计算机三级信息安全知识点
Posted OceanSec
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了计算机三级信息安全知识点相关的知识,希望对你有一定的参考价值。
Heap Spary技术是在 shellcode 的前面加上大量的滑板指令,非常占用内存,系统开启 DEP 进行防范
DEP 数据执行保护,数据不能执行
ASLR 地址随机化
信息安全的五个基本属性 机密 可用 可控 不可否认 完整性
信息系统安全可以划分以下四个层次:设备安全,数据安全(三要素),内容安全,行为安全
保护、检测、响应(PDR)策略是确保信息系统和网络系统安全的基本策略
进程与cpu的通信是通过共享存储器系统、消息传递系统、管道通信完成。
Windows有3个环境子系统POSIX、OS/2、win32
P2DR模型:Policy(策略)、Protection(防护)、Detection(检测)、Response(响应),核心是策略
S/MIME可为电子邮件提供数字签名和数据加密功能
Owasp十大威胁第一为sql注入
系统开发五个阶段:规划、分析、设计、实现和运行
基本安全要求:物理安全、网络安全、主机安全、应用安全、数据安全及备份恢复
应急计划三元素:事件响应、灾难恢复、业务持续性计划
信息安全的发展大致经历了三个阶段:通信保密阶段、计算机安全阶段、信息安全保障阶段
强制访问控制系统通过比较主体和客体的安全标签来决定一个主体是否能够访问某个客体
根据加壳原理的不同,软件加壳技术包括压缩保护壳和加密保护壳
计算机系统安全评估的第一个正式标准是:可信计算机评估标准 tcsec
保护、检测、响应(PDR)、策略是确保信息系统和网络系统安全的基本策略
2005年4月《中华人民共和国电子签名法》正式施行
密码
对称密码:常考的算法DES(64位)、IDE(64位)、AES(128位),其中对称密码又分为分组密码和序列密码
DES:分组密码,数据分组长度为64位,密文分组长度也是64位,密钥长度也是64位,其中有效密钥长度为56位(这个常考),其余8位作为奇偶校验
AES算法:分组密码,分组长度为128位
序列密码:祖冲之算法
对称密钥最大的缺点是密钥管理困难
非对称密码:RSA算法(重点,要理解它是怎么加密和解密的,提示mod是求余的意思,肯定会考,出现在综合题,一般考,建议在RSA中使用1024位的n,密文中尽量少出现1,答案一般就是1024和1)
Diffie-Hellman算法:仅限于密钥交换的用途
还有DSA、ElGamal算法
数字签名
MD5算法
MD5算法首先将任意长度的消息填充为512的倍数,然后进行处理
消息摘要算法md5可以对任意长度的明文,产生128位的消息摘要
SHA与md5算法最大区别在于其摘要长32bit,产生160位的消息摘要,故耗时要比md5长
我国居民二代身份证正在使用256位的椭圆曲线密码
电子商务系统正在使用1024位的RSA密码
目前可用于密码破译的量子计算算法主要有Grover算法和shor
密码攻击类型:1.惟密文攻击 2.已知明文攻击 3.选择明文攻击 4.选择密文攻击
数字证书的内容:证书颁发机构的名称、证书本身的数字签名、证书持有者公钥、证书签名用到的Hash算法
Vpn主要采用4项关键技术:1.隧道技术 2.加解密技术 3.密钥管理技术 4.用户与设备身份认证技术
Vpn隧道协议主要分为第二、第三层隧道协议
第二层隧道协议有L2F、PPTP、L2TP等
第三层隧道协议有IPsec、GRE等
IPsec是在网络层提供通信安全的一组协议
在IPsec协议族中,有两个主要的协议:认证报头(AH)协议和封装安全负载(ESP)协议
AH协议提供了身份认证和数据完整性校验功能,没有提供数据加密
ESP协议提供了身份认证、数据完整性校验和数据加密功能(这两个协议经常考,他们的区别就是一个提供加密一个没有提供)
SSL协议包括两个子协议:SSL记录协议和SSL握手协议
SSL记录协议建立在可靠的传输协议之上(如TCP),为高层协议提供数据封装、压缩、加密等
SSL握手协议建立在SSL记录协议之上,用于在实际的数据传输开始前,通信双方进行身份认证,协商加密算法,交换密钥
考点
不属于哈希函数应用的是数据加密
RBAC不属于强制访问控制模型,BLP、Biba、Chinese wall属于,Chinese wall模型也属于混合策略模型
Biba模型利用下读/上写的原则来保证数据的完整性
Biba模型改正了BLP模型所忽略的信息完整性问题,但在一定程度上忽略了保密性
Unix\\Linux超级用户账号可以有多个,在unix系统中,只要将用户的UID和GID设置为0就可以将其变为超级用户,但并不是所有的超级用户可以很容易登录到unix系统中,这是因为unix系统使用了可插入认证模块(PAM)进行认证登录,PAM要求超级用户只能在指定的终端上访问
在windows系统中,查看当前已经启动的服务列表的命令是net start
可为电子邮件提供数字签名和数据加密功能的是S/MIME
SMTP:简单邮件传输协议,它是一组用于由源地址到目的地址传送邮件的规则,由它来控制信件的中转方式。
POP3:邮局协议的第三个版本,它是规定个人计算机如何连接到互联网的邮件服务器进行收发邮件的协议。
SET:安全电子交易协议
NIDS的探测器要连接的设备是交换机
私有ip地址范围
A:10.0.0.0~10.255.255.255即10.0.0.0/18
B:172.16.0.0~172.31.255.255即172.16.0.0/12
C:192.168.0.0~192.168.255.255即192.168.0.0/16
微软公司漏洞分为四级:第一级:紧急 第二级:重要 第三级:警告 第四级:注意
《计算机信息系统安全保护等级划分准则》将信息系统安全分为自主保护级,系统审计保护级,安全标记保护级,结构化保护级和访问验证保护级五个等级。
访问矩阵中的每行表示一个主体,每一列则表示一个受保护的客体,而矩阵的元素则表示主体可以对客体的访问模式(考试时可能行列互换)
RADIUS属于集中式访问控制
电子签名法被称为“中国首部真正意义上的信息化法律”
填空题 括号里的是空
计算机系统安全评估的第一个正式标准是可信计算机评估标准(可信计算机评估标准)
1949年,香农(shannon)发表的《保密系统的通信理论》是现代通信安全的代表作,是信息安全发展的重要里程碑(香农)
LATF提出的信息保障的核心思想是纵深防御战略(纵深防御)
自主访问控制模型的实现机制是通过访问控制矩阵实施的(访问控制矩形)
恶意行为的监测方式主要分为两类:主机监测和网络监测(主机或网络)
进程与cpu通信是通过中断信号来完成的(中断)
在unix/linux系统中,服务是通过inetd进程或启动脚本来启动(inetd 经常考,重点)
在unix/linux系统中,主要的审计工具是syslogd守护进程(syslogd 重点)
在unix系统中,改变文件拥有权的命令是chown
lastlog列出用户最后登录的时间和登录终端的地址(lastlog)
CA通过发布证书黑名单,公开发布已经废除的证书(证书黑名单 重点)
代理防火墙在应用层进行过滤,包过滤技术主要在网络层和传输层(应用层、网络层、传输层)
要实现消息认证,产生认证码的函数类型有三类:消息加密、消息认证和哈希函数(三个都可能考)
国家信息安全漏洞库CNNVD(CNNVD)
访问控制方法实现方法:1.行政性访问控制,2.逻辑性访问控制 3.技术性访问控制 4.物理性访问控制
基于USB KEY的身份认证系统主要有两种认证模式,挑战/应答和基于PKI体系的认证模式
对于数据库的安全防护分三个阶段:事前检查、事中监控和事后审计
证书的起始端被称为信任锚(信任锚)
证书链由两个环节组成:信任锚和已签名证书环节
IDS可以分为NIDS和HIDS
IDS的异常检测技术主要通过统计分析方法和神经网络方法实现(考两个方法)
IDS入侵检测可根据入侵行为的方式和原理分为基于统计分析原理的异常检测和基于模式匹配原理的误用检测(异常检测和误用检测)
IDS包括控制台和探测器两部分
每个事务均以BEGIN TRANSACTION语句显式开始,以COMMIT或ROLLBACK语句结束
IATF提出了三个主要核心要素:人员、技术和操作
AAA是指认证、授权和审计
渗透测试的对象主要是数据库的身份验证系统和服务监听系统
事故响应阶段有:计划、检测、反应、恢复
用户使用的端口一般介于1023和65535之间。(综合题里的防火墙也会用到这个知识点)
P2DR核心是策略
Windows有3种类型的事件日志:系统日志,应用程序日志、安全日志
系统安全维护的步骤为报告错误,处理错误、处理错误报告
EIP存放的指针始终指向返回地址(返回地址)
信息安全的内因是信息系统的复杂性,外因是人为的和环境的威胁(复杂性,人为的和环境的)
信息安全技术的核心是密码(密码)
基于角色的访问控制模型的要素包括用户、角色、许可等基本定义(用户,角色,许可)
公共密钥基础设施(PKI),使用公钥密码学技术,核心机构是数字签发机构,数字证书存储格式中 X.509 是最基本的证书存储格式
如果所有外键参考现有的主键,则说明一个数据库具有参照完整性(参照)
数据流分析技术,污点传播分析技术
以上是关于计算机三级信息安全知识点的主要内容,如果未能解决你的问题,请参考以下文章