信息安全工程师笔记-综合知识冲刺
Posted IT1995
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了信息安全工程师笔记-综合知识冲刺相关的知识,希望对你有一定的参考价值。
攻击密码的类型:
①仅知密文攻击:攻击者仅仅是知道密文,来进行破解;
②已知明文攻击:攻击者知道某些明文,对应的密文;
③选择明文攻击:攻击者通过选择一些明文,获得相应的密文;
④选择密文攻击:攻击者通过选择一些密文,获得对应的明文。
重放攻击(Replay Attacks)防御的方法:
①加随机数(Nonce);
②加时间戳;
③加流水号(序号)。
计算机取证步骤:
①准备工作;
②保护目标计算机系统;
③确定电子证据;
④收集电子证据;
⑤保护电子证据。
信息隐藏技术的应用领域:
①数据保密;
②数据的不可抵赖性;
③数字作品的版权保护;
④防伪;
⑤数据完整性(证据篡改鉴定)。
模糊测试:一种黑盒测试技术,它将大量畸形的数据输入到目标程序中,通过监测程序的异常来翻新被测程序中可能存在的安全漏洞。,模糊测试的思想相对简单直观,易于实现自动化,使用发掘软件漏洞,重现和定位漏洞容易,不存在漏洞误报。
模糊测试的优缺点
优点:
①不需要程序的源代码就可以发现问题;
②不受限于被测系统的内部实现细节和复杂程度;
③可复用性好,一个测试用例可适用于多种产品。
缺点:
①理论上还未出现能成熟、优化生成畸形数据的方式。现有的许多方法可操作性不强;
②需要一个监控器观察应用程序是否出现异常。但是其使用什么方式来判断被检测目标的响应是否异常,这些异常是否代表发现漏洞。
ISO安全体系结构
OSI参考模型:应用层、表示层、会话层、传输层、网络层、数据链路层、物理层;
安全服务:鉴别服务、访问控制、数据完整性、数据保密性、抗抵赖性;
安全机制:加密、数字签名、访问控制、数据完整性、鉴别交换、业务流填充、路由控制、公证。
电力工控系统面临的主要威胁:
①内部人为风险;
②黑客攻击;
③病毒破坏;
④预置陷阱。
对日志数据进行审计检查,属于检测类控制措施。
NAT有三种类型:静态NAT、动态地址NAT、端口地址转换PAT。
NAPT网络地址端口转换,端口地址转换。
攻击特性:
类型 | 定义 | 攻击的安全要素 |
中断(阻断) | 攻击计算机或网络系统,使资源不可用或不能用 | 可用性 |
窃取 | 访问未授权的资源 | 机密性 |
篡改 | 截获并修改资源内容 | 完整性 |
伪造 | 伪造信息 | 真实性 |
身份认证协议:S/Key口令协议、Kerberos、X.509协议。
无线局域网安全的强制标准是WAPI。
Linux核心层:android是搭建在Linux2.6内核上,其核心系统服务如安全性、内存管理、进程管理、网络协议、驱动模型都依赖于Linux内核。
公开密钥基础设施(PKI)组成:
①公钥证书(证书主体);
②证书管理机构(证书权威机构);
③证书管理系统;
④围绕证书服务的各种软硬件设备;
⑤法律基础。
IPSec两种应用模式:
①隧道模式:保护任何类型、通过IP传输进行通信时;
②传输模式:用于端到端的安全保护。
VPN采用隧道模式。
有线等效保密协议WEP采用RC4流密码技术实现保密技术。
标准的64位标准流WEP用密钥和初始向量长度分别为40位和24位。
计算机病毒程序生命周期由4个阶段组成:
传播、潜伏、触发、发作
或
潜伏、传播、触发、发作
信息安全风险评估需要识别的对象:资产、威胁、脆弱性。
网络安全扫描技术的两个核心技术:端口扫描技术、漏洞扫描技术。
D级别:最低的安全级别,对系统提供最小的安全防护,访问控制没有限制。
C级别:属于自由选择性安全保护,在设计上有自我保护和审计功能,可对主体行为进行审计与约束:
①C1称为选择性保护级,实现自主安全防护,对用户和数据的分离,保护或限制用户权限的传播;
②C2级具有访问控制环境的权力,比C1的访问控制更为详细,能够实现受控安全保护、个人账户管理、审计和资源隔离。包括Unix、WindowsNT。
B级别:强制保护级别:
①B1级别称为标识安全保护;
②B2级称为结构保护级别;
③B3级称为安全域保护级别。
A级别称为验证设计级。
数字签名的特征:
①验证消息的完整性;
②验证签名的真实性;
③不能抵赖性;
④不可伪造性;
⑤不可改变性。
隧道技术:
二层隧道技术:
PPTP(点到点隧道协议)
L2F(二层转发协议)
L2TP(二层隧道协议)
三层隧道技术:
IPSec(IP层安全协议)
GRE(通用路由封装协议)
SM4是一种分组密码算法,其分组长度和密钥长度为128位和128位。
以上是关于信息安全工程师笔记-综合知识冲刺的主要内容,如果未能解决你的问题,请参考以下文章