信息安全工程师考试要点
第一章:
1.3.2:
1、GB17859-1999系统审计保护级、安全标记保护级、结构化保护级、访问验证保护级。
2、目前正在执行的两个分级保护的国家保密标准是保护技术要求》和BMB20《涉及国家秘密的信息系统分析保护管理规范》。
3级、机密级和机密级(增强)、绝密级三个等级;
4、秘密级,信息系统中包含有最高为秘密级的国家秘密,其防护水平不低于国家信息安全等级保护三级的要求,并且还必须符合分级保护的保密技术的要求。
机密级,信息系统中包含有最高为机密级的国家秘密,其防护水平不低于国家信息安全等级保护四级的要求,还必须符合分级保护的保密技术要求。属于下列情况之一的机密级信息系统应选择机密级(增强)的要求:
等要害部门。
信息系统中的机密级信息含量较高或数量较多;
绝密级,信息系统中包含有最高为绝密级的国家秘密,其防护水平不低于国家信息安全等级保护五级的要求。
5、安全监控可以分为网络安全监控和主机安全监控
1.3.3信息安全风险评估与管理
1、一般可通过以下途径达到降低风险的目的:避免风险、转移风险、减少威胁、减少脆弱性、减少威胁可能的影响、检测以外事件,并做出响应和恢复。
1.4 信息安全标准化知识
1、国家标准化指导性技术文件,其代号为“GB/Z”;推荐性国家标准代号为“GB/T”
2、目前国际上两个重要的标准化组织,即国际标准化组织ISO和国际电工委员会IEC。ISO和IEC成立了第一联合技术委员会JTC1制定信息技术领域国际标准;SC27是JTC1中专门从事信息安全通用方法及技术标准化工作的分技术委员会。
3、信息安全标准体系与协调工作组(WG1),主要负责研究信息安全标准体系、跟踪国际信息安全标准发展态势,研究、分析国内信息安全标准的应用需求,研究并提出了新工作项目及设立新工作组的建议、协调各工作组项目。
涉密信息系统安全保密工作组(WG2)、密码工作组(WG3)和鉴别与授权工作组(WG4)。 信息安全测评工作组(WG5),负责调研国内外测评标准现状与发展趋势,研究提出了我国统一测评标准体系的思路和框架,研究提出了系统和网络的安全测评标准思路和框架,
研究提出了急需的测评标准项目和制定计划。
1.5信息安全专业英语
1、cryptography:密码;plaintext明文;ciphertext密文;concealment隐藏;
cryptology密码学;
2、symmetric-key对称密钥;
Symmetric-key cryptography refers to encryption methods in which both the sender and receiver share the same key(or,less commonly,in which their keys are different,but related in an easily computable way).
对称密钥加密是指加密方法,在该方法中,发送者和接收者共享相同的密钥
3、asymmetric key非对称密钥;Digita1 signatures 数字签名
RSA and DSA are two of the most popular digital signature schemes
4、elliptic curve cryptography椭圆曲线密码
5、Cryptanalysis密码分析;quantum computer量子计算机;
6、Antivirus software杀毒软件
Network-attached storage (NAS,网络附加存储): is file-level computer data storage connected to a computer network providing data access to heterogeneous network clients.
7、Penetration Testing Tools渗透测试工具
第二章:密码学
2.1密码学的基本概念
1、密码学的安全目标包括三个重要方面:2.1.2密码体制
1、一个密码系统,通常简称为密码体制,由五部分组成。
明文空间M,它是全体明文的集合。
密文空间C,它是全体密文的集合。
密钥空间K,它是全体密钥的集合。其中每一个密钥K均由加密密钥Ke和解密密钥Kd组成,即K=.
加密算法E,它是一族由M到C的加密交换。
解密算法D,它是一族由C到M的解密交换。
对于明文空间M中的每一个明文M,加密算法E在密钥Ke的控制下将明文M加密成密文C:
C=E(M,Ke).
而解密算法D在密钥Kd的控制下将密文C解密出同一明文M:
M=D(C , Kd)=D( E(M,Ke) , Kd)
如果一个密码体制的Kd=Ke,或由其中一个很容易推出另一个,则称为单密钥密码体制或对称
密码体制或传统密码体制。否则称为双密钥密码体制。进而,如果在计算上Kd不能由Ke推出,这样将Ke公开也不会损害Kd的安全,于是便可将Ke公开。这种密码体制称为公开密钥密码体制,简称为公钥密码体制。
2、密码分析者攻击密码的方法主要有三种:穷举攻击、数学分析攻击、基于物理的攻击;
2.2.2 DES算法
1、DES算法的设计目标是,用于加密保护静态存储和传输信道中的数据,安全使用10-15年。
2、DES是一种分组密码。明文、密文和密钥的分组长度都是64位。
3、3DES密钥长度是168位,完全能够抵抗穷举攻击。3DES的根本缺点在于用软件实现该算法的速度比较慢。
第三章:
3.1计算机网络基本知识
1、由于Internet规模太大,所以常把它划分成许多较小的自治系统(Autonomous System,AS).通常把自治系统内部的路由协议称为内部网关协议,自治系统之间的协议称为外部网关协议。常见的内部网关协议有RIP协议和OSPF协议;外部网关协议有BGP协议。
2、路由信息协议RIP(Routing Information Protocol)是一种分布式的基于距离向量的路由选择协议,它位于应用层,该协议所定义的距离就是经过的路由器的数目,距离最短的路由就是最好的路由。它允许一条路径最多只能包含15个路由器。
3、开放最短路径有限协议OSPF(Open Shortest Path First)是分布式的链路状态路由协议。链路在这里代表该路由器和哪些路由器是相邻的,即通过 一个网络是可以连通的。链路状态说明了该通路的连通状态以及距离、时延、带宽等参数。在该协议中,只有当链路状态发生变化时,路由器采用洪范法向所有路由器发送路由信息。
4、外部网关协议BGP(Border Gateway Protocol)是不同自治系统的路由器之间的交换路由信息的协议。由于资质系统之间的路由选择,要寻找最佳路由是不现实的。因此,BGP只是尽力寻找一条能够达目的网络的比较好的路由。
5、因特网组管理协议(Internet Group Management Protocol,IGMP)是在多播环境下使用的协议。IGMP使用IP数据报传递其豹纹,同时它也向IP提供服务。
6、ARP协议:根据IP地址获取MAC地址;RARP协议:根据MAC地址获取IP地址;
7、Internet控制报文协议ICMP(Internet Control Message Protocol):ICMP协议允许路由器报告差错情况和提供有关异常情况的报告。
8、TCP是面向连接的协议,提供可靠的、全双工的、面向字节流的,端到端的服务。
9、TCP使用三次握手来建立连接,大大增强了可靠性。具体过程如下:
TCP连接释放机制
TCP的释放分为:半关闭和全关闭两个阶段。半关闭阶段是当A没有数据再向B发送时,A向B发出释放连接请求,B收到后向A发回确认。这时A向B的TCP连接就关闭了。但B仍可以继续向A发送数据。当B也没有数据向A发送时,这时B就向A发出释放连接的请求,同样,A收到后向B发回确认。至此为止B向A的TCP连接也关闭了。当B确实收到来自A的确认后,就进入了全关闭状态。如图所示。
10、TCP的拥塞控制主要有以下四种方法:慢开始、拥塞避免、快重传和快恢复。
为了防止cwnd增长过大引起网络拥塞,还需设置一个慢开始门限ssthresh状态变量。ssthresh的用法如下:
当cwnd
当cwnd>ssthresh时,改用拥塞避免算法。
当cwnd=ssthresh时,慢开始与拥塞避免算法任意。
快重传配合使用的还有快恢复算法,有以下两个要点:
①当发送方连续收到三个重复确认时,就执行“乘法减小”算法,把ssthresh门限减半。但是接下去并不执行慢开始算法。
②考虑到如果网络出现拥塞的话就不会收到好几个重复的确认,所以发送方现在认为网络可能没有出现拥塞。所以此时不执行慢开始算法,而是将cwnd设置为ssthresh的大小,然后执行拥塞避免算法。如下图:
3.2.3暗网
1、暗网是指那些存储在网络数据库里,不能通过超链接访问而需要通过动态网页技术访问的资源集合,不属于那些可以被标准搜索引擎索引的表面网络。
3.3.2网络监听
1、网卡有几种接受数据帧的状态,如unicast,broadcast,multicast,promiscuous等,unicast是指网卡在工作时接收目的地址是本机硬件地址的数据帧。Broadcast
是指接收所有类型为
广播报文的数据帧。Multicast是指接收特定的组播报文。Promiscuous即混杂模式,是指对报文中的目的硬件地址不加任何检查,全部接收的工作模式。
2、Sniffer的工作前提是:网络必须是共享以太网。把本机上的网卡设置成混杂模式;
3、检测网络监听的手段:反应时间、DNS测试、利用ping进行监测、利用ARP数据包进行监测。
3.3.3口令破解
1、常用的一些破解工具:InsideproSAMInside可以有效破解windows口令,QQ杀手2008版可以破解QQ密码,Cain可以破解屏保AccessDatebase和CiscoPIXFirewall等口令,MessenPass可以恢复出MSN和YahooMessenger等的口令。
3.3.4拒绝服务攻击
1、要对服务器实施拒绝服务攻击,实质上的方式就是两个:服务器的缓冲区满,不接受新的请求、使用IP欺骗,迫使服务器把合法用户的连接复位,影响合法用户的连接。
2、SYNFlooding(同步包风暴)攻击:它是通过创建大量的“半连接”来进行攻击,任何连接收到Internet上并提供基于TCP的网络服务的主机和路由器都可能成为这种攻击的目标。
3、利用处理程序错误的拒绝服务攻击,这些攻击包括PingofDeath攻击、Teardrop攻击、Winnuke攻击、以及Land攻击等。
4、Teardrop攻击就是利用IP包的分段/重组技术在系统实现中的一个错误,即在组装IP包时只检查了每段数据是否过长,而没有检查包中有效数据的长度是否过小。
5、Winnuke攻击针对Windows系统上一般都开放的139端口,这个端口由netBIOS使用。只要往该端口发送1字节TCPOOB数据,就可以使Windows系统出现蓝屏错误,并且网络功能完全瘫痪。除非重新启动,否则不能再用。
6、Land攻击:攻击者将一个包的源地址和目的地址都设置为目标主机的地址,然后将该包通过IP欺骗的方式发送给被攻击主机,这种包可以造成被攻击主机因试图与自己建立连接而陷入死循环,从而很大程度地降低了系统性能。
3.3.8 网络欺骗
1、ARP原理:某机器A要向主机C发送报文,会查询本地的ARP缓存表,找到C的IP地址对应的MAC地址后,就会进行数据传输。如果未找到,则广播一个ARP请求报文(携带主句A的IP地址Ia----物理地址AA:AA:AA:AA),请求IP地址为Ic的主机C回答物理地址Pc,网上所有的主机包括C都收到ARP请求,但只有主机C识别自己的IP地址,于是向A主机发回一个ARP响应报文。其中就包含有C的MAC地址CC:CC:CC:CC,A接收到C的应答后,就会更新本地的ARP缓存。接着使用这个Mac地址发送数据(由网卡附加MAC地址)。因此,本地高速缓存的这个ARP表是本地网络流通的基础,而且这个缓存是动态的。
2、ARP欺骗:ARP协议并不只是在发送了ARP请求后才接收ARP应答。当计算机接收到ARP应答数据包的时候,就会对本地的ARP缓存进行更新,将应答中的IP和MAC地址存储在ARP缓存中。因此,局域网中的机器B首先攻击C使C瘫痪,然后向A发送一个自己伪造的ARP应答,而如果这个应答是B冒充C伪造来的,就会更新本地的ARP缓存,这样在A看来C的IP地址没有变,而它的MAC地址已经变成B的了。由于局域网的网络流通不是根据IP地址进行,而是根据MAC地址进行传输。如此就造成A传送给C的数据实际上是传送到B。这就是一个简单的ARP欺骗,如图:
3、ARP欺骗的防范:(1)在winxp下输入命令:arp-s gate-way-ip gate-way-mac 固话arp表,阻止arp欺骗(2)使用arp服务器。通过该服务器查找自己的ARP转化表来响应其他机器的Arp 广播。(3)采用双向绑定的方法来解决并组织ARP欺骗。(4)ARP防护软件—ARPGuard.
4、DNS欺骗原理:DNS欺骗首先是冒充域名服务器,然后把查询的IP地址设为攻击者的IP地址,这样的话,用户上网就只能看到攻击者的主页,而不是用户想要取得的网站的主页了,这就是DNS欺骗的基本原理。
5、IP攻击的步骤:(1)首先使主机hostb的网络暂时瘫痪,以免对攻击造成干扰;(2)然后连接到目标机hosta的某个端口来猜测ISN基值和增加规律;(3)接下来把源地址伪装成主机hostb,发送带有SYN标志的数据段请求连接;(4)然后等待目标机hosta发送SYN+ACK包给已经瘫痪的主机,因为现在看不到这个包;(5)最后再次伪装成主机hostb向目标主机hosta发送的ACK,此时发送的数据段带有预测的目标机ISN+1,(6)连接简历,发送命令请求。
3.4网络安全防御
3.4.1防火墙
1、防火墙的目的是实施访问控制和加强站点安全策略,其访问控制包含四个方面或层次的内容:服务控制、方向控制、用户控制、行为控制。
2、防火墙可以实现的功能如下:(1)防火墙设立了单一阻塞点,它使得未授权的用户无法进入网络,禁止了潜在的易受攻击的服务进入或是离开网络,同时防止了多种形式的IP欺骗和路由攻击。(2)防火墙提供了一个监控安全事件的地点。对于安全问题的检查和警报可以在防火墙系统上实施。(3)防火墙还可以提供一些其他功能,比如地址转换器,它把私有地址映射为Internet地址,又如网络管理功能,它用来审查和记录Internet的使用。(4)防火墙可以作为IPSec的平台。防火墙可以用来实现虚拟专用网络。
3、按照防火墙实现的技术不同可以分为:数据包过滤、应用层网关、电路层网关。
4、包过滤技术可能存在的攻击有:IP地址欺骗、源路由攻击、微分片攻击;
5、状态检查技术是包过滤技术的一种增强,其主要思想就是利用防火墙已经验证通过的连接,建立一个临时的状态表。状态表的生成过程是:对新建的应用连接,状态检测检查预先设置的安全规则,允许符合规则的连接通过,并在内存中记录下该连接的相关信息,省策划生成状态表。
6、防火墙的经典体系结构主要有三种形式:双重宿主主机体系结构、被屏蔽主机体系结构和被屏蔽子网体系结构;
3.4.2入侵检测与防护
1、入侵检测与防护的技术主要有两种:入侵检测系统(Instrusion Detection System,IDS)和入侵防护系统(InstrusionPreventionSystem,IPS)
2、入侵检测的基本模型是PDR模型,其思想是防护时间大于检测时间和响应时间。
3、针对静态的系统安全模型提出了“动态安全模型(P2DR)”.P2DR模型包含4个主要部分:Policy(安全策略),Protection(防护),Detection(检测)和Response(响应)
4、入侵检测技术主要分为两大类型:异常入侵检测和误用入侵检测。
5、入侵检测系统的体系结构大致可以分为基于主机型(Host-Based)、基于网络型(Network-Based)和基于主体型(Agent-Based)三种。
6、基于主机入侵检测系统的检测原理是根据主机的审计数据和系统的日志发现可疑事件,检测系统可以运行在被检测的主机或单独的主机上。
7、基于网络的入侵检测系统是根据网络流量、协议分析、简单网络管理协议信息等数据检测入侵,如Netstat检测就是基于网络型的。
8、基于主体的入侵检测系统主要的方法是采用相互独立运行的进程组(称为自治主体)分别负责检测,通过训练这些主体,并观察系统行为,然后将这些主体认为是异常的行为标记出来,并将检测结果传送到检测中心。
9、异常检测的方法有统计方法、预测模式生成、专家系统、神经网络、用户意图识别、数据挖掘和计算机免疫学方法等。
10、误用检测一般是由计算机安全专家首先对攻击情况和系统漏洞进行分析和分类,然后手工的编写相应的检测规则和特征模型。
11、Snort的配置有3个主要模式:嗅探(Sniffer)、包记录(PacketLogger)和网络入侵检测(Network Instrusion Detection).嗅探模式主要是读取网络上的数据包并在控制台上用数据流不断地显示出来;包记录模式把数据包记录在磁带上;网络入侵检测模式是最复杂最难配置的,它可以分析网流量与用户定义的规则设置进行匹配然后根据结果指行相应的操作。
3.4.3 虚拟专用网络VPN
1、VPN架构中采用了多种安全机制,如隧道技术(Tunneling)、加解密技术(Encryption)、密钥管理技术、身份认证技术(Authentication)等。
2、VPN可以通过ISAKMP/IKE/Oakley协商确定可选的数据加密算法,其中包括DES(数据加密标准),3DES(三重数据加密标准)和AES(高级加密标准)等。
3、DES该密码用56位的密钥对64位的数据块进行加密。当被加密的数据大于64位时,需要把加密的数据分割成多个64位的数据块;当被加密数据不足64
位时,需要把它填充到
64位。为了增强安全性,一般使用3DES。
4、三种最常见也是最为广泛实现的隧道技术是:点对点隧道协议(PPTP,Point-toPointTunnelingProtocol),第2层隧道协议(L2TP,Layer2TunnelingProtocol),IP安全协议(IPSec)。除了这三种技术以外还有通用路由封装(GRE,GenericRouteEncapsulation)、L2F以及SOCK协议等。
5、IPSec是一个标准的第三层安全协议,是一个协议包。它工作在七层OSI协议中的网络层,用于保护IP数据包,由于工作在网络层,因此可以用于两台主机之间、网络安全网关之间或主机与网关之间爱你。其目标是为IPv4和IPv6提供具有较强的互操作能力、高质量和基于密码的安全。
6、IPSec的工作主要有数据验证(Authentication),数据完整(Integrity)和信任(Confidenticality).
7、目前IPSec协议可以采用两种方法来对数据提供加密和认证:ESP(EncapsulatingSecurityPayload)协议和AH(AuthenticationHeader)协议。
8、三种协议的比较,如下图所示:
3.4.4 安全扫描和风险评估
1、TCPSYN扫描。这种方法也叫“半打开扫描(Half-openScanning)”。这种扫描方法并没有建立完整的TCP连接。客户端首先向服务器发送SYN分组发起连接,如果收到一个来自服务器的SYN/ACK应答,那么可以推断该端口处于监听状态。如果收到一个RST/ACK分组则认为该端口不在监听。而客户端不管收到的是什么样的分组,都向服务器发送一个RST/ACK分组,这样并没有建立一个完整的TCP连接,但客户端能够知道服务器某个端口是否开放。该扫描不会在目标系统上产生日志。
2、TCPACK扫描,它可以用来判断防火墙过滤规则的涉及,测试安全策略的有效性。
3、UDP扫描,此方法往目标端口发送一个UDP分组。如果目标系统返回一个“ICMP
端口
不可达”来响应,那么此端口是关闭的。若没有返回该响应,则认为此端口是打开的。UDP是无连接不可靠的,其准确性将受到外界的干扰。
4、我国提出了自己的动态安全模型----WPDRRC模型。即W预警(Warning);C(Counterattack)就是反击。PDRR即为PDRR模型中出现的保护、检测、反应、恢复四个环节。
5、风险评估工具的比较:
3.4.5安全协议
1、SSL协议以对称密码技术和公开密码技术相结合,提供了如下三种基本安全服务。 秘密性:SSL协议能够在客户端和服务端之间建立起一个安全通道,所有消息都经过加密处理以后进行传输,网络的非法黑客无法窃取。
完整性:SSL利用密码算法和HASH函数,通过对传输信息特征值的提取来保证信息的完整性,确保要传输的信息全部到达目的地,可以避免服务器和客户端之间的信息受到破坏。 认证性:利用证书技术和可信的第三方认证,可以让客户端和服务器相互识别对方的身份。
2、PGP(PrettyGoodPrivacy)是美国PhilZimmermann研究出来的一个基于RSA公钥加密体系的邮件加密软件。PGP可以在电子邮件和文件储存应用中提供保密和认证服务。PGP的基本原理是:先用对称密钥系统加密传输的信息,再将该对称加密密钥以接收方公开密钥系统的公钥加密,组成电子信封,并将此密钥交给公正的第三者保管,然后将此电子信封传给接收方。接收方必须先以自己的私钥将电子信封拆封,以获得对称密钥解密密钥,再以该对称密钥解密密钥解出真正的信息,兼顾方便与效率。
3、SSH协议有三部分组成:传输层协议、用户认证协议、连接协议。
传输层协议(SSH-TRANS)负责进行服务器认证、数据机密性、信息完整性等方面的保护,并提供作为可选项的数据压缩功能,以便提高传输速度。
用户认证协议(SSH-USERAUTH)是简历在传输层协议智商的。
连接协议(SSH-CONNECT)是运行在SSH传输层协议和用户认证协议之上,提供交互式登录会话(即Shell会话),远程命令的执行,转交TCP/IP连接以及转交X11连接。
3.4.6 网络蜜罐技术
1、蜜罐有四种不同的配置:诱骗服务、弱化系统、强化系统、用户模式服务器
3.4.7 匿名网络(Tor)
1.Tor是一个能够抵御流量分析的软件项目。Tor将通信信息通过一个由遍及全球的志愿者运行的中继(relay)所组成的分布式网络转发,以此来保护信息的安全。Tor在传输数据时封包不但经过加密,传输过程中会经过哪些路由也是随机的,因此不但很难追踪,也不易得知通信的内容。
3.4.8 网络备份
1、在网络备份中比较常见的存储架构有NAS和SAN。
NAS(Network Attached Storage)通常译为“网络附加存储”或“网络连接存储”。意思是连接在网络上的存储设备。NAS是适应信息存储和共享的应用需求而产生的网络存储技术,因其具备简便高效的特点而得到广泛的应用。NAS是利用现有的网络环境,将网络中某一台计算机作为中心的备份方案。通过部署专业的备份软件对网络中心的计算机进行集中备份。 SAN(Storage Area Network)通常译为“存储区域网络”。它是一种在服务器和外部存储资源或独立的存储资源之间实现高速可靠访问的专用网络。
2、局域网安全防范策略有:(1)物理安全策略;(2)划分VLAN防止网络侦听;(3)网络分段;(4)以交换机代替共享式集线器;(5)访问控制策略;(6)使用数字签名;(7)用户管理策略;(8)使用代理服务器;(9)防火墙控制;(10)入侵检测系统;(11)定期进行漏洞安全扫描;(12)建立完善的网络安全应急响应机制;(13)使用VPN;
3.5无线网络安全
1、无限公开密钥体系WPKI,并不是一个全新的PKI标准,它是传统的PKI技术应用于无限环境的优化扩展。它采用了优化的ECC椭圆曲线加密和压缩的X.509数字证书。它同样采用证书管理公钥,通过第三方的可信任机构——认证中心(CA)验证用户的身份,从而实现信息的安全传输。
2、WPA加密方式目前有四种认证方式:WPA、WPA-PSK、WPA2、WPA2-PSK.采用的加密算法有二种:AES和TKIP
第四章:信息系统安全基础
4.2操作系统安全
4.2.1操作系统安全概述
1、操作系统安全性的主要目标具体包括如下几个方面:
身份认证机制:实施强认证方法,比如口令、数字证书等;
访问控制机制:实施细粒度的用户访问控制,细化访问权限等;
数据保密性:对关键信息,数据要严加保密;
数据完整性:防止数据系统被恶意代码破坏,对关键信息进行数字签名技术保护; 系统的可用性:操作系统要加强应对攻击的能力,比如防病毒,防缓冲区一处攻击等。 审计:可以在一定程度上阻止对计算机系统的威胁,并对系统检测,故障恢复方面发回重要作用。
4.2.2 操作系统面临的安全威胁
4.2.4 操作系统的安全机制
1、操作系统的安全机制就是指在操作系统中利用某种技术、某些软件来实施一个或多个安全服务的过程,主要包括,标识与鉴别机制、访问控制机制、最小特权机制、可信通路机制、安全审计机制、以及存储保护、运行保护和IO保护机制。
2、一个安全的身份鉴别协议至少满足以下两个条件:鉴别者A能向验证者B证明他的确是A;在鉴别者A向验证者提供了证明他的身份的信息后,验证者B不能取得A的任何有用的信息,即B不能模仿A向第三方证明他是A。目前已设计出了许多满足上述条件的鉴别协议,主要有以下几类:一次一密机制;X.509鉴别协议;Kerberos鉴别协议;零知识身份鉴别等。
3、访问控制一般包括三种类型:自主访问控制、强制访问控制和基于角色的访问控制。
4、强制访问控制包括基于规则的访问控制和管理指定型访问控制。
5、安全级别一般有四级:绝密级(top Secret),秘密级(Secret),机密级(Confidential),无级别级(Unclassified);其中T>S>C>U
6、常见的加密文件系统,如基于Linux系统的CFS(Cryptographic File System)、TCFS(Transparent Cryptographic File System)、AFS(Andrew File System)、基于Windows系统的EFS(Encrypting File System)
7、CFS是一个经典的加密文件系统,使用DES来加密文件。CFS客户基于网络文件系统NFS协议运行一个服务器保护程序,可以使用本地或网络文件系统来进行存储。
8、TCFS是一个受CFS启发的Linux软件包。TCFS对数据进行加密时,对每个文件使用不同的“文件密钥”进行加密,对一个文件的不同部分使用不同的“块密钥”进行加密,这就保证了用户无法通过比较两个文件来判断它们的明文是否相同,也无法判断同一个文件的不同部分的明文是否相同。
9、AFS是一个分布式的加密文件系统,它通过一个统一的访问接口把多个服务器连接起来,形成一个庞大的数据存储空间。
EFS是一个由微软Windows2000系列开始引入的加密文件系统,它提供的透明的文件加密服务,以公共密钥为基础。
4.2.5 操作系统安全增强的实现方法
1、安全操作系统的设计优先考虑的是隔离性、完整性和可验证性三个基本原则。
2、目前访问控制相关研究主要集中在三个方面:访问控制策略,策略描述与验证,策略支持结构。
4.3数据库系统的安全
4.3.1数据库安全的概念
1、数据库安全就是保证数据库信息的保密性、完整性、一致性和可用性。保密性是指保护数据库中的数据不被破坏和删除;一致性是指确保数据库中的数据满足实体完整性,参照完整性和用户定义完整性要求;可用性指确保数据库中的数据不因认为和自然的原因对授权用户不可用。
2、一般而言,数据库中需要满足的安全策略应该满足以下一些原则:最小特权原则、最大共享原则、开放系统原则和封闭系统原则。
3、数据库安全策略的实施中通常包括以下这些方法:子模式法、SQL修改查询法、集合法、请求排序法;
4.4 恶意代码
4.4.1 恶意代码定义与分类
1、恶意代码(Malicious Code,有时也称为Malware,即恶意软件)是指一切旨在破坏计算机或者网络系统可靠性、可用性、安全性和数据完整性或者小号系统资源的恶意程序。
4.4.2恶意代码的命名规则
1、恶意代码的一般命名格式为:..
恶意代码前缀是指一个恶意代码的种类,比如常见的木马程序的前缀Trojan,网络蠕虫的前缀是Worm,后门的前缀为BackDoor,破坏性程序病毒的前缀是Harm,玩笑病毒的前缀是Joke,捆绑机病毒Binder
2、卡巴斯基在对蠕虫进行命名分类时,主要将其划分为:net-Worm/email-Worm/IM-Worm/IRC-Wrom/P2P-Worm等,在威胁程度上,net-Worm>Email-worm>IM-Worm>IRC-Worm/P2P-Worm.
4.4.5特洛伊木马
1、木马的常见功能有:主机信息管理、文件系统管理、屏幕监视和控制、密码截获、注册表管理、服务管理、进程管理、键盘记录、Shell控制等功能。
2、为了清除恶意代码,需要按照如下步骤进行:(1)停止恶意代码的所有活动行为(包括停止进程、服务、卸载DLL等)。(2)删除恶意代码新建的所有文件备份(包括可执行文件文件、DLL文件、驱动程序等)。(3)清除恶意代码写入的所有启动选项。(4)对被计算机病毒感染的文件,还需要对被感染文件进行病毒清除等。
4.4.9典型反病毒技术
1、目前典型的反病毒技术有:特征码技术、虚拟机技术、启发扫描技术、行为监控技术、主动防御技术、云查杀技术等。
4.5 计算机取证
1、电子证据必须是可信、准确、完整、符合法律法规的,是法庭所能接受的。同时,电子证据与传统证据不同,具有高科技性、无形性和易破坏性等特点。
2、针对智能卡有下面几种常见的攻击手段:
物理篡改:想办法使卡中的集成电路暴露出来,用微探针在芯片表面,直接读出存储器中的内容。
时钟抖动:让时钟工作在正常的频率范围,但是在某一精确计算的时间间隔内突然注入高频率的脉冲,导致处理器丢失一两条指令。
超范围电压探测:与超范围时钟频率探测类似,通过调整电压,使处理器出错。
3、智能手机的软件操作系统有:Windows CE 、Palm OS、Pocket PC 、WindowsPhone和IOS,安卓等。
第六章:网络安全技术与产品
6.1网络安全需求分析与基本设计
1、网络安全体系结构则是由三个安全单元组成的,分别是安全服务,协议层次和系统单元。网络安全体系结构示意图如下:
2、安全服务主要包括了六个方面:认证、访问控制、数据完整性、数据保密性、抗抵赖性、审计和可用性。
3、网络安全防护系统的设计与实现应按照以下原则:最小权限原则、纵深防御原则、防御多样性原则、防御整体性原则、安全性与代价平衡原则、网络资源的等级性原则。
6.2 网络安全产品的配置与使用
1、网络流量监测技术主要包括:基于数据采集探针的流量监控技术、基于SNMP(Simple Network Management Protocol,SNMP)/RMON(Remote Network Monitoring,RMON)的流量监控技术,基于Netflow/sFlow的流量监控技术以及基于实时抓包的流量监控技术等这3种常用的技术。
2、数据采集探针是专门用于获取网络链路流量数据的硬件设备。按实现方式可以分为软件架构和硬件架构。使用时是通过交换机流量镜像端口或直接将其串接在待观测的链路上,对链路上所有的数据报文进行处理,提取流量监测所需的协议字段深圳全部报文内容。
3、与其他3种方式相比,基于硬件探针的最大特点是能够提供丰富的从物理层到应用层的详细信息。但硬件探针的监测方式受限于探针的接口速率,一般只针对1000Mb以下的速率,而且探针方式重点是单条链路的流量分析。
4、深度流检测技术主要分为三部分:流特征选择、流特征提取、分类器。常见的流特征有: 流中数据包的个数、流中数据包的总大小;流的持续时间;在一定的流深度,流中包的最小、最大长度及均方差;在一定的流深度,流中最小、最大时间及均方差;在一定的流深度,某方向上的数据包总和。
5、常见的特征选择算法有BIF(Best Individual Feature,BIF)算法、MIFS(Mutual Information Feature Selection,MIFS)算法、MIFS-U(Mutual Information Feature Selection-Uncertainty,MIFS-U)算法、FCBF(Fast Correlation-based Filter,FCBF)算法等,用于选择影响因子最大的流特征,便于之后的攻击流量识别。
6.3网络安全风险评估实施
1、网络安全风险评估的原则有:标准性原则、关键业务原则、可控性原则、最小影响原则;
2、一般将风险评估实施划分为评估准备、风险要素识别、风险分析与风险处置四个阶段;
3、常见的被动攻击包括:侦察、嗅探、监听、流量分析、口令截获等。
4、常见的邻近攻击有偷取磁盘后又放回,偷窥屏幕信息,收集作废的打印纸,房间窃听,毁坏通信线路。
5、分发攻击是指在软件和硬件的开发、生产、运输和安装阶段,攻击者恶意修改设计、配置等行为。常见的包括:利用制造商在设备上设置隐藏功能,在产品分发、安装时修改软硬件配置,在设备和系统维护升级过程中修改软硬件配置等。
6、威胁赋值分为很高、高、中等、低、很低5个级别,级别越高表示威胁发生的可能性越高。
7、脆弱性识别所采用的方法主要有:文档查阅、问卷调查、人工核查、工具检测、渗透测试等。
8、风险处置方式一般包括接收、消减、转移、规避等。安全整改是风险处置中常用的风险消减方法。风险评估序提出安全整改建议。
9、被评估组织包括:单位信息安全主管领导、相关业务部门主管人员、信息技术部门主管人员、参与评估活动的主要人员等。
6.4 网络安全防护技术的应用
1、半连接(SYN)扫描是端口扫描没有完成一个完整的TCP连接,在扫描主机和目标主机的一指定端口简历连接时候只完成了前两次握手,在第三步时,扫描主机中断了本次连接,使连接没有完全建立起来,这样的端口扫描称为半连接扫描,也称为间接扫描。现有的半连接扫描有TCPSYN扫描和IP ID头dumb扫描等。
2、SYN扫描的优点在于即使日志中对扫描有所记录,但是尝试进行连接的继龙也要比全扫描少得多。缺点是在大部分操作系统下,发送主机需要构造适用于这种扫描的IP包,通常情况下,构造SYN数据包需要超级用户或者授权用户访问专门的系统调用。
3、FIN秘密扫描就是向它的目的地一个根本不存在的连接发送FIN信息,如果这项服务没有开,那么目的地会响应一条错误信息,但如果是有这项服务,那么它将忽略这条信息。
4、VPN作为一种组网技术的概念,有三种应用方式:远程访问虚拟专网(Access VPN)、企业内部虚拟专网(Intranet VPN)、扩展的企业内部虚拟专网(Extranet VPN)。
5、目前,VPN主要采用四种技术来保证安全,这四项技术分别是隧道技术、加解密技术、密钥管理技术、使用者与设备身份认证技术。其中,隧道技术是VPN的基本技术。
6、基于第二层隧道协议的VPN也就是OSI模型中的数据链路层的安全协议。从软件方面考虑当前在此层提供安全隧道技术的安全协议主要有:PPTP和L2P和L2TP。
7、异地备份,通过互联网TCP/IP协议,将生产中心的数据备份到异地。备份时要注意“一个三”和“三个不原则”,必须备份到300公里以外,并且不能在同一地震带,不能在同地电网,不能在同一江河流域。最好是能够建立其“两地三中心”的模式,既做同城备份也做异地备份,这样数据的安全性会高得多。
第七章:信息系统安全工程
7.1 访问控制
1、彩虹表可以看成是一种非常有效,但有损耗的压缩散列查找表的实现算法。它采用时空折中思路,引入hash链的每一步的使用不同的还原函数并取出了辨识点的思想。其基本思路为:假设有一种口令哈希函数H和一个有限口令集P,目标是预先计算一个数据结构,对于任意的哈希函数输出h,都能很快地在P中定位p,使得H(p)=h,或确定在P中有没有这么一个p.
2、HashCat是世界上最快的基于CPU的口令破解工具。HashCat系列软件在硬件上支持使用CPU、NVIDIA GPU、ATI GPU来进行密码破解。在操作系统上支持Windows、Linux平台,并且需要安装官方指定版本的显卡驱动程序,如果驱动程序版本不对,可能导致程序无法运行。
3、EA包含四层架构,这四层体系结构也可视为对组织信息化的四种视角。包括:业务体系结构(Business Architecture)、信息体系结构(Information Architecture)、解决方案体系结构(Solution Layout Architecture)、信息技术体系结构(Information Technology Architecture)。
4、信息系统安全体系(Information Systems Security Architecture,ISSA),包括信息系统安全技术体系,安全管理体系,安全标准体系和安全法律法规。
5、从技术角度而言,通用的安全技术体系包括以下的模块:
信息系统硬件安全:密码机、密码加速卡等。
操作系统安全:防病毒、访问控制、白名单等。
密码算法技术:RSA、ECC、AES、3DES;
安全协议技术:CCITI X.509、ISO9798、TLS;
访问控制:RBAC、ACL等;
安全传输技术:SSL、HTTPS等;
应用程序安全:S/MIME、PKCS等;
身份识别与权限管理技术:指纹、IC卡、USB Key等。
入侵检测技术和防火墙等;
6、信息系统安全管理体系,主要包括以下内容:
安全目标的确定;
安全需求获取与分类;
风险分析与评估;
风险管理与控制;
安全计划制定;
安全策略与机制实现;
安全措施实施;
7、我国现有的信息系统安全标准体系可分为基础类、应用类、产品类;
8、从具体的实施方案来看,目前代码静态分析采用的方法主要有模式匹配、定力证明、模型检测等。
9、信息系统安全测评由三个阶段组成:(1)安全评估阶段;(2)安全认证阶段;(3)持续监督阶段;
第八章:应用安全工程
8.1 Web安全的需求分析与基本设计
8.1.1Web安全威胁
1、OWASP TOP10漏洞:(1)注入;(2)失效的身份认证和会话管理(3)跨站脚本(XSS)
(4)不安全的直接对象引用(5)安全配置错误(6)敏感信息泄漏(7)功能级访问控制缺失(8)跨站请求伪造(CSRF)(9)使用更含有已知漏洞的组件(10)未验证的重定向和转发。
8.1.2 Web安全威胁防护技术
1、防止XSS需要将不可信的数据与动态的浏览器内容区分开
(1)根据数据将要置于的HTML上下文(包括主体、属性、JavaScript、CSS或URL)对所有的不可信数据进行恰当的转义(escape),或者是去掉,没有html标签,页面就是安全的。
(2)“白名单”的,具有恰当的规范化和解码功能的输入验证方法同样会有助于防止跨站脚本。但由于很多应用程序在输入中需要特殊字符,这一方法不是完整的防护方法。这种验证方法需要尽可能地解码任何编码输入,同时在接受输入之前需要充分验证数据的长度、字符、格式和任何商务规则。
(3)用内容按去哪策略(CSP)来抵御整个网站的跨站脚本攻击。
(4)用户学会控制自己的好奇心,尽量不去单击页面中不安全的链接。
8.2 电子商务安全的需求分析与基本设计
1、电子商务系统安全架构从安全技术与安全管理两个层面为电子商务系统提供深度多级、主动的安全保护,包括安全技术保障与安全管理运维两个部分。
安全技术保障包括物理安全、网络安全、服务安全、数据安全、行为安全和交易安全。网络安全包括防火墙、虚拟专用网、防垃圾邮件、防拒绝服务攻击、入侵检测、入侵防护、防恶意代码、网络接入、网络隔离、内容过滤、网络审计等;服务安全包括双机热备、运行容器隔离技术、容侵与容错技术、在线监控与自动恢复技术、多租户隔离技术等;数据安全包括数据库安全、数据加密、数据备份与恢复技术等;行为安全技术包括行为监控技术、入侵防护技术、安全审计技术、应急响应技术等;交易安全包括安全电子支付协议、电子支付网关安全、电子支付接口安全等,综合通过这些技术,确保电子商务系统的业务连续性。
2、电子商务系统的安全技术包括物理环境安全、系统安全、网络安全、数据及支付安全等方面。