计算机三级考试考点整理(信息安全)_假设ras的公钥为e等于3n等于55(2)

一、网安学习成长路线图

网安所有方向的技术点做的整理,形成各个领域的知识点汇总,它的用处就在于,你可以按照上面的知识点去找对应的学习资源,保证自己学得较为全面。
在这里插入图片描述

二、网安视频合集

观看零基础学习视频,看视频学习是最快捷也是最有效果的方式,跟着视频中老师的思路,从基础到深入,还是很容易入门的。
在这里插入图片描述

三、精品网安学习书籍

当我学到一定基础,有自己的理解能力的时候,会去阅读一些前辈整理的书籍或者手写的笔记资料,这些笔记详细记载了他们对一些技术点的理解,这些理解是比较独到,可以学到不一样的思路。
在这里插入图片描述

四、网络安全源码合集+工具包

光学理论是没用的,要学会跟着一起敲,要动手实操,才能将自己的所学运用到实际当中去,这时候可以搞点实战案例来学习。
在这里插入图片描述

五、网络安全面试题

最后就是大家最关心的网络安全面试题板块
在这里插入图片描述在这里插入图片描述

网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。

需要这份系统化资料的朋友,可以点击这里获取

一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!


一、一些可能会考到的年份及文件:

美国联邦政府颁布数字签字标准(DSS):1994

ISO 13335标准 首次给出了关于IT安全的机密性、完整性、可用性、审计性、认证性、可靠性6个方面的含义,并提出了以风险为核心的安全模型。

组织机构实施信息安全管理体系认证 是根据国际上的信息安全管理标准——BS7799标准,建立完整的信息安全的体系。

1972 年完成的著名的Anderson报告,是计算机安全发展的重要里程碑。

1984年成立了全国信息技术安全标准化技术委员会(CITS)

1998年提出 CC评估等级 (GB/T 18336 对应的国际标准为 ISO15408)

  • 每一级需要评估七个功能类:配置管理、分发和操作、开发过程、指导文献、生命期的技术支持、测试和脆弱性安全评估。
  • 将评估过程分为两部分,即 功能 和 保证

二、一些协议和模型:

IPSec协议: 网络层

  • 建立安全分组流的密钥交换协议;
  • 保护分组流的协议。前者为互联网金钥交换(IKE)协议。后者包括加密分组流的分装安全载荷协议(ESP协议)或认证头协议(AH协议),用于保证数据的机密性、来源可靠性。
  • 包含三个主要协议,其中Internet密钥交换协议IKE是实现两台计算机之间的约定,使用到了三个不同协议的相关部分:安全关联和密钥交换协议ISAKMP,密钥确定协议Oakley和SKEME。
  • 是由互联网工程任务组提供的用于保障Intenet安全通信的一系列规范,为私有信息通过公用网络提供安全保障。IPsec是IPv6的制定而产生的,后续增加了对IPV4的支持

RADIUS协议:拨号用户远程认证服务

  • 是一个客户端/ 服务器协议
  • 运行在应用层,使用UDP协议
  • 集中式访问控制技术
  • 支持多种用户的身份验证方法
  • 是一个网络协议,提供集中式AAA管理(认证、审计和授权),属于集中式访问控制。

如果NAS(专用数据储存器)向某个RADIUS服务器提交请求没有收到返回信息,那么可以要求备份RADIUS服务器重传,由于有多个备份RADIUS服务器,因此NAS进行重传的时候,可以采用轮询的方法。如果RADIUS服务器的密钥和以前RADIUS服务器的密钥不同,则需要重新进行认证。(这点说明该协议并没有很好的处理丢包问题)

SSL:安全套接字协议

为应用层提供了加密、身份认证和完整性验证的保护

客户端通过对服务器端发来的 证书 进行验证,以完成对服务器端的身份认证。

TACACS+协议:

是一种为路由器、网络访问服务器和其他互联计算设备通过一个或多个集中的服务器提供访问控制的协议。

RARP协议:逆向地址转换协议

将MAC地址向IP地址转换

USB key身份认证模式:

基于挑战/应答的认证模式

基于PKI体系的认证模式

P2DR模型:策略、防护、检测和响应

PKI信任模型:

指建立信任关系和验证证书时寻找和遍历信任路径的模型。

基于PKI体系的认证模式属于集中式访问控制。

信任模型的类型有:

  1. 单级CA信任模型
  2. 严格层次结构模型
  3. 分布式(网状)信任模型结构
  4. Web模型
  5. 桥CA信任模型
  6. 用户为中心的信任模型

OCSP服务器的功能:为用户提供证书在线状态的查询

电子签名法:被称为“中国首部真正意义上的信息化法律”。

电子认证服务提供者应当妥善保存与认证相关的信息,信息保存期限至少为电子签名认证证书失效后 五年。

电子认证服务提供者拟暂停或者终止电子认证服务的,应当在暂停或者终止服务九十日前,就业务承接及其他有关事项通知有关各方;应当在暂停或者终止服务六十日前向国务院信息产业主管部门报告,并与其他电子认证服务提供者就业务承接进行协商,作出妥善安排。


三、计算机技术相关:

结合了程序理解和模糊测试的软件动态安全检测技术,称为智能模糊测试技术。

对恶意程序进行查杀的最基本杀毒技术是智能模糊测试技术查杀技术。

Script Flood攻击:

主要是针对存在ASP、JSP、PHP、CGI等脚本程序,并调用MSSQLSever、MySQLserver、Oracle等数据库的网站系统而设计的,特征是和服务器建立正常的TCP连接,并不断的向脚本程序提交查询、列表等大量耗费数据库资源的调用,典型的以小博大的攻击方法。

数据流技术:

通过分析软件代码中变量的取值变化和语句的执行情况,来分析数据处理逻辑和程序的控制流关系,从而分析软件代码的潜在安全缺陷的技术

误用检测技术:

  1. 基于专家系统的误用入侵检测
  2. 基于模型推理的误用入侵检测
  3. 基于状态转换分析的误用入侵检测
  4. 基于条件概率的误用入侵检测
  5. 基于键盘控制的误用入侵检测

BiBlaze:二进制分析平台

采用软件动静结合安全检测技术。

UAF(use-after-free)漏洞

即引用了已经释放的内存,如内存地址对象破坏性调用的漏洞。

软件漏洞危险等级:紧急、重要、警告、注意

恶意行为的监控方式主要分为两类:主机检测 和 网络监测

网络信息内容监控的主要方法为:网络舆情分析

IDS相关:

  • IDS的异常检测: 统计分析 和 神经网络
  • IDS的检测技术:分为 基于统计分析原理的异常检测 和 基于异常检测

四、堆栈及整数溢出:

栈:栈空间的增长方向是高地址向低地址增长,数据写入栈帧的填充方向是低地址向高地址增长。

栈指针寄存器esp始终存放 栈顶指针

堆:先进先出,往高地址增长

整数溢出:

由于计算机中整数都有一个宽度,因此它就可有一个可以表示的最大值。当我们试图保存一个比它可以表示的最大值还大的数时,就会发生整数溢出。ISO C99标准规定整数溢出将导致 “不确定性行为” ,比如完全忽略溢出或终止进程,因此整数溢出不属于缓存区溢出漏洞。

Heap Spray:堆与栈的协同攻击

栈帧地址的分配动态变化时,jmp esp可以使新的返回地址定为到shellcode起始地址。

限制内存堆栈区的代码为不可执行的状态,从而防范溢出后代码的执行,这种技术被称为:数据执行保护(DEP)


五、信息系统、资产保护相关考点:

信息安全基本管理要求:

安全管理制度、安全管理机构、人员安全管理、系统建设管理和系统运维管理

信息安全风险评估:

基本风险评估、详细风险评估两者相结合

风险管理:风险识别 和 风险控制

风险分析:定量风险分析 和 定性分险分析

信息安全管理体系是一个系统化、程序化和文件化的管理体系,属于 风险管理 的范畴。

信息安全管理工作的核心是:风险处置 基础:风险评估

事故响应的四个阶段:计划、检测、反应 和 恢复

信息系统的安全保护等级分为 五级:

  • 一级:对公民、不危害国家安全、社会秩序和公共利益
  • 二级:对社会秩序造成损害,不危害国家安全
  • 三级:对社会造成严重损害,对国家造成损害
  • 四级:对社会造成特别严重损害,对国家造成严重损害
  • 五级:对国家造成特别严重损害

机关、单位对所产生的国家秘密事项,应当按照国家秘密及其密级的具体范围的规定确定密级,同时确定 保密期限 和 知悉范围。

国家秘密的保密期限,应当根据事项的性质和特点,按照维护国家安全和利益的需要,限定在必要的期限内;不能确定期限的,应当确定解密的条件。

关于国家秘密,机关、单位应当根据工作需要,确定具体的保密期限、解密时间、或者解密条件。

《计算机信息系统安全保护等级划分准则》

将信息系统安全分为: 用户自主保护级,系统审计保护级,安全标记保护级,结构化保护级和访问验证保护级。
安全考核指标:身份认证、自主访问控制、数据完整性、审计

信息系统安全保障:生命周期、保障要素和安全特征。

信息系统安全保障工作的内容包括:确定安全需求、设计和实施安全方案、进行 信息安全评测 和实施 信息安全监控与维护。

信任属性:

  • 信任具有二重性,既具有主观性又具有客观性。
  • 信任可传递,但不绝对,而且在传播过程中有损失。
  • 信任具有不对称性。

审计系统组成:

  • 日志记录器、分析器、通告器

分别用于收集数据、分析数据及通报结果

学习路线:

这个方向初期比较容易入门一些,掌握一些基本技术,拿起各种现成的工具就可以开黑了。不过,要想从脚本小子变成黑客大神,这个方向越往后,需要学习和掌握的东西就会越来越多以下是网络渗透需要学习的内容:
在这里插入图片描述

网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。

需要这份系统化资料的朋友,可以点击这里获取

一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!

  • 3
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值