《电子商务安全》考试重点 学习重点_电子商务安全体系以安全策略为核心,涉及人、过程和技术三要素,保护、检测、反

收集整理了一份《2024年最新物联网嵌入式全套学习资料》,初衷也很简单,就是希望能够帮助到想自学提升的朋友。
img
img

如果你需要这些资料,可以戳这里获取

一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人

都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!

针对TCP协议的欺骗攻击

① Eve首先向X发送一系列的SYN请求(拒绝服务攻击),使其几乎瘫痪;

② 然后Eve向服务器Y发一个SYN请求,并把数据包的源IP地址指定为X的地址,即伪造源地址;

③ 服务器Y收到建立TCP连接的请求后,响应一个SYN ACK的应答,这个SYN ACK的应答数据包将发送给X,因为第②步SYN请求中使用了这个源地址;

④ X在第①步受到拒绝服务攻击已经瘫痪,无法看到Y的应答;

⑤ Eve猜出Y在SYN ACK响应中使用的序号(经过几次试验),用其确认SYN ACK消息,发送到Y。即Eve响应Y的SYN ACK消息,发送了许多个确认(用不同的序号)。

⑥ 每种情况下,Eve立即向Y发送一个命令,用于修改Y维护的信任文件,使Y信任自己,这样以后Eve就能控制服务器Y了

伪装

① 把一个指向假冒网站的链接放到一个流行的Web页面上;

② 将假冒网站的链接通过电子邮件或QQ信息发送给用户;

③ 使Web搜索引擎指向假的网站;

④ 修改用户Windows系统中的hosts文件

嗅探

  1. 嗅探(Sniffer)就是指窃听攻击,是一种被动攻击
  2. 用集线器(Hub)组建的局域网是基于广播原理的,局域网内所有的计算机都将接收到相同的数据包,无论这个数据包是发给本机的还是发给其他机器的,每个数据包都将被广播给所有的机器。因此在同一局域网中的机器可以很容易地嗅探发往其他主机的数据包

嗅探的实施

  1. 如果要进行嗅探,首先必须使用Sniffer软件将网卡设置为混杂(promiscuous)模式,在混杂模式中,网卡对数据包的目的MAC地址不加任何检查全部接收,局域网内传输的所有数据包都将被嗅探者接收
  2. 嗅探一般使用Sniffer Pro、CuteSniffer等抓包软件实现。抓包之前,必须先设置抓取数据包的类型,如Telnet协议的数据包。然后再设置要抓取数据包的源IP和目的IP,这些都是在菜单“Capture→Define Filter”中设置的。这样就可以抓取某个应用程序在任何两台机器之间传输的所有数据包了。抓包完成后,可以点击解码“Decode”分析解码后的原始信息内容

防御网络嗅探的三种途径

①采取安全的拓扑结构,将网络分成多个VLAN(Virtual Lan,虚拟局域网),则VLAN和VLAN之间处于不同的广播域,将不会广播数据包,嗅探器能收集的信息就越少。

②通信会话加密,可采用某些协议把所有传输的数据加密。

③采用静态的ARP或绑定IP—MAC地址对应表,防止嗅探利用ARP欺骗

计算机病毒的定义

  1. 计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码
  2. 计算机病毒就是能够通过某种途径潜伏在计算机存储介质(或程序)里,当达到某种条件时即被激活的具有对计算机资源进行破坏作用的一组程序或指令的集合。

计算机病毒的特点

  1. 计算机病毒是一段可执行的程序
  2. 传染性
  3. 潜伏性
  4. 可触发性
  5. 破坏性
  6. 隐蔽性

计算机病毒的分类

  1. 按照计算机病毒存在的介质分类
  2. 根据计算机病毒的破坏情况分类

良性病毒

恶性病毒

  1. 根据计算机病毒的链接方式分类

源码型病毒

外壳型病毒

入侵型病毒

操作系统型病毒

两种特殊的病毒

(1)特洛伊木马(Trojan):木马程序是一种潜伏在受害者系统中执行非授权功能的技术。木马通常都有客户端和服务器端两个执行程序,其中客户端用于攻击者远程控制植入木马的机器,服务器端即是木马程序。

(2)蠕虫(Worm):蠕虫是一种通过网络媒介,如电子邮件、TCP/IP协议的漏洞使自身从一台计算机复制到另一台计算机的程序。蠕虫和普通病毒的区别是:病毒是在同一台计算机的文件之间进行传播,而蠕虫是从一台计算机传播到另一台计算机

计算机病毒的防治

计算机病毒的防治技术可以分为四个方面,即

  1. 预防

预防计算机病毒的侵入是最主要的,因为一旦病毒已经侵入系统,再清除是比较麻烦的。预防病毒侵入的方法可以分为管理上的和技术上的

  1. 检测
  2. 清除
  3. 免疫

访问控制概述

  1. 访问控制是在保障授权用户获取所需资源的同时,拒绝非授权用户访问的机制。
  2. 是在身份认证的基础上,根据身份的合法性对提出的资源访问请求加以控制
  3. 在用户身份已得到认证的前提下,限制主体对访问客体的访问权限,访问控制目的是“你能做什么,你有什么样的权限”。
  4. 身份认证——防止非法用户进入系统;
  5. 访问控制——防止合法用户对系统资源的非法使用

访问控制的三要素

  1. 主体(Subject):发出访问操作、存取要求的主动方,通常为进程、程序或用户。
  2. 客体(Object):被访问的对象,通常可以是被调用的程序、进程,要存取的数据、信息,要访问的文件、系统或各种网络设备、设施等资源。
  3. 授权:授权是资源的所有者或者控制者准许其他主体访问这种资源,访问控制就是一种加强授权的方法

访问控制的主要过程

① 规定需要保护的资源,即系统中被访问的对象(如文件、程序、存储器等),也就是确定客体。

② 规定可以访问该资源的主体(通常是一个人,但有时也可能是一个程序或进程);

③ 规定可以对该资源执行的操作(如读、写、执行或不允许访问);

④ 通过确定每个实体可对哪些资源执行哪些动作来确定该安全方案。

访问控制系统的基本组成

访问控制的具体实现机制

  1. 访问控制矩阵(Access Control Matrix)

访问权限和访问模式

  1. 访问控制就是一种加强授权的方法。
  2. 授权对于主体可表示为访问权限,
  3. 而对于客体则可表示为访问模式。

访问控制列表(ACL)

  1. 访问控制列表对应于访问控制矩阵中一列的内容,每个客体附加一个可以访问它的主体及相应权限的明细表。

访问能力表(CL)

访问能力表对应于访问控制矩阵中一行的内容,与ACL相反,是以主体为索引建立的列表,表中规定了该用户可以访问的文件名及访问权限。

访问控制策略

  1. 自主访问控制
  2. 强制访问控制
  3. 基于角色的访问控制

自主访问控制

  1. 自主访问控制又称任意访问控制(Discretionary Access Control,DAC),是目前计算机系统中实现最多的访问控制机制,它是根据访问者的身份和授权来决定访问模式的。
  2. 其基本思想是:允许某个主体显式地指定其他主体对该主体所拥有的信息资源是否可以访问以及可执行的访问类型。
  3. Windows、UNIX操作系统都采用了自主访问控制

自主访问控制策略

  1. 基于个体的策略

基于个体的策略是基于身份的策略的一种类型。一个基于个体的策略是根据哪些用户可对某一个目标允许实施哪一种行为的列表来表示的。

  1. 基于组的策略

基于组的策略是基于身份的策略的特殊类型。一组用户被允许对一个目标具有同样的访问权限。当访问控制策略被执行时,认为其成员是平等的。

强制访问控制

  1. 强制访问控制(Mandatory Access Control,MAC)是将主体和客体分级,然后根据主体和客体的级别标记来决定访问模式。
  2. “强制”主要体现在系统强制主体服从访问控制策略上。如果系统认为某一个用户不适合访问某个文件,那么任何人(包括文件所有者)都无法使该用户具有访问该文件的权利。
  3. 所谓“强制”,就是安全属性由系统管理员人为设置,或由操作系统自动地按照严格的安全策略与规则进行设置,用户和他们的进程不能修改这些属性。
  4. 所谓“强制访问控制”,是指访问发生前,系统通过比较主体和客体的安全属性来决定主体能否以他所希望的模式访问一个客体。

强制访问控制的实质

  1. 强制访问控制的实质是对系统当中所有的客体和所有的主体分配敏感标签****(Sensitivity Label)。用户的敏感标签指定了该用户的信任等级,也被称为安全许可;而文件的敏感标签则说明了要访问该文件的用户所必须具备的信任等级。

  2. 强制访问控制就是利用敏感标签来确定谁可以访问系统中的特定信息的。

  3. 贴标签强制访问控制可以实现多级安全策略(Multi-level Security Policy)。这种策略可以在单个计算机系统中处理不同安全等级的信息。

  4. 只要系统支持强制访问控制,那么系统中的每个客体和主体都有一个敏感标签同它相关联。

  5. 在军用安全模型中,有四种不同的等级:绝密级(Top Secret)、机密级(Secret)、秘密级(Confidential)及普通级(Unclassified),其级别为T>S>C>U。

两种典型应用中MAC的访问控制

  1. 用上读/下写来保证数据完整性,利用下读/上写来保证数据的保密性。
  2. 下读(Read Down):主体级别大于客体级别的读操作;所谓下读,指的是低信任级别的用户不能读高敏感度的信息,只能读比它信任级别更低的低敏感信息;
  3. 上写(Write Up):主体级别低于客体级别的写操作;所谓上写,指的是不允许高敏感度的信息写入低敏感度区域,只能写入更高敏感度区域。
  4. 采取下读/上写后,信息流只能从低级别流向高级别,可以保证数据的保密性。

两种访问控制方式的比较

  1. 访问控制作为安全防御措施的一个重要环节,其作用是举足轻重的。
  2. 自主访问控制机制虽然有着很大的灵活性,但同时也存在着安全隐患;
  3. 强制访问控制机制虽然大大提高了安全性,但是在灵活性上就会大打折扣。

RBAC基于角色的访问控制

  1. 角色访问控制(RBAC)引入了Role的概念,目的是为了隔离User(即动作主体,Subject)与Privilege(权限,表示对Resource的一个操作,即Operation+Resource)。
  2. Role作为一个用户(User)与权限(Privilege)的代理层,解耦了权限和用户的关系,所有的授权应该给予Role而不是直接给User或Group。Privilege是权限颗粒,由Operation和Resource组成,表示对Resource的一个Operation。

基于角色的访问控制

角色的概念

  1. 在基于角色的访问控制中,角色(role)定义为与一个特定活动相关联的一组动作和责任。

基于角色的访问控制

  1. 提供了三种授权管理的控制途径
  2. 系统中所有角色的关系结构可以是层次化的,便于管理
  3. 具有较好的提供最小权利的能力,从而提高了安全性
  4. 具有责任分离的能力

访问控制和其他安全措施的关系

防火墙的基本用途——访问控制

  1. 防火墙可管理因特网和企业内部网之间的相互访问。如果没有防火墙,内部网中的主机就直接暴露在来自外部网的攻击之下,这就意味着内部网的安全性依赖于每一台主机的安全性,内部网将和系统最弱主机的安全性相同

防火墙的功能

  1. 防火墙的基本功能:访问控制

防火墙的扩展用途

  1. NAT地址转换
  2. 日志
  3. 身份认证
  4. 内容过滤
  5. 流量控制和统计分析、流量计费

防火墙的弱点和局限性

  1. 防火墙不能防范不经过防火墙的攻击
  2. 不能防范来自内部人员的恶意攻击
  3. 防火墙不能阻止被病毒感染的程序或文件的传递
  4. 防火墙不能防止数据驱动式攻击,如特洛伊木马
  5. 防火墙是被动消极的防御,无法抵御新的攻击方式

防火墙的设计准则

  1. 企业的整体安全策略
  2. 防火墙的姿态
  3. 防火墙系统的基本组成

基本概念

  1. 主机:与网络系统相连的计算机系统
  2. 堡垒主机:指一个计算机系统,它对外部网络暴露,同时又是内部网络用户的主要连接点
  3. 双宿主主机:又称双穴主机,是具有两个网络接口的计算机系统
  4. 包:即报文分组,在互联网上进行通信的基本信息单位
  5. 包过滤:设备对进出网络的数据流(包)进行有选择的控制与操作,通常是对外部网络到内部网络的包进行过滤。
  6. 代理服务器:代表内部网络用户与外部网络进行信息交换的计算机(软件)系统

包过滤防火墙

  1. 检查每个通过网络的数据包的包头部分,称之为包过滤防火墙。
  2. 它工作在网络层,通常是由带有ACL的路由器实现的。
  3. 在ACL中可以设计ACL的规则,检查数据包中的报头内容。通常需要检查的报头字段是:源IP地址、目的IP地址、传输协议类型(TCP、ICMP等)、TCP目标端口、ICMP消息类型及段标记、输出数据包的网络接口等。
  4. 包过滤防火墙检查每一个传入包,查看包头中的基本信息(源地址和目的地址、端口号、协议等)。然后,将这些信息与设立的规则进行比较。如果规则要求阻断Telnet连接,则包的目的端口是23的话,那么该包就会被丢弃;如果规则允许传入Web连接,而目的端口为80,则包就会被放行。

包过滤器的基本过滤原则

(1)过滤规则按顺序排列。一个数据包到达时,按规则顺序依次检查,一旦数据包与一个规则相匹配,则不再继续检查其他规则。

(2)若数据包与一个拒绝转发的规则相匹配,则阻止该数据包的通过;

(3)若数据包与一个允许转发的规则相匹配,则允许该数据包的通过。

动态状态包过滤技术

  1. 动态状态包过滤器&
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值