCM)

風(fēng)險(xiǎn)評估:三種:詳細(xì)、基本、詳細(xì)和基本結(jié)合
IPsec:前十個(gè)ISAKMP(安全關(guān)聯(lián)、密鑰交換);密鑰確定:Oakley和SKEM

PKI信任模型:單CA、層次、分布式、web、橋、用戶為中心(沒有鏈)
SDL:瀑布模型(一個(gè)階段通過后才進(jìn)入下一個(gè))、螺旋模型、迭代模型、快速原型模型
對稱密碼的明文分析方法:差分分析、線性分析

信息安全有三個(gè)階段:通信保密階段(關(guān)注機(jī)密性)、計(jì)算機(jī)安全階段、信息安全保障階段

應(yīng)急計(jì)劃:事件響應(yīng)、災(zāi)難恢復(fù)、業(yè)務(wù)持續(xù)性計(jì)劃
標(biāo)準(zhǔn)信息系統(tǒng):人員、過程、數(shù)據(jù)、信息、軟件、硬件
訪問控制實(shí)現(xiàn)方式:行政性、邏輯性、物理性
AH協(xié)議用來保證數(shù)據(jù)包的完整性和真實(shí)性、沒有數(shù)字簽名
SET安全電子交易協(xié)議
POP3郵局協(xié)議
S/MIME 安全郵件協(xié)議

IKE由:Oakley、SKEME、ISAKMP(協(xié)商經(jīng)過兩個(gè)階段)協(xié)議組成
windows有三個(gè)環(huán)境子系統(tǒng):win32(始終運(yùn)行)、posix、os/2

信息安全管理體系審核:技術(shù)和管理
信息安全管理體系:主要思想預(yù)防控制為主;
審核工作包括(編制審核計(jì)劃、收集并審核有關(guān)文件、準(zhǔn)備審核工作文件)
基于角色的訪問控制模型要素包括用戶、角色、許可
強(qiáng)制訪問控制模型:bell-Lapadula(敏感度)、Biba(完整性)、Clark-wilson、Chinese Wall(客戶訪問的信息不會(huì)與目前他們可支配的信息產(chǎn)生沖突)
Chinese Wall 同時(shí)具有強(qiáng)制訪問控制和自主訪問控制
非集中訪問控制方法(分布式訪問控制方法):單點(diǎn)登錄(sso)、Kerberos、SESAME
集中訪問控制協(xié)議:RACACS、RADIUS、DIAMeter

消息認(rèn)證可以預(yù)防:偽裝、內(nèi)容修改、計(jì)時(shí)修改(對消息進(jìn)行加密或簽名進(jìn)行認(rèn)證、)

硬件防火墻架構(gòu)分為:X86、ASIC、NP
防火墻體系結(jié)構(gòu):雙中宿主、屏蔽主機(jī)、屏蔽子網(wǎng)

進(jìn)程與CPU的通信是通過共享存儲(chǔ)器系統(tǒng)、消息傳遞系統(tǒng)、管理通信來完成的。

?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請聯(lián)系作者
【社區(qū)內(nèi)容提示】社區(qū)部分內(nèi)容疑似由AI輔助生成,瀏覽時(shí)請結(jié)合常識與多方信息審慎甄別。
平臺聲明:文章內(nèi)容(如有圖片或視頻亦包括在內(nèi))由作者上傳并發(fā)布,文章內(nèi)容僅代表作者本人觀點(diǎn),簡書系信息發(fā)布平臺,僅提供信息存儲(chǔ)服務(wù)。

相關(guān)閱讀更多精彩內(nèi)容

友情鏈接更多精彩內(nèi)容