网安基本概念知识点 & 基础密码学& NISP 一级二级试题总结

链接:我的 github


世界上第一个计算机网络是 ARPANET

世界上第一台计算机是电子数字积分计算机 (ENIAC,1946)


计算机网络的节点包括:转换节点和访问节点

每一个计算机网络都由节点和链路,构成节点也称为网络单元


最常用的以太网电缆是五类线,10Gbps带宽

同轴电缆显著的特征是频带较宽,其中高端的频带最大可达到 10GHz

带宽最宽、抗千扰能力最强的是光纤

无线局域网的基本概念包括无线接入点、服务集标识和信道


日志只有授权用户可以读取

某公司系统管理员最近正在部署一台 Web 服务器,使用的操作系统是 windows,在进行日志安全管理设置时,系统管理员拟定四条日志安全策略:

  • 网络中单独部署 sy slog 服务器,将 Web 服务器的日志自动发送并存储到该 sy slog 服务器中(能有效应对攻击者获得系统权限后对日志进行修改)

  • 严格设置 Web 日志权限,只有系统权限才能进行读和写等操作

  • 对日志属性进行调整,加大日志文件大小、延长覆盖时间、设置记录更多信息等

使用独立的分区用于存储日志,并且保留足够大的日志空间


PP2P、L2TP 工作在数据链路层

IPSec 工作在网络层(安全网关,路由器)

SSL 工作在传输层,在传输层与应用层之间的加密隧道应用协议

SNMP、S/MIME 属于应用层


IPSec 不是一个单独的协议,包括 AH (网络认证协议) 、ESP (载荷封装协议) 、 IKE (密钥管理协议) 等

对于 IPv4,IPSec 是可选的

对于 IPv6,IPSec 是强制实施的

IPSec 协议提供对 IP 及其上层协议的保护

IPSec 安全协议给出了封装安全载荷鉴别头两种通信保护机制


人力资源安全划分为 3 个控制阶段:

  • 任用之前

  • 任用中

  • 任用终止或变化

设计业务连续性计划时,最适用于异地数据转移/备份的方法是:热备中心配置

信息系统打补丁时需要做好备份和相应的应急措施

信息安全需求来源于内部驱动

立足国情,以我为主,坚持以技术和管理并重

组织第一次建立业务连续性计划时,最为重要的活动是制定业务连续性策略

防止非法授权访问数据文件的控制措施,最佳的方式:访问控制软件

主机入侵检测系统能供用于加密网络环境,可移植性差,开发、测试的压力比较大

DMZ 是英文 demilitarized zone 的缩写即非军事区隔离区,是一种网络区域,就是在不信任的外部网络和可信任的内部网络之间建立一个面向外部网络的物理或逻辑子网。

邮件炸弹是通过向接收者的邮件地址发送大量的电子邮件,消耗接收者的邮箱空间,最终因空间不足而无法接收新的邮件,导致其他用户发送的电子邮件被丢失或退回

**统一威胁管理系统(UTM)**适合预算有限,但需要较全面防护能力的中小型组织机构

涉密计算机禁止和外网(外网、内网)连接

包过滤技术不能防止地址欺骗

流量突增 5 倍以上,说明是流量性的攻击,可能是拒绝服务攻击

判断风险控制的标准是风险是否控制在接受范围

安全领域一般选择经过检验的、成熟、安全的技术方案,一般不选最新

交换机和路由器的管理包括了版本更新,也包括了补丁管理


漏洞是存在于信息系统的某和缺陷漏洞存在于一定的环境中,寄生在一定的客体上(如 TOE 中、过程中等)

漏洞具有可利用性和违规性,它本身的存在虽不会造成破坏,但是可以被攻击者利用,从而给信息系统安全带来威胁和损失

源代码审核有利于发现软件编码中存在的安全问题,相关的审核工具既有商业开源工具

信息安全保障技术框架模型(IATF)不用于代码审核

渗透测试是模拟攻击的黑盒测试,有利于发现系统明显的问题

渗透测试是通过攻击者的角度进行安全测试,对系统进行安全评估的一种测试方法。

渗透测试以攻击者的思维模拟真实攻击,能发现如配置错误等运行维护期产生的漏洞

软件安全测试包括模糊测试、渗透测试、 静态代码安全测试,只关注安全问题

**FUZZ 测试(模糊测试)**是经常采用的安全测试方法之一,黑盒测试

信息安全工程作为信息安全保障的重要组成部门,主要是为了解决信息系统生命周期的过程安全问题


在国家标准GB/T 20274.1-2006《信息安全技术信息系统安全保障评估框架第一部分: 简介和一般模型》中,信息系统安全保障模型包含保障要素、生命周期、安全特征


风险要素包括资产、威胁、脆弱性、安全措施

  • 漏洞扫描属于风险要素的脆弱性要素识别

软件安全开发生命周期(SDL),设计阶段是发现和改正问题的最佳阶段

病毒类型不会出现在防火墙的访问控制策略

最小特权是软件安全设计,使用 SYSTEM 权限运行电脑,违背了最小特权

轮岗:组织机构内的敏感岗位不能由一个人长期负责

权限分离:对重要的工作进行分解,分配给不同人员完成

最小特权:一个人有且仅有其执行岗位所足够的许可和权限

防止权限蔓延:防止员工由一个岗位变动到另一个岗位,累积越来越多的权限


在软件上线前对软件进行全面安全性测试,包括源代码分析、模糊测试、渗透测试,未经以上测试的软件不允许上线运行

信息系统安全工程(ISSE)的重要目标是在 IT 项目的各个阶段充分考虑安全因素

  • IT 项目的立项阶段:明确业务对信息安全的要求、识别来自法律法规的安全要求、论证安全要求是否正确完整

  • IT 项目的验收阶段:通过测试证明系统的功能和性能可以满足安全要求


有关系统安全工程-能力成熟度模型(SSE-CMM)

SSE-CMM 是面向工程过程质量控制的一套方法

基本实施 (Base Practice,BP)

  • BP 属于安全工程的最小单元,其不限定于特定的方法工具,不同业务背景中可以使用不同的方法。根据广泛的现有资料,实施和专家意见综合得出的,代表着信息安全工程领域的最佳实践。是过程区域 (Process Areas ,PA )的强制项

  • 一项 BP 适用于组织的生存周期而非仅适用于工程的某一特定阶段

  • BP 是经过测试的

  • 一项 BP 和其他的 BP 是不重复

通用实施(Generic Practices ,GP),又被称之为“公共特征”的逻辑域组成

  • 通用实施可应用到每个过程区,但第一个公共特征“执行基本实施”例外

每次质量结果难以相同

SSE-CMM 强调的是关联性而非独立性

SSE-CMM 定义了一个风险过程:评估影响、评估威胁、评估脆弱性 、评估安全风险

定义了6 个**能力级别:**不可重复级、初始级、可重复级、已定义级、已管理级、优先级

信息系统重要程度划分为特别重要信息系统、重要信息系统、一般信息系统

国家审计署定义:“信息系统审计是指国家审计机关依法对被审计单位信息系统的真 实性、合法性、效益性和安全性进行检查监督的活动

基于 SSE-CMM 的评估方法,包括对系统安全工程-能力成熟度模型中定义的组织的系统安全工程流程能力和成熟度进行评估所需的信息和方向


SSAM 评估过程分为四个阶段,规划,准备,现场,报告

《国家网络空间安全战略》(以下简称:“战略”)。全文共计 4 部分,6000 余字。除了提出网络安全空间总体发展总体目标之外,其中主要对我国当前面临的网络空间安全 7 大机遇思想

《2006-2020年国家信息化发展战略》。全文分 6 部分,共计约 15000 余字。对国内外的信息化发展做了宏观分析,对我国信息化发展指导思想和战略目标标准要阐述

风险评估相关政策《关于开展信息安全风险评估工作的意见》(国信办[200615号)。主要内容包括:分析信息系统资产的重要程度、评估信息系统面临的安全威胁、存在的脆弱性、已有的安全措施和残余风险的影响等,两类信息系统的工作开展、涉密信息系统参照“分级保护”、非涉密信息系统参照“等级保护”

部署电涌保护器来确保电力供应稳定性

进行 IT 系统灾难恢复测试需要关注:在测试的过程中,有些备份系统有缺陷或者不能正常工作,从而导致这些系统的测试失败

应急响应方法是将应急响应管理过程分为 6 个阶段,为准备->检测->遏制->根除-> 恢复->跟踪总结


资产评估方法

  • 基于知识的分析方法

  • 基于模型的分析方法

  • 定量分析

  • 定性分析(采用最为广泛)


《信息技术安全通用评估准则》 — CC 标准是目前系统安全认证方面最权威的标准

CC 标准充分突出了“保护轮廓”这一概念,将评估过程分“功能”和“保证”两部分。

CC 是 对已有安全准则的总结和兼容,有通用的表达方式,ITSEC 首先提出功能和保证分离,CC 继承了这一概念,所以无法体现先进性。


木马病毒为有害程序事件,系统数据丢失并使得 OA 系统在随后两天内无法访问属于较大事件Ⅲ

安全控制措施

防护措施

  • 设置网络连接时限

检测措施

  • 记录并分析系统错误日志

  • 记录并分析用户和管理员操作日志

  • 启用时钟同步


1969 年利用机构分析法提出霍尔三维结构,使系统工程的工作阶段和步骤更为清晰明了

整个活动过程分为前后紧密衔接的七个阶段七个步骤,同时还考虑了为完全这些阶段和步骤所需要的各种专业知识和技能。形成了由时间维、逻辑维、知识维所组成的三维空间结构。

在这里插入图片描述

矩阵法计算信息安全风险大小

  • 纵:安全事件造成损失大小

  • 横:安全事件发生可能性

工业和信息化部牵头成立“国家网络应急中心”

信息安全工程监理模型组成:监理咨询支撑要素、监理咨询阶段过程、控制和管理手段(无需实施)

监理从项目招标开始到项目的验收结束,在投资计划阶段没有监理

目录的访问模式只有读和写

灾难恢复测试

  • 灾难恢复站点的错误事件报告(首先)

  • 灾难恢复测试计划

  • 灾难恢复计划(DRP)

  • 主站点和灾难恢复站点的配置文件

实施灾难恢复计划之后,组织的灾难前和灾难后运营成本将提高


系统变更控制中最重要的内容:所有的变更都必须文字化,并被批准

建立异地备份中心的核心思想是减少相同区域性风险


作为业务持续性计划 BCM 的一部分,在进行**业务影响分析(BIA)**时的步骤是

  • 标识关键的业务过程

  • 标识关键的 IT 资源

  • 标识中断影响和允许的中断时间

  • 开发恢复优先级


冲正操作是为系统认为可能交易失败时采取的补救手法。即一笔交易在终端已经置为成功标志,但是发送到主机的账务交易包没有得到响应,即终端交易超时,所以不确定该笔交易是否在主机端也成功完成,为了确保用户的利益,终端重新向主机发送请求,请求取消该笔交易的流水,如果主机端已经交易成功,则回滚交易,否则不处理,然后将处理结果返回给终端

冲正是完整性纠正措施,是 Clark-Wilson 模型的应用,解决数据变化过程的完整性

可用性,流量攻击后 IP 拉黑

数据完整性,冲正操作

抗抵赖,操作记录

保密性,保险柜存储


信息安全技术方案:“从内而外、自上而下、形成端到边界的防护能力”

业务安全性审计不属于常规控制措施

信息安全等级保护制度 (等保) 是一项强制性基础制度

GB/T 22240-2008《信息系统安全保护等级定级指南》规定了等级保护定级阶段的依据、对象、流程、方法及等级变更等内容

依据国家 GB/T 20274《信息系统安全保障评估框架》,**信息系统安全目标(ISST)**中安全保障目的:信息系统整体安全保障目的、管理安全保障目的、技术安全保障目的、工程安全保障目的

GB/T 20274 信息系统保障评估框架管理、技术、工程和总体方面进行评估


COBIT(信息和相关技术的控制目标)是国际专业协会 ISACA 为信息技术 (IT) 管理和 IT 治理创建的良好实践框架。COBIT 组件包括:框架、流程描述、控制目标、管理指南、成熟度模型
在这里插入图片描述

ISO27002 (Information technology-Security techniques0Codeofpratice for inforeation security managcacnt) 是重要的信息安全管理标准之一,其演进变化:BS 7799 → BS 7799.1 → ISO 17799 → ISO 27002

ISO9001 是质量认证

ISO27001 是安全管理认证

质量管理体系组织内部建立的、为实现质量目标所必需的系统性质量管理模式,是组织的一项战略决策。它将资源与过程结合


项目管理文档

  • 项目计划书、质量控制计划、评审报告

开发类文档

  • 需求说明书、设计说明书、测试方案、测试用例

信息安全事件和分类方法有多种,依据 GB/Z 20986-2007《信息安全技术自信安全事件分类分级指南》,信息安全事件分为 7 个基本类别:

有害程序事件、网络攻击事件、信息破坏事件、信息内容安全事件、设备设施故障、灾害性事件、其他信息安全事件

信息安全策略是宏观的原则性要求,不包括具体的架构、参数和实施手段

《信息安全技术信息安全风险评估规范》(GB/T20984-2007),评估内容包括威胁、脆弱性和影响

《关于加强国家电子政务工程建设项目信息安全风险评估工作的通知》规定,可委托同一专业
测评机构
完成等级测评和风险评估工作,并形成等级测评报告和风险评估报告

灾备工作原则包括统筹规划、资源共享、平战结合

《风险评估方案》属于风险评估准备阶段的结果

在这里插入图片描述


业务系统运行中异常错误处理合理的方法是:最小化反馈原则,捕获错误,只显示简单的提示信息,或不显示任何信息

等级保护实施根据 GB/T 25058-2010《信息安全技术信息系统安全等级保护实施指南》分为五大阶段:定级、总体规划、设计实施、运行维护和系统终止

但由于在开展等级保护试点工作时,大量信息系统已经建设完成,因此根据实际情况逐步形成了定级、备案、差距分析(也叫差距测评)、建设整改、验收测评、定期复查为流程的等级保护工作流程

和《等级保护实施指南》中规定的针对信息系统生命周期五大阶段略有差异


自 2004 年1月起,国内冬有关部门在申报信息安全国家标准计划项目时,必须经由**全国信息安全标准化技术委员会(TC260)**提出工作意见,协调一致后由该组织申报

层次化的文档是信息安全管理体系《Information Security Management System.ISMS》建设的直接体系,也 ISMS 建设的成果之一,通常将 ISMS 的文档结构规划为 4 层金字塔结构

  • 一级文件一般为安全方针、策略文件

  • 二级文件一般为管理规范制度

  • 三级文件一般为操作手册和流程

  • 四级文件一般表单和管理记录


Bell-LaPedu la 模型安全策略

防止数据介质被滥用

  • 禁用主机的 CD 驱动、USB 接口等 I/O 设备

  • 对不再使用的硬盘进行严格的数据清除

  • 将不再使用的纸质文件用碎纸机粉碎

  • 用快速格式化删除存储介质中的保密文件


信息化建设中在规划阶段合理规划信息安全,在建设阶段要同步实施信息安全建设。同步规划,同步实施

保护-检测-响应(Protection-Detection-Response ,PDR) 模型

在 PDR 模型的基础上,发展成为了 (Policy-Protection-Detection-Response,PPDR) 模型,即策略(评估与执行)— 保护(访问控制)— 检测(安全状态)— 响应(安全性)

在这里插入图片描述


信息系统的业务特性从机构的业务内容和业务流程获取

“安全产品选择”是为了进行风险处理


管理体系包括 PDCA (Plan-Do-Check-Act) 四个阶段

1-7 属于管理体系的实施阶段 (D-Do)

8 和 9 属于检查阶段 (C-Check)

  1. 制定风险处理计划
  2. 实施风险处理计划
  3. 开发有效性测量程序
  4. 实施培训和意识教育计划
  5. 管理 ISMS 的运行
  6. 管理 ISMS 的资源
  7. 执行检测事态和响应事件的程序
  8. 实施内部审核
  9. 实施风险再评估选的活动

信息安全管理体系的戴明环 PDCA 模型中,建立 ISMS 中,组织应根据业务、组织、位置、资产和技术等方面的特性,确定 ISMS 的范围和边界,包括对范围任何删减的详细说明和正当性理由

  • P 规划和建立

  • D 实施和运行

  • C 监视和评审

  • A 持续改进信息安全管理过程属于处置 (ACT) 阶段
    在这里插入图片描述


风险要素识别:风险评估准备 → 识别商要保护的资产并赋值 → 识别面临的威胁并赋值 → 识别存在的脆弱性并赋值 → 确认已有的安全措施 → 风险分析


系统工程 (Systems Engineering,SE)

系统工程偏重于对工程的组织与经营管理进行研究

系统工程不属于技术实现,而是一种方法论

系统工程是一种对所有系统都具有普遍意义的科学方法

系统工程是组织管理系统规划、研究、制造、试验、使用的科学方法


Internet 工程任务组 (Internet Engineering Task Force,IETF) 发布 RFC 系列标准建议


常见的风险评估与管理工具

  • 基于信息安全标准的风险评估与管理工具

  • 基于知识的风险评估与管理工具

  • 基于模型的风险评估与管理工具


信息安全职责

  • 高级管理层 一 最终责任,提供各种信息安全须的资源

  • 系统的普通使用者 一 遵守日常操作规范

  • 审计人员 一 检查安全策略是否被遵从


风险计算原理

  • 风险值 = R ( A , T , V ) = R ( L ( T , V ) , F ( l a , V a ) ) 风险值=R (A,T,V)=R(L(T, V),F(la,Va)) 风险值=R(A,T,V)=R(L(T,V),F(la,Va))

  • R 表示安全风险计算函数,A 表示资产,T 表示威胁,V 表示脆弱性

  • L 表示威胁利资产脆弱性导致安全事件的可能性

  • F 表示安全事件发生后造成的损失

  • la 资产 A 的价值

  • Va 资产 A 的脆弱性

风险值和脆弱性一样


信息安全风险管理过程

  • 背景建立、风险评估、风险外理、批准监督、监控审查和沟通咨询
    在这里插入图片描述

在进行应用系统的测试时,应尽可能避免使用包含个人隐私和其它敏感信息的实际生产系统中的数据。如果需要使用时,不需要为测试系统中的数据部署完善的备份与恢复措施


软件缺陷密度值

千行代码缺陷率=缺陷数/(代码行数/1000)


SABSA 舍伍德模型六层模型,从安全角度定义了业务需求

BSI 认为软件安全有 3 根支柱:风险管理、软件安全接触点、安全知识,其强调了在软件的整个生命周期中风险管理的重要性,并要求风险管理框架贯穿整个开发过程


GB/T 18336《信息技术安全性评估准则》是测评标准类中的重要标准,该标准定义 了保护轮廊
(Protection Profile,PP) 和安全目标 (Security Target,ST) 的评估准则,提出了评估保证级
(Evaluation Assurance Level EAL) 其评估保证级共分为 7 个递增的评估保证等级

数据粒度越细则授权策略越灵活便利

1 级系统只需要自主定级备案,不需要测评

信息系统安全保护等级为 3 级的系统,应当 1 年进行一次等级测评

  • 适用于一定程度上涉及国家安全、社会秩序、经济建设和公共利益的一般信息和信息系统,其受到破坏后,会对国家安全、社会秩序、经济建设和公共利益造成一般损害

信息系统安全保护等级为 4 级的系统,应当 0.5 年进行一次等级测评

  • 适用于涉及国家安全、社会秩序、经济建设和公共利益的信息和信息系统,其受到破坏后,会对国家安全、社会秩序、经济建设和公共利益造成严重损害

信息系统安全保护等级为 5 级的系统,应当依据特殊安全需求进行等级测评

  • 适用于涉及国家安全、社会秩序、经济建设和公共利益的重要信息和信息系统的核心子系统。其受到破坏后,会对国家安全、社会秩序,经济建设和公共利益造成特别严重损害

提高个人隐私保护意识不属于 (2003 年) 我国加强信息安全保障工作的总体要求


自评估由本级单位发起,也可以委托社会风险评估服务机构来实施

检查评估由被评估组织的上级管理机关或业务主管机关发起

信息安全风险评估应以自评估为主, 自评估和检查评估相互结合、互为补充

“后期运维、更新现有应急预案”不属于应急演练流程

IATF 深度防御战略要求在人、技术和操作 3 个核心要素来共同实现
在这里插入图片描述

公安部等四部门联合发布《关于信息安全等级保护工作的实施意见》(公通字[2004]66 号),该文件是一个由部委发布的政策性文件,不属于法律文件


kerckhof 准则(柯克霍夫原则):密码系统的安全性依赖于密钥而不依赖于算法


微软提出 STRIDE 模型,其中 R 是 Repudiation (抵赖) 的缩写

  • R-抵赖是无法通过过滤、流控和隐私保护实现的

  • R-抵赖的实现方式包括数字签名、 安全审计、第三方公证

Windows NT 提供的分布式安全环境又被称为域(Domain)

Windows 从 WinXP SP2 版本开始引入安全中心的概念

window 系统中用于显示本机各网络端口详细情况的命令:netstat

Windows 系统的注册表运行命令:regedit

Windows 系统超级管理员组 administrator

Windows XP 中用事件查看器查看日志可看见:应用程序日志、安全性日志、系统日志和 IE 日志

Windows 文件系统权限管理访问控制列表(Access Control List,ACL) 机制,文件和文件夹的权限与客体进行关联,即用户的权限写在文件夹和文件的数据库

Windows 系统是采用 SID (安全标识符) 来标识用户对文件或文件夹的权限。默认生成 administrator 和 guest 两个账户,guest 可以改名和删除,administrator 不可以

Windows 服务的运行不需要用户的交互登陆

windows SAM(安全账号管理器),SAM 文件只有 system 可读和可写的

  • 存储在注册表中的账号数据有只有 System 账户才能访问,具有较高的安全性

  • 安全账号管理器 (SAM) 具体表现是 %SystemRoot%\system32\config\sam

  • 安全账号管理器 (SAM) 存储的账号信息是存储在注册表

  • 安全账号管理器 (SAM) 是 windows 的用户数据库系统进程通过 Security Accounts Manager 服务进行访问和操作

  • ACL 是对象安全描述的基本组成部分,它包括有权访问对象的用户和级的 SID

  • 访问令牌存储着用户的 SID,组信息和分配给用户的权限

  • 通过授权管理器,可以实现基于角色的访问控制

ACL 在增加客体时,增加相关的访问控制权限较为简单

ID 为 0 的用户为 root 用户,通常不使用 root 用户远程运维


灾难恢复能力分为 6 个等级

数据备份按数据类型划分可以划分为系统数据备份和业务数据备份

差分备份是备份从上次完全备份后更新的全部数据文件

备份速度由快到慢:完全备份、差量备份、增量备份


通过向被攻击者发送大量的 ICMP 回应请求,消耗被攻击者的资源来进行响应,直至被攻击者再也无法处理有效的网络信息流时,这种攻击称之为:ICMP Flood

**碎片攻击:**Teardrop

流量型拒绝服务攻击:Land、UDP FIlood、Smurf

UDP 协议无流量控制,超时重发等机制

协调运营商对域名解析服务器进行加固是 DNS 防护的主要手段


VPN 协议标准:第二层隧道协议(L2TP)、Internet 安全性(IPSEC)、点对点隧道协议(PPTP)

TACACS+ 是 AAA 权限控制系统,不属于 VPN


网络认证协议 Kerberos

  • 该协议完成身份鉴别后将获取用户票据许可票据(安全凭证)

  • 身份认证后获得票据许可票据

  • 获得服务许可票据

  • 获得服务

该协议通过用户获得票据许可票据用户获得服务许可票据、用户获得服务三个阶段,仅支持服务器对用户的单向认证

向本地 AS 请求并获得远程 TGT

向本地 TGS 请求并获得远程 SGT

向远程 AS 请求并获得远程 TGT

向远程 TGS 请求并获得远 SGT


描述网络动态安全模型:P2DR

在这里插入图片描述

信息安全风险评估工具

  • 风险评估与管理工具

  • 系统基础平台风险评估工具

  • 风险评估辅助工具

三种访问模式

  • 仅管理员可访问

  • 所有合法用户可访问

  • 允许匿名,攻击面最高


信息分类控制的目标是为了确保信息受到适当级别的保护通常采取分类指南,信息的标记和处理

“关闭系统默认开启的自动播放功能”可以防止移动存储介质插入电脑后自动打开,导致病毒被执行

SQL 注入攻击防护的功能由 WAF 提供

病毒代码注入文本文件中不能执行

恶意代码采用的隐藏技术包括: 文件隐藏、进程隐藏、网络连接隐藏等

防火墙提供的安全功能:IP 地址欺骗防护、NAT、访问控制

Apache Web 服务器的配置文件位于 /usr/local/apache/conf 目录中

  • 用来控制用户访问 Apache 目录的配置文件是:httpd.conf

将 Apache 运行权限从 root 降低为 nobody 用户,目的是避免攻击者通过 Apache 获得 root 权限

国家标准《信息系统安全保评估框架第一部分:简介和一般模型》(GB/T 20274.1-2006) 的信息系统安全保障模型:

  • 生命周期(从规划、实施)

  • 安全特征(CIA)

  • 保障要素(管理、工程、技术、人员)


假设一个系统已经包含了充分的预防控制措施,安装监测控制设备是可选的


可信计算

  • 可信的主要目的是要建立起主动防御的信息安全保障体系

  • 可信计算机安全评价标准(TCSEC)中第一次提出了可信计算机和可信计算基的概念

  • 可信的整体框架包含终端可信、终端应用可信操作系统可信、网络互联可信、互联网交易等应用系统可信


电子签名:不可伪造性、不可否认性、保证消息完整性

电子签名是指数据电文中以电子形式所含所附用于识别签名人身份并表明签名人认可其中内容的数据

电子签名适用于民事活动中的合同或者其他文件、单证等文书

电子签名需要第三方认证,由依法设立的电子认证服务提供者提供认证服务

电子签名不可以与认证服务提供者共有


风险管理的监控与审查

  • 过程质量管理

  • 成本效益管理

  • 跟踪系统自身或所处环境的变化


数字签名可以提供抗抵赖、鉴别和完整性

数字证书是一段电子数据,是经证书权威机构CA签名的,包含拥有者身份信息和公开密钥的数据体

标识是实体身份的一种计算机表达。信息系统在执行操作时,首先要求用户标识自己的身份,提供证明自己身份的依据,不同的系统使用不同的方式表示实体的身份,同一个实体可以有多个不同的身份

鉴别是将标识和实体联系在一起的过程

鉴别是信息系统的第一道安全防线,也为其他安全服务提供支撑

漏洞扫描的原理:读取漏洞信息 → 发送探测数据包 → 返回响应 → 特征匹配分析

密码长度最小值为 2,所以密码长度设置范围为 2 到 14 个字符,但因为开启了密码必须符合复杂性要求,所以密码必须包含大小写字母、数字、特殊字符其中的三项

标准级别是指依据《中华人民共和国标准化法》将标准划分为国家标准、行业标准、地方标准和企业标准等4个层次

磁芯大战(core war or core wars)就是汇编程序间的大战,程序在虚拟机中运行,并试图破坏其他程序,生存到最后即为胜者。会自我繁殖的程序

网页挂马:打开一个网站,结果页面还没显示,杀毒软件就开始报警,提示检测到木马病毒

社工手段:打电话核实信息

上网行为管理可实现的功能有:上网身份管控、互联网浏览管控、邮件外发管控、用户行为管控、上网应用管控

异常检测技术设定“正常”的行为模式、假设所有的入侵都是异常的、基于系统和基于用户的异常

网络入侵检测系统仅能检测到攻击行为,无法对攻击行为后果进行判断

堡垒主机是运维管理中广泛使用的一个安全设备,用于解决远程维护操作安全问题

开放信道会带来的安全风险:通信内容可能被窃听,篡改、通信用户身份可能被假冒等

容灾系统可用性指标 RPO、RTO:理论上 RPO 和 RTO 可以为 0,越大则代表效果差,损失越大

  • RPO 是指在业务恢复后的数据与最新数据之间的差异程度,这个程度使用时间作为衡量指标

  • RPO=0,说明数据是实时备份,不会出现数据丢失的情况

  • RPO=3,说明在完成处置和灾难恢复工作后,系统至多能丢失 3 小时的业务数据


**无线接入点(AP)**用于将无线工作站与无线局域网进行有效连接

无线广域网进行数据通信使用通信卫星

WI-FI 联盟在 802.11i 标准草案的基础上制定了 WPA 标准

2004 年,IEEE 发布 802.11i 正式标准(也称为 WPA2),在加密算法上采用了基于 AES 的 CCMP 算法


(PKI,Pubilc Keys Infrastructure)(公钥基础设施)也称公开密钥基础设施,基于公钥密码算法

公钥基础设施的组成一般包括:证书权威机构(CA)、证书注册机构(RA)、证书库、终端实体

对于电子证据取证工作主要围绕两方面进行:证据的获取和证据的分析

消息认证码不属于公钥密码应用的范畴

消息认证码 MAC(Message Authentication Code)

MAC:消息验证、完整性校验、输出不固定,需要密钥,不是非对称,抗重放攻击,不能防止抵赖

哈希:消息验证、完整性校验,输出是固定,不需要密钥,不是非对称


保密性和完整性

Alice 有一个消息 M 通过密钥 K2 生成一个密文 E (K2,M) ,然后用 K1 生成一个 MAC 为 C (K1,E (K2,M) ) ,Alice 将密文和 MAC 发送给 Bob,Bob 用密钥 K1 和密文生成一个 MAC 并和 Alice 的 MAC 比较,假如相同再用 K2 解密 Alice 发送的密文


非对称加密体系不要求通信双方事先传递密钥

重放攻击又称重播攻击、回放攻击,是指攻击者发送一个目的主机 (需要登录的服务器) 已接收过的数据包,特别是在认证的过程中用于认证用户身份时所接收的数据包以达到欺骗系统的目的

  • 在会话中引入随机数

状态检测机制的缺点:检查内容比包过滤检测技术多,所以对防火墙的性能提出了更高的要求

状态检测防火墙的配置非常复杂,对于用户的能力要求较高,使用起来不太方便


工业控制系统:数据采集与监控系统 (SCADA) 、分布式控制系统 (DCS)、可编辑逻辑控制器 (PLC)

工业控制系统网络威胁来源:高级持续性威胁、工业网络病毒、无线技术应用风险、工控设备高危漏洞、国外设备预留后门

《加强工业互联网安全工作的指导意见》给出了工业互联网安全体系建设的指导思想,明确提出了达成目标的七个主要任务四项保障措施


身份鉴别:实体所有(短信,智能卡,钥匙,短信,令牌(未知的)、实体特征(指纹,刷脸)、实体所知(用户名登录)

  • 基于实体所知的鉴别威胁的有:暴力破解攻击、窃听攻击、重放攻击

  • 实体特征鉴别方式具有以下特点:普遍性、唯一性、稳定性、可比性

身份鉴别的相关实体包括:被验证者、验证者、可信赖者

实体特征的鉴别中,交叉错判率(CER)越低,系统判断更准确

网络层和应用层可以提供保密性、身份鉴别、完整性、抗抵赖、访问控制服务

个人网银系统对用户身份的单向鉴别


端口:共享文件夹 445、远程桌面 3389、Telnet 23、FTP 21\22、pop3 110

SFTP 指的是 SSH 文件传输协议,默认端口号22


**云计算特征:**按需自助服务、泛在接入、资源池化、快速伸缩性、服务可计量

云计算的主要服务形式:软件即服务、平台即服务、基础设施即服务

云计算”按需自助服务”:在不需或较少云服务商的人员参与情况下,客户能根据需要获得所需计算资源如自主确定资源占用时间和数量等

虚拟化VMWare漏洞攻击属于云计算所面临的安全威胁


双绞线:把两根绝缘的导线互相绞在一起

干扰信号作用在这两根相互绞缠在一起的导线上是一致的(共模信号),在接收信号的差分电路中可以将共模信号消除从而提取出有用信号(差模信号)。

双绞线就是采用了这样一对互相绝缘的金属导线互相绞合的方式来抵御一部分外界电磁波干扰,更主要的是降低自身信号的对外干扰,每一根导线在传输中辐射的电波会被另一根线上发出的电波抵消。

双绞线相比光纤速率偏低,抗干扰能力较差


EIA/TIA 的布线标准中规定了两种双绞线的线序 568A 和 568B

  • 568A 线序:绿白-绿,橙白-蓝,蓝白-橙,棕白-棕

  • 568B 线序:橙白-橙、绿白-蓝、蓝白-绿、棕白-棕
    在这里插入图片描述


大数据的生命周期包括:数据采集、数据存储、数据处理、数据分发、数据删除

大数据特征

  • 大量(Volume) :非结构化数据的超大规模和增长,总数据量的 80%~90%

  • 多样(Variety):大数据的异构和多样性,很多不同形式(文本、图像视频、机器数据等)

  • 价值(Value):大量不相关信息对未来趋势与模式的可预测分析(机器学习、人工智能)

  • 高速(Velocity):实时分析而非批量式分析,数据输入、处理与丢弃,立竿见影而非事后见效

大数据面临的安全威胁:

  • 信息泄露或丢失

  • 大数据滥用、误用风险

  • 非授权访问、拒绝服务攻击


典型的强制访问控制模型:BLP 模型、Biba 模型、Clark-Wilson 模型、Chinese Wall 模型等

基于角色的访问控制模型:RBAC 模型

  • RBAC 模型能实现多级安全中的访问控制

  • BLP 模型是最早的一种安全模型,也是最有名的多级安全策略模型,是一个严格形式化的模型并给出了形式化的证明,既有自主访问控制,又有强制访问控制

  • Biba 模型解决了系统内数据的完整性

  • BLP 模型是强制访问控制模型,用以保障机密性,自主访问控制模型使用一个访问控制矩阵表示

  • BLP 模型的安全策略是向上写,向下读

  • BLP 模型严禁横向流通,可读不可写

  • Biba 模型的安全策略是向上读,向下写

上写会破坏完整性

RBAC0 是基于模型,RBAC1、RBAC2 和 RBAC3 都包含 RBAC0

RBAC1 在 RBAC0 的基础上,加入了角色等级的概念

RBAC2 在 RBAC0 的基础上,加入了约束的概念

RBAC3 结合 RBAC1 和 RBAC2,同时具备角色等级和约束


自主访问模型 DAC 通常使用**访问控制表(ACL)能力表(CL)**来实现访问控制功能

“针对每个用户指明能够访问的资源”属于自主访问控制

DAC 常用于多种商务系统中,安全性较低

强制访问控制自主访问控制具有更高的安全性,能有效防范特洛伊木马

主体 S 对客体 01 有读 ® 权限,对客体 02 有读写 (RW) 权限。访问控制实现方法是:能力表 (CL)

主体 S 对客体 01 有读®权限,对客体 02有读写(RW) 、拥有(Own)权限,该访问控制实现方法是 CL

定义主体访问客体的权限叫作 CL

定义客体被主体访问的权限叫 ACL


密码学三个非常重要的方面:保密性、完整性、可用性

  • 密码编码学研究信息的编码,构建各种安全有效的密码算法和协议,用于消息加密、认证等

  • 密码分析学研究破译密码获得消息,或对消息进行伪造

密码学的发展历史

  • 古典密码学(1949年之前,二十世纪二十年代, Enigma密码机的发明)

  • 古典密码的主要分类:代替密码、置换密码、代替密码和置换密码的组合

  • 近代密码学(1949~1975,1949 年香农(Shannon)发表了划时代论文“保密系统的通信理论”,奠定了密码学理论基础)

  • 现代密码学(1976年以后,W.Diffie和M.Hellman发表了‘密码学的新方向’,首次提出了适应网络保密通信需求的公钥密码思想,掀起了公钥密码学的序幕)

评估密码系统安全性有三种方法:无条件安全性、计算安全性、可证明安全性

哈希函数也称为单向散列函数,它可以将任意有限长度信息映射为固定长度的值

系统的保密性不依赖于加密体制和算法的保密,而依赖于密钥

影响密码系统安全性的基本因素包括:密码算法复杂度、密钥机密性密钥长度

柯克霍夫原则:密码系统的安全性依于**密钥,**而不依赖于算法

存在大量应用系统使用MD5对口令明文进行处理成密码散列,攻击者虽然无法从密码散列中还原出口令明文,但由于口令的明文和散列可以视同一一对应的,攻击者可以构造出一张对照表,因此只要获得密码散列,就能根据对照表知道对应的口令明文,这样的对照表通常称为彩虹表

win密码安全设置确定在系统要求用户更改某个密码之前可以使用该密码的期间(以天为单位)。可以将密码设置为在某些天数(介于1到999之间)后到期,或者将天数设置为0,指定密码永不过期

分组密码是在加密过程中将明文进行分组后在进行加密

序列密码又叫**流密码,**对每一个字节进行加密

分组密码序列密码使用更广泛

常见密码系统包含的元素:明文、密文、密钥、加密算法、解密算法

**代替密码:**明文根据密钥被不同的密文字母代替

AES 在抵抗差分密码分析及线性密码分析的能力比 DES 更有效,已经替代 DES 成为新的加密标准

AES 密钥长度由 128 位、192 位、256 位三种

公钥密码包括数字签名、非安全信道的密钥交换、身份认证

MD5 是单向函数提供数据完整性验证

AES 是数据加密算法提供数据机密性保护

AH 报文验证头协议 (Authentication Header ,AH) 提供身份验证和数据完整性保护


入侵检测系统的主要作用是发现并报告系统中未授权违反安全策略的行为

入侵检测技术不包含防 IP 地址欺骗

IPS 在串联情况下,会影响网络性能

入侵检测系统对入侵行为的识别分为基于误用检测和基于异常检测

在入侵检测系统 (IDS)的运行中,最常见的问题是误报检测

由于网络传输能力快速增长,对入侵检测系统的性能要求也越来越高,使得入侵检测难以满足实际业务需求

国家秘密的保密期限,除另有规定外,绝密级不超过30年,机密级不超过20年,秘密级不超过10年

  • 绝密:国际领先,并且对国防建设或者经济建设具有特别重大影响的

蜜罐技术是一种主动防御技术,对攻击方进行欺骗

典型的物联网体系结构通常包括感知层、传输层、支撑层和应用层四个层级

  • 感知层的任务是全面感知外界信息,这一层的主要设备是各种信息收集器(二维码,定位)

  • 传输层主要用于把感知层收集到的信息安全可靠地传输到信息支撑层,然后根据不同的应用需求进行信息处理

  • 支撑层主要工作是对节点采集的信息的处理对信息进行分析和过滤,需要判断接收到的信息是否真正有用,过滤掉垃圾甚至恶意信息(分布式计算)

  • 应用层是具体的应用业务,所涉及的安全问题与业务特性相关,例如隐私保护、知识产权保护、取证、数据销毁等方面


网闸又叫物理隔离网络,由外部处理单元、内部处理单元、仲裁处理单元组成

网闸是是实现物理隔离协议隔离

通过防火墙进行数据交换,会话双方是实时连接

通过网闸进行数据交换,会话双方是非实时连接的

防火墙的基本作用:控制、隔离、记录

防火墙能实现逻辑隔离,不能物理隔

防火墙的典型技术:静态包过滤、代理防火墙与NAT、状态检测技术

防火墙的企业部署方式:单防火墙(无DMZ)部署方式、单防火墙(DMZ)部署方式、双(多)防火墙部署方式


交换机的物理分层方式:接入层、汇聚层、核心层

常见的互联设备有:中继器(物理层)、集线器(物理层)、网卡**(链路层)、网桥(链路层)、交换机、路由器、网关(网络层)**

路由器不是网络安全设备

能完成不同的 VLAN 之间数据传递的设备是路由器

路由器是工作在OSI模型中第三层的网络设备,对不同的网络之间的数据包进行存储、分组转发处理

网关是复杂的网络互联网设备,它用于连接网络层之上执行不同协议的子网,组成异构型的因特网

交换机可以为接入交换机的任意两个网络节点提供独享的电信号通路


开发较为完善的 SOC 平台应包含以下功能

  1. 统一日志管理(集中监控)
  2. 统一配置管理(集中管理)
  3. 各安全产品和系统的统一协调和处理(协同处理)
  4. 安全状态的统一管控(统一安服)
  5. 其他功能
  • 27
    点赞
  • 16
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值