風險管理:風險識別辅肾、風險評估冗酿、風險控制
信息安全管理體系基于 自愿 原則(屬于 風險管理)
較短密鑰: ECC,確保參數(shù)規(guī)模大于160
信息技術(shù)負面影響:信息泛濫斩祭、信息污染、信息犯罪
證書鏈起始: 信任錨
Hosts文件乡话,利用虛假IP地址的映像劫持技術(shù)來屏蔽感染計算機與安全站點之間的連接
信息系統(tǒng)安全保障:生命周期摧玫、保障要素、安全特征
PDR的安全模型核心:策略
操作系統(tǒng)使用 保護環(huán) 保證進程和系統(tǒng)的影響
漏洞等級:緊急绑青、重要诬像、警告、注意
作業(yè)級接口闸婴、程序級接口
審計系統(tǒng):日志記錄器坏挠、分析器、通告器
信息系統(tǒng)的復雜性
IT安全:保密性邪乍、完整性降狠、可用性、審計性庇楞、認證性榜配、可靠性
信息安全屬性:機密性、完整性吕晌、可控性蛋褥、可用性、不可否認
綜合漏洞掃描不包含:sql注入(也可達到控制服務器的目的)
利用服務器端漏洞:sql注入攻擊
事件查看器:查看日志
通過更改URL 訪問未授權(quán): 不安全的直接對象引用
漏洞三要素: 漏洞是計算機系統(tǒng)本身存在的缺陷睛驳、漏洞的存在和利用都有一定的環(huán)境要求壁拉、漏洞的存在本身沒有危害、只有被利用才有損失
SET: 將整個信息流動過程都進行了安全保護
誤用檢測 型入侵檢測系統(tǒng) 收集攻擊行為和非正常操作的行為特征建立相關(guān)的特征庫柏靶。
操作系統(tǒng)的功能模塊弃理,一般以 進程 的方式在后臺運行,以 啟動服務 的方式對用戶提供接口
應急計劃三元素: 事件響應屎蜓、災難恢復痘昌、業(yè)務持續(xù)計劃
DSS:數(shù)字簽名標準 1994年(不能加密)
RSA(大整數(shù)因式分解):非對稱加密算法。模數(shù)n至少1024炬转,最好2048辆苔;p不少于160;用于加密和數(shù)字簽名扼劈。加密:公鑰(e驻啤,n)消息m。 密文=m的e次冪取余n荐吵。解密:素數(shù)p骑冗,q赊瞬。n=qp ,ф(n) = (p-1)(q-1)贼涩。e*d=1modф(n)
IDEA:對稱加密算法巧涧。用于加密
ElGamal :離線對數(shù)
序列密碼(流密碼):每次加密一位或者一個字符:RC4、SEAL
分組密碼:每次加密一個明文分組:DES(1977年遥倦,單密鑰谤绳,密鑰64,8位奇偶校驗)袒哥、IDEA缩筛、AES(128位,2001年)堡称; ECB歪脏、OFB、CFB
最早的代換密碼:Caesar
SSL (通過對證書進行驗證)加密屬于應用層粮呢,兩層:記錄協(xié)議婿失、握手協(xié)議; 握手協(xié)議完成加密算法啄寡、會話密鑰協(xié)商豪硅、省份驗證
IPsec是網(wǎng)絡(luò)層(第三層隧道協(xié)議),分為認證協(xié)議頭(AH)(完整性)(MD5挺物、SHA-1)(傳輸模式懒浮、隧道模式)氏淑、安全載荷封裝(ESP)(支持加密功能)(機密性和完整性)(DES午磁、3DES、MD5茅撞、SHA-1)(又分為傳輸模式痴昧、隧道模式(包含頭))
IPsec 身份驗證包括:Kerberos稽穆、數(shù)字證書、預共享密鑰
Kerberos:(應用層)核心:引入可信第三方(Kerberos服務器)赶撰。不依賴于主機操作系統(tǒng)舌镶。(不需要結(jié)合單點)。支持雙向身份認證豪娜,通過交換跨域密鑰實現(xiàn)分布式網(wǎng)絡(luò)環(huán)境下的認證餐胀。身份認證是對稱加密機制。
AES算法:采用代換(SP)
Feistel網(wǎng)絡(luò):DES瘤载、RC5否灾、Twofish
哈希函數(shù):散列函數(shù),單向密碼體制鸣奔,不可逆墨技,只可以加密惩阶,不可以解密(消息認證、數(shù)字簽名健提、口令保護)
TACACS+比TACACS是動態(tài)密碼琳猫,不是用戶需要一個接受或拒絕
RADIUS(撥號用戶遠程認證服務/用戶名密碼):(結(jié)合認證和授權(quán))集中式訪問控制伟叛,C\S協(xié)議私痹,應用層,采用UDP统刮,支持多種用戶身份認證方法紊遵,不支持失敗恢復
Diameter (tcp)(授權(quán)認證分離)p2p模式,支持應用層確認侥蒙。是RADIUS的升級
AAA(RADIUS暗膜、TACACS、Diameter)
對稱密碼:通過乘積迭代達到 擴散 和 混淆 的目的
基于USB Key的身份認證系統(tǒng)的主要有兩種認證模式:跳閘/應答鞭衩,基于PK體系
哈希函數(shù)的輸入是可變大小的消息学搜,輸出是固定大小的哈希值。
公鑰密碼既能提供保密性论衍、又能消息認證
電子簽名證書
損害瑞佩、嚴重損壞、嚴重損壞+國家損害坯台、特別嚴重損害炬丸、國家特別嚴重損害
AAAA定級指南
CCCC實施指南
訪問控制依賴:身份驗標識、驗證蜒蕾、授權(quán)稠炬、責任衡量
公鑰密碼既可以提供認證又可以提供簽名
對稱密碼即可提供保密性又可提供認證
PKI是創(chuàng)建、管理咪啡、存儲首启、分布和作廢 數(shù)字證書
PKI中OCSP位用戶提供證書在線狀態(tài)查詢
黑客通過 客戶端 程序控制遠端用戶的計算機
產(chǎn)生認證碼:消息加密、消息認證碼撤摸、哈希函數(shù)
IPsec 無法被DOS
BLP:不上讀闽坡、不下寫(保密模型)
數(shù)據(jù)庫安全防護:事前檢查、事中監(jiān)控愁溜、事后審計
數(shù)據(jù)庫滲透測試: 監(jiān)聽器安全特性分析疾嗅、用戶名和密碼滲透、漏洞分析
數(shù)據(jù)庫滲透測試對象:數(shù)據(jù)庫的身份驗證系統(tǒng)冕象、和服務監(jiān)聽系統(tǒng)
SQL注入攻擊針對的數(shù)據(jù)信道包括:存儲過程代承、和web應用輸入?yún)?shù)
惡意行為檢測:主機檢測(HIDS)(用文件完整性校驗)、網(wǎng)絡(luò)檢測(NIDS)(檢測算法渐扮、連到交換機上)(探測器和控制臺)
惡意行為:惡意攻擊行為和惡意入侵行為
惡意程序查殺:特征碼论悴、啟發(fā)式掖棉、虛擬機
IDS:統(tǒng)計分析方法、神經(jīng)網(wǎng)絡(luò)方法膀估;基于異常檢測幔亥、基于誤用檢測
分布式訪問控制方法為:單點登錄、Kerberos察纯、SESAME
密碼系統(tǒng):消息空間帕棉、密文空間、密鑰空間饼记、加密算法香伴、解密算法
認證協(xié)議:基于口令的認證協(xié)議、基于對稱密碼的認證協(xié)議具则、基于公鑰密碼的認證協(xié)議
密鑰分配:人工即纲、基于中心(推模型:首先簡歷聯(lián)系,又接收方獲取密鑰)博肋、基于認證
滲透測試:對象是數(shù)據(jù)庫的身份驗證系統(tǒng)和服務監(jiān)聽系統(tǒng)
數(shù)據(jù)庫:以BEGIN TRANSACTION開始低斋,以COMMIT或ROLLBACK結(jié)束
不能回退 Select、DROP匪凡、CREATE(DEFAULT 默認)
授權(quán)命令GRANT(WITH GRANT OPTION(傳遞權(quán)限))
默認擁有CONNECT(一共有三種 DBA膊畴、RESOURCE)
視圖:和基本表一樣都是關(guān)系;使用SQL訪問锹雏;安全機制不行巴比;從多個表中獲得;相互產(chǎn)生礁遵;數(shù)據(jù)存在基表中不在視圖中
數(shù)據(jù)庫軟件完整性:語義完整性轻绞、參照完整性、實體完整性
數(shù)據(jù)庫事務:原子性佣耐、一致性政勃、分離性、持久性
用戶權(quán)限:數(shù)據(jù)庫對象兼砖、操作類型組成
不同的用戶定義不同的試圖奸远,可以限制其訪問范圍
外鍵參考現(xiàn)有主鍵,說明數(shù)據(jù)庫具有參照完整性
創(chuàng)建角色 CREATE ROLE
軟件漏洞特點: 危害性大讽挟、影響范圍廣懒叛、隱蔽性
訪問控制類型:預防性、糾正性耽梅、探查性
訪問控制:自主薛窥、強制、基于角色
實現(xiàn)方法,訪問控制分為:行政性诅迷、邏輯性佩番、物理性
保密等級、保密期限罢杉、知悉范圍
事故相應:計劃趟畏、檢測、反應滩租、恢復
分類數(shù)據(jù)的管理: 存儲赋秀、分布移植、銷毀
中國信息安全測評中心:CNITSEC
信息安全管理工作核心:風險處置持际;
信息安全管理工作的基礎(chǔ):風險評估(自評估沃琅、檢查評估)
信息安全管理的主要內(nèi)容:信息安全管理體系哗咆、信息安全風險評估蜘欲、信息安全管理措施
信息安全管理:物理、網(wǎng)絡(luò)晌柬、主機姥份、應用、數(shù)據(jù)
通信安全的的核心技術(shù):密碼學
1996.信息技術(shù)安全評價通用標準(CC)( ISO15408) (評估等級 7級)六國年碘。對應我國(GB/T18336)(信息技術(shù)安全性評估準則)澈歉;評估過程分為:功能和保證;(配置管理屿衅、分發(fā)和操作埃难、開發(fā)過程、指導文獻涤久、生命期的技術(shù)和支持涡尘、測試和脆弱性評估)
1985,美國响迂,第一個考抄,《可信計算機系統(tǒng)安全評估標準TCSCEC(橘皮到彩虹)》:四個等級七個級別
ISO13335 機密性、完整性蔗彤、可用性川梅、審計性、認證性然遏、可靠性
ARPAnet:20世紀60年代
1999:我國提出PWDRPC(保護贫途、預警、監(jiān)測待侵、應急丢早、恢復、反擊)
2003:我國提出《國家信息化領(lǐng)導小組關(guān)于加強信息安全保障工作的意見》(27號)
2005诫给,《計算機信息系統(tǒng)安全保護等級劃分準則》四個要素:信息系統(tǒng)所屬類型香拉、業(yè)務數(shù)據(jù)類型啦扬、信息系統(tǒng)服務范圍、業(yè)務自動化處理程度凫碌;(身份認證扑毡、自主訪問控制、數(shù)據(jù)完整盛险、審計)
自主保護級瞄摊、系統(tǒng)審計保護級、安全標記保護級苦掘、結(jié)構(gòu)化保護級换帜、訪問驗證保護級)
1972:Anderson報告
BS7799 信息安全管理體系認證
《信息系統(tǒng)安全等級保護基本要求》:安全管理制度、安全管理機構(gòu)鹤啡、人員安全管理惯驼、系統(tǒng)建設(shè)管理、系統(tǒng)運維管理
信息安全等級保護管理辦法: 5個等級
1994.美國頒布DSS(數(shù)字簽名標準)
1977年美國制定DES(數(shù)據(jù)加密標準)
GB/T 22239標準 基本安全要求
電子簽名法 是我國首部信息法律
21 FTP
25 smtp
.text 代碼递瑰、只讀
.bss祟牲。data全局變量
堆用來存放動態(tài)數(shù)據(jù)
棧用來保存本地變量函數(shù)調(diào)用
緩沖股權(quán)用來存 運行時加載到內(nèi)存的運行代碼和數(shù)據(jù)
棧幀存在在棧中,一個函數(shù)被調(diào)用的相關(guān)信息稱為棧幀
windows進程管理工具:任務管理器抖部、本地安全策略说贝、Msinfo32、DOS命令行
Kernel32.dll是windows核心系統(tǒng)DLL組件
Ntdll.dll屬于內(nèi)部支持函數(shù)組件
Win32k.sys屬于內(nèi)核模式組件
GINA.dll監(jiān)視安全認證序列慎颗,
系統(tǒng)日志乡恕、應用程序日志、安全日志
NTFS:通過修改日志文件訪問權(quán)限防止日志被清空
tasklist:查看進程命令俯萎、并能查看通服務的關(guān)系
net star 查看當前已經(jīng)啟動的服務列表
Regedit 注冊表
進程:通過中斷實現(xiàn)
網(wǎng)絡(luò)信息內(nèi)容審計系統(tǒng):流水線傲宜、分段模型
用戶模式轉(zhuǎn)到內(nèi)核模式:中斷、異常讯屈、顯示地執(zhí)行自陷指令
Linux進程間通信:使用Sockets特殊文件
每個文件都有一個唯一的i節(jié)點蛋哭,關(guān)于文件活動(IUID、GID涮母、模式)(unix文件系統(tǒng)安全基于 i節(jié)點 中 UID谆趾、GID和模式)
守護進程:脫離終端運行,服務通過它
審計功能(AUDIT 數(shù)據(jù)庫(NOAUDIT)):syslogd守護進程完成
Linux 系統(tǒng)啟動后的第一個進程是init叛本,boot是啟動之前的進程
強制訪問控制系統(tǒng)通過比較主體和客體的 安全標簽 來決定
自主訪問控制模型的實現(xiàn)機制是通過控制矩陣實施的沪蓬。具體實現(xiàn):通過 訪問能力表 或 訪問控制表 來限定
基于矩陣的列的訪問控制信息表示的是訪問控制表(客體)
基于矩陣的行的訪問控制信息表示的是訪問能力表(主體)
限定一個用戶對一個客體目標訪問的安全屬性集合:訪問控制標簽列表
PDR安全模型:策略、防護来候、檢測跷叉、響應
A類:0.0.0.0-127.255.255.255
B類:128.0.0.0-191.255.255.255
c類:192.0.0.0-223.255.255.255
d類:224.0.0.0-239.255.255.255
私有IP: 10.0.0.0/8(-10.255.255.255)(前8位不變) ;172.16.0.0/12(-172.31.255.255) 192.168.0.0/16
基本安全:物理安全、網(wǎng)絡(luò)安全云挟、主機安全梆砸、應用安全、數(shù)據(jù)安全园欣、備份恢復
IATF提出核心要素:人員帖世、操作、技術(shù)
漏洞三要素: 本身缺陷沸枯、環(huán)境要求日矫、被利用
代碼混淆: 詞法、控制流绑榴、數(shù)據(jù)轉(zhuǎn)換
OWASP 第一名 注入攻擊哪轿,第二XSS
信息安全保障工作內(nèi)容:確定安全需求、設(shè)計和實施安全方案翔怎、進行信息安全評測窃诉、實施信息安全監(jiān)控和維護
認證、訪問控制姓惑、審計褐奴、共同建立保護系統(tǒng)安全的基礎(chǔ)
蜜罐是網(wǎng)絡(luò)監(jiān)測技術(shù)
可信計算平臺:信任根按脚、信任鏈
TCG有三個根:可信測量根于毙、可信存儲根、可信報告根
TCG三個層次:可信平臺模塊辅搬、可信軟件棧唯沮、可信應用平臺
TCG使用了可信平臺模塊(TPM),中國的可信平臺以可信 密碼 模塊為核心(TCM)
風險評估:三種:詳細堪遂、基本介蛉、詳細和基本結(jié)合
IPsec:前十個ISAKMP(安全關(guān)聯(lián)、密鑰交換)溶褪;密鑰確定:Oakley和SKEM
PKI信任模型:單CA币旧、層次、分布式猿妈、web吹菱、橋、用戶為中心(沒有鏈)
SDL:瀑布模型(一個階段通過后才進入下一個)彭则、螺旋模型鳍刷、迭代模型、快速原型模型
對稱密碼的明文分析方法:差分分析俯抖、線性分析
信息安全有三個階段:通信保密階段(關(guān)注機密性)输瓜、計算機安全階段、信息安全保障階段
應急計劃:事件響應、災難恢復尤揣、業(yè)務持續(xù)性計劃
標準信息系統(tǒng):人員搔啊、過程、數(shù)據(jù)北戏、信息坯癣、軟件、硬件
訪問控制實現(xiàn)方式:行政性最欠、邏輯性示罗、物理性
AH協(xié)議用來保證數(shù)據(jù)包的完整性和真實性、沒有數(shù)字簽名
SET安全電子交易協(xié)議
POP3郵局協(xié)議
S/MIME 安全郵件協(xié)議
IKE由:Oakley芝硬、SKEME蚜点、ISAKMP(協(xié)商經(jīng)過兩個階段)協(xié)議組成
windows有三個環(huán)境子系統(tǒng):win32(始終運行)、posix拌阴、os/2
信息安全管理體系審核:技術(shù)和管理
信息安全管理體系:主要思想預防控制為主绍绘;
審核工作包括(編制審核計劃、收集并審核有關(guān)文件迟赃、準備審核工作文件)
基于角色的訪問控制模型要素包括用戶陪拘、角色、許可
強制訪問控制模型:bell-Lapadula(敏感度)纤壁、Biba(完整性)左刽、Clark-wilson、Chinese Wall(客戶訪問的信息不會與目前他們可支配的信息產(chǎn)生沖突)
Chinese Wall 同時具有強制訪問控制和自主訪問控制
非集中訪問控制方法(分布式訪問控制方法):單點登錄(sso)酌媒、Kerberos欠痴、SESAME
集中訪問控制協(xié)議:RACACS、RADIUS秒咨、DIAMeter
消息認證可以預防:偽裝喇辽、內(nèi)容修改、計時修改(對消息進行加密或簽名進行認證雨席、)
硬件防火墻架構(gòu)分為:X86菩咨、ASIC、NP
防火墻體系結(jié)構(gòu):雙中宿主陡厘、屏蔽主機抽米、屏蔽子網(wǎng)
進程與CPU的通信是通過共享存儲器系統(tǒng)、消息傳遞系統(tǒng)雏亚、管理通信來完成的缨硝。