软考信息安全工程师备考笔记

上午

信息安全的5个基本要素为:机密性、完整性、可用性、可控性、可审查性。

法律

  • 《中华人民共和国网络安全法》已由中华人民共和国第十二届全国人民代表大会常务委员会第二十四叫次会议于2016年11月7日通过,自2017年6月1日起施行

    • 第八条明确规定了网信部门是负责统筹和监督网络安全工作的机构。管理归属网信部门,企业需积极配合。
    • 第五十八条明确规定:因维护国家安全和社会公共秩序,处置重大突发社会安全事件的需要,经国务院决定或者批准,可以在特定区域对网络通信采取限制等临时措施。
  • 《网络安全审查办法》 2020年6月1日起实施。

  • 2019年10月26日,十三届全国人大常委会第十四次会议表决通过了**《中华人民共和国密码法》,该法律自2020年1月1日**起施行。

  • 《中华人民共和国保守国家秘密法》2010年10月1日起施行。

    • 各级国家机关、单位对所产生的秘密事项,应当按照国家秘密及其密级的具体范围的规定确定密级,同时确定保密期限和知悉范围
    • 国家秘密及其密级的具体范围,由国家行政管理部门分别会同外交、公安、国家安全和其他中央有关机关规定
    • 对是否属于国家和属于何种密级不明确的事项,由国家保密行政管理部门,或省、自治区、直辖市的保密行政管理部门确定
  • 2021年6月10日,第十三届全国人民代表大会常务委员会第二十九次会议表决通过了《中华人民共和国数据安全法》,该法律自2021年9月1日起施行。

  • 《关键信息基础设施安全保护条例》中规定:违反本条例第五条第二款和第三十一条规定,受到治安管理处罚的人员,5年内不得从事网络安全管理和网络运营关键岗位的工作;受到刑事处罚的人员,终身不得从事网络安全管理和网络运营关键岗位的工作.

  • 国家密码管理局于2006年1月6日发布公告,公布了《无线局域网产品须使用的系列密码算法》,包括:对称密码算法:SMS4;签名算法:ECDSA;密钥协商算法:ECDH;杂凑算法: SHA-256;随机数生成算法:自行选择。其中,ECDSA和ECDH密码算法须采用国家密码管理局指定的椭圆曲线和参数。

信息安全风险评估

  • 信息安全风险评估的概念涉及资产、威胁、脆弱性、风险4个主要因素。
  • 风险评估报告属于信息安全风险分析阶段的输出报告。

加密算法

  • RSA

    • 第一步,生成两个大素数p和q。
      第二步,计算这两个素数的乘积n=pq。
      第三步,计算小于n并且与n互素的整数的个数,即欧拉函数φ(n)=(p-1)(q-1)。
      第四步,选取一个随机数e,且满足1<e<φ(n),并且e和φ(n)互素,即gcd(e,φ(n))=1。
      第五步,计算d=e-1modφ(n)。
      第六步,保密d、p和q,而公开n和e,即d作为私钥,而n和e作为公钥。
    • 如 (e,n)=(13,35) ,根据n可知p=5,q=7,φ(n)=(p-1)(q-1)=24,从公钥13,可到私钥d*13=1 mod 24,d=13。
    • 求逆元如:67 mod 119
      • 对答案挨个计算,计算哪个数值与67相乘对119取模后等于1
    • 基于安全性考虑,要求n长度至少应为1024比特,然而从长期的安全性来看,n的长度至少应为2048比特,或者是616位的十进制数。
  • MD5

    • 输入分组长度为512比特
    • 产生127bit的哈希值
  • SHA1

    • 输入分组长度为512比特
    • 安全哈希算法对于长度小于264位的消息,SHA1会产生一个160位的消息摘要
    • 如果原始的消息长度超过了512,补成512的倍数,分别处理每一个512数据块,从而得到消息摘要。
  • AES分组密码

    • AES字节代换(替换)使用一个表(被称为S盒)对分组进行逐一字节替换。S盒是AES算法定义的矩阵,把State中每个字节的高4位作为行值,低4位作为列值,然后取出S盒中对应行列的元素作为输出。这个步骤提供了AES算法加密的非线性变换能力
  • DES

    • 密钥长度是56比特,分组长度是64比特。
    • DES加密算法的密钥长度为56位,子密钥为48位,分组长度为64位。
    • 64位主密钥在去掉奇偶校验位后剩下56位,分成左右各28位,然后分别进行移位操作,最后56位密钥送入PC-2压缩置换得到48位轮子密钥
    • DES是一个包含16个阶段的“替换一置换”的分组加密算法,它以64位为分组对数据加密。64位的分组明文序列作为加密算法的输入,经过16轮加密得到64位的密文序列。每一个S-盒对应6位的输入序列,得到相应的4位输出序列
    • b1,b2,b3,b4,b5,b6 b1b6组成的二进制数的十进制值为行号 b2,b3,b4,b5组成的二进制数的十进制值为列号。将s盒中行列交点处对应的值转换为二进制作为输出。
  • SM3

    • SM3密码杂凑算法的描述SM3密码杂凑算法采用Merkle-Damgard结构,消息分组长度为512b,摘要长度256b。SM3的杂凑值长度为 32字节
  • SM4

    • 分组密码算法SM4的分组长度和密钥长度分别为128位和128位
  • WEP

    • WEP采用RC4流密码技术实现保密性,标准的64位WEP使用的密钥和初始向量长度分别是40 位和24位。
  • 除了国外的DES、AES、IDE、RSA等密码算法外,国产商用密码算法SM1、SM4分组密码算法、SM3杂凑算法等也都可应用到VPN。

  • “无线[局域网](javascript:goToMaodian(‘#mao_zsd_202106041220013122617’);)产品须使用的系列[密码算法](javascript:goToMaodian(‘#mao_zsd_202106031628432042040’)😉”,其中规定密钥协商算法应使用ECDH。

  • 对称加密指加密和解密使用相同密钥的加密算法,非对称加密算法则需要两个密钥:公钥和私钥。常见的对称密码包括:IDEA、DES、RC5、AES等,常见的非对称密码包括:RSA、椭圆曲线密码算法等。

  • Diffie-Hellman密钥交换协议是一种共享秘钥的方案,该协议是基于求解离散对数问题的困难性。

密码

  • 对称加密算法包括AES算法、DES算法、IDEA算法等。RSA属于公钥加密算法;MD5和SHA-128都属于哈希算法。

  • 密码系统通常从3个独立的方面进行分类:

    • 将明文转化为密文的操作类型分为替换密码和移位密码;
    • 明文的处理方法可分为分组密码(块密码)和序列密码(流密码);
    • 密钥的使用个数分为对称密码体制和非对称密码体制。
  • 密钥管理

    • 密钥生成、密钥存储、密钥分发、密钥使用、密钥更新、密钥撤销、密钥备份、密钥恢复、密钥销毁、密钥审计
  • 密码管理政策

    • 《商用密码管理条例》,内容主要有商用密码的科研生产管理、销售管理、使用管理、安全保密管理。
    • 《中华人民共和国密码法》,密码分为核心密码、普通密码和商用密码
  • 密码测评

    • 对相关密码产品及系统进行安全性、合规性评估,以确保相关对象的密码安全有效,国家设立了商用密码检测中心
  • Kerberos

    • 客户机向认证服务器(AS)发送请求,要求得到某服务器的证书,然后AS的响应包含这些用客户端密钥加密的证书。证书的构成为服务器“ticket”和会话密钥。客户机将ticket传送到服务器上,会话密钥可以用来认证客户机或认证服务器。
    • 采用的加密算法是对称加密算法DES
  • 公钥密码体制

    • 公钥和私钥是一对密钥,公钥加密可以用私钥解密,私钥加密可以用公钥解密。但是对于用户来说公钥是公开的,私钥只有自己知道。
    • 发送方用公开密钥加密,接收方用私有密钥解密
  • 密码攻击分类

    • 唯密文攻击:攻击者有一些消息的密文,这些密文都是用相同的加密算法进行加密得到的。
    • 已知明文攻击:攻击者不仅可以得到一些消息的密文,而且也知道对应的明文。
    • 选择明文攻击:攻击者不仅可以得到一些消息的密文和相应的明文,而且还可以选择被加密的明文。
    • 选择密文攻击:攻击者能够选择一些不同的被加密的密文并得到与其对应的明文信息,攻击者的任务是推算出加密密钥。
  • 国产密码

    • 国家密码局认定的国产密码算法主要有SM1 (SCB2)、SM2、SM3、SM4、SM7、SM9. 祖冲之密码算法(ZUC)等。其中SM1、SM4、SM7、祖冲之密码(ZUC)是对称算法;SM2、SM9是非对称算法;SM3是哈希算法。
    • 2008年标识密码算法正式获得国家密码管理局颁发的商密算法型号:SM9(商密九号算法)
    • 我国SM2与SM9数字签名算法成为ISO/IEC国际标准
      • SM9标识密码算法标准的重要组成部分,用于实现数字签名、保障身份的真实性、数据的完整性和行为的不可否认性
      • SM2是国家密码管理局于2010年12月17日发布的椭圆曲线公钥密码算法。SM2算法和RSA算法都是公钥密码算法,SM2算法是一种更先进安全的算法,在我们国家商用密码体系中被用来替换RSA算法。
  • 分组密码的工作模式:

    • 电码本模式(ECB模式):每一分组独立进行加密或解密处理

      image-20221020231626046

    • 密码反馈模式([CF](javascript:goToMaodian(‘#mao_zsd_202106031508342439544’);)B模式):CFB模式不直接加密明文,而是将前一个密文使用秘钥Key再加密后,与明文异或,得到密文。同样,第一个密文需要初始向量IV加密得到

      image-20221020231643922

    • 密码分组链接模式(CBC模式):这种模式需要将每一个明文块与前一个密文块进行异或后在进行加密操作。第一个块需要初始向量IV

      image-20221020231617009

    • 输出反馈模式(OFB模式):输出反馈模式与密文反馈模式类似,只不过返回的是输出。OFB模式同样将块加密转换成流密码模式。image-20221020231707657

      image-20221020231718217

  • 密码体制安全:

    • 无条件安全性:这种评价方法考虑的是假定攻击者拥有无限的计算资源,但仍然无法破译该密码系统。
    • 计算安全性:这种方法是指使用目前最好的方法攻破它所需要的计算远远超出攻击者的计算资源水平,则可以定义这个密码体制是安全的。
    • 可证明安全性:这种方法是将密码系统的安全性归结为某个经过深入研究的数学难题(如大整数素因子分解、计算离散对数等),数学难题被证明求解困难。这种评估方法存在的问题是它只说明了这个密码方法的安全性与某个困难问题相关,没有完全证明问题本身的安全性,并给出它们的等价性证明。

公钥基础设施(PKI)技术

  • 数字证书注册中心也称为RA ( Registration Authority),是数字证书认证中心得证书发放、管理的延伸。要负责证书申请者的信息录入、审核以及证书发放等工作,同时,对发放的证书完成相应的管理功能
    • 认证注册信息的合法性
    • 批准证书的申请
    • 批准撤销证书的申请

数字水印

  • IPv4数据报由首部和数据两部分组成,首部的长度是以4个字节为单位,长度可以是20〜60字节。在IPv4数据报格式的数据部分,字段标识最适合于携带隐藏信息。
  • 版权标识水印主要强调隐蔽性、保密性、鲁棒性,而对数据量的要求相对较小。

数字证书

  • X.509

    • PKI中的X. 509数字证书的内容不包括 加密算法标识
  • 数字证书内容包括证书序列号,证书持有者名称、证书颁发者名称、证书有效期、持有者公钥、证书颁发者的一系列数字签名。CA的公开密钥在CA的证书上。

  • CA提供数字证书的申请、审核、签发、查询、发布以及证书吊销等全生命周期的管理服务。

  • CA负责签发证书、管理和撤销证书,包括证书的审批及备份等。

数字签名

  • 非否认、真实性、可鉴别性
  • 一个数字签名体制一般包含两个组成部分,即签名算法和验证算法,最常见的数字签名包括公钥密码体制和单向安全散列函数算法。
  • 签名算法和验证算法
  • 施加签名和验证签名
  • 数字签名就是只有信息的发送者才能产生的别人无法伪造的一段数字串,这段数字串同时也是对信息的发送者发送信息真实性的一个有效证明。
  • 数字签名是非对称密钥加密技术与数字摘要技术的应用。(公钥密码体制和单向安全Hash函数算法相结合
  • 数字信封技术是用密码技术的手段保证只有规定的信息接受者才能获取信息的安全技术。保证数据在传输过程中的安全性

SQL注入

  • YY and user>0,可以得到当前连接数据库的用户名。
  • ACCESS的系统表是msysobjects,web下无访问权限:SQL_SERVER的系统表是sysobjects,web下有访问权限。

端口扫描

  • TCP SYN扫描(半开扫描):发送SYN连接,服务器返回SYN/ASK则端口开放,返回RST/ASK则端口关闭。
  • TCP FIN扫描:发送一个FIN分组,返回RST分组则端口关闭(UNIX系统)
  • TCP ASK扫描:发送一个只有ASK标志的TCP分组给主机,如果主机存在,则不管端口开放状态都会反馈一个RST分组。通过分析TLL值、WIN窗口值,判断端口情况。
    • TTL>64端口关闭,TTL<64端口开放
    • Win=0端口关闭,Win>端口开启

缓冲区溢出

  • 往缓冲区写入超长、预设内容,引发缓冲区溢出,覆盖正常的程序或数据,然后引导系统运行该预设内容,执行非法操作。
  • 堆区:向上增长,堆数据结构类似于树。
  • 栈区:向下增长,后进先出

等保

主体重要性:公民、法人和其他组织 < 社会秩序和公共利益 < 国家安全

严重程度:损害 < 严重损害 < 特别严重损害

分级标准:

  • 第一级:信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。
  • 第二级:信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。
  • 第三级:信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害
  • 第四级:信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。
  • 第五级:信息系统受到破坏后,会对国家安全造成特别严重损害
  • img

三级每年至少检查一次,四级每半年至少检查一次,五级按特殊安全需求

具体分级:

  • 用户自主保护级(对应TCSEC的C1级)
  • 系统审计保护级(对应TCSEC的C2级)
  • 安全标记保护级(对应TCSEC的B1级)
  • 结构化保护级(对应TCSEC的B2级):对所有主体和客体进行自主和强制访问控制。还要考虑隐蔽通道,能够审计利用隐蔽存储信道时可能被利用的事件。
  • 访问验证保护级(对应TCSEC的B3级):能够监控可审计安全事件发生与积累的机制,当超过阈值时,能够立即向安全管理员发出报警。 并且,如果这些与安全相关的事件继续发生或积累,系统应以最小的代价中止它们。

计算机系统的安全级别就是计算机系统的安全等级,分为四组七个等级:D、C(C1、C2)、B (B1、B2、B3)和A。
D级别是最低的安全级别,对系统提供最小的安全防护。
C级别有C1级和C2级两个子系统。C1级称为选择性保护级,C2级具有访问控制环境的权利。包括UNIX、Linux和Windows NT系统。
B级别包括B1、B2和B3三个级别,B级别能够提供强制性安全保护和多级安全
B1级称为标识安全保护。B2级称为结构保护级别,要求访问控制的所有对象都有安全标签。B3级别称为安全域保护级别,这个级别使用加装硬件的方式来加强域的安全,比如用内存管理硬件来防止无授权访问。
A级别称为验证设计级(Verity Design),是目前最高的安全级别。在A级别中,安全的设计必须给出形式化设计说明和验证,需要有严格的数学推导过程,同时应该包含秘密信道和可信分布的分析。

涉密信息系统

  • 秘密、机密、绝密
  • 保护水平总体上不低于等保第三、四、五级的水平

认证

  • 消息认证技术通过采用哈希等安全技术实现数据防篡改

  • 身份认证是证实客户的真实身份与其所声称的身份是否相符的验证过程。常见的身份认证协议包括S/Key 口令协议、Kerberos协议、X.509协议等。

  • 身份认证有很多协议,其中就包括利用可信第三方身份认证的协议,如Kerberos。

  • 能用于身份[认证](javascript:goToMaodian(‘#mao_zsd_202106031502234424547’);)的生物特征必须具有唯一性和稳定性

  • 认证一般由标识和鉴别两部分组成:

    • 标识(Identification),指实体(如设备、人员、服务、数据等)唯一的、可辨识的身份标志,这些标志可以是:IP地址、网卡地址、通讯运营商信息等;
    • 鉴别(Authentication),指利用技术(如口令、数字证实、签名、生物特征等),识别并验证实体属性的真实性和有效性。
  • 产生认证码的方法有以下三种:

    • 报文加密;
    • 消息认证码(MAC);
    • 基于hash函数的消息认证码(HMAC)。

安全协议

  • 安全套接字层协议(SSL)工作在传输层,并非应用层安全协议,它通过加密和整数解决机密性、认证和数据安全。

安全设备

  • 包过滤技术防火墙工作在网络层,此时只能对IP头部的各个字段进行操作,因此无法看到数据包的内容。

  • 网络蜜罐技术是一种主动防御技术,是入侵检测技术的一个重要发展方向。

  • 网络流量状况是网络中的重要信息,利用流量监测获得的数据,能实现负载监测、网络纠错、入侵检测

  • unicast是指网卡在工作时接收目的地址是本机硬件地址的数据帧,broadcast是指接收所有类型为广播报文的数据帧,multicast是指接收特定的组播报文,promiscuous则是通常说的混杂模式

  • 外部路由器的主要作用在于保护周边网络和内部网络,是屏蔽子网体系结构的第一道屏障。

  • 网络的入侵检测系统(NIDS)可以检测到的攻击有同步风暴、分布式拒绝服务攻击、网络扫描、缓冲区溢出、协议攻击、流量异常、非法网络访问等。

  • 基于主机的入侵检测系统(HIDS)可以检测针对主机的端口和漏洞扫描、重复登录失败、拒绝服务、系统账号变动、重启、服务停止、注册表修改、文件和目录完整性变化等。

网络基础

  • 内部网关协议(IGP)是在AS (自治系统)内部使用的协议,常用的有OSPF、ISIS、 RIP、EIGRP。外部网关协议(EGP)是在AS (自治系统)外部使用的协议,常用的有BGP。
  • 邮件传输协议SMTP的基础知识。
    客户端“DATA”命令对报文的传送进行初始化,若服务器回应“354”,表示可以进行邮件输入。
  • FTP的客户和服务器之间使用两个TCP连接:一个是控制连接,它一直持续到客户进程与服务器进程之间的会话完成为止;另一个是数据连接,按需随时创建和撤销。每当一个文件传输时,就创建一个数据连接。其中,控制连接被称为主连接,而数据连接被称为子连接。
  • dns在应用层

物理和环境安全

  • 主要工作房间:计算机机房、终端室等。

  • 第一类辅助房间:低压配电间、不间断电源室、蓄电池室、发电机、监控室

  • 第二类辅助房间:资料室、维修室、技术人员办公室。

  • 第三类辅助房间:储藏室、缓冲间、机房人员休息室、盥洗室等。

    注:允许一室多用或酌情增减。

  • 数据中心应划分为A、B、C三级。

  • 数据中心内所有的金属外壳,结构必须进行等电位连结并接地

  • 数据中心的耐火等级不应低于二级

  • 当数据中心与其他功能用房在同一建筑时,应采用耐火极限不低于2.0h的防火隔墙和1.5h的楼板隔开,隔墙上开门应采用甲级防火门

  • 气体灭火系统,应配备空气呼吸机或氧气呼吸器。

  • 在我国抗震设防烈度7级及以上地区IDC工程中使用的主要电信设备必须经过电信设备抗震性能检测合格。(强制条款)

片内操作系统

  • 智能卡的片内操作系统COS —般由通信管理模块、安全管理模块、应用管理摸块、文件管理模块四个部分组成
  • 应用管理模块的主要任务是对接收命令进行可执行性判断。
  • 数据单元或记录的存储属于文件管理模块

ISO安全体系结构

  • 安全目标:实现信息安全保密性、完整性与可用性的具体化,
  • 安全服务:鉴别服务、访问控制、数据完整性、抗抵赖性、数据保密。

无线网络

  • WPKI并不是一个全新的PKI标准,它是传统的PKI技术应用于无线环境的优化扩展。它采用了优化的ECC椭圆曲线加密和压缩的X.509数字证书。

  • 美国IEEE 802.11系列标准

    • WEP(淘汰) WPA WPA2
    • IEEE 802.11标准的WEP协议采用的流密码算法,其对应的加密算法是RC4
    • WPA-PSK和WPA2-PSK既可以使用TKIP加密算法也可以使用AES加密算法
  • 中国WAPI安全强制性标准

    • WAPI鉴别及密钥管理的方式有两种,即基于证书和基于预共享密钥PSK。
      • 若采用基于证书的方式,整个过程包括证书鉴别、单播密钥协商与组播密钥通告;
      • 若采用预共享密钥的方式,整个过程则为单播密钥协商与组播密钥通告。WAPI采用双向鉴别机制。
    • WAPI系统中,鉴权服务器AS负责证书的颁发、验证和撤销。
  • 无线传感器网络容易受到各种恶意攻击,采用干扰区内节点切换通信频率的方式抵御干扰,通过向独立多路径发送验证数据来发现异常节点,利用安全并具有弹性的时间同步协议对沆外部攻击和被俘获节点的影响。

  • 无线传感器网络WSN是由部署在监测区域内大量的廉价微型传感器节点组成,通过无线通信方式形成的一个多跳的自组织网络系统。WSN通过频率切换可以有效抵御WSN物理层的电子干扰攻击,链路层容易受到拒绝服务攻击,虫洞攻击是针对WSN路由层的一种网络攻击形式。

访问控制

  • 强制访问控制(MAC)是一种不允许主体干涉的访问控制类型。根据MAC的安全基本,用户与访问的信息的读写关系有四种类型,其中能保证数据完整性的读写组合方式是上读下写
  • 访问控制的三要素是主体、客体、授权访问,因此不包括身份认证
  • 自主访问控制机制允许对象的属主自行制定针对该对象的保护策略。通常DAC通过授权列表(或访问控制列表)来限定哪些主体针对哪些客体可以执行什么操作。
  • 计算机系统中,访问控制的任务有:授权、确定存取权限、实施存取权限
  • 基于列的自主访问控制方式有访问控制表和保护位

网络安全模型

  • 机密性模型:

    • BLP保密模型基于两种规则来保障数据的保密性与敏感度:(简单安全特性)上读 (NRU),主体不可读安全级别高于它的数据;(星属性安全特性)下写(NWD),主体不可写安全级别低于它的数据。可防止非授权信息扩散
  • 完整性模型:

    • Biba模型,类似BLP的规则。可防止数据从低完整性级别流向高完整性级别,防止非授权修改系统信息

    image-20221020001223339

  • 信息流模型:

    • 寻找隐蔽信道,避免敏感信息泄露。
  • 信息保障模型:

    • PDR模型是最早体现主动防御思想的一种网络安全模型。PDR模型包括Protection(保护)、Detection(检测)、Response(响应)3个部分。
    • PDRR四个环节:保护 (Protection)、检测 (Detection)、响应 (Response) 恢复(Recovery)。
    • P2DR四个要素:安全策略 (Policy)、保护(Protection)、检测(Detection)和响应(Response)。
  • 信息保障模型:

    • WPDRRC六个环节:预警( Warning)、保护 (Protection)、检测(Detection)、响应 (Response)、恢复(Recovery)、反击 (Counterattack)
  • 纵深防御模型(匹配PDRR):

    • 第一道防线(安全保护):阻止网络入侵。
    • 第二道防线(安全监测):发现网络入侵。
    • 第三道防线(实时响应):保护网络正常运行。
    • 第四道防线(恢复):受到攻击后,能尽快恢复,尽可能地降低损失
  • 网络生存模型:

    • 3R:抵抗(Resistance)、识别 (Recognition)、恢复 (Recovery)

VPN

VPN的基本原理是:在公共通信网上为需要进行保密通信的通信双方建立虚拟的专用通信通道,并且所有传输数据均经过加密后再在网络中进行传输,这样做可以有效保证机密数据传输的安全性。所以,VPN提供机密性保护,IP层加密可以用来实现VPN,链路加密也可以用来实现VPN,VPN能在防火墙上实现

  • 完整性、保密性、认证

  • IPSec属于网络层安全解决方案。

  • IPSec协议的主要功能为加密、认证和密钥的管理与交换功能,可以为数据传输提供数据源验证、无连接数据完整性、数据机密性、抗重播等安全服务。

  • AH:实现用户认证

  • ESP:加密功能

  • IKE:自动协商交换密钥

  • 分类:

    • 远程接入VPN:远程办公
    • 内部VPN:远程办事处和分支机构与总部互联
    • 外联网VPN:合作伙伴到内部网
  • IP隧道可建立在链路层和网络层

  • 协议:

    • PPTP(点对点隧道)第2层隧道协议
      • PPTP通常可以搭配PAP、CHAP、MS-CHAPv1/v2或EAP-TLS来进行身份验证
    • L2TP PPTP+L2F 第2层隧道协议
    • IPSec 第3层隧道协议
      • 访问控制机密性、数据源验证、抗重放、数据完整性
    • SSL TLS 第4层隧道协议

病毒

  • 生命周期:潜伏阶段、传播阶段、触发阶段、发作阶段
  • 常见的宏病毒包括Macro.Melissa、Nuclear宏病毒
  • 典型的远程控制型木马有冰河、网络神偷、广外女生、网络公牛、黑洞、上兴、彩虹桥、Posion ivy、PCShare、灰鸽子等
  • Trojan-Ransom属于破坏型木马。
  • 漏洞利用类蠕虫包括2001年的红色代码(CodeRed)和尼姆达(Nimda)、2003年的蠕虫王(Slammer)和冲击波(MSBlaster)、2004年的震荡波(Sasser)、2005年的极速波(乙otob)、 2006年的魔波(MocBot)、2008年的扫荡波(Saodangbo)、2009年的飞客(Conficker)、2010年的震网(StuxNet)等。IRC-worm属于IRC类蠕虫。
  • 震网攻击的是西门子公司的SIMATIC WinCC
  • 网络蠕虫四个功能模块:探测模块、传播模换、蠕虫引擎模块、负载模块

渗透测试

  • 模糊测试受限于被测系统的内容实现细节和复杂度
  • 模糊测试不需要源代码,是一种黑盒测试技术。通过往被测试程序发送或者注入各种数据,如果被测试程序出现异常,说明程序确实是存在问题的,不会有误报。

操作系统

  • 操作系统的安全审计是指对系统中有关—全的活动进行记录、检查和审核的过程。
  • 现有的审计系统包括审计事件收集及过滤、审计事件记录及查询、审计事件分析及响应报警三大功能模块。
  • 加密文件系统(Encrypting File System, EFS)是Windows 2000及以上Windows版本中,磁盘格式为NTFS的文件加密。
  • pwck命令用来验证系统认证文件/etc/passwd和/etc/shadow的内容和格式的完整性
  • lsof = list of file 列出当前系统打开文件的工具
  • ps = process status 用于显示当前进程的状态,类似于 windows 的任务管理器 top 观察cpu、内存使用情况
  • Linux 系统的cmp 命令用于逐字节比较两个文件是否有差异。当相互比较的两个文件完全一样时,则该指令不会显示任何信息。若发现有所差异,预设会标示出第一个不同之处的字符和列数编号。
  • 最小化配置服务是指在满足业务的前提下,尽量关闭不需要的服务和网络端口,以减少系统潜在的安全危害。实现 Linux 系统网络服务最小化的操作,方法有:
    • inetd.conf的文件权限设置为600;
    • inetd.conf的文件属主为root;
    • services的文件权限设置为644;
    • services的文件属主为root;
    • 在inetd.conf中,注销不必要的服务,比如echo、finger、rsh、rlogin、tftp等。
    • 只开放与系统业务运行有关的网络通信端口。

计算机犯罪和取证

计算机取证是将计算机调查和分析技术应用于对潜在的,有法律效力的证据的确定与提取。

  • 取证现场保护-证据识别-传输证据-保存证据-分析证据-提交证据

  • 计算机取证包括保护目标计算机系统、确定收集和保存电子证据,计算机取证可以在离线或者在线状态下完成。(常见错误为必须在开机的状态下进行)

  • 计算机取证围绕电子证据进行,电子证据具有高科技性、无形性和易破坏性等特点

  • 计算机取证包括对以磁介质编码信息方式存储的计算机证据的保护、确认、提取和归档

  • 计算机取证是一门在犯罪进行过程中或之后收集证据的技术

风险评估

  • 风险评估是组织确定信息安全需求的过程,包括风险评估准备、风险因素识别、风险程度分析和风险等级评价

下午

密码

  • 密码学的安全目标包括:
    • 保密性:确保信息仅被合法用户访问,而不被泄露给非授权用户、实体或过程,或供其利用的特性。
    • 完整性:确保信息仅被合法用户访问,而不被泄露给非授权用户、实体或过程,或供其利用的特性。
    • 可用性:所有资源在适当的时候可以由授权方访问,即信息可被授权实体访问并按需求使用的特性。
  • 密钥管理包括密钥的产生、存储、分配、组织、使用、停用、更换、撤销等技术问题。
  • 分组密码加密的操作模式PCBC:上一个分组的明文和密文同时参与下一个明文的加密。
    • 缺点是:加密和解密错误传播无界;要求数据的长度是密码分组长度的整数倍,否则最后一个数据块将是短块,需要特殊处理。

操作系统安全

  • 针对信息系统的访问控制包含主体、客体、授权访问三个要素。

  • 访问控制规则:

    • 能力表:以主体为维度,考察主体所拥有的访问控制规则,如图中主体是Administrator,他的访问控制规则(能力)是可以对客体Traceroute.mpg进行读取和运行。
    • 访问控制列表:从客体出发,考察客体本身可以被访问的控制规则。
    • 访问控制矩阵:二维描述,行表示主体,列表示客体。

    img

  • 清除操作记录 history-c

  • netstat

服务配置

  • SSH
    • 日志:/var/log/secure
    • 配置:/etc/ssh/sshd_config
    • /etc/ssh/ssh_host_rsa_key:用于 SSH 2 协议版本的 RSA 私钥。
    • /etc/ssh/ssh_host_rsa_key.pub:用于 SSH 2 协议版本的 RSA 公钥。
    • systemctl restart sshd
  • HTTP
    • /etc/httpd/conf/httpd.conf #主配置文件
    • /var/log/httpd/access_log:访问日志
    • /var/log/httpd/error_log:错误日志
  • Telnet
    • /etc/xinetd.d/telnet

安卓

  • 应用权限声明文件 Manifest.xml

  • Android 系统定义的权限组包括 BODY SENSORS、CALENDAR、 CAMERA、CONTACTS、LOCATION、MICROPHONE、PHONE、SMS、STORAGE

    (身体传感器、日历、相机、联系人、位置、麦克风、电话、短信、存储)

  • 四大组件:

    • Activities(活动)
    • BroadcastReceiver(广播接收器)
    • Services(服务)
    • Content Providers(内容提供者)

安全设备

  • 防火墙的体系结构:
    • 双重宿主主机体系结构是指以一台双重宿主主机作为防火墙系统的主体,执行分离外部网络与内部网络的任务。
    • (被)屏蔽主机体系结构是指通过一个单独的路由器和内部网络上的堡垒主机共同构成防火墙,主要通过数据包过滤实现内外网络的隔离和对内网的保护。
    • (被)屏蔽子网体系结构将防火墙的概念扩充至一个由两台路由器包围起来的周边网络,并且将容易受到攻击的堡垒主机都置于这个周边网络中。
  • 防火墙:
    • filter; input, forward和output三条规则链
    • iptables-L 查看规则
    • iptables-a input-s 192.168.229.1/32 -dport 53 -j drop
    • accept、reject、drop
  • 包过滤器:
    • 外部包过滤器主要用于保护周边网路和内部网络,是屏蔽子网体系结构的第一道屏障。
    • 内部包过滤器主要用于隔离周边网路和内部网络,是屏蔽子网体系结构的第二道屏障

认证

  • 认证与加密的区别在于:

    • 加密用以确保数据的保密性,阻止对手的被动攻击
    • 认证用以确保报文发送者和接收者的真实性以及报文的完整性,阻止对手的主动攻击
  • {B,Nb}(A) Nb是一个随机值,只有发送方B和A知道,起到抗重放攻击作用。Nb的取值应当随机和不可预测。

  • 存在重放攻击和中间人攻击的安全缺陷。针对重放攻击的解决思路是加入时间戳、验证码等信息;针对中间人攻击的解决思路是加入针对身份的双向验证。

C代码

  • main函数内的三个本地变量都是静态分配的,所属区域在系统的堆栈区。堆栈是一种先进后出的数据结构,它有的两个操作就是push (入栈)和pop (出栈)

  • 缓冲区(栈)溢出。不对数组越界进行检查

    • 对输入的变量没有进行长度检测,导致数据越界存储,也就是缓冲区溢出或者堆栈溢出
  • 在图中的stack区域保存数据时,其地址增长方向是往高地址增加

    • img

恶意代码

  • 特洛伊、蠕虫、病毒、后门、Rootkit、僵尸程序、广告软件。
  • 恶意代码具有如下共同特征:(1) 恶意的目的(2) 本身是计算机程序(3) 通过执行发生作用。

Linux权限 /etc/passwd

  • 用户名信息主要保存在/etc/passwd文件中,而口令信息这是通过哈希加盐处理后保存在/etc/shadow的影子文件中。
  • /etc/passwd文件中,每一行代表一个用户及其信息,每行格式及用冒号分隔的字段含义是:
    • 用户名:口令:用户标识号UID:组标识号**:注释性描述:主目录😗*登录Shell
      其中口令都是用x表示,单独在口令字文件中保存。第三列表示的用户的组别信息。
    • Linux系统用户是根据用户ID来识别的,用户ID与用户名是一一对应的。用户ID取值范围是065535。**0表示超级用户root,149表示系统用户,普通用户从500开始**。
    • 在/etc/passwd的最后一列,可以看到有**/usr/sbin/nologin或者为空,通常意味着该用户无法登录系统**。
  • Linux系统中用户名文件和口令字文件的默认访问权限
    • /etc/passwd用户名文件全局可读 744
    • /etc/shadow口令字文件只有超级用户可读(写)600 或者640或者400或者000

入侵检测

  • 异常检测是指根据非正常行为(系统或用户)和使用计算机非正常资源来检测入侵行为。其关键在于建立用户及系统正常行为轮廓(Profile),检测实际活动以判断是否背离正常轮廓。
  • 误用检测又称为基于特征的检测,基于误用的入侵检测系统通过使用某种模式或者信号标示表示攻击,进而发现同类型的攻击。
    显然针对上述攻击,根据SYN分组特征模式,应该采用误用检测来检测攻击。
  • Snort(基于误用的检测系统)有三种工作方式:
    • 嗅探(Snort从网络上读出数据包并将其显示在控制台上)
    • 数据包记录器(将数据包记录在硬盘上)
      535。0表示超级用户root,1~49表示系统用户,普通用户从500开始
    • 在/etc/passwd的最后一列,可以看到有**/usr/sbin/nologin或者为空,通常意味着该用户无法登录系统**。
  • Linux系统中用户名文件和口令字文件的默认访问权限
    • /etc/passwd用户名文件全局可读 744
    • /etc/shadow口令字文件只有超级用户可读(写)600 或者640或者400或者000

入侵检测

  • 异常检测是指根据非正常行为(系统或用户)和使用计算机非正常资源来检测入侵行为。其关键在于建立用户及系统正常行为轮廓(Profile),检测实际活动以判断是否背离正常轮廓。
  • 误用检测又称为基于特征的检测,基于误用的入侵检测系统通过使用某种模式或者信号标示表示攻击,进而发现同类型的攻击。
    显然针对上述攻击,根据SYN分组特征模式,应该采用误用检测来检测攻击。
  • Snort(基于误用的检测系统)有三种工作方式:
    • 嗅探(Snort从网络上读出数据包并将其显示在控制台上)
    • 数据包记录器(将数据包记录在硬盘上)
    • 网络入侵检测系统NIDS (最复杂,可配置,允许Snort匹配用户自定义的数据集,并根据检测结果执行一定的动作)****
  • 5
    点赞
  • 22
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值