计算机三级——信息安全考点记录

风险管理:风险识别、风险评估、风险控制

信息安全管理体系基于 自愿 原则(属于 风险管理)

较短密钥: ECC,确保参数规模大于160

信息技术负面影响:信息泛滥、信息污染、信息犯罪
证书链起始: 信任锚

Hosts文件,利用虚假IP地址的映像劫持技术来屏蔽感染计算机与安全站点之间的连接
信息系统安全保障:生命周期、保障要素、安全特征
PDR的安全模型核心:策略
操作系统使用 保护环 保证进程和系统的影响

漏洞等级:紧急、重要、警告、注意
作业级接口、程序级接口
审计系统:日志记录器、分析器、通告器
信息系统的复杂性
IT安全:保密性、完整性、可用性、审计性、认证性、可靠性
信息安全属性:机密性、完整性、可控性、可用性、不可否认

综合漏洞扫描不包含:sql注入(也可达到控制服务器的目的)
利用服务器端漏洞:sql注入攻击
事件查看器:查看日志
通过更改URL 访问未授权: 不安全的直接对象引用

漏洞三要素: 漏洞是计算机系统本身存在的缺陷、漏洞的存在和利用都有一定的环境要求、漏洞的存在本身没有危害、只有被利用才有损失

SET: 将整个信息流动过程都进行了安全保护

误用检测 型入侵检测系统 收集攻击行为和非正常操作的行为特征建立相关的特征库。

操作系统的功能模块,一般以 进程 的方式在后台运行,以 启动服务 的方式对用户提供接口

应急计划三元素: 事件响应、灾难恢复、业务持续计划

DSS:数字签名标准 1994年(不能加密)
RSA(大整数因式分解):非对称加密算法。模数n至少1024,最好2048;p不少于160;用于加密和数字签名。加密:公钥(e,n)消息m。 密文=m的e次幂取余n。解密:素数p,q。n=qp ,ф(n) = (p-1)(q-1)。e*d=1modф(n)
IDEA:对称加密算法。用于加密
ElGamal :离线对数

序列密码(流密码):每次加密一位或者一个字符:RC4、SEAL
分组密码:每次加密一个明文分组:DES(1977年,单密钥,密钥64,8位奇偶校验)、IDEA、AES(128位,2001年); ECB、OFB、CFB

最早的代换密码:Caesar
SSL (通过对证书进行验证)加密属于应用层,两层:记录协议、握手协议; 握手协议完成加密算法、会话密钥协商、省份验证
IPsec是网络层(第三层隧道协议),分为认证协议头(AH)(完整性)(MD5、SHA-1)(传输模式、隧道模式)、安全载荷封装(ESP)(支持加密功能)(机密性和完整性)(DES、3DES、MD5、SHA-1)(又分为传输模式、隧道模式(包含头))
IPsec 身份验证包括:Kerberos、数字证书、预共享密钥

Kerberos:(应用层)核心:引入可信第三方(Kerberos服务器)。不依赖于主机操作系统。(不需要结合单点)。支持双向身份认证,通过交换跨域密钥实现分布式网络环境下的认证。身份认证是对称加密机制。
AES算法:采用代换(SP)

Feistel网络:DES、RC5、Twofish
哈希函数:散列函数,单向密码体制,不可逆,只可以加密,不可以解密(消息认证、数字签名、口令保护)
TACACS+比TACACS是动态密码,不是用户需要一个接受或拒绝
RADIUS(拨号用户远程认证服务/用户名密码):(结合认证和授权)集中式访问控制,C\S协议,应用层,采用UDP,支持多种用户身份认证方法,不支持失败恢复
Diameter (tcp)(授权认证分离)p2p模式,支持应用层确认。是RADIUS的升级

AAA(RADIUS、TACACS、Diameter)
对称密码:通过乘积迭代达到 扩散 和 混淆 的目的

基于USB Key的身份认证系统的主要有两种认证模式:跳闸/应答,基于PK体系
哈希函数的输入是可变大小的消息,输出是固定大小的哈希值。
公钥密码既能提供保密性、又能消息认证

电子签名证书

损害、严重损坏、严重损坏+国家损害、特别严重损害、国家特别严重损害

AAAA定级指南
CCCC实施指南

访问控制依赖:身份验标识、验证、授权、责任衡量
公钥密码既可以提供认证又可以提供签名
对称密码即可提供保密性又可提供认证

PKI是创建、管理、存储、分布和作废 数字证书

PKI中OCSP位用户提供证书在线状态查询
黑客通过 客户端 程序控制远端用户的计算机

产生认证码:消息加密、消息认证码、哈希函数

IPsec 无法被DOS
BLP:不上读、不下写(保密模型)

数据库安全防护:事前检查、事中监控、事后审计
数据库渗透测试: 监听器安全特性分析、用户名和密码渗透、漏洞分析
数据库渗透测试对象:数据库的身份验证系统、和服务监听系统
SQL注入攻击针对的数据信道包括:存储过程、和web应用输入参数

恶意行为检测:主机检测(HIDS)(用文件完整性校验)、网络检测(NIDS)(检测算法、连到交换机上)(探测器和控制台)
恶意行为:恶意攻击行为和恶意入侵行为
恶意程序查杀:特征码、启发式、虚拟机
IDS:统计分析方法、神经网络方法;基于异常检测、基于误用检测

分布式访问控制方法为:单点登录、Kerberos、SESAME
密码系统:消息空间、密文空间、密钥空间、加密算法、解密算法
认证协议:基于口令的认证协议、基于对称密码的认证协议、基于公钥密码的认证协议
密钥分配:人工、基于中心(推模型:首先简历联系,又接收方获取密钥)、基于认证

渗透测试:对象是数据库的身份验证系统和服务监听系统
数据库:以BEGIN TRANSACTION开始,以COMMIT或ROLLBACK结束
不能回退 Select、DROP、CREATE(DEFAULT 默认)
授权命令GRANT(WITH GRANT OPTION(传递权限))
默认拥有CONNECT(一共有三种 DBA、RESOURCE)
视图:和基本表一样都是关系;使用SQL访问;安全机制不行;从多个表中获得;相互产生;数据存在基表中不在视图中
数据库软件完整性:语义完整性、参照完整性、实体完整性
数据库事务:原子性、一致性、分离性、持久性
用户权限:数据库对象、操作类型组成
不同的用户定义不同的试图,可以限制其访问范围
外键参考现有主键,说明数据库具有参照完整性

创建角色 CREATE ROLE

软件漏洞特点: 危害性大、影响范围广、隐蔽性

访问控制类型:预防性、纠正性、探查性
访问控制:自主、强制、基于角色
实现方法,访问控制分为:行政性、逻辑性、物理性

保密等级、保密期限、知悉范围
事故相应:计划、检测、反应、恢复

分类数据的管理: 存储、分布移植、销毁
中国信息安全测评中心:CNITSEC
信息安全管理工作核心:风险处置;
信息安全管理工作的基础:风险评估(自评估、检查评估)
信息安全管理的主要内容:信息安全管理体系、信息安全风险评估、信息安全管理措施
信息安全管理:物理、网络、主机、应用、数据
通信安全的的核心技术:密码学
1996.信息技术安全评价通用标准(CC)( ISO15408) (评估等级 7级)六国。对应我国(GB/T18336)(信息技术安全性评估准则);评估过程分为:功能和保证;(配置管理、分发和操作、开发过程、指导文献、生命期的技术和支持、测试和脆弱性评估)
1985,美国,第一个,《可信计算机系统安全评估标准TCSCEC(橘皮到彩虹)》:四个等级七个级别
ISO13335 机密性、完整性、可用性、审计性、认证性、可靠性
ARPAnet:20世纪60年代
1999:我国提出PWDRPC(保护、预警、监测、应急、恢复、反击)
2003:我国提出《国家信息化领导小组关于加强信息安全保障工作的意见》(27号)
2005,《计算机信息系统安全保护等级划分准则》四个要素:信息系统所属类型、业务数据类型、信息系统服务范围、业务自动化处理程度;(身份认证、自主访问控制、数据完整、审计)
自主保护级、系统审计保护级、安全标记保护级、结构化保护级、访问验证保护级)
1972:Anderson报告
BS7799 信息安全管理体系认证
《信息系统安全等级保护基本要求》:安全管理制度、安全管理机构、人员安全管理、系统建设管理、系统运维管理
信息安全等级保护管理办法: 5个等级

1994.美国颁布DSS(数字签名标准)
1977年美国制定DES(数据加密标准)
GB/T 22239标准 基本安全要求
电子签名法 是我国首部信息法律

21 FTP
25 smtp

.text 代码、只读
.bss。data全局变量
堆用来存放动态数据
栈用来保存本地变量函数调用
缓冲股权用来存 运行时加载到内存的运行代码和数据
栈帧存在在栈中,一个函数被调用的相关信息称为栈帧

windows进程管理工具:任务管理器、本地安全策略、Msinfo32、DOS命令行

Kernel32.dll是windows核心系统DLL组件
Ntdll.dll属于内部支持函数组件
Win32k.sys属于内核模式组件
GINA.dll监视安全认证序列,
系统日志、应用程序日志、安全日志
NTFS:通过修改日志文件访问权限防止日志被清空

tasklist:查看进程命令、并能查看通服务的关系
net star 查看当前已经启动的服务列表
Regedit 注册表

进程:通过中断实现

网络信息内容审计系统:流水线、分段模型

用户模式转到内核模式:中断、异常、显示地执行自陷指令

Linux进程间通信:使用Sockets特殊文件

每个文件都有一个唯一的i节点,关于文件活动(IUID、GID、模式)(unix文件系统安全基于 i节点 中 UID、GID和模式)
守护进程:脱离终端运行,服务通过它
审计功能(AUDIT 数据库(NOAUDIT)):syslogd守护进程完成
Linux 系统启动后的第一个进程是init,boot是启动之前的进程

强制访问控制系统通过比较主体和客体的 安全标签 来决定

自主访问控制模型的实现机制是通过控制矩阵实施的。具体实现:通过 访问能力表 或 访问控制表 来限定
基于矩阵的列的访问控制信息表示的是访问控制表(客体)
基于矩阵的行的访问控制信息表示的是访问能力表(主体)

限定一个用户对一个客体目标访问的安全属性集合:访问控制标签列表

PDR安全模型:策略、防护、检测、响应

A类:0.0.0.0-127.255.255.255
B类:128.0.0.0-191.255.255.255
c类:192.0.0.0-223.255.255.255
d类:224.0.0.0-239.255.255.255
私有IP: 10.0.0.0/8(-10.255.255.255)(前8位不变) ;172.16.0.0/12(-172.31.255.255) 192.168.0.0/16

基本安全:物理安全、网络安全、主机安全、应用安全、数据安全、备份恢复
IATF提出核心要素:人员、操作、技术
漏洞三要素: 本身缺陷、环境要求、被利用
代码混淆: 词法、控制流、数据转换
OWASP 第一名 注入攻击,第二XSS
信息安全保障工作内容:确定安全需求、设计和实施安全方案、进行信息安全评测、实施信息安全监控和维护
认证、访问控制、审计、共同建立保护系统安全的基础

蜜罐是网络监测技术
可信计算平台:信任根、信任链
TCG有三个根:可信测量根、可信存储根、可信报告根
TCG三个层次:可信平台模块、可信软件栈、可信应用平台
TCG使用了可信平台模块(TPM),中国的可信平台以可信 密码 模块为核心(TCM)

风险评估:三种:详细、基本、详细和基本结合
IPsec:前十个ISAKMP(安全关联、密钥交换);密钥确定:Oakley和SKEM

PKI信任模型:单CA、层次、分布式、web、桥、用户为中心(没有链)
SDL:瀑布模型(一个阶段通过后才进入下一个)、螺旋模型、迭代模型、快速原型模型
对称密码的明文分析方法:差分分析、线性分析

信息安全有三个阶段:通信保密阶段(关注机密性)、计算机安全阶段、信息安全保障阶段

应急计划:事件响应、灾难恢复、业务持续性计划
标准信息系统:人员、过程、数据、信息、软件、硬件
访问控制实现方式:行政性、逻辑性、物理性
AH协议用来保证数据包的完整性和真实性、没有数字签名
SET安全电子交易协议
POP3邮局协议
S/MIME 安全邮件协议

IKE由:Oakley、SKEME、ISAKMP(协商经过两个阶段)协议组成
windows有三个环境子系统:win32(始终运行)、posix、os/2

信息安全管理体系审核:技术和管理
信息安全管理体系:主要思想预防控制为主;
审核工作包括(编制审核计划、收集并审核有关文件、准备审核工作文件)
基于角色的访问控制模型要素包括用户、角色、许可
强制访问控制模型:bell-Lapadula(敏感度)、Biba(完整性)、Clark-wilson、Chinese Wall(客户访问的信息不会与目前他们可支配的信息产生冲突)
Chinese Wall 同时具有强制访问控制和自主访问控制
非集中访问控制方法(分布式访问控制方法):单点登录(sso)、Kerberos、SESAME
集中访问控制协议:RACACS、RADIUS、DIAMeter

消息认证可以预防:伪装、内容修改、计时修改(对消息进行加密或签名进行认证、)

硬件防火墙架构分为:X86、ASIC、NP
防火墙体系结构:双中宿主、屏蔽主机、屏蔽子网

进程与CPU的通信是通过共享存储器系统、消息传递系统、管理通信来完成的。

©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 206,723评论 6 481
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 88,485评论 2 382
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 152,998评论 0 344
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 55,323评论 1 279
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 64,355评论 5 374
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 49,079评论 1 285
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 38,389评论 3 400
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 37,019评论 0 259
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 43,519评论 1 300
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 35,971评论 2 325
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 38,100评论 1 333
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 33,738评论 4 324
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 39,293评论 3 307
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 30,289评论 0 19
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 31,517评论 1 262
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 45,547评论 2 354
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 42,834评论 2 345

推荐阅读更多精彩内容