混合加密
hash函数
对称密钥和非对称密钥加密主要解决信息的机密性问题,而实际系统和网络还可能受到消息篡改等攻击。hash函数可以保证消息的完整性。输出的hash值可称为散列值、消息摘要(MD)
- MD5:效率高
- SHA-1
数字签名
对hash值进行签名
- 可信性
- 不可重用性
- 数据完整性
- 不可伪造性
- 不可否认性
2.数字证书与公钥基础设施
数字证书
绑定用户身份和公钥
包含相关信息:所有者的公钥
拥有者拥有证书公钥对应的私钥
由可信的颁发结构颁发
颁发机构对证书进行签名
PKI
公钥基础设施
- 利用公开密钥技术建立的提供信息安全服务的在线基础设施
- 是一个包括硬件、软件、人员、策略、规程的集合。
- 用来实现基于公钥密码体制的密钥和数字证书的产生、管理、存储、分发、撤销等功能
- 为各种应用提供安全保障
CA
认证权威机构:公安局
负责数字证书的产生、发放、管理,保证数字证书的真实可靠。
- 签发数字证书
-
- 签发证书
- 更新证书
- 签发证书
- 管理数字证书
-
- 撤销
- 查询
- 审计
- 统计
- 撤销
- 验证数字证书
-
- 黑名单认证(CRL)
- RA的设立、审查、管理
RA
Registration Authority
证书注册结构:派出所
- 受理用户的数字证书申请
-
- 对证书申请者身份进行审核并提交CA制证
- 提供证书生命期的维护工作
-
- 受理用户证书申请
- 协助颁发用户证书
- 审核用户真实身份
- 受理证书更新请求
- 受理证书吊销
LDAP
目录服务
证书的存储库,提供了证书的保存、修改、删除、获取的能力
CA采用LDAP的标准的目录服务存放证书,效率高。
CRL
Certification Revocation List:证书撤销列表,证书黑名单
在证书的有效期内,因某种原因,导致相应数字证书内容不再是真实可信的,进行证书撤销
CRL列出了被撤销证书的序列号
证书载体
内存
ic卡
usb-key
3.身份认证
身份认证是用户登录系统或网站面对的第一道安全防线
用户所知
静态口令
缺点:
- 通信窃取:窃取明文用户密码
- 字典攻击:选择有意义的字典
- 暴力攻击:穷举
- 外部泄露
- 窥探
- 社会工程
短信口令认证
动态口令
随机生成,动态变化
用户所有
u盾(usb key)
usb接口的硬件设备,内置单片机和智能卡芯片
生物特征
- 指纹
- 视网膜
- 声音
- 虹膜
其他身份认证技术
单点登录(SSO,single sign-on)
kerberos
远程用户拨号认证系统
4.访问控制
针对越权使用资源的防御措施
控制策略:主体对客体相关访问规则的集合
访问控制:主体依据某些控制策略或访问权限,对客体本身或其他资源赋予不同访问权限的能力
访问控制安全策略遵循最小特权原则
自主访问控制
discretionary access control:DAC
资源的所有者可以规定谁有权访问他们的资源
优点:
- 根据主体的身份和访问权限进行决策
- 灵活
缺点:信息在传递过程中其访问权限关系会被改变
强制访问控制
mandatory access Control:MAC
主体和客体都有一个固定的安全属性,系统用该安全属性来决定一个主体是否可以访问某个客体
应用与军事等安全要求较高的系统
- 控制粒度大
- 灵活性不高
- 安全性强
基于角色的访问控制
RBAC
根据用户所担任的角色来决定用户在系统中访问的权限
- 便于授权管理
- 便于处理工作分级
- 便于任务分担
- 最小特权、职责分离
5.安全审计
即便采用了很多方法保障网络安全,仍不可避免的感染病毒或者受到威胁。受到威胁后,如何从安全事故中恢复过来,需要采取一些措施。安全审计是提高安全性的工具。能够再现问题,帮助事后责任追查和数据恢复
安全审计可以追踪和监测系统中的异常事件,也可以监视系统中其他安全机制运行的情况
日志是安全审计系统的主要组成部分,记录日常事件或者误操作警报
被动式审计:简单记录,不作处理
主动式审计:结束一个登录会话、拒绝一些主机的访问
三、网络安全防护技术
1.网络基础知识
TCP/IP协议
通信地址:将数据从一段传送到另一端
MAC地址:物理地址:48bit
Ip地址:逻辑地址:32bit
IPv6是IETF(互联网工程任务组)设计下的下一代IP协议
封装:Encapsulation:高层进城进行数据传输时,会将数据从高层向底层传送
解封装:Decapsulation
tcp
面向连接的、可靠的字节流服务
udp
提供面向事务的简单不可靠信息传送服务
2.网络安全威胁
网络安全威胁主要来自攻击者对网络及信息系统的攻击
攻击者可以通过网络嗅探、网络钓鱼、dos、远程控制、社会工程学等网络攻击手段,获取目标计算机的控制权
网络嗅探
通过截获、分析网络中传输的数据而获取有用信息的行为
网络钓鱼
攻击者利用伪造的网站或欺骗性的电子邮件进行的网络诈骗活动
拒绝服务攻击
DoS:拒绝服务攻击
DDoS:分布式拒绝服务攻击
SYN flooding:同步洪泛攻击
远程控制
通过非法手段成功入侵目标主机后,以实现对目标主机的远程控制
社会工程学
综合运用信息收集、语言技巧等手段
3.网络安全防护与实践
虚拟专用网络:VPN
常用协议:
- IPSec协议
- SSL
应用:
- 远程访问VPN:企业员工流动频繁或远程办公
- 内联网VPN:相同企业内部异地互联
- 外联网VPN:不同企业之间互联
防火墙
设置在不同网络之间的一系列包括软硬件在内的部件组合。在内网与外网之间构建一道保护屏障,网络内部和外部之间的所有数据流必须经过防火墙
- 数据包过滤
- 审计和报警机制
- 远程管理
- 网络地址转换
- 代理
- 流量控制
4.无线局域网安全防护
无线局域网(WLAN,Wireless Local Area Networks)
以无线的方式连接网络设备
增强无线网络安全性的措施
- 修改admin密码
- 无线网络安全协议
- 禁用DHCP
- 禁止SSID广播
- 禁止远程管理
- MAC地址过滤
- 合理防止无线AP
四、操作系统安全防护技术
1.操作系统概述
操作系统是计算机系统软硬件资源的控制中心
操作系统的特征:
- 并发
- 共享:互斥访问、同时访问
- 虚拟
- 异步
管理资源:
- cpu
- 存储
- 设备
- 文件
- 网络与通信
操作系统分类:
- 机型分类:大型机、中型机、小型机、微型机
- 用户数目分类:单用户操作系统、多用户操作系统
- 功能特征分类:批处理操作系统、实时操作系统、分时操作系统
- 应用领域分类:桌面操作系统、服务器操作系统、嵌入式操作系统
2.操作系统的安全威胁
系统漏洞防范
- 提升防火墙
- 病毒防范
- 漏洞扫描
- 强化端口解析,数据备份
恶意代码
故意编制、对网络或系统会产生威胁和潜在威胁的计算机代码
病毒
破坏os的cpu、文件、存储、硬件资源
寄生、传染、潜伏、隐蔽、破坏、可触发性
木马
特洛伊木马
利用计算机程序漏洞入侵后窃取他人文件
木马是一种后门程序,常被黑客用作控制远程计算机的工具
该程序长期潜伏于被攻击者主机内,以实现攻击者对其长时间的破坏
完整的木马系统:
- 硬件部分:建立木马连接所必须的硬件实体
- 软件部分:实现远程连接控制必须的软件程序
- 具体连接部分:通过Internet在服务端与控制端之间建立一条木马通道必须的元素
木马传播途径:
- 电子邮件
- 下载文件
- 网页
- 聊天工具
蠕虫
具备病毒的破坏能力,还可以实现自我复制和传播
基本结构
- 传播
-
- 扫描
- 攻击
- 复制
- 隐蔽
端口扫描威胁
对目标计算机所有打开端口发送同一信息,根据返回端口状态分析目标计算机的端口是否打开或者可用。
3.操作系统安全防护
- 安全防护策略
-
- 制定安全策略
- 关闭不必要服务
- 关闭不必要端口
- 开启审核策略
- 开启密码策略
- 日志审核
- 补丁程序
- 终端防护软件:杀毒软件
- 个人防火墙
-
- 过滤不安全服务
- 控制对内部网络的访问权
- 对网络安全进行监控
五、应用与数据安全
1.浏览器安全
C/S架构
B/S架构
2.网络金融交易安全
网络金融交易是用户通过internet完成各种网络金融服务和网络电子商务支付
网络金融交易安全措施
- U盾(USE-KEY):内置微型智能卡处理器,非对称加密
- 手机短信验证
- 口令卡:动态电子银行口令
- 采用安全超文本传输协议:https
3.电子邮件安全
电子邮件是用电子手段提供信息交换的服务
电子邮件安全威胁:
- 邮件地址欺骗:恶意攻击者冒充某人发送邮件
- 垃圾邮件
- 邮件病毒:在邮件中添加恶意病毒或者木马程序
- 邮件炸弹:将目标邮件空间耗尽
电子邮件安全防护技术
- 垃圾邮件过滤
- 邮件加密和签名
4.数据安全
数据备份
容灾
- 内置或者外置的磁带机进行冷备份
- 网络备份:通过专业的数据存储管理软件结合响应的硬件和存储设备来实现
- 云备份
数据恢复
数据加密
磁盘加密工具:
- PGPDisk
- TureCrypt
数据删除
硬销毁
物理破坏
软销毁
逻辑销毁,通过软件编程对数据及相关信息反复覆盖擦除
5.账户口令安全
- 暴力破解
- 键盘记录木马
- 屏幕快照木马
六、移动智能终端安全防护
1.移动智能终端
具有独立操作系统、可安装应用程序、使用无线局域网或移动通信网访问因特网的设备
- 智能手机
- 平板电脑
功能:
- 访问不同模式的移动通信网络
- 通过不同的网络接口访问因特网
- 具有开放的api接口
- 支持多任务
- 具有多媒体功能
- 具有GPS导航功能
2.移动智能终端安全威胁
安全形势:
- 智能终端操作系统敏感权限滥用
- 应用软件难溯源
- 智能终端操作系统漏洞
- 智能终端操作系统后门
安全威胁:
- 伪基站攻击:通过伪基站发送短信等,伪装成运营商的基站
-
- 监听与伪装
- 吸引手机接入
- 发送短信
- 提出手机
- 二维码扫描
- 移动终端遗失
- 手机病毒
- 恶意扣费软件
3.移动智能终端的安全使用
注意隐私权限访问请求
慎重扫描二维码
七、信息安全管理
1.信息安全管理概述
信息安全管理(Information Security Management, ISM),是管理者为实现信息安全目标而进行计划、组织、指挥、协调和控制的一系列活动。成功实施信息安全管理的关键因素通常包括以下内容:
- 组织的活动能够反映组织的业务目标。
- 组织所有级别的管理者能够给予信息安全实质性的、可见的支持和承诺。
- 组织的管理者对信息安全要求、信息安全风险、风险评估及风险管理有
正确深入的理解。 - 向所有管理者、员工和其它相关方提供有效的信息安全宣传以提升信息
安全意识。
2.信息安全风险管理
风险是一种潜在的、负面的东西,处于未发生的状态,它是指遭受损害或损失的可能性。因此,风险一方面客观存在,另一方面其发生的时间具有不确定性,风险一旦发生,将会产生损失。风险强调的是损害的潜在可能性,而不是事实上的损害,风险是不能消除殆尽的。
- 威胁
- 脆弱性
- 影响
- 资产:任何对组织有意义的信息
风险管理
- 背景建立
- 风险评估
- 风险处理
- 批准监督
风险管理师一个动态、不断循环的过程,一次风险管理完成后,因为新的变化引起新的风险,都需要进入新一轮风险管理周期
3.信息安全事件与应急响应
信息安全事件基本分类:
- 有害程序事件
- 网络攻击事件
- 信息破坏事件
- 信息内容安全事件设备设施故障
- 灾害性事件和其他信息安全事件
考虑因素
- 信息系统重要程度
- 系统损失
- 社会影响
信息安全应急响应
国家计算机网络应急技术处理协调中心
国家计算机应急处理中心
国家计算机网络入侵防范中心
信息安全应急响应管理过程
- 准备:事件发生前,做好应急预案、配置好人力、物力、政策和规程等各种资源。
- 检测:该阶段要做好系统各种信息的收集,以及初步动作和响应。
- 遏制:遏制的目的是限制安全事件的影响范围,降低潜在的损失。
- 根除:事件被抑制后,需要查找问题根源,彻底解决安全事件。
- 恢复:恢复的目的是把所有受到事件影响的系统和网络环境还原到正常工作状态。
- 跟踪总结:目标是回顾整理发生事件的相关信息,包括安全事件的操作方法和步骤、时间文档与证据的管理记录等内容,总结经验教训.
4.灾难备份
利用技术、管理手段以及相关资源,对关紧数据、信息系统、业务进行备份的过程
灾难备份
- 恢复时间目标(Recovery Time Objective,RTO):从灾难发生、IT宕机导致业务停顿到信息系统恢复业务运行所经过的时间。RTO代表了一个组织能够承受的信息系统或业务的最长中断时间。
- 恢复点目标(Recovery Point Objective,RPO):灾难发生前最后一次备份的时间。RPO代表了当灾难发生后允许丢失的数据程度,如果RPO为0,则相当于没有丢失任何数据
方法:
- 本地备份和异地备份
- 数据集备份和系统级备份
- 完全备份和不完全备份
备份策略:
- 执行完全备份
- 经常进行增量备份
- 定期执行差异备份
八、信息安全法律法规
1.信息保护相关法律法规
国家密级
- 绝密:最重要的国家秘密-使国家安全和利益遭受特别严重的损害-破坏国家主权和领土完整,威胁国家政治巩固,使国家政治、经济遭受巨大损失-全局性、战略性
- 机密:重要的国家秘密-使国家安全和利益遭受严重的损害-破坏国家主权和领土完整,威胁国家政治巩固,使国家政治、经济遭受巨大损失-较大范围
- 秘密:一般的国家秘密-使国家安全和利益遭受损害-破坏国家主权和领土完整,威胁国家政治巩固,使国家政治、经济遭受巨大损失-局部性
危害国家秘密安全的行为
- 严重违反保密规定
-
- 违反涉密系统和信息设备保密管理规定的行为
- 违反国家秘密载体管理规定的行为
- 违反国家秘密信息管理规定的行为
- 定密不当
- 公共信息网络运营商、服务商不履行保密义务的行为
- 保密行政管理部门工作人员的违法行为
危害国家秘密安全的犯罪行为
- 危害国家安全的犯罪行为
- 妨碍社会管理秩序的犯罪行为
- 渎职的犯罪行为
- 军人违反职责的犯罪行为
保护国家秘密相关法律
- 严重违反保密规定的法律责任
- 互联网及其他公共信息网络运营商、服务商的有关法律责任
侵犯商业秘密的行为
- 以盗窃、利诱、胁迫或者其他不正当手段获取权利人的商业秘密
- 披露、使用或者允许他人使用上述手段获取权利人的商业秘密
- 违反约定或者违反权利人有关保守商业秘密的要求,披露、使用或允许他人使用其所掌握的商业秘密
还有兄弟不知道网络安全面试可以提前刷题吗?费时一周整理的160+网络安全面试题,金九银十,做网络安全面试里的显眼包!
王岚嵚工程师面试题(附答案),只能帮兄弟们到这儿了!如果你能答对70%,找一个安全工作,问题不大。
对于有1-3年工作经验,想要跳槽的朋友来说,也是很好的温习资料!
【完整版领取方式在文末!!】
93道网络安全面试题
内容实在太多,不一一截图了
黑客学习资源推荐
最后给大家分享一份全套的网络安全学习资料,给那些想学习 网络安全的小伙伴们一点帮助!
对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。
😝朋友们如果有需要的话,可以联系领取~
1️⃣零基础入门
① 学习路线
对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。
② 路线对应学习视频
同时每个成长路线对应的板块都有配套的视频提供:
2️⃣视频配套工具&国内外网安书籍、文档
① 工具
② 视频
③ 书籍
资源较为敏感,未展示全面,需要的最下面获取
② 简历模板
因篇幅有限,资料较为敏感仅展示部分资料,添加上方即可获取👆
网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。
一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!