信息安全工程师考试要点精要

上传人:我** 文档编号:114812266 上传时间:2019-11-12 格式:DOCX 页数:19 大小:615.52KB
返回 下载 相关 举报
信息安全工程师考试要点精要_第1页
第1页 / 共19页
信息安全工程师考试要点精要_第2页
第2页 / 共19页
信息安全工程师考试要点精要_第3页
第3页 / 共19页
信息安全工程师考试要点精要_第4页
第4页 / 共19页
信息安全工程师考试要点精要_第5页
第5页 / 共19页
点击查看更多>>
资源描述

《信息安全工程师考试要点精要》由会员分享,可在线阅读,更多相关《信息安全工程师考试要点精要(19页珍藏版)》请在金锄头文库上搜索。

1、第一章:1.3.2:1、GB17859-1999标准规定了计算机系统安全保护能力的五个等级,即:用户资助保护级、系统审计保护级、安全标记保护级、结构化保护级、访问验证保护级。2、目前正在执行的两个分级保护的国家保密标准是BMB17涉及国家秘密的信息系统分级保护技术要求和BMB20涉及国家秘密的信息系统分析保护管理规范。3、涉密信息系统安全分级保护根据其涉密信息系统处理信息的最高密级,可以划分为秘密级、机密级和机密级(增强)、绝密级三个等级;4、秘密级,信息系统中包含有最高为秘密级的国家秘密,其防护水平不低于国家信息安全等级保护三级的要求,并且还必须符合分级保护的保密技术的要求。机密级,信息系统

2、中包含有最高为机密级的国家秘密,其防护水平不低于国家信息安全等级保护四级的要求,还必须符合分级保护的保密技术要求。属于下列情况之一的机密级信息系统应选择机密级(增强)的要求:l 信息系统的使用单位为副省级以上的党政首脑机关,以及国防、外交、国家安全、军工等要害部门。l 信息系统中的机密级信息含量较高或数量较多;l 信息系统使用单位对信息系统的依赖程度较高;绝密级,信息系统中包含有最高为绝密级的国家秘密,其防护水平不低于国家信息安全等级保护五级的要求。5、安全监控可以分为网络安全监控和主机安全监控1.3.3信息安全风险评估与管理1、一般可通过以下途径达到降低风险的目的:避免风险、转移风险、减少威

3、胁、减少脆弱性、减少威胁可能的影响、检测以外事件,并做出响应和恢复。1.4 信息安全标准化知识1、国家标准化指导性技术文件,其代号为“GB/Z”;推荐性国家标准代号为“GB/T”2、目前国际上两个重要的标准化组织,即国际标准化组织ISO和国际电工委员会IEC。ISO和IEC成立了第一联合技术委员会JTC1制定信息技术领域国际标准;SC27是JTC1中专门从事信息安全通用方法及技术标准化工作的分技术委员会。3、信息安全标准体系与协调工作组(WG1),主要负责研究信息安全标准体系、跟踪国际信息安全标准发展态势,研究、分析国内信息安全标准的应用需求,研究并提出了新工作项目及设立新工作组的建议、协调各

4、工作组项目。涉密信息系统安全保密工作组(WG2)、密码工作组(WG3)和鉴别与授权工作组(WG4)。信息安全测评工作组(WG5),负责调研国内外测评标准现状与发展趋势,研究提出了我国统一测评标准体系的思路和框架,研究提出了系统和网络的安全测评标准思路和框架,研究提出了急需的测评标准项目和制定计划。1.5信息安全专业英语1、cryptography:密码;plaintext明文;ciphertext密文;concealment隐藏;cryptology密码学;2、symmetric-key对称密钥;Symmetric-key cryptography refers to encryption m

5、ethods in which both the sender and receiver share the same key(or,less commonly,in which their keys are different,but related in an easily computable way). 对称密钥加密是指加密方法,在该方法中,发送者和接收者共享相同的密钥3、asymmetric key非对称密钥;Digita1 signatures 数字签名RSA and DSA are two of the most popular digital signature schemes

6、4、elliptic curve cryptography椭圆曲线密码5、Cryptanalysis密码分析;quantum computer量子计算机;6、Antivirus software杀毒软件Network-attached storage (NAS,网络附加存储): is file-level computer data storage connected to acomputer network providing data access to heterogeneous network clients.7、Penetration Testing Tools渗透测试工具第二章:密

7、码学2.1密码学的基本概念1、密码学的安全目标包括三个重要方面:保密性、完整性和可用性2.1.2密码体制1、一个密码系统,通常简称为密码体制,由五部分组成。明文空间M,它是全体明文的集合。密文空间C,它是全体密文的集合。密钥空间K,它是全体密钥的集合。其中每一个密钥K均由加密密钥Ke和解密密钥Kd组成,即K=.加密算法E,它是一族由M到C的加密交换。解密算法D,它是一族由C到M的解密交换。对于明文空间M中的每一个明文M,加密算法E在密钥Ke的控制下将明文M加密成密文C:C=E(M,Ke).而解密算法D在密钥Kd的控制下将密文C解密出同一明文M:M=D(C , Kd)=D( E(M,Ke) ,

8、Kd)如果一个密码体制的Kd=Ke,或由其中一个很容易推出另一个,则称为单密钥密码体制或对称密码体制或传统密码体制。否则称为双密钥密码体制。进而,如果在计算上Kd不能由Ke推出,这样将Ke公开也不会损害Kd的安全,于是便可将Ke公开。这种密码体制称为公开密钥密码体制,简称为公钥密码体制。2、密码分析者攻击密码的方法主要有三种:穷举攻击、数学分析攻击、基于物理的攻击;2.2.2 DES算法1、DES算法的设计目标是,用于加密保护静态存储和传输信道中的数据,安全使用10-15年。2、DES是一种分组密码。明文、密文和密钥的分组长度都是64位。3、3DES密钥长度是168位,完全能够抵抗穷举攻击。3

9、DES的根本缺点在于用软件实现该算法的速度比较慢。第三章:3.1计算机网络基本知识1、由于Internet规模太大,所以常把它划分成许多较小的自治系统(Autonomous System,AS).通常把自治系统内部的路由协议称为内部网关协议,自治系统之间的协议称为外部网关协议。常见的内部网关协议有RIP协议和OSPF协议;外部网关协议有BGP协议。2、路由信息协议RIP(Routing Information Protocol)是一种分布式的基于距离向量的路由选择协议,它位于应用层,该协议所定义的距离就是经过的路由器的数目,距离最短的路由就是最好的路由。它允许一条路径最多只能包含15个路由器。

10、3、开放最短路径有限协议OSPF(Open Shortest Path First)是分布式的链路状态路由协议。链路在这里代表该路由器和哪些路由器是相邻的,即通过 一个网络是可以连通的。链路状态说明了该通路的连通状态以及距离、时延、带宽等参数。在该协议中,只有当链路状态发生变化时,路由器采用洪范法向所有路由器发送路由信息。4、外部网关协议BGP(Border Gateway Protocol)是不同自治系统的路由器之间的交换路由信息的协议。由于资质系统之间的路由选择,要寻找最佳路由是不现实的。因此,BGP只是尽力寻找一条能够达目的网络的比较好的路由。5、因特网组管理协议(Internet Gr

11、oup Management Protocol,IGMP)是在多播环境下使用的协议。IGMP使用IP数据报传递其豹纹,同时它也向IP提供服务。6、ARP协议:根据IP地址获取MAC地址;RARP协议:根据MAC地址获取IP地址;7、Internet控制报文协议ICMP(Internet Control Message Protocol):ICMP协议允许路由器报告差错情况和提供有关异常情况的报告。8、TCP是面向连接的协议,提供可靠的、全双工的、面向字节流的,端到端的服务。9、TCP使用三次握手来建立连接,大大增强了可靠性。具体过程如下:TCP连接释放机制TCP的释放分为:半关闭和全关闭两个阶

12、段。半关闭阶段是当A没有数据再向B发送时,A向B发出释放连接请求,B收到后向A发回确认。这时A向B的TCP连接就关闭了。但B仍可以继续向A发送数据。当B也没有数据向A发送时,这时B就向A发出释放连接的请求,同样,A收到后向B发回确认。至此为止B向A的TCP连接也关闭了。当B确实收到来自A的确认后,就进入了全关闭状态。如图所示。10、TCP的拥塞控制主要有以下四种方法:慢开始、拥塞避免、快重传和快恢复。 为了防止cwnd增长过大引起网络拥塞,还需设置一个慢开始门限ssthresh状态变量。ssthresh的用法如下:当cwndssthresh时,改用拥塞避免算法。当cwnd=ssthresh时,

13、慢开始与拥塞避免算法任意。快重传配合使用的还有快恢复算法,有以下两个要点:当发送方连续收到三个重复确认时,就执行“乘法减小”算法,把ssthresh门限减半。但是接下去并不执行慢开始算法。考虑到如果网络出现拥塞的话就不会收到好几个重复的确认,所以发送方现在认为网络可能没有出现拥塞。所以此时不执行慢开始算法,而是将cwnd设置为ssthresh的大小,然后执行拥塞避免算法。如下图:3.2.3暗网1、暗网是指那些存储在网络数据库里,不能通过超链接访问而需要通过动态网页技术访问的资源集合,不属于那些可以被标准搜索引擎索引的表面网络。3.3.2网络监听1、网卡有几种接受数据帧的状态,如unicast,

14、broadcast,multicast,promiscuous等,unicast是指网卡在工作时接收目的地址是本机硬件地址的数据帧。Broadcast是指接收所有类型为广播报文的数据帧。Multicast是指接收特定的组播报文。Promiscuous即混杂模式,是指对报文中的目的硬件地址不加任何检查,全部接收的工作模式。2、Sniffer的工作前提是:网络必须是共享以太网。把本机上的网卡设置成混杂模式;3、检测网络监听的手段:反应时间、DNS测试、利用ping进行监测、利用ARP数据包进行监测。3.3.3口令破解1、常用的一些破解工具:InsideproSAMInside可以有效破解windo

15、ws口令,QQ杀手2008版可以破解QQ密码,Cain可以破解屏保AccessDatebase和CiscoPIXFirewall等口令,MessenPass可以恢复出MSN和YahooMessenger等的口令。3.3.4拒绝服务攻击1、要对服务器实施拒绝服务攻击,实质上的方式就是两个:服务器的缓冲区满,不接受新的请求、使用IP欺骗,迫使服务器把合法用户的连接复位,影响合法用户的连接。2、SYNFlooding(同步包风暴)攻击:它是通过创建大量的“半连接”来进行攻击,任何连接收到Internet上并提供基于TCP的网络服务的主机和路由器都可能成为这种攻击的目标。3、利用处理程序错误的拒绝服务攻击,这些攻击包括PingofDeath攻击、Teardrop攻击、Winnuke攻击、以及Land攻击等。4、Teardrop攻击就是利用IP包的分段/重组技术在系统实现中的一个错误,即在组装IP包时只检查了每段数据是否过长,而没有检查包中有效数据的长度是否过小。5、Winnuke攻击针对Windows系统上一般都开放的139端口,这个端口由netBIOS使用。只要往该端口发送1字节TCPOOB数据,就可以使Windows系统出现蓝屏错误,并且网络功能完全瘫痪。除非重新启动,否则不能再用。6、Land攻击:攻击者将一个包的源

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号