信息安全工程师 珍藏笔记

上传人:suns****4568 文档编号:87405331 上传时间:2019-04-04 格式:DOCX 页数:11 大小:51.82KB
返回 下载 相关 举报
信息安全工程师  珍藏笔记_第1页
第1页 / 共11页
信息安全工程师  珍藏笔记_第2页
第2页 / 共11页
信息安全工程师  珍藏笔记_第3页
第3页 / 共11页
信息安全工程师  珍藏笔记_第4页
第4页 / 共11页
信息安全工程师  珍藏笔记_第5页
第5页 / 共11页
点击查看更多>>
资源描述

《信息安全工程师 珍藏笔记》由会员分享,可在线阅读,更多相关《信息安全工程师 珍藏笔记(11页珍藏版)》请在金锄头文库上搜索。

1、信息安全工程师 笔记2016年8月9日初稿 2017年5月6日修改第一章 信息安全基础传统信息安全: 信息的秘密性,完整性,可用性。信息系统安全四个层次:设备安全,数据安全,内容安全,行为安全。设备安全:稳定性,可靠性,可用性。数据安全:秘密性,完整性,可用性。内容安全:政治上健康,符合国家法律,符合道德规范。行为安全:行为的秘密性,完整性,可控性。网络空间安全学科内涵:网络空间安全学科是研究信息获取,信息存储,信息传输和信息处理淋雨中信息安全保障问题的一门新兴学科。研究方向:密码学,网络安全,信息系统安全,信息内容安全,信息对抗。网络空间安全方法论:理论分析,逆向分析,实验验证,技术实现。信

2、息安全立法特点:没有形成一个完整性,实用性,针对性的完善的法律体系,不具开放性,缺乏兼容性,难以操作。计算机犯罪分类:1窃取和破坏计算机资产2未经批准使用计算机信息系统资源3批准或超越权限接收计算机服务4篡改或窃取计算机中保存的信息或文件5计算机信息系统装入欺骗性数据和记录6窃取或诈骗系统中的电子钱财法律规章:中华人民共和国网络安全法,中华人民共和国计算机信息系统安全保护条例,互联网络安全管理相关法律法规,商用密码和信息安全产品相关法律法规,计算机病毒防治相关管理办法,电子签名法,电子政务法。系统安全保护能力等级:1用户自主保护级。2系统审计保护级。3安全标记保护级。4结构化保护级。5访问验证

3、保护级涉密信息系统等级:秘密级,机密级,绝密级。网络隔离技术的安全要点:1具有高度的自身安全性。2确保网络之间是隔离的。3保证网间交换的只是应用数据。4对网间的访问进行严格的控制和检查。5在坚持隔离的前提下保证网络畅通和应用透明。网络安全监控功能:1全面的网络控制。2细粒度控制。3网络审计。4其他风险评估主要任务:1识别组织面临的各种风险。2评估风险概率和可能带来的负面影响。3确定组织承受风险能力。4确定风险降低和控制的优先等级。5推荐风险降低策略。风险评估过程:1确定资产。2脆弱性和威胁分析。3制定及评估控制措施4决策。5沟通与交流。6监督实施风险评估方法:1定量评估法。2定性评估法。3定性

4、与定量相结合的综合评估方法。评估过程:系统分解,构造判断矩阵,层次总排序。选择安全措施考虑以下因素:控制的易用性,用户透明度,未用户提供帮助,发挥控制功能,控制的相对强度,实现的功能类型。降低风险途径:避免风险,转移风险,减少威胁,减少脆弱性,减少威胁可能的影响,检测意外事件。=第二章 密码学基础与应用密码编制学:研究密码编制的科学 密码分析学:研究密码破译的科学密码学:密码编制学和密码分析学共同组成。 密码安全目标:保密性,完整性,可用性。密码体制组成:明文空间M,密文空间C,密钥空间K,加密算法E,解密算法DKd=Ke 称为单密钥密码体制,对称密码体制,传统密码体制。Ke公开,称为公开密钥

5、密码体制,公钥密码体制。密码分析攻击方法:穷举攻击,数学分析攻击,基于物理的攻击。攻击密码类型:仅知密文攻击,已知明文攻击,选择明文攻击,选择密文攻击。密码分为:绝对不可破译,计算上不可破译密码。古典密码:1置换密码,2代替密码 3 代数密码代替密码:加法密码,乘法密码,仿射密码古典密码破译方法:穷举分析,统计分析。DES密码:是一种分组密码,明文,密文,密钥的分组长度都是64位,面向二进制密码算法,能加密任何形式的计算机数据,对合运算,因而加密和解密共用同一算法。DES弱点和不足:密钥较短,存在弱密钥。3DES可以使用三个密钥,也可以使用两个密钥。RIJNDAEL轮函数三层:非线性层,线性混

6、合层,密钥加层。RIJNDAEL数据块长度和密钥长度都可变,最短密钥128位。RIJNDAEL算法能有效抵抗目前已知的攻击,如差分攻击,线性攻击,相关密钥攻击,插值攻击。分组密码工作模式:电子密码本模式,密码分组链接模式,输出反馈模式,密码反馈模式,CTR模式。Hash函数:报文摘要。Hash函数满足性质:单向性,抗弱碰撞性,抗强碰撞性。椭圆密码适用:航空,航天,卫星,智能卡应用。数字签名用途:确认,核准,生效,负责任。完善的数字签名满足:签名者事后不能抵赖自己的签名,任何其他人不能伪造签名,如果双方发生争执,能够在公正的仲裁者面前通过验证签名来确认真伪。数字签名体制包括:施加签名,验证签名。

7、认证:又称鉴别和确认,证实某事是否名副其实或者是否有效。认证和加密区别:加密用以确保数据的保密性,认证确保发送者和接收者的真实性及报文的完整性。认证系统常用参数:口令,表示服,密钥,信物,智能卡,指纹,视网纹。认证和数字签名区别:1认证给予收发双方共享保密数据来鉴别真实性,数字签名用于验证签名的数据是公开的。2认证允许双方互相验证正式性,不许第三方验证,而数字签名允许收发双方和第三方都能验证。3数字签名具有发送方不可抵赖,接收方不能伪造和具有在公证人前解决纠纷的能力,而认证则不一定具备。身份认证:口令认证,生物特征识别,报文认证改进口令验证机制:利用单向函数加密口令,利用数字签名方法验证口令,

8、口令的双向验证,一次性口令。好口令应具备:使用多种字符,足够长度,尽量随机,定期更换。报文内容认证验证码产生的方式:报文加密,消息认证码MAC,基于hash函数的消息认证码。密钥分级安全性:初级密钥,二级密钥,主密钥(高级密钥)。密钥存储形态:明文形态,密文形态,分量形态。第三章 网络安全基础网络协议:为进行网络中的数据交换而建立的规则,标准或约定。计算机网络体系结构:计算机网络的各层及其协议的集合。Internet路由协议:1RIP 路由信息协议,2OSPf 开放最短路径优先协议3BGP 外部网关协议,4IGMP Internet组管理协议。ARP地址解析协议 RARP反向地址解析协议 。I

9、CMP internet控制报文协议,分为差错报文,询问报文。BGP 外部网关路由协议,实现资质系统间无环路的域间路由。重传机制是保护正TCP可靠性的重要措施。控制拥塞方法:慢开始,拥塞避免,快重传,快恢复。连续收到三个重复ACK即可断定有分组丢失。UDP特点:发送数据前不需要建立连接,UDP主机不需要维持复杂的连接状态表UDP用户数据报只有8个字节的首部开销,网络出现拥塞不会使源主机发送速率降低,有利于实时应用。TCP的应用层协议:SMTP,TELNET,HTTP,FTPUDP的应用层协议:DNS,TFTP,RIP,BOOTP,DHCP,SNMP,NFS,voIP,IGMP域名不区分大小写,

10、完整域名不超过255字符。全世界有13个根域名服务器,名字为a到m,1个为主根服务器在美国,其余12个为辅根服务器,9个在美国,2个在欧洲,1个在日本。 DNS采用分区的办法来设置域名服务器。域名解析方式:递归查询,迭代查询。递归查询:首先向本地域名服务器请求,如果本地没有,他作为DNS客户向根域名服务器发出请求,依次完成。迭代查询:根域名服务器收到本地域名服务器其查询请求时,根据请求告诉本地域名服务器下一步应该去查询的顶级域名服务器IP,接着本地域名服务器到该顶级域名服务器进行查询,依次工作。邮件发送协议:SMTP 邮件接收协议:POP3、IMAP4 。PGP协议功能包括加密,鉴别,电子签名

11、和压缩等技术。保证了电子邮件的安全性,报文完整性和送达方鉴别。PEM协议是因特网的邮件加密建议标准。FTP文件传输协议,FTP是一个交互会话系统,FTP的客户和服务器之间建立两个TCP连接,一个控制连接,一个数据连接,控制连接在整个会话期间一直打开着,文件传输完毕后,数据连接关闭,但是控制连接不一定关闭。传输层使用TCP。FTP两种模式:标准模式,被动模式。TFTP简单文件传输协议,传输层使用UDP数据包,需要有自己的差错改正措施。P2P优势:非中心分散化,扩展性,健壮稳定性,资源共享,优化传播速度。NAT,IP转换功能,本地地址,全球地址转换。静态NAT分类:静态NAT,动态地址NAT,端口

12、地址转换PAT。动态方式:以地址池的方式。网络安全事件:信息泄露事件,网络故障事件,恶意代码事件,漏洞利用事件。中华人民共和国网络安全法:1用户不实名禁止提供服务,2阻断违法信息传播,3重大事件时候可限制网络,4出售公民个人信息最高10倍违法所得罚款。APT:一种以商业或者政治目的为前提的特定攻击,通过一系列具有针对性的攻击行为以获取重要信息,特别是针对国家重要的基础设施和单位开展攻击。APT三个阶段:攻击前准备,攻击入侵阶段,持续攻击阶段。APT五个步骤:情报收集,防线突破,通道建立,横向渗透,信息收集及外传。APT攻击特点:全球性,有组织,团体,敌对者,特定目标攻击,针对国家安全信息,重要

13、商业秘密等,攻击手段复杂,形式多样,结合0day,特种木马攻击,社工,攻击时间长,潜伏期长,多次渗透攻击,攻击特征弱,隐蔽,缺少样本数据,很难被检测。科研机构受APT攻击最多,其次是政府机构,能源企业第三。APT攻击发展趋势:持续以政治,经济,科研,军工等热点行业为目标。暗网:存储在网络数据库里,不能通过链接访问而需要通过动态网页技术访问的资源集合,不属于那些可以被搜索引擎索引的表面网络。网络三层:表层网络,深网,暗网。暗网威胁:泄露敏感信息,洗钱,贩卖违禁品,枪支,假币,伪造身份证等。信息安全:信息的完整性,可用性,保密性,可靠性。控制安全:身份认证,不可否认性,授权和访问控制。互联网安全问

14、题:1信息泄露,信息污染,信息不受控。2处于特殊目的的信息泄露,信息破坏,信息侵权和意识形态渗透,政治颠覆活动。3控制权分散问题导致信息安全问题变得广泛而复杂。4核心控制系统面临恶意攻击风险,包括通讯,动力控制网,金融系统,政府网站等等。我国网络安全问题突出:1计算机遭受病毒和破坏情况相当严重。2黑客活动形成重要威胁。3信息基础设施面临网络安全挑战。4网络政治颠覆活动频繁。制约我国网络安全的因素:1缺乏自主的计算机网络和软件核心技术。2安全意识淡薄是网络安全的瓶颈。3运行管理机制的缺陷和不足制约安全防范的力度。4缺乏制度化的防范机制。检测网络监听的手段:反应时间,DNS测试,利用ping监测,

15、利用ARP数据包进行监测。口令攻击类型:字典攻击,强行攻击,组合攻击。Email口令破解:利用邮件服务器操作系统漏洞,利用邮件服务器本身漏洞,在邮件的传输过程中窃听。对服务器实施拒绝攻击两种方式:1服务器的缓冲区满,不接收新的请求。2使用IP欺骗,破事服务器把合法用户的连接复位,影响合法用户链接。拒绝服务攻击类型:消耗资源,破坏或更改配置信息,物理破坏或改变网络部件,利用服务程序中的处理错误使服务失败。服务端口攻击:同步风暴(SYNFlooding),Smurf攻击,利用处理程序错误的拒绝服务攻击。同步风暴攻击特点:针对TCP/IP协议的薄弱环节进行攻击,发动攻击时,只要很少的数据流量就可以产生显著的效果,攻击来源无法定位,在服务端无法区分TCP链接请求合法性。同步风暴应对:优化系统配置,优化路由器配置,完善基础设施,使用防火墙,主动监视。Smurf攻击:结合了IP欺骗和ICM

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 中学教育 > 职业教育

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号