文章目录
前言
记录了未来教育二十一张考卷的全部考点,帮助你快速通过计算机三级信息安全技术。
一、信息安全保障概述
1.信息技术的产生与发展,大致经历了三个阶段:第一阶段,电讯技术的发明;第二阶段,计算机技术的发展;第三阶段,互联网技术的发展(互联网的使用).
2.信息技术的积极影响:加速了社会生产力的发展(对社会发展的影响),推动了科学技术的进步(对科技进步的影响),促进了人们的工作效率,提高了人类生活质量,改变了人们的工作方式与生活方式(对人类生活的影响).
信息技术的消极影响:(1)信息泛滥 (2)信息污染 (3)信息犯罪
3.信息安全发展阶段:
(1)通信保密阶段
(2)计算机安全阶段
(3)信息安全保障阶段
4.信息安全的基本属性:(1)完整性:即保证数据的一致性,防止数据被非法用户篡改.
(2)机密性:即保证机密信息不被窃听,或窃听者不能了解信息的真实含义.
(3)可用性(4)可控制性(5)不可否认性
5.信息系统面临的安全风险:(1)信息泄露(2)破坏信息的完整性(3)拒绝服务(4)非授权访问(5)授权侵犯(6)业务流分析(7)窃听(8)物理侵入(9)恶意代码(10)假冒与欺诈(11)抵赖:否认自己曾经发布过的消息,伪造对方来信(12)重播攻击(13)陷阱门(14)媒体废弃(15)人员不慎.
6.信息安全问题产生根源:
信息安全内因(信息系统的复杂性):(1)组成网络的通信和信息系统的自身缺陷(2)互联网的开放性
信息安全外因(人为的和环境的威胁):(1)人为原因(2)自然环境的原因
7.信息安全的地位和作用:(1)信息安全是网络时代国家生存和民族振兴的根本保障(2)信息安全是信息社会健康发展和信息革命成功的关键因素(3)信息安全是网络时代人类生存和文明发展的基本条件.
8.信息安全技术:(1)密码技术(2)标识与认证技术(3)授权与访问控制技术(4)网络与系统攻击技术(5)网络与系统安全防护与应急响应技术(6)安全审计与责任认定技术(7)主机系统安全技术(8)网络系统安全技术(9)恶意代码检测与防范技术(10)信息安全测评技术(11)安全管理技术
9.<<信息保障技术框架>>即IATF将信息系统的信息保障技术层面划分成了4个技术框架焦点域:
(1)本地计算环境
(2)区域边界
(3)网络及基础设施
(4)支持性基础设施
10.1949年,香农(Shannon)发表了著名的<<保密系统的通信理论>>论文,把密码学置于坚实的数学基础之上,标志着密码学作为一门学科的形成.
11.我国专家在(1999年)提出“保护-预警-监测-恢复-反击”即(PWDRRC模型)
12.中央2003年颁布《国家信息化领导小组关于加强信息安全保障工作的意见》
13.我国《网络安全法》颁布时间:2016年
14.P2DR—>(策略、防护、检测和响应)
15.1972 年完成的著名的Anderson报告,是计算机安全发展的重要里程碑。
16.1977年美国制定了数据加密标准(DES),单密钥算法,加密密钥能从解密密钥中推算出来。
17.1994年美国联邦政府数字签名(DSS)(数字签名标准)。
18.美国联邦政府2001年颁布高级加密标准(AES)。
19.EBP ------>基地址
eip ------>返回地址
esp ------>栈顶地址
20.TCB --------->可信计算基
TCM -------->可信密码模块
TPM --------->可信平台模块
TPCM --------->可信平台控制模块
二、信息安全基础技术与原理
对称密码与非对称密码
1.基本概念及分类
密码技术的基本思想是伪装信息,即对数据进行一组可逆的数学变换.伪装前的原始数据称为明文,伪装后的消息称为密文.伪装的数据变换过程称为加密,将密文还原成明文的过程称为解密.
密码系统通常由五部分组成:
(1)消息空间:所有可能明文m的有限集称为明文空间,通常用M表示
(2)密文空间:所有可能密文c的有限集称为密文空间,通常用C表示
(3)密钥空间:所有可能的密钥k构成的有限集称为密钥空间,通常用K表示
(4)加密算法:加密算法是基于密钥k将明文m变换为密文c的变换函数,相应的变换过程称为加密,通常用E表示,即c=E(m,k)
(5)解密算法:解密算法是基于密钥k将密文c恢复为明文m的变换函数,相应的变换过程称为解密,通常用D表示,即m=D(c,k)
加密密钥通常用Ke来表示,解密密钥通常用Kd来表示
如果密码体制的Ke=Kd,即发送方和接收方双方使用的密钥相同,则称其为对称密钥密码体制,简称对称密码体制;相反地,如果Ke不等于Kd,即发送方和接收方双方使用的密钥不相同,则称其为非对称密钥密码体制.
在非对称密钥体制中,由于在计算上Kd不能由ke推出,这样将Ke公开也不会损害Kd的安全,于是可以将Ke公开,因此,这种密码体制又被称为公开密钥密码体制,简称公钥密码体制.
2.对称密钥体制
对称密钥体制的基本元素包括原始的明文,加密算法,解密算法,密钥,密文及攻击者,如图2.2所示.加密算法E根据输入的明文m和密钥k生成密文c,即c=E(k,m).拥有密钥k的接收方接收到密文c之后,可以使用解密算法D恢复明文m,即m=D(k,c).
密码学中应遵循公开设计的原则,即密钥体制的安全应依赖于对密钥的保密,而不应依赖于对算法的保密,只有在算法公开的条件下依然可以保证密钥的安全,才是可取的,这就是密码学著名的柯克霍夫原则.
相对于非对称密钥,对称密钥的优点是加解密处理速度快.
缺点则是以下两点:(1)密钥管理和分发复杂,代价高.
(2)不能提供抗抵赖服务.此外,对称加密不易实现数字签名.
对称密钥体制根据对明文的加密方式的不同而分为两类:分组密码和序列密码.
分组密码也被称为分块密码,是将明文消息编码表示后的位或字符序列,按指定的分组长度划分成多个分组后,每个分组分别在密钥的控制下变换成等长的输出,如果编码后明文长度不是分组长度的整数倍,需要对明文进行填充.常见的分组密码算法主要有DES,IDEA,AES等.
序列密码,也被称为流密码,是将明文和密钥都划分为位或字符的序列,并且对明文序列中的每一位或字符都用密钥序列中的对应分量来加密.公开的序列密码算法主要有RC4,SEAL,ZUC,ChaoChao20等
3.分组密码工作模式
分组密码的工作模式是一个算法,它刻画了如何利用分组密码提供信息安全服务.主要有五种工作模式,它们分别是
电子密码本(ECB)模式:ECB的一个缺点是要求数据的长度为分组密码长度的整数倍,否则最后一个数据块将是短块,这时需要进行填充.它的另一缺点是容易暴露明文的数据模式.且ECB容易遭受重放攻击.ECB模式是分组密码的基本工作模式.
密码分组链(CBC)模式:在处理第一个明文分组时,与第一个初始向量组进行异或运算,初始向量不需要保密,它可以明文形式与密文一起传送.与ECB一样,CBC的一个缺点也是要求数据的长度是密码分组长度的整数倍.
密码反馈(CFB)模式:
输出反馈(OFB)模式:OFB模式将一个分组密码转换为一个序列密码,具有普通序列密码的优缺点.
计数(CTR)模式:该模式的优点是可以并行,可以预处理,可以证明其安全性至少与CBC一样好.
4.非对称密码
(1)在非对称密码中,有一个重要的特性,就是加密和解密运算具有可交换性,即:D(E(m))=E(D(m))
这个特性使得非对称密码可应用到数字签名中.
(2)在安全性方面,非对称密码通常依赖于某个难解的数学难题.也就是说,基于难解问题设计密码是非对称密码设计的主要思想.
(3)优缺点:非对称密钥密码的优点在于从根本上克服了对称密码密钥分配上的困难,且易于实现数字签名.然而,由于公开密钥密码通常依赖于某个难解的问题设计,虽然安全性高,但降低了加解密效率,这是公开密钥密码的一大缺点.在应用中,通常采用对称密码体制实现数据加密,公钥密码体制实现密钥管理的混合加密机制.
5.国密算法
国密算法由国家商用密码管理办公室制定发布,包含SM1,SM2,SM3,SM4,SM7,SM9,ZUC,SSF33等算法,其中SM1,SM4,SM7,SSF33为分组密码算法,ZUC为流密码,SM2,SM9为公开密钥密码算法,SM3为哈希算法.
6.数据加密标准DES算法
DES算法的分组大小为64位,所使用的加密或解密密钥也是64位,因为其中有8个位是用来做奇偶校验,所以64位中真正起密钥作用的只有56位.
哈希函数
哈希函数又称为散列函数,杂凑函数.它是一种单向密码体制,即一个从明文到密文的不可逆映射,只有加密过程,没有解密过程.
哈希函数可以将满足要求的任意长度的输入经过变换后得到固定长度的输出.这个固定长度的输出称为原消息的散列或消息摘要.哈希函数的数学表述为:h=H(m)
典型的哈希函数有:消息摘要算法MD5和安全散列算法SHA,以及SHA-2和SHA-3.
1.哈希函数的性质
(1)压缩(2)易计算(3)单向性(4)抗碰撞性(5)高灵敏性.
2.哈希函数的应用
(1)消息认证
在一个开放通信网络的环境中,信息面临的攻击包括窃听,伪造,修改,插入,删除,否认等.因此,需要提供用来验证消息完整性的机制或服务,即消息认证.这种服务的主要功能是确保收到的消息确实与发送的一样和确保消息的来源真实有效.用来消息认证的最常见的密码技术是基于哈希函数的消息认证码.
(2)数字签名
因为非对称算法的运算速度较慢,所以在数字签名协议中,哈希函数扮演了一个重要的角色.对哈希值进行数字签名,在统计上可以认为与对文件本身进行数字签名是等效的,这样可以大大提高数字签名的速度.
(3)口令的安全性
由于哈希函数具有单向性的特征,因此在口令保护中应用非常广泛.
(4)数据完整性
比较熟悉的校验算法有奇偶校验和循环冗余校验码校验.这两种校验并没有抗数据篡改的能力,它们一定程度上能检测并纠正数据传输中的信道误码,但却不能防止对数据的恶意破坏.哈希算法消息摘要的特性使它成为目前应用最广泛的一种数据完整性校验的算法.
3.消息摘要算法MD5
消息摘要算法MD5可以对任意长度的明文产生128位的消息摘要.MD5以512位分组来处理输入的信息,且每一分组又被划分为16个32位子分组,经过一系列处理后,算法的输出由四个32位分组组成,将四个32位分组级联后生成一个128位散列值.
4.安全散列算法SHA
美国国家标准局NIST为配合数字签名标准,在1993年开始陆续对外公布安全散列算法.SHA所产生的摘要比MD5长32bit,因此SHA算法耗时更长,即SHA算法更慢一些.但是SHA算法比MD5算法更安全.
5.国密算法
国际上目前主要以SHA为主要的消息摘要算法.
然而,2005年,王小云等人给出了MD5算法的碰撞攻击方法.2017年,谷歌公布了SHA1的攻击方法.曾被广泛应用的MD5算法和SHA-1算法不再是安全的算法.迄今为止,SM3算法的安全性相对较高.
数字签名
1.数字签名是一种以电子形式存在于数据信息之中的,或作为其附件或逻辑上与之有联系的数据,可用于辨别数据签署人的身份,并表明签署人对数据信息中包含的信息的认可的技术.
2.数字签名通过密码技术实现,其安全性取决于密码体制的安全程度.,普通数字签名算法有RSA,EIGamal,椭圆曲线(ECC)数字签名算法.
密钥管理
无论是对称密码还是非对称密码,其安全性实际取决于对密钥的安全保护.在一个信息安全系统中,密钥体制,密码算法可以公开.甚至如果所用的密码设备丢失,只要密钥没有被泄露,保密信息仍然是安全的.而密钥一旦丢失或出错,不但合法用户不能提取信息,而且非法用户也可能会窃取信息.
1.基本概念
密钥管理是指处理密钥自产生到最终销毁的有关问题的全过程.大体上讲,密钥管理包括密钥的生成,存储,分配,启用与停用,控制,更新,撤销与销毁等诸多方面,其中密钥的分配与存储最关键.
2.密钥的种类
(1)基本密钥或初始密钥.
(2)会话密钥.
(3)密钥加密密钥.密钥加密密钥(KEK)是对传送的会话或文件密钥进行加密时采用的密钥,也称次主密钥,通信网中每个节点都分配有一个这类密钥.
(4)主机主密钥.主机主密钥是对密钥加密密钥进行加密的密钥,存于主机处理器中.
此外还有用户密钥,族密钥和算法更换密钥等.
3.密钥撤销:如果密钥丢失或因其他原因在密钥未过期之前,需要将它从正常运行使用的集合中除去,称为密钥的撤销.
4.密钥的分配
(1)人工密钥分发
在很多情况下,用人工的方式给每个用户发送一次密钥.然后,后面的加密信息用这个密钥加密后,再进行传送,这时,用人工方式传送的第一个密钥叫作密钥加密密钥.
(2)基于中心的密钥分发
基于中心的密钥分发利用可信任的第三方,进行密钥分发实质上是利用公开密钥密码体制分配传统密码的密钥.
可信第三方可以在其中扮演两种角色:
密钥分发中心(KDC)
密钥转换中心(KTC)
基于中心的密钥分发的优势在于,如果用户知道自己的私钥和KDC的公钥,就可以通过密钥分发中心获取他将要进行通信的他方的公钥,从而建立正确的保密通信.
(3)密钥交换协议
最典型的密钥交换协议是Diffie-Hellman算法,又被称为Diffie-Hellman密钥交换协议.Diffie-Hellman算法是第一个实用的在非保护信道中创建共享密钥方法,本身是一个匿名(无认证)的密钥交换协议,已成为很多认证协议的基础.
5.密钥存储
(1)公钥存储
公钥通常被分发或提供给其他用户,但还必须通过中央权威机构(CA)认证以便证明它属于密钥对的拥有者.
(2)私钥存储
用口令加密后存放在本地软盘或硬盘
存放在网络目录服务器中
智能卡存储
USB Key存储
消息认证(消息认证不能预防发送方否认和接收方否认)
1.消息认证是指验证所收到的消息确实来自真正的发送方,并且未被篡改的过程.
2 各种消息认证或数字签名方法在功能上基本可看作有两层.下层中有某种产生认证码的函数,认证码是一个用来认证消息的值:上层协议中将该函数作为原语使接收方可以验证消息的真实性.
3.产生认证码的函数类型通常有3类:
(1)消息加密:整个消息的密文作为认证码.
(2)消息认证码(MAC):它利用密钥对消息产生定长的值,并以该值作为认证码.
(3)哈希函数:它将任意长的消息映射为定长的哈希值,并以该哈希值作为认证码.
4.传统密码和公钥密码即可提供保密又可提供认证.
5.消息认证码(MAC)是一种认证技术,它利用密钥来生成一个固定长度的数据块,并将该数据块附加在消息之后.
6.消息认证码可以提供认证,但不能提供保密性.
身份认证
身份认证涉及到三个概念:认证,授权,审计
认证:在做任何动作之前必须要有方法来识别动作执行者的真实身份.认证又称为鉴别,确认.身份认证通过标识和鉴别用户的身份,防止攻击者假冒合法用户获取访问权限.
授权:授权是指当用户身份被确认合法后,赋予该用户进行文件和数据等操作的权限.
审计:因为每一个人都应该为自己所做的操作负责,所以在做完事情之后都要留下记录,以便核查责任.
1.认证手段
(1)静态密码方式:静态密码机制是一种不安全的身份认证方式.
(2)动态口令认证:动态口令是应用最广的一种身份识别方式,基于动态口令认证的方式主要有动态短信密码和动态口令牌两种方式,由于动态口令一次一密,因此大大提高了安全性.
(3)USB Key认证
(4)生物识别技术
2.认证协议
(1)基于口令的认证协议
(2)基于对称密码的认证
(3)基于公钥密码的认证
访问控制模型
访问控制在可信计算机系统评估准则中被分为两类:自主访问控制(DAC),强制访问控制(MAC).该标准将计算机系统的安全程度从高到低划分为A1,B3,B2,B1,C2,C1,D共七个等级,每一等级对访问控制都提出了不同的要求.
最近几年,基于角色的访问控制(RBAC)正得到广泛的研究与应用.
1.自主访问控制
(1)自主访问控制(DAC)是根据自主访问控制策略建立的一种模型,允许合法用户以用户或用户组的身份访问策略规定的客体,同时阻止非授权用户访问客体.
(2)任何访问控制策略最终可以被模型化为访问矩阵形式.访问矩阵中的每行表示一个主体,每一列则表示一个受保护的客体,而矩阵中的元素则表示主体可以对客体的访问模式.
(3)关于访问控制矩阵:基于矩阵的行的访问控制信息表示的是访问能力表,即每个主体都附加一个该主体可访问的客体的明细表.
基于矩阵的列的访问控制信息表示的是访问控制表,即每个客体附加一个可以访问它的主体的明细表.
2.强制访问控制
强制访问控制(MAC)是强加给访问主体的,即系统强制主体服从访问控制政策.
(1)安全标签
(2)强制访问策略:
Bell-LaPadula模型
Bell-LaPadula安全模型也称为BLP模型,它利用"不上读/不下写"的原则来保证数据的保密性.该模型以信息的敏感度作为安全等级的划分标准,主体和客体用户被划分为以下安全等级:无密,秘密,机密和绝密,安全等级依次增高.
Biba模型
由于BLP模型存在不保护信息的完整性和可用性,不涉及访问控制等缺点,因此1977年Biba模型作为BLP模型的补充而被提出.它针对的是信息的完整性保护,主要用于非军用领域.
Chinese Wall 模型
Chinese Wall 模型是应用在多边安全系统中的安全模型,应用在可能存在利益冲突的组织中.它最初是为投资银行设计的,但也可应用在其他相似的场合.同时包括了自主访问控制和强制访问控制的属性,属于混合策略模型.
3.基于角色的访问控制模型
(1)基本定义
(2)基本思想
(3)特点
4.访问控制是防范计算机系统和资源被未授权访问的第一道防线.
访问控制技术
访问控制的管理方法可以分为两类:一类是集中式访问控制;另一类是分布式访问控制,即非集中式访问控制.
1.集中访问控制
自网络诞生以来,认证,授权和审计管理就成为其运营的基础.
(1)RADIUS协议
拨号用户远程认证服务是一个网络协议,提供集中式AAA管理.
RADIUS协议最初由Livingston公司提出,为拨号用户进行认证和审计,经多次改进已形成了一项通用的认证审计协议.由于RADIUS协议具有广泛的适应性,支持绝大多数网络,因此互联网服务供应商和企业远程接入互联网或内部网络都将RADIUS作为主要的AAA管理方法.
RADIUS协议是一个客户端/服务器协议,它运行在应用层,使用UDP协议.RADIUS协议的身份认证和授权使用1812端口,而审计使用1813端口.
(2)TACACS协议
终端访问控制器访问控制系统,对于UNIX网络来说是一个比较老的基于UDP的认证协议,它允许远程访问服务器传送用户登录密码给认证服务器,认证服务器决定该用户是否可以登录系统.
TACACS经历了三代:TACACS,扩展TACACS(XTACACS)和TACACS+.TACACS将认证和授权过程结合起来,而XTACACS将认证,授权和审计功能分开,TACACS+则是一种采取扩展的双重用户认证的XTACACS.
(3)Diameter协议
Diameter协议是RADIUS协议的升级版本,Internet工程任务组的AAA工作组同意将Diameter协议作为下一代的AAA协议标准.
2.非集中式访问控制
分布式访问控制需要解决跨域访问的问题.目前广泛使用的3种分布式访问控制方法为单点登录,Kerberos协议和SESAME.
(1)单点登录(SSO)
Hotmail,Yahoo,163等知名网站上使用的通行证技术和开源社区中的OpenID应用了单点登录技术.
(2)Kerberos协议
该协议设计的核心是在用户的验证过程中引入一个可信的第三方,即Kerberos验证服务器,它通常也称为密钥分发服务器,负责执行用户和服务的安全验证.
Kerberos的优点:
1.单点登录.
2.与授权机制相结合
3.支持双向的身份认证
4.通过交换跨域密钥实现分布式网络环境下的认证
Kerberos的缺点:
1.AS和TGS是集中式管理,容易形成瓶颈,系统的性能和安全也严重依赖于AS和TGS的性能和安全.
2.时钟同步问题
3.身份认证采用的是对称加密机制.在用户数量增大时,密钥管理较复杂.
三、系统安全
操作系统安全基础
1.操作系统基本概念:操作系统是控制其他程序运行,管理系统资源并为用户提供操作界面的系统软件的集合.
现代CPU通常运行在两种模式下:(1)内核模式(2)用户模式.在标准的模型中,将CPU模式从用户模式转到内核模式的唯一方法是触发一个特殊的硬件自陷,如:(1)中断,通常是由外部硬件引发的,如I/O或者时钟.
(2)异常,如除数为零,访问非法或者不属于该进程的内存.
(3)显式地执行自陷指令.
2.操作系统的功能
(1)进程管理:
(2)文件系统管理:
文件系统是操作系统负责存取和管理文件的一组软件及所需数据结构,是用户与外存之间的接口.文件系统在操作系统存在的时候就已经存在,操作系统程序自身也是保存在文件系统之中,因此在安装系统之前总是会先将存储盘格式化成某种文件系统格式.
3.线程是为了节省资源而可以在同一个进程中共享资源的一个执行单位.进程是资源分配的基本单位.
4.操作系统使用保护环机制来确保进程不会在彼此之间或对系统的重要组件造成负面影响.保护环对工作在环内的进程能够访问什么,能够执行什么命令提出了严格的界线和定义.3环中的主体不能直接访问1环中的客体,但1环中的主体能直接访问3环中的客体.
5.chmod(改变文件或目录的访问权限)
chown(改变文件拥有权)
chgrp(改变文件分组)
lastlog(列出用户最后登录的时间和登录终端的地址)
操作系统安全实践
1.UNIX/Linux系统概述
系统启动过程
(1)加载BIOS.
(2)读取主引导记录.
(3)加载引导程序
(4)加载内核
(5)执行init进程:init进程是一个由内核启动的用户级进程.加载内核之后,就通过启动一个用户级程序init的方式,完成引导进程,因此init始终是第一个进程.
系统服务与进程
(1)守护进程:UNIX/Linux系统有很多守护进程,大多数服务都是通过守护进程实现的.同时,守护进程还能完成许多系统任务.
(2)启动与关闭服务:在UNIX/Linux系统中,服务是通过inetd进程或启动脚本来启动.
(3)inetd进程:inetd是UNIX最重要的网络服务进程,是监视网络请求的守护进程.
2.UNIX/Linux系统安全
(1)文件系统安全
文件系统安全如此重要的一个原因是在UNIX/Linux中,所有的事物都是文件.UNIX/Linux中的部分文件类型如下:
正规文件:
目录:
特殊文件:
链接:
Sockets:
(2)root账号的管理
在UNIX/Linux系统中,root账号是一个超级用户账号,可以对系统进行任何操作.
UNIX/Linux超级用户账号可以不止一个.在UNIX系统中,只要将用户的UID和GID设置为0就可以将其变成超级用户.
3.Windows系统概述
1.系统服务和进程
(1)net start/stop 命令.net start/stop 命令可以启动或关闭一项服务,还可以直接使用不带任何参数的net start命令查看当前已经启动的服务列表.
(2)进程管理有3种方法:任务管理器,Msinfo32,DOS命令行.
4.Windows系统安全
数据库安全
1.数据库安全基础
(1)SQL命令:创建基本表的命令为CREATE
修改,删除基本表的基本命令是ALERT和DROP.
插入数据的命令为INSERT,SQL查询用SELECT语句
删除记录的命令为DELETE,建立视图的命令GREATE view ,更新记录的命令为UPDATE
将查询结果中的重复元祖去掉的SOL子句是DISTINCT.
2.数据完整性
(1)数据库软件执行3种类型的完整性服务:语义完整性
参照完整性:所有的外键参考现有的主键,则说明一个数据库具有参照完整性.
实体完整性
(2)数据库提供了约束,规则和默认,事务处理等功能以保证数据完整性.
3.存取控制
数据库安全主要关心的是数据库管理系统的存取控制机制.
(1)自主存取控制方法主要通过SQL的GRANT语句和REVOKE语句来实现.GRANT语句向用户授予权限,REVOKE语句收回授予的权限.
(2)发出GRANT语句的可以是DBA,也可以是该数据库对象创建者,还可以是已经拥有该权限的用户.
(3)只有系统的超级用户才有权创建一个新的数据库用户.
4.数据库安全检测
(1)端口扫描
(2)渗透测试:主要包括3个方面:监听器安全特性分析,用户名和密码渗透,漏洞分析.
(3)内部安全检测:内部安全检测是深入数据库之内,对数据库内部的安全相关对象进行完整的扫描和检测.
5.利用服务器端漏洞进行攻击的是SQL注入攻击.
四、网络安全
网络安全威胁技术
1.扫描技术
(1)IP地址扫描
(2)端口扫描:慢速扫描可以隐藏端口扫描行为.
常见的端口扫描技术:TCP全连接扫描,TCP SYN扫描,TCP FIN扫描(也称为秘密扫描)
网络端口扫描工具中功能最强,使用最普遍的是Nmap软件,它支持Linux和Windows等操作系统.
(3)漏洞扫描
(4)弱口令扫描:对弱口令等登录信息的扫描主要包括基于字典攻击的扫描技术和基于穷举攻击的扫描技术.
(5)综合漏洞扫描:扫描工具非常多,可对网络漏洞和系统漏洞进行全面的扫描,具体的扫描技术包括互联网信息收集,IP地址扫描,网络端口的扫描,漏洞扫描,弱口令的扫描,注入攻击.
2.网络嗅探:网络攻击者如果能够通过网络嗅探工具获得目标计算机的网络传输的数据包,就可以通过对数据包按照协议进行还原和分析,从而获取目标计算机传输的大量信息.
(1)网络嗅探的防范:VPN,SSL,SSH等加密传输的设备和技术可有效防范网络嗅探工具对数据包的嗅探和分析.
3.网络协议欺骗:
(1)IP地址欺骗
(2)ARP欺骗
(3)TCP欺骗
(4)DNS欺骗
4.诱骗式攻击
(1)网站挂马:网站挂马是指网站中的网页被攻击者恶意修改后,添加了可以触发并下载恶意程序的链接以及恶意代码和脚本.
目前,网络挂马的主要技术手段有框架挂马,js脚本挂马,body挂马和伪装欺骗挂马4种.
(2)诱骗下载:诱骗下载是指攻击者将木马病毒与图片,FLash动画,文本文件,应用软件等多种格式的文件进行捆绑,将捆绑后的文件配以迷惑性或欺骗性的文件名在网络中发布散播以诱使用户点击下载.
(3)钓鱼网站:钓鱼网站是一种被黑客实施网络欺诈的伪造网站.
(4)社会工程学:社会工程学是针对受害者的好奇心,贪婪,心理弱点,本能反应等特点而采取的欺骗,陷阱,伤害等危害手段.
5.软件漏洞攻击利用技术
(1)Metasploit是一款知名的软件漏洞网络攻击框架性工具,它提供了开源的软件框架,允许开发者以插件的形式提交攻击的脚本.
(2)在操作系统平台中的软件漏洞按照软件类别的不同,可以分为操作系统服务程序漏洞,文件处理软件漏洞,浏览器软件漏洞和其他软件漏洞.
(3)2004年引发的"震荡波"病毒利用的是微软LSASS服务中的缓冲区溢出漏洞,这些漏洞属于操作系统服务程序漏洞.
6.拒绝服务攻击(DoS)
(1)拒绝服务攻击是指攻击者向目标计算机发出数量众多的攻击数据包,消耗目标计算机大量的网络带宽和计算机资源,使得目标计算机没有剩余带宽和资源给正常用户的服务请求提供响应的一种攻击方式.
(2)DoS攻击主要有IP层协议的攻击,TCP协议的攻击,UDP协议的攻击和应用层协议的攻击
(3)利用TCP协议的DoS攻击可分为两类,一类是利用TCP协议本身的缺陷实施的攻击,包括SYN-Flood和ACK-Flood攻击;另一类是利用TCP全连接发起的攻击.ACK-Flood攻击发送的是TCP协议中ACK标志位设为1的数据包,其中的源IP地址是伪造的,目标主机收到后根据TCP协议规则会回应ACK和RST标志位设为1的数据包.
(4)UDP Flood攻击是耗尽目标主机网络带宽的攻击。
7.Web脚本攻击
8.远程控制
对目标主机的远程控制主要利用木马来实现,此外,对于web服务器还可以通过webshell进行远程控制.
(1)木马的特点:伪装性,隐藏性,窃密性,破坏性
(2)木马的连接方式:为了实现对目标主机的远程控制,木马程序都采用C/S的结构.它由两部分程序组成,即客户端和服务端木马程序.
(3)木马的隐藏技术
线程插入技术
DLL动态劫持技术:是一种让程序加载非系统目录下DLL的技术.
Rootkit技术:RootKit是一种内核隐藏技术,它使得恶意程序可以逃避操作系统标准管理程序的查找.
网络安全防护技术
1.防火墙
(1)防火墙不能防范的安全威胁
不能防范内网之间的恶意攻击
不能防范绕过防火墙通道上的攻击
不能防范病毒和内部驱动的木马
不能防备针对防火墙开放端口的攻击
(2)防火墙的安全策略
内网可以访问外网
内网可以访问DMZ
外网不能访问内网
外网可以访问DMZ
DMZ不能访问内网
DMZ可以访问外网
(3)防火墙的体系结构
双重宿主主机体系结构,屏蔽主机体系结构,屏蔽子网体系结构
2.入侵检测系统和入侵防御系统
(1)入侵检测系统包括控制台和探测器两部分,其中,探测器是前端采集数据的网络设备,连接交换机的网络端口.
(2)误用检测技术是指利用已知系统和应用软件的弱点攻击模式建立相关特征库来检测入侵.常用的误用检测技术包括专家系统,模型推理和状态转换分析.
3.PKI
(1)公共密钥基础设施(PKI)是一个用公钥密码学技术来实施和提供安全服务的安全基础设施,它是创建,管理,存储,分布和作废数字证书的一系列软件,硬件,人员,策略和过程的集合.
(2)目前,国内外已经提出的信任模型包括单证书认证机构信任模型,层次信任模型,网状信任模式,混合信任模式,桥证书认证机构信任模式,多根信任模式,web信任模型和以用户为中心的信任模型.
(3)数字证书的验证需要对三个信息进行确认:验证有效性,验证可用性,验证真实性
(4)数字证书内容包括:证书序列号,证书持有者名称,证书颁发者名单,证书有效期,公钥,证书颁发者的一系列数字签名.
4.VPN
(1)VPN是利用开放网络的物理链路和专用的安全协议实现逻辑上网络安全连接的技术.
(2)现有封装协议主要包括第二层隧道协议,第三层隧道协议,介于二,三层之间的隧道协议,以及传输层的隧道协议.
(3)目前在VPN中应用
5.网络安全协议
(1)Internet安全协议(IPSec)是由互联网工程任务组提供的用于保障Internet安全通信的一系列规范,为私有信息通过公用网提供安全保障.IPSec支持IPv6和IPv4.
(2)IPSec协议是一组开放协议的总称,它包括网络安全协议和密钥协商协议两部分.其中,网络安全协议包括认证协议头协议(AH)和安全载荷封装协议(ESP),密钥协商协议包括互联网密钥交换协议(IKE).
(3)ESP协议:为基于IPSec的数据通信提供了安全加密,身份认证和数据完整性鉴别这三种安全保护机制.ESP可以对IP层及其上层应用协议进行封装,并进行加密或者认证处理,从而实现对数据的机密性和完整性的保护.根据ESP封装的内容不同,可将ESP分为传输模式和隧道模式两种模式.
(4)认证协议头AH协议
(5)密钥协商协议:IKE协议负责两个IPSec对等体之间协商相关安全参数,IKE协议属于混合型协议,由3个协议组成:ISAKMP,OaKley,SKEME.
五、应用安全
软件漏洞
漏洞的定义包含以下3个要素:首先,漏洞是计算机系统本身存在的缺陷;其次,漏洞的存在和利用都有一定的环境要求;最后,漏洞存在的本身是没有危害的,只有被攻击者恶意利用,才能给计算机系统带来威胁和损失.
1.按照漏洞生命周期的阶段进行分类的方法包括以下三种:(1)0day漏洞(2)1day漏洞(3)已公开漏洞
2.软件漏洞危险等级的划分,是根据软件漏洞在破坏性,危害性,严重性方面造成的潜在威胁程度,以及漏洞被利用的可能性,对各种软件漏洞进行分级.
(1)第一级:紧急,这是危险级别最高的等级,微软公司安全公告的第一级定义为"严重".
(2)第二级:重要,微软公司安全公告的第二级定义为"重要".
(3)第三级:中危,微软公司安全公告的第三级定义为"中等".
(4)第四级:低危,微软公司安全公告的第四级定义为"警告".
3.常见的软件漏洞
(1)缓冲区溢出漏洞:堆是先进先出的数据结构,往高地址增长;栈是一个后进先出的数据结构,往低地址增长.
(2)格式化字符串漏洞
(3)整数溢出漏洞:存储溢出,运算溢出,符号问题
(4)数组越界漏洞
(5)写污点值到污点地址漏洞
(6)内存地址对象破坏性调用漏洞:属于攻击者了解程序代码后实施的一种非正常调用导致的漏洞,属于UAF漏洞.
4.软件漏洞利用的防护技术
(1)GS Stack protection
(2)DEP
(3)ASLR
(4)SafeSEH
(5)SEHOP
5.漏洞利用的核心是利用程序漏洞去执行shellcode以便劫持进程的控制权.
软件安全开发
1.软件安全开发技术
(1)建立安全威胁模型
(2)安全设计
(3)安全编程
(4)安全测试
软件安全检测
软件安全检测技术主要用于对软件中的安全缺陷或漏洞进行分析测试,以期发现软件中的安全隐患.软件安全检测技术主要包括软件静态安全检测技术,软件动态安全检测技术和软件动静结合的安全检测技术.
1.软件静态安全检测技术是针对未处于运行状态的软件所展开的安全分析测试技术.静态安全检测技术可以用于对软件源代码和可执行代码的检测.
(1)软件源代码的静态安全检测技术:词法分析,数据流分析,污点传播分析,符号执行,模型检验,定理证明.
(2)可执行代码的静态安全检测技术:基于程序结构的安全检测技术,基于程序语义的安全检测技术.
2.软件动态安全检测技术
(1)模糊测试
(2)智能模糊测试
(3)动态污点分析
3.软件动静结合安全检测技术
将动态分析和静态分析结合起来对二进制程序进行分析,这种技术比单纯的动态分析和静态分析更加复杂,比较有代表性的是BitBlaze,BitBlaze由三部分组成:TEMU,VINE和Rudder.
软件安全保护
1.基于软件技术的软件安全保护技术
(1)注册信息验证技术
(2)软件防篡改技术
(3)代码混淆技术
(4)软件水印技术
(5)软件加壳技术
(6)反调试反跟踪技术
2.基于硬件介质的软件安全保护技术
加密狗,加密光盘,专用接口卡
恶意程序
恶意程序是指恶意影响计算机操作系统,应用系统和数据的完整性,可用性,可控性和保密性的计算机程序.
1.恶意程序的分类
(1)单一功能病毒(2)木马(3)蠕虫(4)恶意脚本(5)综合性病毒
2.恶意程序的传播方法
(1)网络挂马(2)诱骗下载(3)通过移动存储介质传播(4)通过电子邮件和即时通信软件传播(5)通过局域网传播
3,恶意程序检测查杀技术
(1)特征码查杀技术:依据恶意程序的特征码进行查杀是最基本的一种杀毒技术,然而,特征码查杀技术不能有效检测采用加壳技术的恶意程序.
(2)启发式查杀技术
(3)虚拟机查杀技术
(4)主动防御技术
web应用系统安全
六、信息安全管理
1.因特网组件再细分为服务器,网络设备(路由器,集线器,交换机),保护设备(防火墙,代理服务器)以及电缆.
2.标准信息系统的组成(人员,过程,数据和信息,软件,硬件).
3.信息资产评估:在对机构的每一项资产归类时,应提出一些问题,来确定用于信息资产评估或影响评估的权重标准.当提出和回答每个问题时,应准备一个工作表,记录答案,用于以后的分析.在开始清单处理过程之前,机构应确定一些评估信息资产价值的最佳标准.
4.信息安全管理体系审核是为了获得审核证据,对体系进行客观的评价,以确定满足审核准则的程度所进行的系统的,独立的并形成文件的检查.体系审核应对体系范围内所有安全领域进行全面系统地审核,应由与被审核对象无直接责任的人员来实施,对不符合项的纠正措施必须跟踪审查,并确定其有效性.另外,组织机构要对审核过程本身进行安全控制,使审核效果最大化,并使体系审核过程的影响最小化.
5.应急计划过程开发的第一阶段是业务影响分析(BIA).
6.访问控制的实现:(1)行政性访问控制(2)逻辑/技术性访问控制(3)物理性访问控制
7.信息安全管理体系(ISMS)是一个系统化,程序化和文件化的管理体系,属于风险管理的范畴,体系的建立基于系统,全面和科学的安全风险评估.ISMS体现预防控制为主的思想.
8.计算机信息系统安全的三个特性:机密性,完整性,有效性.
9.重要安全管理过程:(1)系统获取,开发和维护(2)信息安全事件管理与应急响应(3)业务连续性管理与灾难恢复
10.信息安全的管理涉及五个层面:物理安全,网络安全,主机安全,应用安全和数据安全.
11.事故响应由以下4个阶段组成:(1)计划(2)检测(3)反应(4)恢复
12.在定义ISMS范围时,为了使ISMS定义得更加完整,应重点考虑组织机构如下的实际情况:(1)组织机构现有部门(2)处所(3)资产情况(4)所采用的技术
13.审核准备:(1)编制审核计划(2)收集并审核有关文件(3)准备审核工作文件-编写检查表(4)通知受审核部门并约定审核时间
七、信息安全标准与法规
信息安全标准
1.可信计算机评估标准(TCSEC)由美国国防部于1985年公布,是计算机系统信息安全评估的第一个正式标准.它把计算机系统的安全分为4类,7个级别.
2.<<计算机信息系统安全保护等级划分细则>>已正式颁布并实施,该准则将信息系统安全分为5个等级:自主保护级,系统审计保护级,安全标记保护级,结构化保护级,访问验证保护级,主要的安全考核指标有身份认证,自主访问控制,数据完整性,审计等,其中提出了定级的四个要素:信息系统所属类型,业务数据类型,信息系统服务范围,业务自动化处理程度.
3.<<电子签名法>>被称为"中国首部真正意义上的信息化法律".
4.BS 7799是依据英国的工业,政府和商业共同需求而发展的一个标准,它分为两部分:第一部分为"信息安全管理事务准则",第二部分为"信息安全管理系统的规范".
5.刑法中有关信息安全犯罪包括3条.
6.信息技术安全评价的通用标准(CC),是由六个国家(美国,加拿大,英国,法国,德国,荷兰)于1996年联合提出的,并逐渐形成国际标准ISO 15408.我国与之对应的标准为GB/T 18336.
总结
以上就是计算机三级信息安全技术的几乎所有知识点,最好结合未来教育的历年试卷一起复习,最后祝你顺利通过计算机三级考试!!!