计算机三级信息安全技术常考知识点总结
Posted bb收纳盒
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了计算机三级信息安全技术常考知识点总结相关的知识,希望对你有一定的参考价值。
之前考三级,发现网上基本上没有信息安全技术的相关知识,于是在这里总结一些。我看完了官网的对应教材,刷了题库。故总结了以下常考的知识点,供大家参考
(分类不是严格按照教材目录分的,我为了方便联想记忆做了分类)
常考点的汇总
目录
防火墙(包括木马)
密码学:
- 加密算法一般要能抵抗明文攻击才认为是安全的
- 密钥体制的安全:依赖于对“密钥”的保密 而不是“算法”保密
- 基于USB Key 身份认证系统的两种应用模式:基于冲击/响应/挑战/应答的认证模式; 基于PKI体系
- 删除密钥称为密钥的撤销
- 分组密码:AES , DES,IDEA
AES | DES | IDEA |
基于排列和置换运算 | 1977年 | |
对称分组密码 | ||
密钥长度支持:128,192,256 分组长度128 | 分组长度为64位, 去掉奇偶校验位,密钥的有效位数:56 |
6.DH算法--密钥交换协议(Diffie-Hellman)共享密钥安全穿越不安全网络的方法
协商密钥:一个素数p,一个整数g,g是p的原根
例子:
用户A的服务器会选随机数a ,则A的密文:g^a mod p 然后把A发送给B
B随机选b, B=g^b mod p, B发给A
服务器根据AB得到共享密钥=g^(a*b)mod p
7.分组密码工作模式:
电子密码本模式ECB
密码分组链模式CBC
密码反馈模式CFB
输出反馈模式OFB
计数模式CTF
ECB模式是分组密码的基本工作模式,直接利用分组密码对明文的各分组进行加密,求数据的长度是密码分组长度的整数倍
在CBC模式中,每—分组的加密都依赖于所有前面的分组,它可以明文形式与密文一起传送。
CBC模式的缺点是要求数据的长度是密码分组长度的整数倍
OFB模式将一个分组密码转换为一个序列密码,具有普通序列密码的优缺点
8.哈希函数:MD5 SHA(SHA-1的摘要为160位)
MD5:128位, SHA:160
SHA比MD5更安全
SHA比MD5速度慢了25%
应用:消息认证码,数字签名,伪随机数生成器,一次性口令
9.产生认证码的函数:消息加密、消息认证码(MAC)、哈希函数
10.非对称密码(公钥密码--提供保密和消息认证)包括:RSA ELGamal ECC等
RSA | ELGamal | ECC |
基于 大合数因式分解 难解问题设计 | 基于 离散对数 难解问题设计 | 基于 椭圆曲线离散对数 难解问题设计---选取参数p的规模应大于160位 |
为了确保RSA密码的安全,应当采用足够大的整数n,普遍认为,n至少应取1024位,最好是2048位。根据反复平方乘,e的二进制表示中应当含有尽量少的1
11.传统对称密码加密时所使用的两个技巧是:代换和置换
12.消息认证预防的攻击:伪装、内容修改、顺序修改、计时修改
13.消息认证验证所收到的消息确实来自真正的发送方且未被篡改的过程是消息
访问控制:
- 同时具有DAC和MAC的访问控制模型:Chinese wall
- DAC模型的实现机制是通过访问控制矩阵实施的
- 自主访问控制模型的实现机制是通过访问控制矩阵实施,行对应于用户,列对应于目标,访问控制列表对应于访问控制矩阵的列
- 访问控制实现方法可以分为:行政性,逻辑性,技术性,物理性访问控制
- MAC包含的模型:保密模型BLP 完整模型Biba 混合策模型Chinese wall
- BLP(不上不下):不上读,不下写,实现了信息的单向流通
- Biba:不下读,不上写
- 强制访问控制系统通过比较主体和客体的安全标签来决定一个主体是否能够访问某个客体
- 访问控制类型:预防性,纠正性,探查性访问访问控制
- 访问控制管理的依赖:用户账户管理,操作跟踪,访问权力和许可的管理
恶意漏洞:
- 端口扫描 也称为服务发现
- 恶意程序检测或查杀的主要技术:启发式,特征码查杀,基于虚拟机技术的行为判定,主动防御
- 漏洞利用的核心:利用程序漏洞去执行shellcode
- “整荡波”病毒:操作系统服务漏洞
- 数组越界漏洞:构造超出数组范围的索引值
- 栈溢出:被调用的子函数下一步写入数据的长度,大于栈帧的基址到ESP之间预留的局部变量的空间
- 数据执行保护--DEP技术:在返回地址设置为不可执行
- 虚拟机查杀技术:将恶意程序加载运行,从而让恶意程序自动脱壳还原为原有状态,再进行检测查杀
- 蠕虫:通过网络途径,自动将自身的全部代码或部分代码复制,传播到其他网络中计算机,是完全可运行的程序
- 漏洞的四个级别:紧急,重要,中,低危
- 微软公司漏洞分四级时为:第—级:紧急(严重)。第二级:重要。第三级:中危(中等)。第四级:低危(警告)
- 诱骗攻击:网站挂马、诱骗下载、钓鱼网站、社会工程
- UAF (Use After Free)类漏洞(引用了已经释放的内存),如内存地址对象破坏性调用的漏洞
- 恶意行为包括恶意的攻击行为和入侵行为。
- 攻击者窃取Web用户SessionID后,使用该SessionlD登录进入Web目标账户的攻击方法,被称为会话劫持/会话保持
- 一般情况下,注入攻击所针对的数据信道包括存储过程和Web应用程序输入参数。
- 伪装网关ARP欺骗攻击,IP地址改为网关的地址,MAC地址依然为B的地址;
方法:使用如下arp命令:
arp -d //清除之前的缓存表
arp -s //网关IP 网关MAC
解释:-d表示清空arp缓存,-s表示静态绑定
16.漏洞的定义包含以下三个要素:
漏洞是计算机系统本身存在的缺陷
漏洞的存在和利用都有—定的环境要求
漏洞存在的本身是没有危害的,只有被攻击者恶意利用,才能给计算机系统带来威胁和损失
17.缓冲区漏洞包含栈溢出漏洞、堆溢出漏洞、单字节溢出漏洞
18.NIDS是网络入侵检测系统,主要用于检测Hacker或Cracker通过网络进行的入侵行为, NIDS提供的功能主要有数据的收集,探测器要连接在交换机
19.网络漏扫工具不能扫软件漏洞
20.事故响应阶段有:计划,反应和恢复
信息安全系统:
- 信息安全管理中,工作目标是降低风险,不是零风险
- 信息安全管理体系是为了审核证据
- 风险评估分为:自评估和检查评估
- CC:信息技术安全评估通用标准 (GB 18336)
- 信息安全系统在管理层通过架构 ISMS安全管理体系实现
- ISMS:安全风险评估 ---以预防控制为主
- 只参照标准所提及的风险项对组织机构的资产进行风险评估的方法叫基本风险评估
- 内容包括:信息安全方针的阐述,控制目标与控制方式描述,程序或其引用
- 原则:自主,适应度量,已定义过程,连续过程的基础
- 风险控制中,缓解的方法:事件响应计划, 灾难恢复计划, 业务持续性计划
- (应急计划过程开发的第—阶段是业务影响分析)
7.信息安全风险评估的复杂程度取决于受保护的资产对安全的敏感程度和所面临风险复杂程度
8.引入信息安全管理体系就可以使管理更为有效,建立互相信任,但不是所以的组织都必须进行认证
9.信息系统的安全保护等级分为五级
- 第一级:用户自主保护级
- 第二级:系统审计保护级
- 第三级:安全标记
- 第四级:结构化
- 第五级:访问验证
10. TCSEC标准是计算机系统安全评估的第一个正式标准,他将计算机系统的安全划分为4个等级、7个级别。
11.与信息安全标准有关的主要组织:ISO IEO ITU IETF
12.中国信息安全测评中心:CNITSEC
13.国家信息安全漏洞共享平台CNVD
14.国家信息安全漏洞库 CNNVD
15.信息安全保障:生命周期,保障要素,安全特征
16.IATF(信息保障技术框架):
核心要素:纵深防御策略
人员,技术(重点),操作
17.技术框架焦点域:保护本地计算机,保护区域边界,保护网络及基础设施,保护支撑性基础设施
18.现代信息安全:物理,网络,数据,信息内容安全和公共、国家信息安全的总和
19.基本安全要求中基本技术要求从五个方面提出:物理,网络、主机和应用安全、数据安全及备份恢复
20.信息系统安全保护等级的划分四要素:信息系统所属类型,业务数据类型,信息系统服务范围和业务自动化处理程度
21.信息安全的五个属性:机密性,完整性,可用性,可控性,不可否认性
22.微软的安全公告的第一级为“严重”信息安全系统在管理层通过架构 ISMS安全管理体系实现
23.标准信息系统的因特网组件包括:服务器、网络设备和保护设备。电源为能源设备
24.标准信息系统组成部分包括硬件、软件、数据和信息;解决方案是对问题发生时的处理方法
25.1949年,香农发表的《保密系统的通信理论》,是现代通信安全的代表作,是信息安全发展的重要里程碑。
26.信息安全管理的主要内容,包括信息安全管理体系、信息安全风险评估和信息安全管理措施三个部分。
27.信息安全的地位和作用:
网络时代国家生存和民族振兴的根本保障
信息社会健康发展和信息革命成功的关键因素
网络时代人类生存和文明发展的基本条件
28.信息安全的发展3阶段:通信保密阶段、计算机安全阶段和信息安全保障阶段
29.安全控制是一个循环过程
30.网络信息内容审计系统分为“流水线”和分段模型
可信平台:
- 信任根和信任链是可信计算机平台的最主要关键技术之一
- 信任模型的类型有
1.单级CA信任模型
2.严格层次结构模型
层次信任模型主要使用在以下三种环境
1.严格的层次结构
2.分层管理的PKI商务环境
3.PEM (Privacy-Enhanced Mail,保密性增强邮件)环境。
3分布式(网状)信任模型结构
4.Web模型
5. 桥CA信任模型
6. 用户为中心的信任模型
3.分类数据的管理包括这些数据的存储、分布移植及销毁
4.国内自前研究的TCM(trusted cryptography module,可信密码模块)
5. TCB---可信计算基
操作系统:
- 内核层实现的木马隐藏技术:Rootkit技术
- 计算机的中断系统能够加强CPU对多任务事件的处理能。中断机制是现代计算机系统中的基础设施之一,它在系统中起着通信网络的作用(如进程与CPU通信),以协调系统对各种外部事件的响应和处理。
- Windows
- 目录有Execute权限则表示可以穿越目录,进入其子目录
- 使网络用户可以在访问NT Server服务器上的文件和目录,需要建立共享
- 在连续多次无效登录之后对用户账号实行锁定策略
- 事件查看器:查看审核报告
- 可执行文件为windows系统的文件类型
- net start :启动服务,或显示已启动服务的列表;
- Windows环境子系统:POSIX,OS/2,Win32
- net stop:停止 Windows NT网络服务
- 在Unix/Linux系统中,服务是通过inetd进程或启动脚本来启动。
- EIP寄存器里存储的是CPU下次要执行的指令的地址,也就是函数调用完返回的地址
- Linux系统
- Linux保存账户口令的信息文件为:/etc/shadow
- Linux监视网络请求的守护进程名为 inetd或xinetd
- Linux的主要审计工具是syslogd守护进程
- sa命令:报告,清理并维护进程统计文件
- who命令:查询utmp文件并报告当前登录的每个用户
- Ac命令:计算user登录系统最后的连接时间
12.Linux系统启动后运行的第一个进程是初始化的进程(init)
13. boot是在Linux启动之前运行的进程
14.sysini进程和login进程是后续部分的进程。
15.UNIX文件系统安全基于i节点中的关键信息:UID GID和模式
16. root账户管理:超级用户账户可以不止一个,将UID和GID设置为0即可,使用可插入认证模块PAM进行认证登录
17.进程于CPU之间通信:共享存储器,消息传递系统和管道通信完成
18.大量NOP空指令填充组成的指令序列是:滑板指令
协议:
- CA通过“证书黑名单”,公开发布已废除的证
- 集中式访问控制:RADIUS TACACS Diameter
非集中式访问控制:单点登录(SSO) Kerberos SESAME(SESAME:认证过程类似于Kerberos)
3. Kerberos(网络认证协议)的优点:(身份验证协议)
- 1.单点登录
- 2.与授权机制相结合
- 3.支持双向的身份认证
- 4.通过交换“跨域密钥”实现分布式网络环境下的认证
- 5.提供网络的保密性和完整性
- 4.通过交换“跨域密钥”实现分布式网络环境下的认证
- 3.支持双向的身份认证
- 2.与授权机制相结合
4. Kerberos的缺点:
1.Kerberos密钥分发中心(KDC)兼具认证服务器(AS)和票据授权获取凭证(TGS),容易造成瓶颈,系统的性能和安全也严重依赖AS和TGS的性能和安全
2.时钟同步问题
3.身份认证采用对称加密体制,用户数量增大时,密钥管理复杂
5. RADIUS 是C/S模式的协议,运行在应用层,使用UDP协议上,审计(1813端口)独立于身份验证和授权服务(1812端口),没有重传机制,不支持失败恢复机制。
RADIUS仅加密需要传送的密码,TACACS(TCP协议)加密客户端和服务器之间的所有数据
RADIUS中认证与授权必须是成对出现的。
6.Diameter 还支持窗口机制,每个会话方可以动态调整自己的接收窗口,以免发送超出对方处理能力的请求。Diameter支持应用层确认,并且定义了失败恢复算法和相关的状态机,能够立即检测出传输错误。Diameter采用了peer-to-peer模式,peer的任何一端都可以发送消息以发起计费等功能或中断连接。Diameter还支持认证和授权分离,重授权可以随时根据需求进行。
7. TGS:票据授权服务器
TGT:票据获取凭证
8. 传输和隧道模式也是IPSec工作的两种方式
9. 网络层安全协议:IPSec协议(第三层隧道协议)包括:ESP IKE AH
IKE:混合型协议,由ISAKMP、Oakley、SKEME组成
ESP:传输模式中的ESP不对整个数据包进行签名,不对源IP和目标IP进行加密
AH:保障数据包的完整性和真实性(采用了哈希算法)
10.传输层安全协议:SSL(引入第三方的安全协议)
11. 应用层安全协议:Kerberos SSH SHTTP S/MIME
12. TCP、ICMP和UDP均会被DoS攻击,lPSec无法被DoS攻击。
13. IPv4中TCP/IP协议栈提供了端到端可靠传输机制
14. SSL协议位于TCP/IP协议与各种应用层协议之间
15.发起ACK-Flood时,目标主机收到攻击数据包后回应的是ACK和RST标志位设为1的数据包
16.PKI系统组成:(数字证书是PKI的核心)
安全策略
证书认证机构(CA)
证书注册机构(RA)
证书分发机构(CDS)
基于PKI的应用接口
17.HTTPS简单讲是HTTP的安全版,用于安全的HTTP数据传输。提供了身份验证与加密通讯方法,用户认证的请求通过加密信道进行传输
18.为电子邮件提供数字签名和数据加密功能的是S/MIME、POP3也可以
- 私有IP地址范围:
10.0.0.0~10.255.255.255
172.16.0.0~172.31.255.255
192.168.0.0~192.168.255.255
. 端扫的时候,TCP FIN扫描为最高隐蔽扫描
数据库:
- 在create table 中使用DEFAULT(default)子句,定义默认值首选方法
- 数据库的三种完整性:语义,参照和实体完整性
- 数据库中的视图 将要保密的数据对无权存取这些数据的用户隐藏起来
- 为不同的数据库用户定义不同视图,限制访问范围
- 创建角色:create role
- 删除表的命令是:DROP
- 删除记录的命令:delete
- 建立视图的命令:CREATE view
- 更新记录的命令update
- 数据库渗透测试的对象主要是数据库的身份验证系统和服务监听系统
- 数据库授权命令可以使每个用户对数据库的检索限制到特定的数据库对象上,但不能授权到数据库特定行和特定的列上。
- 事务处理是—种机制,用来管理必须成批执行的SQL操作,以保证数据库不包含不完整的操作结果。每个事务均以BEGIN TRANSACTION- (begin transaction)语句显示开始,以COMMIT或ROLLBACK语句显示结束
- 可以回退的语句INSERT、UPDATE和DELETE语句
- 数据库防护的三个阶段:事前检查,事中监控,事后审计
软件技术:
- 软件安全开发技术:安全设计,测试,编码和建立安全威胁模型
- 由于网上的信息量十分巨大,仅依靠人工的方法难以应对网上海量信息的收集和处理,需要网络舆情分析系统
- 特征码查杀不能有效检测加壳技术的恶意程序
- 软件逆向分析技术不属于软件安全保护技术
- 符号执行技术:程序分析技术。使用符号执行分析一个程序时,改程序会使用符号值作为输入
- 逆向分析辅助工具:OllyDbg,SoftlCE,WinDBG,IDA pro
- 误用检测主要有以下五种方法:
1.基于专家系统
2.基于模型推理
3.基于状态转换分析
4.基于条件概率
5.基于键盘监控
- 动态污点分析、模糊测试和智能模糊测试都属于软件动态安全检测技术
- 静态安全检测技术:词法分析、数据流分析、污点传播分析、符号执行、模型检查、定理证明等
- 污点传播分析技术通过分析代码中输入数据对程序执行路径的影响,以发现不可信的输入数据导致的程序执行异常。
- 静态安全检测技术可用于对软件源代码的检测软件
动态安全检测技术可用于对软件可执行代码的检测
- safeSEH、SEHOP、ASLR都属于软件漏洞利用防范技术,NOP属于漏洞利用技术
- 采用软件动静结合安全检测技术的是BitBlaze
- 加壳欺骗,用以躲过杀毒软件的查杀
- 加壳工具通常分为压缩壳和加密壳两类
- 软件漏洞网络攻击框架性工具是Metasploit
- 软件漏洞网络攻击框架性工具是注入攻击
- 代码混淆技术包括词法转换、控制流转换、数据转换
- 恶意影响计算机操作系统、应用程序和数据的完整性、可用性、可控性和保密性的计算机程序是恶意程序
- 系统开发分为五个阶段,即规划、分析、设计、实现和运行
系统开发每个阶段都会有相应的期限
任何系统都会经历一个发生、发展和消亡的过程
系统生命周期就是系统从产生构思到不再使用的整个生命历程
10. SDL模型的中文:软件安全开发生命周期模型
防火墙:
- 防火墙的功能:内外网之间的数据过滤,记录和审计网络传输和访问的数据,防范内外网之间的异常攻击,配置NAT高网络转换功能
- 最早突破软件防火墙的是第4代木马
- 反弹端口技术中,由木马服务端程序主动连接木马客户端程序,木马的服务端程序可穿透所在内网的包过滤防火墙,木马客户端的IP地址必须是公网IP地址
- 木马特点:伪装性,隐藏性,窃密性,破坏性;
- 木马通常有两个可执行程序:客户端(控制端),服务端(被控制端)
相关法律:
- 《中华人民共和国电子签名法》第二十四条,电子认证服务提供者应当妥善保存与认证相关的信息,信息保存期限至少为电子签名认证证书失效后五年。
- 《中华人民共和国电子签名法》第二十三条,电子认证服务提供者拟暂停或者终止电子认证服务的,应当在暂停或者终止服务九十日前,就业务承接及其他有关事项通知有关各方。电子认证服务提供者拟暂停或者终止电子认证服务的,应当在暂停或者终止服务六十日前向国务院信息产业主管部门报备,并与具他电子认证服务提供者就业务承接进行协商,作出妥善安排
- 电子签名法被认为是中国首部真正电子商务法意义上的立法。
- 《刑法》第二百八十六条违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处5年以下有期徒刑或者拘役;后果特别严重的,处5年以上有期徒刑。
- 机关、单位对所产生的国家秘密事项,应当按照国家秘密及其密级的具体范围的规定确定密级,同时确定保密期限和知悉范围。
- 涉密信息系统按照所处理信息的最高密级,由低到高分为秘密(10年)、机密(20年)、绝密(30年)三个等级。
- 申请《商用密码产品销售许可证》的单位应当具备下列条件:
(1)有独立的法人资格
(2)有熟悉商用密码产品知识和承担售后服务的人员以及相应的资金保障
(3)有完善的销售服务和安全保密管理制度
(4)法律、行政法规规定的其它条件
8. 公用事业服务信息文件无需进行验证
9. 在具体实施应急响应的过程中就需要通过不断的总结和回顾来完善应急响应管理体系
1.编写安全指南
2.明确职责规范
3.信息披露
4.制定安全事件的报告提交策略
5.设置优先级
6.判断采用调查和评估安全事件的方法
7.通知受影响各方
8.安全事件的评估
10. 电子签名依赖方:对电子签名认证证书或电子签名的信赖,从事有关活动的人或事
(此总结为选择和填空题
综合题主要考察防火墙的配置规则,具体的密码学应用和协议的交互。
整理的较为粗糙,如果有错误的地方可以留言~)
全国计算机技术与软件专业技术资格(水平)考试软件评测师-考试内容总结(十五)信息安全知识与安全测试
15.信息安全知识与安全测试
15.1数据安全策略
15.1.1数据安全的相关概念
15.1.1.1信息安全
信息安全从其本质上来讲就是网络传输处理过程中的信息安全。它涉及的领域相当广泛。这是因为在目前的公用通信网络中存在着各种各样的安全漏洞和威胁。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论,都是网络安全所要研究的领域。
下面给出网络安全的一个通用定义:
信息安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。
15.1.1.2数据安全
数据安全包括两方面的含义:
(1)一是数据本身的安全,主要是指采用现代密码算法对数据进行主动保护,如数据保密、数据完整性、双向强身份认证等,
(2)二是数据防护的安全,主要是采用现代信息存储手段对数据进行主动防护,如通过磁盘阵列、数据备份、异地容灾等手段保证数据的安全,数据安全是一种主动的包含措施,数据本身的安全必须基于可靠的加密算法与安全体系
15.1.2数据安全的防护措施
现在的计算机存储的信息越来越多,而且越来越重要,为防止计算机中的数据意外丢失,一般都采用许多重要的安全防护技术来确保数据的安全,下面简单的介绍常用和流行的数据安全防护技术:
(1)磁盘阵列
磁盘阵列是指将多个类型、容量、接口甚至品牌一直的专用磁盘或普通硬盘连成一个阵列,使其以更快的速度、准确、安全的方式读写磁盘数据,从而达到数据读取速度和安全性的一种手段。
(2)数据备份
备份管理包括备份的可计划性,自动化操作,历史记录的保存或日志记录
(3)双机容错
双机容错的目的在于保证系统数据和服务的在线性,即当某一系统发生故障时,仍然能够正常的向网络系统提供数据和服务,使得系统不至于停顿,双机容错的目的在于保证数据不丢失和系统不停机。
(4)网络附属存储(NAS)
网络附属存储NAS解决方案通常配置为作为文件服务的设备,由工作站或服务器通过网络协议和应用程序来进行文件访问,大多数NAS链接在工作站客户机和NAS文件共享设备之间进行。这些链接依赖于企业的网络基础设施来正常运行。
(5)数据迁移
由在线存储设备和离线存储设备共同构成一个协调工作的存储系统,该系统在在线存储和离线存储设备间动态的管理数据,使得访问频率高的数据存放于性能高的数据存放于性能较高的在线存储设备中,而访问频率低的数据存放于较为廉价的离线存储设备中。
(6)异地容灾
以异地实时备份为基础的高效、可靠的远程数据存储,在各单位的IT系统中,必然有核心部分,通常称之为生产中心,往往给生产中心配备一个备份中心,改备份中心是远程的,并且在生产中心的内部已经实施了各种各样的数据保护。不管怎么保护,当火灾、地震这种灾难发生时,一旦生产中心瘫痪了,备份中心会接管生产,继续提供服务。
(7)存储域网络(SAN)
存储域网络SAN允许服务器在共享存储装置的同时仍能支持服务器和存储之间的任意点到点的连接,集中体现了功能分拆的思想,提高了系统的灵活性和数据的安全性
15.2用户认证机制
计算机及网络系统中常用的身份认证方式如下:
(1)用户名/密码方式
(2)智能卡认领
(3)数字证书
(4)基于USB Ley认证
(5)动态口令
(6)生物识别技术
PS:SSL(安全套接字协议)不是用户认证机制,而是利用数据加密技术,保障数据在Internet上传输安全的协议。
15.3加密算法
15.3.1加密算法的定义
数据加密的基本过程就是对原来为明文的文件或数据按某种算法进行处理,使其成为不可读的一段代码,通常称为“密文”,使其只能在输入相应的密钥之后才能显示出本来内容,通过这样的途径来达到保护数据不被非法人窃取、阅读的目的。 该过程的逆过程为解密,即将该编码信息转化为其原来数据的过程。
15.3.2加密算法的分类
加密技术通常分为两大类,即对称式和非对称式。
15.3.2.1对称式加密
对称式加密就是加密和解密使用同一个密钥,通常称之为“Session Key ”这种加密技术在当今被广泛采用,如美国政府所采用的DES加密标准就是一种典型的“对称式”加密法,它的Session Key长度为56bits。
15.3.2.2非对称式加密
非对称式加密就是加密和解密所使用的不是同一个密钥,通常有两个密钥,称为“公钥”和“私钥”,它们两个必需配对使用,否则不能打开加密文件。这里的“公钥”是指可以对外公布的,“私钥”则不能,只能由持有人一个人知道。它的优越性就在这里,因为对称式的加密方法如果是在网络上传输加密文件就很难不把密钥告诉对方,不管用什么方法都有可能被别窃听到。而非对称式的加密方法有两个密钥,且其中的“公钥”是可以公开的,也就不怕别人知道,收件人解密时只要用自己的“私钥”即可,这样就很好地避免了密钥的传输安全性问题。
15.3.3加密系统的数学描述
一个加密系统S可以用数学符号描述如下:
S={P, C, K, E, D}
其中:
P——明文空间,表示全体可能出现的明文集合,
C——密文空间,表示全体可能出现的密文集合,
K——密钥空间,密钥是加密算法中的可变参数,
E——加密算法,由一些公式、法则或程序构成,
D——解密算法,它是E的逆。
当给定密钥K时,各符号之间有如下关系:
C = Ek(P), 对明文P加密后得到密文C
P = Dk(C) = Dk(Ek(P)), 对密文C解密后得明文P
如用E-1 表示E的逆,D-1表示D的逆,则有:
Ek = Dk-1且Dk = Ek-1
因此,加密设计主要是确定E,D,K。
15.3.4常见的加密算法
常见的加密算法介绍如下:
(1) DES(Data Encryption Standard,数据加密标准):对称算法,数据加密标准,速度较快,适用于加密大量数据的场合;
(2) 3DES(Triple DES):是基于DES的对称算法,对一块数据用三个不同的密钥进行三次加密,强度更高;
(3) RC2和RC4:对称算法,用变长密钥对大量数据进行加密,比 DES 快;
(4) IDEA(International Data Encryption Algorithm,国际数据加密算法):使用 128 位密钥提供非常强的安全性;
(5) RSA:由 RSA 公司发明,是一个支持变长密钥的公共密钥算法,需要加密的文件块的长度也是可变的,非对称算法;
(6) DSA(Digital Signature Algorithm,数字签名算法):它是一种标准的 DSS(数字签名标准),严格来说不算加密算法;
(7) AES(Advanced Encryption Standard,高级加密标准):对称算法,是下一代的加密算法标准,速度快,安全级别高,在21世纪AES 标准的一个实现是 Rijndael 算法;
(8) ElGamal(公钥加密算法):是一种较为常见的加密算法,它是基于1984年提出的公钥密码体制和椭圆曲线加密体系。
(9) ECC(Elliptic Curves Cryptography,椭圆曲线密码编码学)同RSA(Ron Rivest,Adi Shamir,Len Adleman三位天才的名字)一样,也属于公开密钥算法。
(10)BLOWFISH:它使用变长的密钥,长度可达448位,运行速度很快;
(11) MD5:严格来说不算加密算法,只能说是摘要算法。MD5以512位分组来处理输入的信息,且每一分组又被划分为16个32位子分组,经过了一系列的处理后,算法的输出由四个32位分组组成,将这四个32位分组级联后将生成一个128位散列值。
15.4网络安全解决方案
15.4.1计算机系统安全保护能力级别
中华人民共和国国家标准《计算机信息系统安全保护等级划分准则》GB 17859-1999,本标准规定了计算机系统安全保护能力的五个等级,即:
(1)第一级:用户自主保护级;
(2)第二级:系统审计保护级;
(3)第三级:安全标记保护级;
(4)第四级:结构化保护级;
(5)第五级:访问验证保护级。
本标准适用计算机信息系统安全保护技术能力等级的划分。计算机信息系统安全保护能力随着安全保护等级的增高,逐渐增强。
15.4.2风险分析原理
网络安全的评估内容如下:
(1)确定单位内部是否已经有了一套有关网络安全的方案,如果有的话,将所有有关的文档汇总;如果没有的话,应当尽快制订
(2)对已有的网络安全方案进行审查
(3)确定与网络安全方案有关的人员,并确定对网络资源可以直接存取的人或单位(部门)
(4)确保所需要的技术能使网络安全方案得以落实
(5)确定内部网络的类型。因为网络类型的不同直接影响到安全方案接口的选择
风险评估的意义和作用:
(1)风险评估是信息系统安全的基础性工作,它是观察过程的一个持续的工作。
(2)风险评估是分级防护和突出重点的具体体现。前面讲了等级保护,他有一个重要的思想,等级保护的出发点就是要突出重点,要突出重点要害部位,分级负责,分层实施。
(3)加强风险评估工作是当前信息安全工作的客观需要和紧迫需求。风险评估对信息系统生命周期的支持,生命周期有几个阶段,有规划和启动阶段,设计开发或采购阶段等等。信息系统在设计阶段的时候,现在大家很关注的还是在设计阶段,国家对这方面也做了很多的工作。
可以采取的网络安全性措施有:
(1)选择性能优良的服务器。服务器是网络的核心;它的故障意味着整个网络的瘫痪,因此,要求的服务应具有:容错能力。带电热插拔技术,智能I/O技术,以及具有良好的扩展性
(2)采用服务器备份。服务器备份方式分为冷备份与热备份二种,热备份方式由于实时性好,可以保证数据的完整性和连续性,得以广泛采用的一种备份方式
(3)对重要网络设备、通信线路备份。通信故障就意味着正常工作无法进行。所以,对于交换机、路由器以及通信线路最好都要有相应的备份措施
15.5隔离区(DMZ)相关概念
15.5.1隔离区(DMZ)的定义
隔离区(DMZ)的定义如下:
DMZ是英文“demilitarized zone”的缩写,中文名称为“隔离区”,也称“非军事化区”。它是为了解决安装防火墙后外部网络不能访问内部网络服务器的问题,而设立的一个非安全系统与安全系统之间的缓冲区,这个缓冲区位于企业内部网络和外部网络之间的小网络区域内,在这个小网络区域内可以放置一些必须公开的服务器设施,如企业Web服务器、FTP服务器和论坛等。另一方面,通过这样一个DMZ区域,更加有效地保护了内部网络,因为这种网络部署,比起一般的防火墙方案,对攻击者来说又多了一道关卡。
隔离区(DMZ)示意图如下:
15.5.2隔离区(DMZ)的配置要点
隔离区(DMZ)的配置要点如下:
15.5.2.1进行DMZ地址转换
DMZ区服务器与内网区、外网区的通信是经过网络地址转换(NAT)实现的。网络地址转换用于将一个地址域(如专用Intranet)映射到另一个地址域(如Internet),以达到隐藏专用网络的目的。DMZ区服务器对内服务时映射成内网地址,对外服务时映射成外网地址。
15.5.2.2制定DMZ安全规则
DMZ安全规则指定了非军事区内的某一主机(IP地址)对应的安全策略。由于DMZ区内放置的服务器主机将提供公共服务,其地址是公开的,可以被外部网的用户访问,所以正确设置DMZ区安全规则对保证网络安全是十分重要的
当规划一个拥有DMZ的网络时候,我们可以明确各个网络之间的访问关系,可以确定以下六条访问控制策略。
(1)内网可以访问外网
内网的用户显然需要自由地访问外网。在这一策略中,防火墙需要进行源地址转换。
(2)内网可以访问DMZ
此策略是为了方便内网用户使用和管理DMZ中的服务器。
(3)外网不能访问内网
很显然,内网中存放的是公司内部数据,这些数据不允许外网的用户进行访问
(4)外网可以访问DMZ
DMZ中的服务器本身就是要给外界提供服务的,所以外网必须可以访问DMZ.同时,外网访问DMZ需要由防火墙完成对外地址到服务器实际地址的转换
(5)DMZ不能访问内网
很明显,如果违背此策略,则当入侵者攻陷DMZ时,就可以进一步进攻到内网的重要数据。
(6)DMZ不能访问外网
此条策略也有例外,比如DMZ中放置邮件服务器时,就需要访问外网,否则不能正常工作。
15.6特洛伊木马
15.6.1特洛伊木马的概念
“特洛伊木马”(trojan horse)简称“木马”(wooden horse),名称来源于希腊神话《木马屠城记》,如今黑客程序借用其名,有“一经潜入,后患无穷”之意。特洛伊木马没有复制能力,它的特点是伪装成一个实用工具或者一个可爱的游戏,诱使用户将其安装在PC或者服务器上。
一个完整的特洛伊木马套装程序含了两部分:服务端(服务器部分)和客户端(控制器部分)。植入对方电脑的是服务端,而黑客正是利用客户端进入运行了服务端的电脑。运行了木马程序的服务端以后,会产生一个有着容易迷惑用户的名称的进程,暗中打开端口,向指定地点发送数据(如网络游戏的密码,实时通信软件密码和用户上网密码等),黑客甚至可以利用这些打开的端口进入电脑系统。这时你电脑上的各种文件、程序,以及在你电脑上使用的账号、密码无安全可言了。
15.6.2感染特洛伊木马的现象
对于特洛伊木马,被控制端就成为一台服务器,控制端则是一台客户机,即侵入被攻击主机的入侵程序属于服务程序,攻击者的控制程序属于客户程序。计算机感染特洛伊木马后,会受到特络伊木马程序的控制,有以下几种典型现象:
(1)有未知程序试图建立网络连接。
(2)系统中有可疑的进程在运行等现象。
(3)系统运行速度越来越慢,且CPU资源占用率高。
(4)任务表中有可疑的文件在运行。
(5)系统长时间读写硬盘或搜索软盘。
(6)系统经常死机或重启等。
特洛伊木马入侵程序会在用户每次启动计算机时自动装载于服务端。尤其是启动组、win.ini、system.ini、注册表等Windows系统启动时自动加载应用程序都可能是特洛伊木马藏身地。
15.6.3防御特洛伊木马的措施
特洛伊木马的危害是显而易见的,对其进行防御的措施如下:
(1)提高防范意识,不随意下载安装来历不明的软件和接收电子邮件。
(2)端口扫描是检查远程机器有无特洛伊木马的最好办法。工作原理是扫描程序尝试连接某个端口,如果成功则说明端口开放,如果失败或超过某个特定的时间(超时)则说明端口关闭。
(3)运行实时网络连接监控程序查看本机的网络连接。例如,使用netstat-an命令。
(4)检查注册表中是否有特洛伊木马留下的痕迹。
(5)查找特络洛木马特征文件(kernl32.exe和sysexlpr.exe)
(6)由于作为服务器的特洛伊木马入侵程序会打开一个默认的端口并进行监听,因此对于已安装了防火墙软件的主机,则可以利用防火墙的包过滤功能有效地防止外部非法连接来拦截特洛伊木马。
15.7渗透测试
15.7.1渗透测试的含义
渗透测试是通过模拟恶意黑客的攻击方法,来评估计算机网络系统安全的一种评估方法。这个过程包括对系统的任何弱点、技术缺陷或漏洞的主动分析,这个分析是从一个攻击者可能存在的位置来进行的,并且从这个位置有条件主动利用安全漏洞。
15.7.2渗透测试的内容
15.7.2.1信息收集
信息收集分析几乎是所有入侵攻击的前提/前奏/基础。通过对网络信息收集分析,可以相应地、有针对性地制定模拟黑客入侵攻击的计划,以提高入侵的成功率、减小暴露或被发现的几率。
信息收集的方法包括主机网络扫描、操作类型判别、应用判别、账号扫描、配置判别等等。模拟入侵攻击常用的工具包括Nmap、Nessus、X-Scan等,操作系统中内置的许多工具(例如telnet)也可以成为非常有效的模拟攻击入侵武器。
15.7.2.2端口扫描
通过对目标地址的TCP/UDP端口扫描,确定其所开放的服务的数量和类型,这是所有渗透测试的基础。通过端口扫描,可以基本确定一个系统的基本信息,结合测试人员的经验可以确定其可能存在,以及被利用的安全弱点,为进行深层次的渗透提供依据。
15.7.2.3权限提升
通过收集信息和分析,存在两种可能性,其一是目标系统存在重大弱点:测试人员可以直接控制目标系统,然后直接调查目标系统中的弱点分布、原因,形成最终的测试报告;其二是目标系统没有远程重大弱点,但是可以获得远程普通权限,这时测试人员可以通过该普通权限进一步收集目标系统信息。接下来,尽最大努力获取本地权限,收集本地资料信息,寻求本地权限升级的机会。这些不停的信息收集分析、权限升级的结果将构成此次项目整个渗透测试过程的输出。
15.7.2.4不同网段/Vlan之间的渗透
这种渗透方式是从某内/外部网段,尝试对另一网段/Vlan进行渗透。这类测试通常可能用到的技术包括:对网络设备和无线设备的远程攻击;对防火墙的远程攻击或规则探测、规避尝试。 信息的收集和分析伴随着每一个渗透测试步骤,每一个步骤又有三个组成部分:操作、响应和结果分析。
15.7.2.5溢出测试
当测试人员无法直接利用帐户口令登陆系统时,也会采用系统溢出的方法直接获得系统控制权限,此方法有时会导致系统死机或从新启动,但不会导致系统数据丢失,如出现死机等故障,只要将系统从新启动并开启原有服务即可。
15.7.2.6恶意SQL注入攻击
SQL注入常见于应用了SQL 数据库后端的网站服务器,入侵者通过提交某些特殊SQL语句,最终可能获取、篡改、控制网站服务器端数据库中的内容。此类漏洞是入侵者最常用的入侵方式之一。
15.7.2.7检测页面隐藏字段
网站应用系统常采用隐藏字段存储信息。许多基于网站的电子商务应用程序用隐藏字段来存储商品价格、用户名、密码等敏感内容。恶意用户通过操作隐藏字段内容达到恶意交易和窃取信息等行为,是一种非常危险的漏洞。
15.7.2.8跨站攻击
入侵者可以借助网站来攻击访问此网站的终端用户,来获得用户口令或使用站点挂马来控制客户端。
15.7.2.9篡改Cookie
网站应用系统常使用cookies 机制在客户端主机上保存某些信息,例如用户ID、口令、时戳等。入侵者可能通过篡改cookies 内容,获取用户的账号,导致严重的后果。
15.8入侵检测
15.8.1入侵检测的概念
入侵检测,是对入侵行为的发觉。对企图入侵、正在进行的入侵或已经发生的入侵进行识别的过程。它通过从计算机网络或系统中的若干关键点收集信息,并对这些信息进行分析,从而发现网络或系统中是否有违反安全策略的行为和遭到袭击的现象。
15.8.2入侵检测采用的技术分类
对各种事件进行分析,从中发现违反安全策略的行为是入侵检测系统的核心功能。从技术上,入侵检测分为两类:一种基于特征(signature-based),另一种基于异常情况(anomaly-based)。
(1)特征检测(signature-based detection)
对于基于标识的检测技术来说,首先要定义违背安全策略的事件的特征,如网络数据包的某些头信息。检测主要判别这类特征是否在所收集到的数据中出现。此方法非常类似杀毒软件。
(2)异常情况(anomaly-based detection)
而基于异常的检测技术则是先定义一组系统“正常”情况的数值,如CPU利用率、内存利用率、文件校验和等(这类数据可以人为定义,也可以通过观察系统、并用统计的办法得出),然后将系统运行时的数值与所定义的“正常”情况比较,得出是否有被攻击的迹象。这种检测方式的核心在于如何定义所谓的“正常”情况。
15.8.3入侵检测的一般工作流程
入侵检测的一般工作流程如下:
(1)黑客们首先确定目标并且收集相关信息(包括邮件地址、相关IP地址、漏洞等等),他们将使用各种漏洞扫描器进行操作;
(2)根据得到的信息可能进行渗透,也就是“入侵”,总的说来入侵者就是要尽可能获得足够的权限,而从多数入侵事件分析看出,“工具黑客”仅仅对常见而且操作简单的漏洞感兴趣;
(3)接着就做他们愿意做的事情,获得机密、进行破坏等等;
(4)做到“尽可能”地清除自己留下的痕迹,包括修改、删除系统日志等;
(5)最后按照他们的期望(是否再来),安装后门(木马、添加帐号等等)方便以后进入,有更深度入侵打算的入侵者,还会安装网络嗅探器,以便捕获到更多可用的帐号密码等。
以上是关于计算机三级信息安全技术常考知识点总结的主要内容,如果未能解决你的问题,请参考以下文章