风险管理:风险识别、风险评估、风险控制
信息安全管理体系基于 自愿 原则(属于 风险管理)
较短密钥: ECC,确保参数规模大于160
信息技术负面影响:信息泛滥、信息污染、信息犯罪
证书链起始: 信任锚
Hosts文件,利用虚假IP地址的映像劫持技术来屏蔽感染计算机与安全站点之间的连接
信息系统安全保障:生命周期、保障要素、安全特征
PDR的安全模型核心:策略
操作系统使用 保护环 保证进程和系统的影响
漏洞等级:紧急、重要、警告、注意
作业级接口、程序级接口
审计系统:日志记录器、分析器、通告器
信息系统的复杂性
IT安全:保密性、完整性、可用性、审计性、认证性、可靠性
信息安全属性:机密性、完整性、可控性、可用性、不可否认
综合漏洞扫描不包含:sql注入(也可达到控制服务器的目的)
利用服务器端漏洞:sql注入攻击
事件查看器:查看日志
通过更改URL 访问未授权: 不安全的直接对象引用
漏洞三要素: 漏洞是计算机系统本身存在的缺陷、漏洞的存在和利用都有一定的环境要求、漏洞的存在本身没有危害、只有被利用才有损失
SET: 将整个信息流动过程都进行了安全保护
误用检测 型入侵检测系统 收集攻击行为和非正常操作的行为特征建立相关的特征库。
操作系统的功能模块,一般以 进程 的方式在后台运行,以 启动服务 的方式对用户提供接口
应急计划三元素: 事件响应、灾难恢复、业务持续计划
DSS:数字签名标准 1994年(不能加密)
RSA(大整数因式分解):非对称加密算法。模数n至少1024,最好2048;p不少于160;用于加密和数字签名。加密:公钥(e,n)消息m。 密文=m的e次幂取余n。解密:素数p,q。n=qp ,ф(n) = (p-1)(q-1)。e*d=1modф(n)
IDEA:对称加密算法。用于加密
ElGamal :离线对数
序列密码(流密码):每次加密一位或者一个字符:RC4、SEAL
分组密码:每次加密一个明文分组:DES(1977年,单密钥,密钥64,8位奇偶校验)、IDEA、AES(128位,2001年); ECB、OFB、CFB
最早的代换密码:Caesar
SSL (通过对证书进行验证)加密属于应用层,两层:记录协议、握手协议; 握手协议完成加密算法、会话密钥协商、省份验证
IPsec是网络层(第三层隧道协议),分为认证协议头(AH)(完整性)(MD5、SHA-1)(传输模式、隧道模式)、安全载荷封装(ESP)(支持加密功能)(机密性和完整性)(DES、3DES、MD5、SHA-1)(又分为传输模式、隧道模式(包含头))
IPsec 身份验证包括:Kerberos、数字证书、预共享密钥
Kerberos:(应用层)核心:引入可信第三方(Kerberos服务器)。不依赖于主机操作系统。(不需要结合单点)。支持双向身份认证,通过交换跨域密钥实现分布式网络环境下的认证。身份认证是对称加密机制。
AES算法:采用代换(SP)
Feistel网络:DES、RC5、Twofish
哈希函数:散列函数,单向密码体制,不可逆,只可以加密,不可以解密(消息认证、数字签名、口令保护)
TACACS+比TACACS是动态密码,不是用户需要一个接受或拒绝
RADIUS(拨号用户远程认证服务/用户名密码):(结合认证和授权)集中式访问控制,C\S协议,应用层,采用UDP,支持多种用户身份认证方法,不支持失败恢复
Diameter (tcp)(授权认证分离)p2p模式,支持应用层确认。是RADIUS的升级
AAA(RADIUS、TACACS、Diameter)
对称密码:通过乘积迭代达到 扩散 和 混淆 的目的
基于USB Key的身份认证系统的主要有两种认证模式:跳闸/应答,基于PK体系
哈希函数的输入是可变大小的消息,输出是固定大小的哈希值。
公钥密码既能提供保密性、又能消息认证
电子签名证书
损害、严重损坏、严重损坏+国家损害、特别严重损害、国家特别严重损害
AAAA定级指南
CCCC实施指南
访问控制依赖:身份验标识、验证、授权、责任衡量
公钥密码既可以提供认证又可以提供签名
对称密码即可提供保密性又可提供认证
PKI是创建、管理、存储、分布和作废 数字证书
PKI中OCSP位用户提供证书在线状态查询
黑客通过 客户端 程序控制远端用户的计算机
产生认证码:消息加密、消息认证码、哈希函数
IPsec 无法被DOS
BLP:不上读、不下写(保密模型)
数据库安全防护:事前检查、事中监控、事后审计
数据库渗透测试: 监听器安全特性分析、用户名和密码渗透、漏洞分析
数据库渗透测试对象:数据库的身份验证系统、和服务监听系统
SQL注入攻击针对的数据信道包括:存储过程、和web应用输入参数
恶意行为检测:主机检测(HIDS)(用文件完整性校验)、网络检测(NIDS)(检测算法、连到交换机上)(探测器和控制台)
恶意行为:恶意攻击行为和恶意入侵行为
恶意程序查杀:特征码、启发式、虚拟机
IDS:统计分析方法、神经网络方法;基于异常检测、基于误用检测
分布式访问控制方法为:单点登录、Kerberos、SESAME
密码系统:消息空间、密文空间、密钥空间、加密算法、解密算法
认证协议:基于口令的认证协议、基于对称密码的认证协议、基于公钥密码的认证协议
密钥分配:人工、基于中心(推模型:首先简历联系,又接收方获取密钥)、基于认证
渗透测试:对象是数据库的身份验证系统和服务监听系统
数据库:以BEGIN TRANSACTION开始,以COMMIT或ROLLBACK结束
不能回退 Select、DROP、CREATE(DEFAULT 默认)
授权命令GRANT(WITH GRANT OPTION(传递权限))
默认拥有CONNECT(一共有三种 DBA、RESOURCE)
视图:和基本表一样都是关系;使用SQL访问;安全机制不行;从多个表中获得;相互产生;数据存在基表中不在视图中
数据库软件完整性:语义完整性、参照完整性、实体完整性
数据库事务:原子性、一致性、分离性、持久性
用户权限:数据库对象、操作类型组成
不同的用户定义不同的试图,可以限制其访问范围
外键参考现有主键,说明数据库具有参照完整性
创建角色 CREATE ROLE
软件漏洞特点: 危害性大、影响范围广、隐蔽性
访问控制类型:预防性、纠正性、探查性
访问控制:自主、强制、基于角色
实现方法,访问控制分为:行政性、逻辑性、物理性
保密等级、保密期限、知悉范围
事故相应:计划、检测、反应、恢复
分类数据的管理: 存储、分布移植、销毁
中国信息安全测评中心:CNITSEC
信息安全管理工作核心:风险处置;
信息安全管理工作的基础:风险评估(自评估、检查评估)
信息安全管理的主要内容:信息安全管理体系、信息安全风险评估、信息安全管理措施
信息安全管理:物理、网络、主机、应用、数据
通信安全的的核心技术:密码学
1996.信息技术安全评价通用标准(CC)( ISO15408) (评估等级 7级)六国。对应我国(GB/T18336)(信息技术安全性评估准则);评估过程分为:功能和保证;(配置管理、分发和操作、开发过程、指导文献、生命期的技术和支持、测试和脆弱性评估)
1985,美国,第一个,《可信计算机系统安全评估标准TCSCEC(橘皮到彩虹)》:四个等级七个级别
ISO13335 机密性、完整性、可用性、审计性、认证性、可靠性
ARPAnet:20世纪60年代
1999:我国提出PWDRPC(保护、预警、监测、应急、恢复、反击)
2003:我国提出《国家信息化领导小组关于加强信息安全保障工作的意见》(27号)
2005,《计算机信息系统安全保护等级划分准则》四个要素:信息系统所属类型、业务数据类型、信息系统服务范围、业务自动化处理程度;(身份认证、自主访问控制、数据完整、审计)
自主保护级、系统审计保护级、安全标记保护级、结构化保护级、访问验证保护级)
1972:Anderson报告
BS7799 信息安全管理体系认证
《信息系统安全等级保护基本要求》:安全管理制度、安全管理机构、人员安全管理、系统建设管理、系统运维管理
信息安全等级保护管理办法: 5个等级
1994.美国颁布DSS(数字签名标准)
1977年美国制定DES(数据加密标准)
GB/T 22239标准 基本安全要求
电子签名法 是我国首部信息法律
21 FTP
25 smtp
.text 代码、只读
.bss。data全局变量
堆用来存放动态数据
栈用来保存本地变量函数调用
缓冲股权用来存 运行时加载到内存的运行代码和数据
栈帧存在在栈中,一个函数被调用的相关信息称为栈帧
windows进程管理工具:任务管理器、本地安全策略、Msinfo32、DOS命令行
Kernel32.dll是windows核心系统DLL组件
Ntdll.dll属于内部支持函数组件
Win32k.sys属于内核模式组件
GINA.dll监视安全认证序列,
系统日志、应用程序日志、安全日志
NTFS:通过修改日志文件访问权限防止日志被清空
tasklist:查看进程命令、并能查看通服务的关系
net star 查看当前已经启动的服务列表
Regedit 注册表
进程:通过中断实现
网络信息内容审计系统:流水线、分段模型
用户模式转到内核模式:中断、异常、显示地执行自陷指令
Linux进程间通信:使用Sockets特殊文件
每个文件都有一个唯一的i节点,关于文件活动(IUID、GID、模式)(unix文件系统安全基于 i节点 中 UID、GID和模式)
守护进程:脱离终端运行,服务通过它
审计功能(AUDIT 数据库(NOAUDIT)):syslogd守护进程完成
Linux 系统启动后的第一个进程是init,boot是启动之前的进程
强制访问控制系统通过比较主体和客体的 安全标签 来决定
自主访问控制模型的实现机制是通过控制矩阵实施的。具体实现:通过 访问能力表 或 访问控制表 来限定
基于矩阵的列的访问控制信息表示的是访问控制表(客体)
基于矩阵的行的访问控制信息表示的是访问能力表(主体)
限定一个用户对一个客体目标访问的安全属性集合:访问控制标签列表
PDR安全模型:策略、防护、检测、响应
A类:0.0.0.0-127.255.255.255
B类:128.0.0.0-191.255.255.255
c类:192.0.0.0-223.255.255.255
d类:224.0.0.0-239.255.255.255
私有IP: 10.0.0.0/8(-10.255.255.255)(前8位不变) ;172.16.0.0/12(-172.31.255.255) 192.168.0.0/16
基本安全:物理安全、网络安全、主机安全、应用安全、数据安全、备份恢复
IATF提出核心要素:人员、操作、技术
漏洞三要素: 本身缺陷、环境要求、被利用
代码混淆: 词法、控制流、数据转换
OWASP 第一名 注入攻击,第二XSS
信息安全保障工作内容:确定安全需求、设计和实施安全方案、进行信息安全评测、实施信息安全监控和维护
认证、访问控制、审计、共同建立保护系统安全的基础
蜜罐是网络监测技术
可信计算平台:信任根、信任链
TCG有三个根:可信测量根、可信存储根、可信报告根
TCG三个层次:可信平台模块、可信软件栈、可信应用平台
TCG使用了可信平台模块(TPM),中国的可信平台以可信 密码 模块为核心(TCM)
风险评估:三种:详细、基本、详细和基本结合
IPsec:前十个ISAKMP(安全关联、密钥交换);密钥确定:Oakley和SKEM
PKI信任模型:单CA、层次、分布式、web、桥、用户为中心(没有链)
SDL:瀑布模型(一个阶段通过后才进入下一个)、螺旋模型、迭代模型、快速原型模型
对称密码的明文分析方法:差分分析、线性分析
信息安全有三个阶段:通信保密阶段(关注机密性)、计算机安全阶段、信息安全保障阶段
应急计划:事件响应、灾难恢复、业务持续性计划
标准信息系统:人员、过程、数据、信息、软件、硬件
访问控制实现方式:行政性、逻辑性、物理性
AH协议用来保证数据包的完整性和真实性、没有数字签名
SET安全电子交易协议
POP3邮局协议
S/MIME 安全邮件协议
IKE由:Oakley、SKEME、ISAKMP(协商经过两个阶段)协议组成
windows有三个环境子系统:win32(始终运行)、posix、os/2
信息安全管理体系审核:技术和管理
信息安全管理体系:主要思想预防控制为主;
审核工作包括(编制审核计划、收集并审核有关文件、准备审核工作文件)
基于角色的访问控制模型要素包括用户、角色、许可
强制访问控制模型:bell-Lapadula(敏感度)、Biba(完整性)、Clark-wilson、Chinese Wall(客户访问的信息不会与目前他们可支配的信息产生冲突)
Chinese Wall 同时具有强制访问控制和自主访问控制
非集中访问控制方法(分布式访问控制方法):单点登录(sso)、Kerberos、SESAME
集中访问控制协议:RACACS、RADIUS、DIAMeter
消息认证可以预防:伪装、内容修改、计时修改(对消息进行加密或签名进行认证、)
硬件防火墙架构分为:X86、ASIC、NP
防火墙体系结构:双中宿主、屏蔽主机、屏蔽子网
进程与CPU的通信是通过共享存储器系统、消息传递系统、管理通信来完成的。