网安人的期末考试

考试人在江湖

古人云:“功夫再高,也怕菜刀”,技术再强的大佬也要参加期末考试,更何况是我这种菜鸡。

第1章 信息系统安全概述

主要从3个角度来把握:
1.是什么:

系统安全经历了:1. 保密通信 2.信息安全 3. 信息安全保障 三个阶段

基本安全目标: 机密性 完整性 可用性

四个层面 : 设备 内容 行为 数据 + 安全

2.为什么:

因为爱情,在哪个地方......呸; 因为 黑客恶意攻击 信息系统缺陷 网络和通信协议脆弱性

安全威胁的来源:
1.基本威胁:信息泄露 完整性破坏 拒绝服务 非法使用

2.主要的可实现威胁:假冒 旁路控制 授权侵犯

3.主要的植入威胁:特洛伊木马 陷门

 

潜在威胁:窃听 流量分析 操作人员不慎导致的信息泄露 媒体废弃物导致的信息泄露

安全攻击的分类:
被动攻击:窃听攻击和流量分析 不涉及对数据的更改,所以很难被察觉。通过采用加密措施,完全有可能阻止这种攻击,重点是预防,而不是检测。

主动攻击:恶意篡改数据流或者伪造数据流等攻击行为,包括:伪装攻击 重放攻击 消息篡改 拒绝服务,易于检测,难以阻止。

3.怎么做:

安全防护需要遵循 最小特权 整体性 分层性 原则

遵循PDRR模型 保护 检测 响应 恢复

对于 主动攻击 难以预防 应该检测, 被动攻击反之

网络安全模型:消息的发送方 接收方 安全变换 信息通道 可信的第三方 攻击者

安全服务:

认证:同等实体认证和数据源认证,保证通信的真实性。

访问控制:对那些通过通信连接对主机和应用的访问进行限制与控制。这种保护服务可用于对资源的各种不同类型的访问。

数据保密性:防止传输的数据遭到诸如窃听 流量分析 等被动攻击。

数据完整性:可以应用于消息流 单条消息 或消息的选定部分

不可否认性:防止发送方或接收方否认传输过或者接收过某条消息。

可用性:根据系统的性能说明,能够按照系统所授权的实体的要求对系统或系统资源进行访问。

安全机制

特定安全机制:加密 数字签名 访问控制 数据完整性 认证交换 流量填充 路由控制 公正

普遍安全机制:可信功能度 安全标志 事件检测 安全审计跟踪 安全恢复

obfuscation

1.嗅探是对机密性攻击

2.备份是为了满足可用性

3.阻断攻击是针对可用性

第二章 密码学基础

由于课程非密码学,对于这部分的考察不会很深,仅需要考生掌握基本概念和简单的计算。

密码流派

根据变换对象(单位)分类,可以分为古典和现代;根据密钥使用方式分类,分为公钥和对称;根据明文密文处理方式的不同,又可以分为分组和序列;当然了,各流派下面又可以细分(详情请学习密码学),各有所长,百花齐放,百家争鸣。

消息认证

可以简单理解为带密钥(authentication)的单项散列函数(integrity),缺点由于共享密钥的引入不能防止抵赖,也无法向第三方证明。对于repaly攻击和密钥推测攻击的防御策略如下:

1669033205_637b6cf5a0dc65b54c7cd.png!small

数字签名

饿了,出去买个面包;网络安全深似海,啃完面包接着写。 ——r2ate1

书接上文,为了防止否认,诞生了数字签名;私钥签名,公钥验证。但是由此带来了一个新的问题,公钥的真假如何判定,这也正是PKI的使命所在:

1669035518_637b75fe456ee625ab996.png!small?1669035519457

什么是数字证书:

我们知道保护公钥的真实性和完整性的方法之一是数字签名。假设有一个权威公正的第三方可信实体,所有的公钥都交由实体X验证签名后存入某个数据库公开发布,实体X通过可信途径将自己的公钥公开,则用户从数据库中取得公钥时通过验证实体X的签名是否完整,从而可以发现对公钥的篡改。进一步,如果将用户的标识符和公钥联系在一起签名,则可以确认公钥的身份,防止攻击者冒充或伪造公钥,由可信的权威机构签署的信息集(对,就是这么简单)合称为证书 。

证书包含的主要信息:主体名、序号、有效期、签发者名。

PKI

PKI组成主要包括:
用户 CA(认证机构) RA(注册机构) CR(repository:证书仓库)

CA负责证书的颁发

RA负责注册证书和本人身份认证(用机构私钥对生成的证书及进行数字签名)

CR负责保存证书

EASY RSA

1.选择P,Q

2.计算N=P*Q

3.计算欧拉函数O(N)=(P-1)*(Q-1)

4.选择与O(N)互质的E

5.计算E对于O(N)的模反元素D(课本上要求D<O(N))

6.公钥(E,N);

7.私钥(D,N);

身份认证

认证方式

认证的方式包括:利用用户所知道的,所拥有的,生物特征,行为特征

包括标识和鉴别两个过程

  • 认证主要可以分为3类:
    口令认证
  • 基于生物特征的认证方式
  • 基于智能卡的认证方式

其中传统的口令认证无法有效抵御重放 ATTACK,于是又发展出了一次性口令认证:主要是基于时间同步和挑战应答的异步认证方式(S/Key协议,一次注册,多次认证,由于迭代值的动态性,可以防御重放,无法抵御小数攻击),其中挑战应答方式的理解可以参考TK的王铁匠和李寡妇的故事。

认证协议

可以分为单项认证、双向认证和可信的第三方认证,主要谈一下可信的第三方认证(在C和V之间加东西),即Kerberos协议,期末考试不会涉及委派攻击之类的技术性问题,主要还是理解其原理:

全程使用对称密码,支持双向认证,两种票据:票据许可票据和服务许可票据;

四种角色:客户端C、应用服务器V、票据许可服务器TGS、认证服务器AS

对应关系:票据许可票据是客户端访问TGS所需的票据,服务许可票据是客户端访问V时需要的票据。

共享密钥(对称密码):AS和C,AS和TGS,TGS和V

如何防止重放 ATTACK,加时间戳;

如何对抗票据被盗:引入会话密钥,由谁分发,分发给谁,答得好,TGS和C的会话密钥由AS分发。这样一来,TGS给C的服务许可票据就被加密,从而可以有效的对抗消息盗用。

如何实现双向认证:还是会话密钥的思想,由TGS负责分发C和V的会话密钥。

说到这里,不难发现,理解了Kerberos协议的实现原理也就理解了单向认证和双向认证的思想。

这里主要总结一点:无论是一次性口令认证技术还是认证协议中的单项认证和双向认证,其实现方式主要包括对称密码和非对称密码技术。而对称密码最大的特点就是共享密钥,这一点是和上一章提到的消息认证类似,点到为止。

访问控制

访问控制是身份认证之后的工作,三要素:主体、客体、访问。

什么是访问控制:是在身份认证之后,根据授权数据库中预先定义的安全策略对主体的行为进行限制。

访问控制策略分为强制访问控制、自主访问控制和基于角色的访问控制。

自主访问控制

顾名思义,资源的所有者可以决定其他主体对该资源的访问权限,实现机制有3:访问控制矩阵、访问控制列表和访问控制能力表。

主要考察学生对访问控制列表和访问控制能力表的区别的理解:核心是对象不同,访问控制列表的对象是客体,而能力表的对象是主体。

强制访问控制

只有系统的安全管理员可以决定对谁授予何种访问权限,同时安全管理员的操作也受到严格的管控。

3个模型:
BLP模型侧重机密性(*—特性可以有效的防止特洛伊木马,原理是客体的保密级别不低于主体的保密级别),BIBA模型侧重完整性,DION模型两者兼顾。

基于角色的访问控制(RBAC)

诞生的背景就是强制访问控制下安全管理员太累了,于是将主题分类(Teacher、Student、Hacker...),对每一类主题分配不同的访问权限,用户和角色之间是多对一的关系。

RBAC基本元素:用户 角色 权限

RBAC模型的分类:核心RBAC模型 有角色继承的RBAC模型(受限和多重) 有约束的RBAC模型(静态职责分离(排他性)和动态职责分离)

RBAC的特点和优势:

便于授权管理 便于职责分离 便于实施最小特权原则

零知识证明

不泄露秘密信息进行身份认证

写在后面

心若无名,方可专心练剑;迎战期末,网安人永远在路上。

题外话

初入计算机行业的人或者大学计算机相关专业毕业生,很多因缺少实战经验,就业处处碰壁。下面我们来看两组数据:

  • 2023届全国高校毕业生预计达到1158万人,就业形势严峻;
  • 国家网络安全宣传周公布的数据显示,到2027年我国网络安全人员缺口将达327万。

一方面是每年应届毕业生就业形势严峻,一方面是网络安全人才百万缺口。

6月9日,麦可思研究2023年版就业蓝皮书(包括《2023年中国本科生就业报告》《2023年中国高职生就业报告》)正式发布。

2022届大学毕业生月收入较高的前10个专业

本科计算机类、高职自动化类专业月收入较高。2022届本科计算机类、高职自动化类专业月收入分别为6863元、5339元。其中,本科计算机类专业起薪与2021届基本持平,高职自动化类月收入增长明显,2022届反超铁道运输类专业(5295元)排在第一位。

具体看专业,2022届本科月收入较高的专业是信息安全(7579元)。对比2018届,电子科学与技术、自动化等与人工智能相关的本科专业表现不俗,较五年前起薪涨幅均达到了19%。数据科学与大数据技术虽是近年新增专业但表现亮眼,已跻身2022届本科毕业生毕业半年后月收入较高专业前三。五年前唯一进入本科高薪榜前10的人文社科类专业——法语已退出前10之列。

“没有网络安全就没有国家安全”。当前,网络安全已被提升到国家战略的高度,成为影响国家安全、社会稳定至关重要的因素之一。 

网络安全行业特点

1、就业薪资非常高,涨薪快 2021年猎聘网发布网络安全行业就业薪资行业最高人均33.77万!

2、人才缺口大,就业机会多

2019年9月18日《中华人民共和国中央人民政府》官方网站发表:我国网络空间安全人才 需求140万人,而全国各大学校每年培养的人员不到1.5W人。猎聘网《2021年上半年网络安全报告》预测2027年网安人才需求300W,现在从事网络安全行业的从业人员只有10W人。

行业发展空间大,岗位非常多

网络安全行业产业以来,随即新增加了几十个网络安全行业岗位︰网络安全专家、网络安全分析师、安全咨询师、网络安全工程师、安全架构师、安全运维工程师、渗透工程师、信息安全管理员、数据安全工程师、网络安全运营工程师、网络安全应急响应工程师、数据鉴定师、网络安全产品经理、网络安全服务工程师、网络安全培训师、网络安全审计员、威胁情报分析工程师、灾难恢复专业人员、实战攻防专业人员…

职业增值潜力大

网络安全专业具有很强的技术特性,尤其是掌握工作中的核心网络架构、安全技术,在职业发展上具有不可替代的竞争优势。

随着个人能力的不断提升,所从事工作的职业价值也会随着自身经验的丰富以及项目运作的成熟,升值空间一路看涨,这也是为什么受大家欢迎的主要原因。

从某种程度来讲,在网络安全领域,跟医生职业一样,越老越吃香,因为技术愈加成熟,自然工作会受到重视,升职加薪则是水到渠成之事。

黑客&网络安全如何学习

今天只要你给我的文章点赞,我私藏的网安学习资料一样免费共享给你们,来看看有哪些东西。

 1.学习路线图 

 攻击和防守要学的东西也不少,具体要学的东西我都写在了上面的路线图,如果你能学完它们,你去就业和接私活完全没有问题。

2.视频教程

网上虽然也有很多的学习资源,但基本上都残缺不全的,这是我自己录的网安视频教程,上面路线图的每一个知识点,我都有配套的视频讲解。

内容涵盖了网络安全法学习、网络安全运营等保测评、渗透测试基础、漏洞详解、计算机基础知识等,都是网络安全入门必知必会的学习内容。

(都打包成一块的了,不能一一展开,总共300多集)

因篇幅有限,仅展示部分资料,需要保存下方图片,微信扫码即可前往获取

3.技术文档和电子书

技术文档也是我自己整理的,包括我参加大型网安行动、CTF和挖SRC漏洞的经验和技术要点,电子书也有200多本,由于内容的敏感性,我就不一一展示了。 

 因篇幅有限,仅展示部分资料,需要保存下方图片,微信扫码即可前往获取

4.工具包、面试题和源码

“工欲善其事必先利其器”我为大家总结出了最受欢迎的几十款款黑客工具。涉及范围主要集中在 信息收集、Android黑客工具、自动化工具、网络钓鱼等,感兴趣的同学不容错过。 

 还有我视频里讲的案例源码和对应的工具包,需要的话也可以拿走。

因篇幅有限,仅展示部分资料,需要保存下方图片,微信扫码即可前往获取

最后就是我这几年整理的网安方面的面试题,如果你是要找网安方面的工作,它们绝对能帮你大忙。

这些题目都是大家在面试深信服、奇安信、腾讯或者其它大厂面试时经常遇到的,如果大家有好的题目或者好的见解欢迎分享。

参考解析:深信服官网、奇安信官网、Freebuf、csdn等

内容特点:条理清晰,含图像化表示更加易懂。

内容概要:包括 内网、操作系统、协议、渗透测试、安服、漏洞、注入、XSS、CSRF、SSRF、文件上传、文件下载、文件包含、XXE、逻辑漏洞、工具、SQLmap、NMAP、BP、MSF…

 因篇幅有限,仅展示部分资料,需要保存下方图片,微信扫码即可前往获取 

  • 4
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值