信息安全工程师笔记-综合知识冲刺

Posted IT1995

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了信息安全工程师笔记-综合知识冲刺相关的知识,希望对你有一定的参考价值。

SM3算法是在SHA-256基础上改进实现的一种算法,消息分组长度为512位,生成摘要(杂凑)值长度为256位


BS7799标准是英国标准协会制定的信息安全管理体系标准,是按照先进的信息安全管理标准建立完整的信息安全管理体系,达到动态的、系统的、全员参与的、制度化的、以预防为主的信息安全管理方式,用最低的成本,获得最高的信息安全水平,从根本上保证业务的连续性。


信息安全必须遵守的原则:

最小化原则:受保护的敏感信息只能在一定范围内被共享,履行工作职责和职能的安全主体,在法律和相关安全策略允许的前提下,为满足工作需要,仅被授予其访问信息的适当权限,称为最小化原则。

分权制衡原则:在信息系统中,对所有权限应该进行适当地划分,使每个授权主体只能拥有其中一部分权限,使他们之间相互制约、相互监督,共同保证信息系统的安全。

安全隔离原则:信息安全的一个基本策略就是将信息主体与客体分离,按照一定的安全策略,在可控和安全的前提下实施主体对客体的访问。


信息系统访问控制包括:

主体:用户、终端、主机等,主体可以访问客体;

客体:指一个包含或接受信息的被动实体,对客体的访问要受控;

授权访问:指主体访问客体的允许。


私有地址:

A类:10.0.0.0~10.255.255.255

B类:172.16.0.0~172.31.255.255

C类:192.168.0.0~192.168.255.255


主动攻击:DDOS、信息篡改、破坏、资源使用、欺骗假冒等攻击;

被动攻击:嗅探、窃听、信息收集。


安全模型:

BLP模型:强制访问控制模型,以资源敏感度划分级别,强制要求满足某个条件;

基于角色的存取控制模型:强制访问控制模型,每个角色有每个角色的权限;

BN模型:强制访问控制模型;

访问控制矩阵(列)模型:自主访问控制模型,可以调整访问策略。


加密用于确保数据的保密性,阻止被动攻击。认证用于确保报文发送者和接收者的真实性以及报文的完整性,阻止主动攻击。

认证允许发送双方互相验证其真实性,不准许第三方验证,而数字签名允许收发双方和第三者都能验证。

认证系统参数有口令、标识符、密钥、信物、智能卡、指纹、视网纹、生理特征。


VPN关键技术:①加解密技术;②隧道技术;③密钥管理技术;④身份认证技术。


数据加密存储技术:

Linux:AFS、TCFS、CFS

Windows:EFS


用户与访问的信息的读写关系有4种:

下读(read down):用户级别高于文件级别的读操作;

上写(write up):用户级别低于文件级别的写操作;

下写(write down):用户级别高于文件级别的写操作;

上读(read up):用户级别低于文件级别的读操作。


SMTP协议基本命令:

①HTLO向服务器标识用户身份;

②MAIL初始化邮件传输mail from;

③DATA在单个或多个RCPT命令后,标识所有的邮件接收人标识,并初始化数据传输;

④EXPN验证给定的邮箱列表是否存在,扩充邮箱列表,常禁用;

⑤HELP查询服务器支持什么命令;

⑥RSET重置会话,当前传输被取消;

⑦MAIL FROM制定发送者地址;

⑧RCPT TO指明的接收者地址。


X.509数字证书包括:

版本号、序列号、签名算法标识、发行者名称、有效期、主体名称、主体公钥信息、发行者唯一标识性、主体唯一识别符、扩充域、CA的签名。不包括加密算法标识。


PDR模型是美国国际互联网安全系统公司(ISS)提出,是一种主动防御思想的一种网络安全模型。PDR模型包括protection(保护)、detection(检测)、response(响应)


IPSec协议包括:

认证头AH:可以同时提供数据完整性确认、数据来源确认、重放等安全特性;AH常用摘要算法(单向Hash函数)MD5和SHA1实现该特性。

ESP协议:可以同时提供数据完整性确认、数据加密、防重放等安全特性;ESP通常使用DES、3DES、AES等加密算法实现数据加密,使用MD5或SHA1来实现数据完整性。


包过滤技术防火墙规则匹配包括:

①IP源地址;

②IP目的地址;

③协议。


DES中事实上是56有效密钥,第8、16、24、32、40、48、56、64位是校验位。


Windows中策略

本地策略:审核策略、用户权限分配、安全选项;

公钥策略:加密文件系统、数据保护、BitLocker驱动器加密;

帐号策略:密码策略、账户锁定策略。


APT攻击3个阶段:攻击前准备、攻击入侵阶段、持续攻击阶段;

分为5个步骤:情报收集、防线突破、通道建立、横向渗透、信息收集及外传。


Snort是一款开源的网络入侵检测系统,配置有3个模式:嗅探(Sniffer)、包记录(PacketLogger)、网络入侵检测(NetworkIntrusionDetection)


防火墙规则中的处理方式包括:

Accept:允许数据包或信息通过;

Reject:拒绝数据包或信息通过,并且通知信息源该信息被禁止;

Drop:直接将数据包或信息丢弃,并且通知信息源。

以上是关于信息安全工程师笔记-综合知识冲刺的主要内容,如果未能解决你的问题,请参考以下文章

信息安全工程师笔记-综合知识冲刺

信息安全工程师笔记-综合知识冲刺

网络安全笔记-信息安全工程师与网络安全工程师考试大纲(附:Web安全大纲)

笔记网易微专业-Web安全工程师-03.WEB安全工具

信息安全工程师教程学习笔记汇总(思维导图及考试要点)

软考信息安全工程师学习笔记汇总