信息安全概论(期末知识点复习)_信息安全8个安全目标与需求可存活性内容(1)

一、网安学习成长路线图

网安所有方向的技术点做的整理,形成各个领域的知识点汇总,它的用处就在于,你可以按照上面的知识点去找对应的学习资源,保证自己学得较为全面。
在这里插入图片描述

二、网安视频合集

观看零基础学习视频,看视频学习是最快捷也是最有效果的方式,跟着视频中老师的思路,从基础到深入,还是很容易入门的。
在这里插入图片描述

三、精品网安学习书籍

当我学到一定基础,有自己的理解能力的时候,会去阅读一些前辈整理的书籍或者手写的笔记资料,这些笔记详细记载了他们对一些技术点的理解,这些理解是比较独到,可以学到不一样的思路。
在这里插入图片描述

四、网络安全源码合集+工具包

光学理论是没用的,要学会跟着一起敲,要动手实操,才能将自己的所学运用到实际当中去,这时候可以搞点实战案例来学习。
在这里插入图片描述

五、网络安全面试题

最后就是大家最关心的网络安全面试题板块
在这里插入图片描述在这里插入图片描述

网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。

需要这份系统化资料的朋友,可以点击这里获取

一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!

1)按机型分:大、中、小型机和微型机操作系统

2)按用户数目分:单用户操作系统和多用户操作系统

3)按功能特征分:批处理操作系统、实时操作系统和分时操作系统

2、数据库安全

1、概念

数据库安全是指保护数据库及其相关组件免受未经授权访问、损害、破坏或泄露

的安全措施的总称。

2、安全需求

1)防止非法数据访问

2)防止推导

3)保证数据库的完整性

4)保证数据的操作完整性

5)数据的语义完整性

6)审计和日志

7)标识和认证

8)机密数据管理

9)多级保护

3、安全策略

1)最小特权策略

2)最大共享策略

3)粒度共享策略

4)开放和封锁系统策略

5)按存取类型控制策略

6)与内容有关的访问控制策略

7)与上下文有关的访问控制策略

8)与历史有关的访问控制策略

4、安全技术

1、数据库加密      
                                1)库内加密
                                        指在数据库管理系统内部实现支持加密的模块。其在DBMS内核实现加
                                密,加密/解密过程对用户和应用是透明的。

                                2)库外加密
                                        指在DBMS范围外、用专门的加密服务器完成加密/解密操作。数据库加
                                密系统作为DBMS的一个外层工具,根据加密要求自动完成对数据库数据的加
                                密/解密处理。加密/解密过程可以在客户端实现,或者由专业的加密服务器完
                                成。对于使用多个数据库的多应用环境,可以提供更为灵活的配置。

2、数据库备份与恢复
                                数据库备份
是指将数据库中的数据转移到其他存储设备中的过程,以防止数据
                                丢失和损坏。
                                数据库恢复是将已备份的数据还原到原始数据库中的过程。备份和恢复策略对
                                于确保数据完整性和高可用性至关重要

6、访问控制

1、定义(概念)

管理用户对资源的访问,指主体依据某些控制策略或权限对客体或是某个资源进行

的不同授权访问。

2、基本组成元素

1)主体(Subject)

2)客体(Object)

3)访问(Access)

4)访问许可(Access Permission)

5)访问权(Access Right)

3、3种访问控制方法(工作原理及特点)

**1)**自主访问控制模型(DAC)

允许合法用户以用户或用户组的身份来访问系统控制策略许可的客体,同时阻止非

授权用户访问客体,某些用户还可以自主的把自己所拥有的客体的访问权限授予其他用

户。访问控制表,访问控制能力表,访问控制矩阵。

2)强制访问控制(MAC)

是一种多级访问控制策略,系统事先给访问主体和受控客体分配 不同的安全级别

属性,在实施访问控制时,系统先对访问主体和受控客体的安全级别属性进行比较,在

决定访问主体是否访问该受控客体。向下读,向上读,向下写,向上写。

3)基于角色的访问控制(RBAC)

将访问权限分配给一定的角色,用户通过饰演不同的角色获得角色所拥有的访问许

可权。最小特权原则,最小泄露原则,多级安全策略。

特点(merits):

1)便于授权管理

2)便于赋予最小特权

3)便于根据工作需求分级

4)责任独立

5)便于文件分级管理

6)便于大规模实现

4、授权管理基础设施(PMI)

基本概念

授权管理基础设施(PMI)是一个生成、管理、存储和撤销X.509属性证书的

系统。PMI标准化过程提出的一个新概念,但是为了使PKI更迅速的普及和发展IETF

将PMI从PKI中分离出来单独制定了标准。

1)属性管理机构(AA,Attribute Authority)

2)起始授权机构(SOA,Source of Authority)

3)属性证书撤销列表(ACRL,Attribute Certificates Revocation List)

7、网络安全技术

1、防火墙(Firewall

是通过有机结合各类用于安全管理与筛选的软件和硬件设备,帮助计算机网络于其          内、外网之间构建一道相对隔绝的保护屏障,以保护用户资料与信息安全性的一种技术。

功能:

1)网络安全的屏障

2)强化网络安全策略

3)对网络存取和访问进行监控审计

4)防止内部消息的外泄

分类(根据工作原理可以分为3种):

**1)包过滤防火墙:**面向网络底层数据流进行审计和控管 网络层和传输层(优点:对          于用户来说是透明的,处理速度快且易于维护,因此包过滤防火墙通常作为局域网安全
      的第一道防线。

**2)应用级网关:**应用网关防火墙以代理的模式工作在应用层。所谓“代理”,即接收客        户端发出的请求,然后以客户端的身份将请求再发往服务端。大部分的系统和应用都是
      工作在应用层的,因此,应用网关防火墙能够获取到系统和应用的全部信息,从而实现
      更复杂的功能,如:内容监控、认证、协议限制甚至缓存。
           3)状态检测防火墙状态检测防火墙是包过滤防火墙的一种升级,它同样工作在网
      络层和传输层之上。

2、VPN(Virtual Private Network)技术

工作原理:

虚拟专用网是一种连接。从表面上看它类似一种专用连接,但实际上是在共享网络
           上实现的。它常使用一种被称作“隧道”的技术,数据包在公共网络上的专用“隧道”内传
           输,专用“隧道”用于建立点对点的连接。简而言之,VPN是采用隧道技术及其加密,
           身份认证等方法,在公共网络上构建企业网络的技术。

VPN功能:

互联网中恶意第三方会收集用户的数据、跟踪网络活动、拦截网络连接。一些

网络还会屏蔽某些网站,VPN可以防止隐私泄漏,帮助访问被封锁的网站;它还会

加密的网络连接,让 Google、Facebook 或 ISP(互联网服务提供商)无法跟踪

的网络活动。

VPN 会加密所有数据,让的网络行为和活动变得无法识别。因此在打游戏或

进行其它带宽密集型活动时,ISP 也无法限制网速。

VPN 可以隐藏真实位置,没有 VPN,其他人就可以看到真实 IP 地址,恶意

第三方可以利用这个地址来确定真实位置。VPN 会用另一个 IP 地址来替换真实地

址,从而隐藏真实 IP,保护网络隐私。因此,可以随时随地用 VPN 隐藏真实位置

和网络身份。

VPN分类:
                        1、内联网(Intranet VPN)
                        2、VPDN(Virtual Private Network)
                        3、外联网(Extranet VPN)

VPN协议:
                        1、点到点隧道协议——PPTP
                        2、第二层隧道协议——L2TP
                        3、IPSec协议
                        4、SOCKS v5协议

3、入侵检测技术

基本概念

1、入侵行为

入侵行为通常是指攻击者通过不正当手段获取系统控制权、敏感信息或破坏

系统等行为,对被攻击目标进行不当访问或破坏。

2、入侵检测

入侵检测(Intrusion Detection)是一项网络安全领域中的技术,拥有监控

网络流量和系统或设备的实时安全状态的能力,以检测出不合理和有害的网络行

为和攻击。入侵检测的主要任务是通过识别传入或传出系统的网络流量,发现并

防止可能的恶意行为和攻击。

3、入侵检测系统IDS

进行入侵检测的软件和硬件的组合,一种对网络传输进行即时监视,在发现

可疑传输时发出警报或者采取主动反应措施的网络安全系统。

一般认为防火墙属于静态防范措施,而入侵检测系统为动态防范措施,是对

防火墙的有效补充。假如防火墙是一幢大楼的门禁,那么IDS就是这幢大楼里的

监视系统。

入侵检测系统的分类

( 按照数据来源)

1、基于主机的入侵检测系统:

依据系统运行所在的主机获取数据,保护的目标也是系统运行所在的主机
                        2、基于网络的入侵检测系统:

依据网络传输的数据包获取数据,保护网络运行

(入侵检测实现的方式)

1、异常入侵模型

2、误用入侵模型

3、完整性分析

入侵检测系统模型

1、事件产生器
                        2、事件分析器
                        3、事件数据库
                        4、响应单元

4、网络隔离技术

在网络安全方面采取的一种重要措施,它可用于实现企业内网、公网以及互联网之

间的安全隔离和访问控制。应用适当的网络隔离可以降低攻击面积,提高安全性,特别

是对于一些保密性较高的应用来说更为重要。

5、病毒的定义及特征

1)非授权可执行性
                2)隐蔽性
                3)传染性
                4)潜伏性
                5)表现性(破坏性)
                6)可触发性

8、信息安全管理

信息安全管理是指利用技术、制度和管理手段,对信息进行保护和管理,确保组织信息在存储、传输和使用过程中不被篡改、破坏、泄露等,以保障组织的信息安全。信息安全管理应该是组织信息化建设的重要组成部分,要确保信息系统的可靠性、可用性和保密性。

1、安全策略

明确组织的信息安全目标和原则,制定信息安全策略,确立安全意识和责任制度,做好
        应急预案,响应相关安全事件。

2、指导原则

策略原则:

1)以安全保发展,在发展中求安全

2)受保护资源的价值与保护成本平衡

3)明确国家、企业和个人对信息安全的职责和可确认性

4)信息安全需要积极防御和综合防范

5)定期评估信息系统的残留风险

6)综合考虑社会因素对信息安全的制约

7)信息安全管理体现以人为本

工程原则:

1)基本保证

2)适度安全

3)实用和标准化

4)保护层次化和标准化

5)降低复杂度

6)安全设计结构化

3、安全技术

信息安全技术是保障信息安全的基础,包括网络防护、系统安全防护、加密技术、访问
        控制、安全审计和风险评估等,实施安全技术可以有效防范各种网络攻击和恶意代码活动。

4、安全管理

组织应该进行安全管理,包括制定安全标准、规范工作流程、加强培训和教育等,不断
        推进信息安全管理的普及和提高,提升组织的安全意识和安全水平。

9、信息安全标准与法律法规

10、Exercises Part

Unit 1

1、当前信息系统面临主要安全威胁有哪些?

1)信息泄露                         7)计算机病毒
                2)破坏信息的完整性           8)拒绝服务        
                3)非授权访问(非法使用)     9)旁路控制
                4)网络钓鱼                         10)业务欺骗
                5)社会工程攻击                  11)陷阱门
                6)特洛伊木马

2、信息安全的目标有哪些?

1)真实性:接收方能够验证信息是真实的。
                ​​​​​​​2)机密性:确保信息只能被授权访问所接受的属性。
                ​​​​​​​3)完整性:数据不被以非授权或意外的方式进行修改、破坏或丢失。
                4)可审查性:对出现网络安全问题提供调查的依据和手段。
                ​​​​​​​5)可用性:保证信息和信息系统随时为授权者提供服务的有效特性。
                6)可控制性:授权实体可以控制信息系统和信息使用的特性。
                7)不可抵赖性:建立有效的责任机制,防止用户否认其行为。不可抵赖型对于电
                子商务尤为重要,是保证电子商务健康发展的基本保障。

3、主要信息安全技术有哪些?

1)信息加密技术                                7)反病毒技术
                2)数字签名技术                                8)安全审计
                3)数据完整性保护技术                     9)业务填充
                4)身份认证技术                                10)路由控制机制
                5)访问控制技术                                11)公证机制
                6)网络安全技术

Unit 2

1、古典密码技术对现代密码体制的设计有哪些借鉴?

一种好的加密法应具有混淆性和扩散性。

混淆性意味着加密法应隐藏所有的局部模式, 将可能导致破解密钥的提示性信息特征进

行隐藏;

扩散性要求加密法将密文的不同部分进行混合,使得任何字符都不在原来的位置。

古典密码中包含有实现混淆性和扩散性的基本操作: 替换和置乱,这些基木操作的实现

方式对现代密码体制的设计具有很好的借鉴作用。

2、谈谈公钥密码在实现保密通信中的作用。

基于对称密码体制的加密系统进行保密通信时,通信双方必须拥有一个共享的秘密密钥来实现对消息的加密和解密,而密钥具有的机密性使得通信双方如何获得一个共同的密钥变得非常困难。而公钥密码体制中的公开密钥可被记录在一个公共数据库里或者以某种可信的方式公开发放,而私有密钥必须由持有者妥善地秘密保存。

这样,任何人都可以通过某种公开的途径获得一个用户的公开密钥,然后与其进行保密通信,而解密者只能是知道相应私钥的密钥持有者。用户公钥的这种公开性使得公钥体制的密钥分配变得非常简单,目前常用公钥证书的形式发放和传递用户公钥,而私钥的保密专用性决定了它不存在分配的问题,有效解决了保密通信中的密钥管理问题。公钥密码体制不仅能够在实现消息加解密基本功能的同时简化了密钥分配任务,而且对密钥协商与密钥管理、数字签名与身份认证等密码学问题产生了深刻的影响。

Unit 3

1. Hash函数一般满足那些基本需求?

1)Hash可用于任意大小的数据块;
                2)hash可以接受任意长度的信息,并将其输出成固定长度的消息摘要;
                3)单向性。给定一个输入M,一定有一个h与其对应,满足H(M)=h,反之,则不

行,算法操作是不可逆的。
                4)抗碰撞性。给定一个M,要找到一个M’满足是不可H(M)=H(M’)是不可能的。即不

能同时找到两个不同的输入使其输出结果完全一致。
                5)低复杂性:算法具有运算的低复杂性。

2、公钥认证的一般过程是怎样的?

3、数字签名要满足哪些基本要求?

1)接收方可以确认发送方的真实身份。

2)接收方不能伪造签名或篡改发送的信息。

3)发送方不能抵赖自己的数字签名。

4、在 PKI 中, CA 和 RA 的功能各是什么?

CA指认证中心,在PKI体系中,认证中心CA是整个PKI体系中各方都承认的一个值得信赖的、公正的第三方机构。CA负责产生、分配并管理PKI结构下的所有用户的数字证书,把用户的公钥和用户的其他信息捆绑在一起,在网上验证用户的身份,同时CA还负责证书废止列表CRL的登记和发布。

RA指注册中心,注册中心RA是CA的证书发放、管理的延伸。RA负责证书申请者的信息录入、审核以及证书的发放等任务,同时,对发放的证书完成相应的管理功能。RA一般都是由一个独立的注册机构来承担,它接受用户的注册申请,审查用户的申请资格,并决定是否同意CA给其签发数字证书。RA并不给用户签发证书,只是对用户进行资格审查。

Unit 4

1、结合实际应用,谈谈你对数字水印脆弱性和鲁棒性关系的认识。

数字水印技术具有一定的脆弱性,即故意攻击者可以刻意覆盖和删除水印来破坏其功能。因此,要保证数字水印的可靠性,就需要对其进行加密处理,同时采用多样化手段来提高其抗攻击能力。

与水印脆弱性不同,数字水印技术鲁棒性是指数字水印对数字媒体修改,压缩,裁剪,旋转等操作的抵抗能力,即水印的可靠性和稳健性。数字水印的鲁棒性决定了水印在经过多重处理后还能被准确地识别和提取,从而保证数字媒体版权的可控性和保护性。一方面,鲁棒性可以针对不同的数字媒体类型进行优化和调整,另一方面,还可以通过对数字水印算法的改进和技术进步,提高数字水印的鲁棒性。

在实际应用中,为确保数字水印技术的稳定性、安全性和实用性,应兼顾水印脆弱性和鲁棒性之间的平衡。

2、评价隐藏效果的指标有哪些?性能如何?

评价信息隐藏(包括数字水印技术)效果的指标通常包括以下几个:

**透明性:**指隐藏信息对载体原始信号的影响程度。透明性好意味着隐藏信息不会对

载体造成明显的影响,而且不易被察觉。透明性评价的指标包括信噪比、失真度、

PSNR等。

鲁棒性:指隐藏信息对各种攻击(如压缩、剪切、旋转等)后的信息提取能力。鲁

棒性好意味着隐藏信息能够经受各种攻击和传输过程中的噪声干扰不变,且不会被丢

失。鲁棒性评价指标包括错误率、检测概率、检测延迟等。

**安全性:**指隐藏信息对加密攻击(如盗取,篡改,伪造等)后的机密性保护程度。

安全性好意味着隐藏信息能够经受各种加密攻击,并且只能被合法授权的用户解读。

**容量:**指能够嵌入的信息量大小,容量越大越好。

性能评价主要包括以下方面:

算法复杂度:包括嵌入和检测算法的复杂度。

带宽:指嵌入和检测过程中对通信带宽的需求。

延迟:指应用时间的延迟,主要以提升用户体验为目标。

系统资源:包括对系统内存、带宽、处理器的消耗情况等系统资源的占用情况。

Unit 5

1、操作系统安全机制有哪些?

1)硬件安全机制

2)标识与认证机制

3)存取控制机制

4)最小特权管理机制

2、Windows XP操作系统的安全机制有哪些?

1)Windows 2000/XP 安全模型

2)Windows 2000/XP 安全子系统

3)标识与认证

4)存取控制机制

5)安全审计

6)注册表

7)域模型

3、实现数据库安全的策略有哪些?

1)最小特权策略

2)最大共享策略

3)粒度共享策略

4)开放和封锁系统策略

5)按存取类型控制策略

6)与内容有关的访问控制策略

7)与上下文有关的访问控制策略

8)与历史有关的访问控制策略

Unit 6

1、基于角色的访问控制有哪些技术优点?

1)便于授权管理

2)便于赋予最小特权

3)便于根据工作需求分级

4)责任独立

5)便于文件分级管理

6)便于大规模实现

2、PKI与PMI的联系和区别是什么?

联系:
                        PKI和PMI都与数字证书和身份验证有关,都是为了实现在互联网上的安全通

信和身份验证。

区别:
                1)PKI是一个通用的框架和基础设施,主要用于管理密钥和证书,提供全球性的公

共密钥基础设施服务,以保证通信双方的安全通信和信息交换。而PMI是一种新兴

的技术,主要用于提高用户的身份保护和隐私保护,在政府、医疗、金融等领域有

广泛的应用。

2)PKI采用的是证书、密钥、数字签名等技术,用于保证通信的安全性和完整性;

PMI则更加强调隐私保护的特点,采用的是匿名协议、身份混淆、随机化等技术,

使得用户能够安全的存储和共享个人身份信息。

3)PKI更注重的是安全性和可信性,它通过数字证书机制、数字签名等手段保证身

份和信息的真实性;而PMI更加注重隐私保护和个人权利,它提供了一种隐私保护

机制,使得用户的身份能够得到隐私保护。

Unit 7

1、防火墙的主要类型有哪些?

包过滤型防火墙:最基础的防火墙,检查网络数据包的头部信息,根据预先设定的

如何自学黑客&网络安全

黑客零基础入门学习路线&规划

初级黑客
1、网络安全理论知识(2天)
①了解行业相关背景,前景,确定发展方向。
②学习网络安全相关法律法规。
③网络安全运营的概念。
④等保简介、等保规定、流程和规范。(非常重要)

2、渗透测试基础(一周)
①渗透测试的流程、分类、标准
②信息收集技术:主动/被动信息搜集、Nmap工具、Google Hacking
③漏洞扫描、漏洞利用、原理,利用方法、工具(MSF)、绕过IDS和反病毒侦察
④主机攻防演练:MS17-010、MS08-067、MS10-046、MS12-20等

3、操作系统基础(一周)
①Windows系统常见功能和命令
②Kali Linux系统常见功能和命令
③操作系统安全(系统入侵排查/系统加固基础)

4、计算机网络基础(一周)
①计算机网络基础、协议和架构
②网络通信原理、OSI模型、数据转发流程
③常见协议解析(HTTP、TCP/IP、ARP等)
④网络攻击技术与网络安全防御技术
⑤Web漏洞原理与防御:主动/被动攻击、DDOS攻击、CVE漏洞复现

5、数据库基础操作(2天)
①数据库基础
②SQL语言基础
③数据库安全加固

6、Web渗透(1周)
①HTML、CSS和JavaScript简介
②OWASP Top10
③Web漏洞扫描工具
④Web渗透工具:Nmap、BurpSuite、SQLMap、其他(菜刀、漏扫等)
恭喜你,如果学到这里,你基本可以从事一份网络安全相关的工作,比如渗透测试、Web 渗透、安全服务、安全分析等岗位;如果等保模块学的好,还可以从事等保工程师。薪资区间6k-15k

到此为止,大概1个月的时间。你已经成为了一名“脚本小子”。那么你还想往下探索吗?

如果你想要入坑黑客&网络安全,笔者给大家准备了一份:282G全网最全的网络安全资料包评论区留言即可领取!

7、脚本编程(初级/中级/高级)
在网络安全领域。是否具备编程能力是“脚本小子”和真正黑客的本质区别。在实际的渗透测试过程中,面对复杂多变的网络环境,当常用工具不能满足实际需求的时候,往往需要对现有工具进行扩展,或者编写符合我们要求的工具、自动化脚本,这个时候就需要具备一定的编程能力。在分秒必争的CTF竞赛中,想要高效地使用自制的脚本工具来实现各种目的,更是需要拥有编程能力.

如果你零基础入门,笔者建议选择脚本语言Python/PHP/Go/Java中的一种,对常用库进行编程学习;搭建开发环境和选择IDE,PHP环境推荐Wamp和XAMPP, IDE强烈推荐Sublime;·Python编程学习,学习内容包含:语法、正则、文件、 网络、多线程等常用库,推荐《Python核心编程》,不要看完;·用Python编写漏洞的exp,然后写一个简单的网络爬虫;·PHP基本语法学习并书写一个简单的博客系统;熟悉MVC架构,并试着学习一个PHP框架或者Python框架 (可选);·了解Bootstrap的布局或者CSS。

8、超级黑客
这部分内容对零基础的同学来说还比较遥远,就不展开细说了,附上学习路线。
img

网络安全工程师企业级学习路线

img
如图片过大被平台压缩导致看不清的话,评论区点赞和评论区留言获取吧。我都会回复的

视频配套资料&国内外网安书籍、文档&工具

当然除了有配套的视频,同时也为大家整理了各种文档和书籍资料&工具,并且已经帮大家分好类了。

img
一些笔者自己买的、其他平台白嫖不到的视频教程。
img

网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。

需要这份系统化资料的朋友,可以点击这里获取

一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值