根據(jù)2018版教程整理。
(一)背景概述
- 信息技術(shù)的發(fā)展
階段 | 技術(shù) | 時(shí)間 | 人物 |
---|---|---|---|
電訊 | 電報(bào) | 1835 | 莫爾斯 |
電話 | 1876 | 貝爾 | |
電視 | 1925 | 貝德 | |
計(jì)算機(jī) | 圖靈機(jī) | 1936 | 圖靈 |
數(shù)字電路 | 1937 | 香農(nóng) | |
EDVAC | 1945 | 馮諾依曼 | |
ENIAC | 1946 | 賓法大學(xué) | |
互聯(lián)網(wǎng) | ARPAnet | 1960s末 | TCP/IP |
Internet | 1990s |
信息技術(shù)的消極影響
(1) 信息泛濫
(2) 信息污染
(3) 信息犯罪信息安全的發(fā)展
(1) 通信保密 : (1949) 香農(nóng) -《保密系統(tǒng)的通信理論》
(2) 計(jì)算機(jī)安全
<1> 1976 : D-H : 公鑰密碼
<2> 1977 : DES
<3> 1980s : TCSEC : 4等級(jí)7級(jí)別 - 可信計(jì)算機(jī)系統(tǒng)評(píng)估準(zhǔn)則 - 橘皮書 - USA
<4> 1990s : CC (ISO 15408) : 信息技術(shù)安全性評(píng)估通用準(zhǔn)則 : 6國7方
<5> 2015 : GB/T 18336 : 安全評(píng)估的國家標(biāo)準(zhǔn)
(3) 信息安全保障
<1> 1995:PDRR模型(保護(hù)-監(jiān)測(cè)-響應(yīng)-恢復(fù)):美國防部
<2> 1999:BS 7799/ISO 7799:英
(i) BS 7799-1 :信息安全管理體系實(shí)施細(xì)則
(ii) BS 7799-2:信息安全管理體系規(guī)范
<3> 1998:IATF:美NSA:信息保障技術(shù)框架
<4> 1999:我國:WPDRRC:預(yù)警-保護(hù)-監(jiān)測(cè)-應(yīng)急-恢復(fù)-反擊
(i) 能力:保護(hù),檢測(cè),反應(yīng),恢復(fù)
(ii) 層面:人員,技術(shù),管理信息安全的基本屬性
(1) 機(jī)密性
(2) 完整性
(3) 可用性
(4) 可控性
(5) 不可否認(rèn)性信息安全保障體系
(1) 體系框架
<1> 生命周期:規(guī)劃組織丑勤,開發(fā)采購,實(shí)施交付吧趣,運(yùn)行維護(hù)法竞,廢棄
<2> 保障要素:技術(shù),管理强挫,工程岔霸,人員
<3> 安全特征:機(jī)密性,完整性俯渤,可用性
(2) 安全模型:P2DR(策略呆细,防護(hù),檢測(cè)八匠,響應(yīng))絮爷,核心是策略
(3) 技術(shù)框架(IATF)
<1> 核心思想:縱深防御戰(zhàn)略
<2> 核心要素:人員趴酣,技術(shù),操作
<3> 焦點(diǎn)域:本地坑夯,邊界岖寞,網(wǎng)絡(luò),支撐我國信息安全建設(shè)
(1) 2003:《國家信息化領(lǐng)導(dǎo)小組關(guān)于加強(qiáng)信息安全保障的意見》- 開始
(2) 2004:《電子簽名法》- 中國首部信息化法律
(3) 2016:《網(wǎng)絡(luò)安全法》頒布
(二)基礎(chǔ)技術(shù)
2.1 密碼學(xué)
2.1.1 密碼學(xué)概述
密碼學(xué)分類
(1) 密碼編碼學(xué)(加密)
(2) 密碼分析學(xué)(破譯)密碼體制組成
(1) 消息空間
(2) 密文空間
(3) 密鑰空間
(4) 加密算法
(5) 解密算法密碼體制分類
(1) 對(duì)稱密碼
<1> 優(yōu)點(diǎn):加解密速度快柜蜈; 缺點(diǎn):密鑰管理困難仗谆,數(shù)字簽名困難
<2> 公開設(shè)計(jì)原則:密鑰保密
<3> 傳統(tǒng)加密方法:代換,置換
<4>設(shè)計(jì)思想:擴(kuò)散淑履,混淆(方法是乘積迭代)
<5> 攻擊方法
(i) 唯密文攻擊
(ii) 已知明文攻擊
(iii) 選擇密文攻擊
(iv) 選擇明文攻擊
<i> 差分分析
<ii> 線性分析
<6> 分類
(i) 分組密碼(分塊密碼)
<i> DES:1970s隶垮,64位分組/密鑰,8位奇偶校驗(yàn)秘噪,F(xiàn)eistel網(wǎng)絡(luò)
<ii> AES:2001狸吞,128位分組,128/192/256位密鑰指煎,SP網(wǎng)絡(luò)
<iii> IDEA:1990捷绒,64位分組,128位密鑰
<iv>分組密碼工作模式
a/. ECB:Electronic Codebook贯要,電子密本,基本模式
b/. CBC:Cipher Block Chaining椭住,密碼分組鏈崇渗,IV明文,數(shù)據(jù)為分組整數(shù)倍
c/. CFB:Cipher Feedback京郑,密碼反饋
d/. OFB:Output Feedback宅广,輸出反饋,轉(zhuǎn)成序列密碼
e/. CTR:Counter些举,計(jì)數(shù)模式跟狱,安全性與CBC一樣好
(ii) 序列密碼(流密碼) :RC4,SEAL
(2) 公鑰密碼(非對(duì)稱)
<1>RSA:基于大整數(shù)因式分解困難性户魏,n至少為1024位
(i) 隨機(jī)選擇兩個(gè)大素?cái)?shù)p驶臊,q
(ii) 計(jì)算 n=pq,phi(n) = (p-1)(q-1)
(iii) 選擇e叼丑,滿足:1<e<phi(n)关翎,(e, phi(n)) = 1,e的二進(jìn)制應(yīng)盡量少含1
(iv) 計(jì)算 ed = 1 mod phi(n)
(v) 公鑰 :(e, n)鸠信,密鑰:(d, n)纵寝,加密:C = M^e mod n,解密:M = C^d mod n
<2> ElGamal:基于離散對(duì)數(shù)困難性
<3> ECC:基于橢圓曲線離散對(duì)數(shù)問題星立,ECC-161 = RSA-1024國密算法
(1) SM4 = AES
(2) SM2 = RSA
(3) SM3 = SHA-256爽茴,Merkle-Damgard結(jié)構(gòu)葬凳,512*n -> 256
2.1.2 哈希函數(shù)(散列/雜湊函數(shù))
性質(zhì)
(1) 壓縮性:將任意長度的輸入變換成固定長度的輸出
(2) 單向易計(jì)算
(3) 抗碰撞
(4) 高靈敏應(yīng)用:消息認(rèn)證、數(shù)字簽名室奏、完整性校驗(yàn)火焰、口令加密(非數(shù)據(jù)加密!)
常見
(1) MD5(消息摘要算法):512 * n -> 128
(2) SHA(安全散列算法):512 * n -> 160
注:SHA比MD5安全窍奋,但計(jì)算速度慢荐健。
2.1.3 數(shù)字簽名
- 原理:公鑰密碼 + Hash函數(shù)
- 應(yīng)用:鑒權(quán)、抗抵賴琳袄、完整性
- DSS:美國數(shù)字簽名標(biāo)準(zhǔn)(1994)
2.1.4 密鑰管理
密鑰生成
(1) 會(huì)話/文件密鑰(兩端一次交換數(shù)據(jù)所用):如用X9.17標(biāo)準(zhǔn)(3DES)生成
(2) 加密密鑰(用于加密會(huì)話密鑰):機(jī)器生成或人為選定江场,存于主機(jī)
(3) 主密鑰(用于加密加密密鑰):長期不變,存于主機(jī)
(4) 基本/初始密鑰:人工選定或系統(tǒng)分配窖逗,與會(huì)話密鑰一起控制密鑰產(chǎn)生器密鑰分配
(1) 基于人工分發(fā)
(2) 基于中心(第三方分發(fā)密鑰)
注:第三方可以是KDC(密鑰分發(fā)中心)或KTC(密鑰轉(zhuǎn)換中心)
<1> 拉模式:A想和B通信址否,通信前先從KDC拿回一個(gè)密鑰
<2>推模式:A想和B通信,通信前A先讓B從KDC拿回一個(gè)密鑰
(3) 基于認(rèn)證(公鑰證書):CA為A建立公鑰證書碎紊,A將自己的公鑰通過此證書發(fā)給B佑附,B用CA的公鑰對(duì)證書加以驗(yàn)證。
(4) 基于Diffie-Hellman密鑰交換協(xié)議:設(shè)p是素?cái)?shù)仗考,g是p的一個(gè)原根音同,g和p都是全局參數(shù);甲和乙分別選定某數(shù)a和b秃嗜,計(jì)算A=g^a mod p 和 B=g^b mod p权均,交換A和B;則共享 K =A^b = B^a mod p锅锨。密鑰存儲(chǔ)
(1) 公鑰:通過CA驗(yàn)證公鑰確實(shí)屬于某個(gè)用戶
(2) 私鑰
<1> 本地硬盤
<2> 網(wǎng)絡(luò)目錄服務(wù)器:使用口令登錄獲取或修改私鑰
<3> Smard Card(智能卡):信用卡大小叽赊,需要專門的讀卡器,不易推廣
<4> USB Key:形如U盤必搞,內(nèi)置CPU必指,運(yùn)算均在此硬件內(nèi)完成,私鑰不出卡密鑰更換及撤銷
(1) 密鑰更換:可采用批密鑰生成方式恕洲,一個(gè)生效則另一個(gè)廢除
(2) 密鑰撤銷:公鑰的有效期為1到2年
注: C/S模式系統(tǒng)中的加密
- 用戶口令以MD5存儲(chǔ)塔橡,并發(fā)送。
- AES-128/ SHA-160/MD5-128/RSA-1024
- RSA的公鑰 (n,e)研侣,e的二進(jìn)制應(yīng)盡量少含1(建議e=65537谱邪,兩個(gè)1)
- RSA中d<n/4時(shí),已有求d的方法庶诡。
- 會(huì)話密鑰協(xié)商:Diffie-Hellman算法
- 公鑰證書發(fā)給另一用戶:
A=g^a mod p, B=g^b mod p, K=A^b = B^a=g^(ab) mod p
2.2 認(rèn)證
認(rèn)證不能防止發(fā)送方否認(rèn)惦银,需要用到數(shù)字簽名。
- 消息認(rèn)證
(1) 消息加密
(2) 消息認(rèn)證碼(MAC)
(3) 哈希函數(shù) - 身份認(rèn)證
(1) 靜態(tài)密碼
(2) 動(dòng)態(tài)口令
<1> 短信
<2> 動(dòng)態(tài)口令牌
(3) USB Key
<1> 挑戰(zhàn)/應(yīng)答模式
<2> PKI模式
(4) 生物識(shí)別
注:身份認(rèn)證協(xié)議
<1> 基于口令
<2> 基于對(duì)稱密碼
<3> 基于公鑰密碼
2.3 訪問控制
訪問控制是用戶進(jìn)入系統(tǒng)的第一道防線。
主體訪問客體扯俱,訪問控制實(shí)質(zhì)是一種授權(quán)行為书蚪。
訪問控制模型
(1) 自主訪問控制(DAC):訪問控制矩陣
<1> 行:訪問能力表(用戶)
<2> 列:訪問控制表(目標(biāo))
(2) 強(qiáng)制訪問控制(MAC)
<1> Bell-Lapadula模型:不上讀/不下寫(保密)
<2> Biba模型:反BP(完整)
<3> Chinese Wall模型:DAC + MAC
(3) 基于角色的訪問控制(RBAC):角色、用戶迅栅、許可訪問控制技術(shù)
(1) 集中式:AAA管理(認(rèn)證殊校、授權(quán)、審計(jì))
<1> RADIUS:UDP读存,C/S模式为流,認(rèn)證+授權(quán),固定密碼让簿,僅加密密碼
<2> Diameter:RADIUS的升級(jí)版協(xié)議敬察,TCP,P2P模式尔当,認(rèn)證授權(quán)分離莲祸,IPsec,分布式審計(jì)
<3> TACACS+:TCP椭迎,認(rèn)證授權(quán)分離锐帜,動(dòng)態(tài)密碼,加密所有數(shù)據(jù)
(2) 分布式:跨域訪問
<1> 單點(diǎn)登錄(SSO):僅一次認(rèn)證能登錄多個(gè)應(yīng)用系統(tǒng)
<2> Kerberos協(xié)議:對(duì)稱加密畜号,單點(diǎn)登錄缴阎,結(jié)合授權(quán),不依賴系統(tǒng)
<3> SESAME:多廠商歐洲安全系統(tǒng)简软,支持Kerberos V5
2.4 審計(jì)監(jiān)控
- 審計(jì)系統(tǒng):日志記錄器药蜻,分析器,通告器
- 惡意行為監(jiān)控:監(jiān)控攻擊行為和入侵行為
(1) 主機(jī)監(jiān)測(cè):殺毒軟件替饿,基于主機(jī)的IDS
(2) 網(wǎng)絡(luò)監(jiān)測(cè)
<1> 流量監(jiān)聽
<2> 在未使用IP地址空間被動(dòng)收集數(shù)據(jù)(?贸典?视卢?)
<3> 蜜罐技術(shù):將未使用地址偽裝成活動(dòng)空間,與入侵者交互獲取入侵詳細(xì)信息
(i) 高交互蜜罐:具有完整操作系統(tǒng)的虛擬機(jī)(主機(jī)行為監(jiān)控模塊裝于此)
(ii) 低交互蜜罐:虛擬部分操作系統(tǒng)及服務(wù)
<4> 密網(wǎng)技術(shù)(誘捕網(wǎng)絡(luò)):一種高交互蜜罐廊驼,可包含多個(gè)蜜罐据过,其內(nèi)的行為都是惡意的。
<5> 惡意代碼誘捕系統(tǒng):高交互蜜罐 + 低交互蜜罐 + 主機(jī)行為監(jiān)控模塊(裝于高交互蜜罐) - 內(nèi)容審計(jì)
(1) 內(nèi)容監(jiān)控主要方法:網(wǎng)絡(luò)輿情分析
(2) 內(nèi)容審計(jì)模型
<1> 流水線模型
<2> 分段式處理模型
(3) 不良信息監(jiān)控方法
<1> 網(wǎng)址過濾
<2> 網(wǎng)頁內(nèi)容過濾
<3> 圖像內(nèi)容過濾
(三)系統(tǒng)安全
3.1 操作系統(tǒng)
- 操作系統(tǒng)基礎(chǔ)
(1) CPU
<1> 內(nèi)核模式:操作系統(tǒng)(0環(huán))
<2> 用戶模式:其他應(yīng)用(3環(huán))
注1:用戶模式到內(nèi)核模式的唯一方法是觸發(fā)硬件自陷(中斷妒挎,異常绳锅,顯式執(zhí)行自陷指令)
注2:保護(hù)環(huán)
<1> 0環(huán):系統(tǒng)內(nèi)核
<2> 1環(huán):操作系統(tǒng)
<3> 2環(huán)(許多系統(tǒng)不用):I/O驅(qū)動(dòng)及其他
<4> 3環(huán):應(yīng)用程序
(2) 內(nèi)存管理:MMU
(3) 用戶接口:作業(yè)級(jí),程序級(jí)
(4) 系統(tǒng)調(diào)用(system call):系統(tǒng)內(nèi)核中的一組子程序酝掩,供應(yīng)用程序調(diào)用
(5) 進(jìn)程管理
<1> 進(jìn)程管理通過中斷實(shí)現(xiàn)
<2> 進(jìn)程是運(yùn)行中的程序鳞芙,是系統(tǒng)用于組織資源的最小單位
<3> 線程是CPU執(zhí)行的最小單位,可在同一進(jìn)程中共享資源
<4> 進(jìn)程隔離:要求進(jìn)程有不同的虛擬地址
(6) 文件系統(tǒng)
<1> 文件系統(tǒng)本質(zhì)是數(shù)據(jù)鏈表。
<2> 文件系統(tǒng)在操作系統(tǒng)的下層原朝,操作系統(tǒng)也是保存在文件系統(tǒng)中驯嘱。 - Linux
(1) 重要進(jìn)程
<1> init:id=1,linux啟動(dòng)后第一個(gè)進(jìn)程
<2> inetd:監(jiān)視網(wǎng)絡(luò)請(qǐng)求的守護(hù)進(jìn)程(xinetd)
<3> syslogd:審計(jì)工具
(2) 重要命令
<1>ls -l
查看文件權(quán)限
-rwxrw---- 1 root root 2967 Sep 15 10:25 mbox
(i)-
表示是正規(guī)文件喳坠,此外還有d
(目錄)鞠评,l
(軟鏈接),s
(socket文件) 等
(ii) 之后的9位里每3位分別表示擁有者壕鹉,所在組和其他用戶的權(quán)限剃幌;
可讀(r
),可寫(w
)晾浴,可執(zhí)行(x
)
(iii)1 root root
表示鏈接數(shù), 擁有者和所在組的ID
(iv)2967 Sep 15 10:25
文件大小负乡,最后一次修改時(shí)間,文件名
<2>chmod number file
改變文件權(quán)限
number
為八進(jìn)制數(shù)怠肋,擁有者的可讀敬鬓、可寫、可執(zhí)行分別對(duì)應(yīng)400, 200, 100
笙各;所在組的可讀钉答、可寫、可執(zhí)行分別對(duì)應(yīng)40, 20, 10
杈抢;其他用戶的可讀数尿、可寫、可執(zhí)行分別對(duì)應(yīng)4, 2, 1
(i)chown
改變擁有權(quán)
(ii)chgrp
改變分組
<3>who
顯示當(dāng)前用戶
注1:who
顯示的是真正登錄系統(tǒng)的用戶惶楼,whoami
顯示的是當(dāng)前操作系統(tǒng)的用戶(如果用su
命令切換了用戶)右蹦;
注2:users
只用一行打印出當(dāng)前登陸的用戶,每個(gè)用戶對(duì)應(yīng)一個(gè)登錄會(huì)話
<4>last
顯示自wtmp文件第一次創(chuàng)建以來登陸過的用戶歼捐;如果指定用戶何陆,則列出其的近期活動(dòng)
(3) 文件系統(tǒng)
<1> 文件的i節(jié)點(diǎn):UID(文件擁有者),GID(文件所在組)豹储,模式(文件權(quán)限設(shè)置)
<2> 目錄結(jié)構(gòu)
/bin
用戶命令的可執(zhí)行文件
/dev
特殊設(shè)備文件
/etc
配置管理文件
/tmp
臨時(shí)文件
/var
統(tǒng)計(jì)贷盲、日志文件
(4) 賬號(hào)口令管理
<1>/etc/passwd
用戶關(guān)鍵信息
root:x:0:0: root: /root: /bin/bash
注冊(cè)名:口令:用戶ID:組ID:用戶名:用戶主目錄:登錄shell
<2>/etc/shadow
真正的口令文件,只有超級(jí)用戶才能讀取
<3> 超級(jí)用戶不只root一個(gè)剥扣,任何用戶只要UID=SID=0
都可為超級(jí)用戶
(5) 日志系統(tǒng)
/var/log/wtmp
一個(gè)用戶每次登錄和退出的時(shí)間記錄
/var/run/utmp
記錄當(dāng)前的每個(gè)用戶
lastlog
記錄最近幾次成功登錄的事件和最后一次不成功的登錄 - Windows
(1) Windows環(huán)境子系統(tǒng) * 3
Win32
windows基礎(chǔ)
POSIX
移植UNIX應(yīng)用
OS/2
與POSIX
類似
(2) Windows核心組件
hal.dll
硬件抽象層
ntdll.dll
內(nèi)部支持函數(shù)
kernel32.dll
核心系統(tǒng)DLL
win32k.sys
子系統(tǒng)內(nèi)核模式
ntoskrnl.exe
ntkrnlpa.exe
執(zhí)行體和內(nèi)核
(3) Windows基本進(jìn)程 * 9
explorer.exe
圖形界面管理
csrss.exe
圖形任務(wù)管理
lsass.exe
安全機(jī)制
winlogon.exe
域登錄管理器
services.exe
服務(wù)管理
smss.exe
會(huì)話管理
spoolsv.exe
將文件加載到內(nèi)存
svchost.exe
執(zhí)行DLL文件
system idle process
收集CPU的空閑時(shí)間
(4) 進(jìn)程管理工具
<1> 任務(wù)管理器
<2> DOS命令行
(i)tasklist
查看進(jìn)程
(ii)Ntldr
讀取boot.ini
文件
<3> Msinfo32
(5) 系統(tǒng)服務(wù)管理
<1>services.msc
服務(wù)控制管理器
<2>net start
查看當(dāng)前已啟動(dòng)的服務(wù)列表
<3>sc.exe
批處理
(6) Windows系統(tǒng)安全
<1> 如果對(duì)目錄有execute
權(quán)限巩剖,則可以穿越目錄。
<2> 網(wǎng)絡(luò)用戶想訪問NT Server
的文件和目錄钠怯,需對(duì)其建立共享佳魔。
<3> 多次無效登錄后可對(duì)用戶賬號(hào)實(shí)行鎖定策略。
<4> 任何涉及安全對(duì)象的活動(dòng)都應(yīng)該受到審核晦炊,審核報(bào)告將寫入安全日志中鞠鲜,用事件查看器查看宁脊。
<5>Winlogon
調(diào)用DINA DLL
,監(jiān)視安全認(rèn)證序列镊尺。
<6>Regedit
打開注冊(cè)表編輯器
<7>NTFS
格式可修改日志訪問權(quán)限朦佩,防止日志被清。
(7) Windows事件日志類型
<1> 系統(tǒng)日志
<2> 應(yīng)用程序日志
<3> 安全日志 - 可信計(jì)算技術(shù)
傳統(tǒng)的信息系統(tǒng)安全以防外為重點(diǎn)(由防火墻,入侵檢測(cè),殺毒軟件構(gòu)成)脚草,主要保護(hù)服務(wù)器及網(wǎng)絡(luò)設(shè)備;可信計(jì)算關(guān)注對(duì)終端的保護(hù)仙畦,從芯片、主板等硬件和BIOS音婶、操作系統(tǒng)等軟件綜合采取措施慨畸。
(1) 可信計(jì)算平臺(tái)的關(guān)鍵技術(shù)
<1> 信任根
<2> 信任鏈
(2) TCG可信計(jì)算系統(tǒng)
<1> 可信平臺(tái)模塊 TPM(信任根)
<2> 可信軟件棧
<3> 可信平臺(tái)軟件
(3) 中國可信計(jì)算平臺(tái)的信任根是可信密碼模塊 TCM
3.2 數(shù)據(jù)庫
(1) 基本概念
<1> 關(guān)系型數(shù)據(jù)庫:常見數(shù)據(jù)庫基本是關(guān)系型,其將數(shù)據(jù)結(jié)構(gòu)歸結(jié)為二元關(guān)系衣式,用二維表格展現(xiàn)寸士,數(shù)據(jù)庫就是一些存在相互關(guān)聯(lián)的表格的集合。
<2> SQL語言:數(shù)據(jù)庫結(jié)構(gòu)化查詢與操作
<3> 基本表(Table):數(shù)據(jù)庫中的表為基本表碴卧,基本表的每行稱為記錄弱卡,字段是記錄的一部分。
<4> 視圖(View)
(i) 視圖不存儲(chǔ)數(shù)據(jù)住册,只是查看表中數(shù)據(jù)的一種方式婶博。
(ii) 視圖和基本表都是關(guān)系,用SQL訪問的方式一樣荧飞。
(iii) 視圖機(jī)制的安全保護(hù)功能不精細(xì)凡人。
<5> 用戶
(i) 權(quán)限分配面向用戶
(ii) 數(shù)據(jù)庫用戶權(quán)限要素:數(shù)據(jù)庫對(duì)象,操作類型
(2) SQL基本語句
SELECT 表達(dá)式1 ... ,表達(dá)式n FROM 表名1, ... ,表名m WHERE 條件
查詢
CREATE TABLE 表名
創(chuàng)建基本表
ALTER TABLE 表名 ADD(...)
修改表
DROP TABLE 表名
刪除表
INSERT INTO 表名[...] VALUES(..)
添加數(shù)據(jù)
DELETE FROM 表名 WHERE 條件
刪除數(shù)據(jù)
UPDATE 表名 SET 表達(dá)式 [WHERE 條件]
更新表
GRANT 權(quán)限 ON 對(duì)象 TO 用戶
授予權(quán)限
REVOKE 權(quán)限 ON 對(duì)象 FROM 用戶
減少權(quán)限
CREATE ROLE 角色
創(chuàng)建角色(非用戶)
AUDIT / NOAUDIT 操作 ON 表名
審計(jì)/取消審計(jì)
CREATE VIEW 視圖 AS SELECT * FROM 表名 WHERE 條件
創(chuàng)建視圖
WITH GRANT OPTION
允許用戶授權(quán)給他人
CONNECT
創(chuàng)建用戶默認(rèn)有連接權(quán)限
(3) 數(shù)據(jù)完整性
<1> 數(shù)據(jù)完整性包括語義叹阔、參照挠轴、實(shí)體完整性(沒有關(guān)系完整性!)
<2> 保證數(shù)據(jù)完整性的功能:約束耳幢、默認(rèn)值忠荞、規(guī)則、事務(wù)處理
<3> 事務(wù)處理
(i) 事務(wù)就是一組SQL語句帅掘,以BEGIN TRANSACTION
開始,以COMMIT/ROLLBACK
結(jié)束堂油。
(ii) 事務(wù)與其中的每個(gè)SQL語句共進(jìn)退修档。
(iii) 事務(wù)可以使用SELECT/CREATE/DROP
語句,但不能回退府框。
(iv) 事務(wù)處理特性:原子性吱窝、一致性、隔離性、持久性院峡。
(4) 數(shù)據(jù)庫威脅與防護(hù)
<1> SQL注入攻擊的數(shù)據(jù)信道
(i) 存儲(chǔ)過程
(ii) Web應(yīng)用程序輸入?yún)?shù)
<2> 數(shù)據(jù)庫安全防護(hù)(階段)
(i) 事前檢查
(ii) 事中監(jiān)控
(iii) 事后審計(jì)
<3> 數(shù)據(jù)庫安全檢測(cè)
(i) 端口掃描
(ii) 滲透測(cè)試(黑盒)
<i> 身份驗(yàn)證系統(tǒng)
<ii> 服務(wù)監(jiān)聽系統(tǒng)
(iii) 內(nèi)部安全檢測(cè)
(四)網(wǎng)絡(luò)安全
Internet的基礎(chǔ)是TCP/IP架構(gòu)(1973)兴使。
架構(gòu) | TCP/IP | OSI/RM |
---|---|---|
層數(shù) | 4 | 7 |
應(yīng)用層 | 應(yīng)用、表示照激、會(huì)話層 | |
傳輸層 | 傳輸層 | |
網(wǎng)絡(luò)層 | 網(wǎng)絡(luò)層 | |
數(shù)據(jù)鏈路和物理層 | 數(shù)據(jù)鏈路層发魄、物理層 |
4.1 網(wǎng)絡(luò)基礎(chǔ)(協(xié)議)
- 數(shù)據(jù)鏈路層
(1) ARP : IP --> MAC
(2) RARP : 逆ARP - 網(wǎng)絡(luò)層
(1) IP
<1> 私有IP(內(nèi)網(wǎng))
10.*.*.*
172.16/31.*.*
192.168.*.*
<2> IP分類:網(wǎng)絡(luò)號(hào)(8) + 主機(jī)號(hào)(24)
A : (0.......) 0.0.0.0 - 127.255.255.255
B : (10......) 128.0.0.0 - 191.255.255.255
C : (110.....) 192.0.0.0 - 223.255.255.255
D : (1110....) 224.0.0.0 - 239.255.255.255
E : (1111....) 240.0.0.0 - 255.255.255.255
<3> 特殊IP
0.0.0.0
本機(jī)地址 : 若本機(jī)有兩個(gè)IP,則監(jiān)聽0.0.0.0
可以拿到所有數(shù)據(jù)包
127.0.0.1
自環(huán)地址 : 數(shù)據(jù)包到IP層后不再下發(fā)俩垃,直接被IP層吸收励幼。
255.255.255.255
(受限)廣播地址 :只在本地網(wǎng)絡(luò)
localhost
本機(jī)域名
(2) ICMP:發(fā)送畸形數(shù)據(jù),用以探測(cè)路由/終端是否不可達(dá)或查詢路由/終端信息(ping)
- 傳輸層
(1) TCP - 面向連接
<1> TCP協(xié)議需要用到端口號(hào)(范圍是0
到65535
口柳,1024
以下保留)
21
FTP
22
SSH
23
Telnet 遠(yuǎn)程登錄苹粟,3389
windows遠(yuǎn)程桌面
25
SMTP
110
POP3
<2> 控制位
SYN
(同步)建立聯(lián)機(jī)
ACK
確認(rèn)
PSH
傳送
FIN
結(jié)束
RST
重置
URG
緊急
<3> 三次握手
(seq
數(shù)據(jù)包序列號(hào),ack
確認(rèn)號(hào))
(i) client --> server :SYN=1
跃闹,seq=m
(ii) server --> client :SYN=1
嵌削,ACK=1
,ack=m+1
望艺,seq=n
(iii) client --> server :ACK=1
苛秕,ack=n+1
,seq=m+1
(2) UDP:無連接 - 應(yīng)用層
(1) HTTP:80
端口荣茫,C/S模式
(2) DNS:Domain_name --> IP
(3) SMTP:郵件傳輸
(4) POP3:郵局協(xié)議想帅,版本3
4.2 網(wǎng)絡(luò)攻擊
- 掃描
(1) 信息搜集:whois.com
,google.com
(2) 掃描IP:ping
啡莉,tracert
港准,nmap
,superscan
(3) 掃描端口(服務(wù)發(fā)現(xiàn)):nmap
<1> TCP全連:精度高咧欣,易暴露
<2> TCP-SYN半連:前兩次握手
<3> TCP-FIN:隱蔽性最高浅缸,非握手,UNIX常用
(4) 掃描漏洞:Nessus綜合掃描工具
<1> 網(wǎng)絡(luò)漏洞:X-scan魄咕,nessus
<2> 主機(jī)漏洞:360衩椒,nessus
(5) 掃弱口令
<1> 字典
<2> 窮舉 - 嗅探(抓包)
(1) 方式:混雜模式接口
(2) 工具:Wireshark,Sniffer
(3) 防范
<1> 加密傳輸:VPN哮兰,SSL毛萌,SSH
<2> 邏輯隔離:交換機(jī)的VLAN - 協(xié)議欺騙(主動(dòng))
(1) IP欺騙:仿冒IP發(fā)包
(2) ARP欺騙:把別人的IP綁到我的MAC,將第三方緩存表更新
<1>方式
(i) 中間人攻擊:兩頭騙
(ii) 偽裝網(wǎng)關(guān):將IP變?yōu)榫W(wǎng)關(guān)IP
<2> 防范(雙向靜態(tài)綁定)
arp -d
arp -s IP MAC
(3) TCP欺騙:想辦法得到第一次握手時(shí)的初始序列號(hào)喝滞,并偽裝為第三方IP
<1> 非盲攻擊:同一網(wǎng)絡(luò)內(nèi)嗅探得到初始序列號(hào)
<2> 盲攻擊:不同網(wǎng)絡(luò)內(nèi)猜初始序列號(hào)
(4) DNS欺騙
<1> 欺騙DNS服務(wù)器:偽裝成更高級(jí)別的DNS服務(wù)器
<2> 欺騙用戶:ARP欺騙偽裝網(wǎng)關(guān)阁将,攔截外網(wǎng)DNS應(yīng)答包,修改后發(fā)給用戶 - 誘騙攻擊(被動(dòng))
(1) 網(wǎng)站掛馬:入侵網(wǎng)站后在網(wǎng)頁中嵌入惡意URL
<1> 框架掛馬</iframe>
<2> js腳本掛馬</script>
<3> body掛馬</body>
<4> 偽裝掛馬
(i) 圖片偽裝
(ii) 調(diào)用偽裝
(iii) URL偽裝
(2) 誘騙下載:文件捆綁木馬
(3) 釣魚網(wǎng)站
(4) 社會(huì)工程 - 拒絕服務(wù)攻擊(DoS)- 用防火墻防御
(1) TCP-DoS
<1> SYN-flood:偽造假IP右遭,發(fā)送第一次握手(SYN=1)做盅,使返回的第二次握手(SYN+ACK)不可達(dá)
<2> ACK-flood:偽造假IP缤削,發(fā)送ACK=1的TCP包,使返回的ACK+RST不可達(dá)
<3> TCP全連接(洪水攻擊)
(2) IP-DoS:ICMP或IGMP包 - Web攻擊:OWASP TOP 10
(1) 注入: 異常輸入正常執(zhí)行
<1> 步驟
Step 1:尋找注入點(diǎn)
Step 2:猜解用戶名/口令
Step 3:找后臺(tái)網(wǎng)頁入口
<2> 防范
(i) 使用預(yù)編譯語句和自帶安全參數(shù)
(ii) 對(duì)用戶輸入過濾
(iii) 最小權(quán)限原則
(2) 跨站腳本(XSS)
<1> 原理:在入侵了服務(wù)器后吹榴,向網(wǎng)頁掛惡意代碼亭敢,從而攻擊客戶端。
<2> 類型
(i) 反射型XSS:誘騙用戶點(diǎn)擊有馬子的URL
(ii) 存儲(chǔ)型XSS:社區(qū)論壇插碼
(iii) DOM-based XSS:也屬于存儲(chǔ)型XSS
<3> 防范
(i) 進(jìn)入輸入/輸出檢查
(ii) 給關(guān)鍵Cookie設(shè)標(biāo)識(shí)
(3) 跨站請(qǐng)求偽造(CSRF)
<1> 原理:利用目標(biāo)的Cookie完成自己的行動(dòng)
<2> 防范
(i) Cookie插隨機(jī)數(shù)
(ii) 登錄時(shí)使用驗(yàn)證碼(雙因素認(rèn)證) - 遠(yuǎn)程控制:木馬(Webshell也是木馬图筹,所謂的網(wǎng)頁木馬)
注:黑客始終是木馬的客戶端帅刀。
(1) 演變
第一代:UNIX命令行(1980s)
第二代:Windows界面化(BO 2000,冰河)
第三代:端口反彈(灰鴿子)
第四代:線程插入(廣外男生)
第五代:Rootkit
(2) 隱藏技術(shù)
<1> 線程插入
<2> DLL動(dòng)態(tài)劫持
<3> Rootkit
(3) Webshell防范
<1> Web防火墻
<2> Web安全編程
<3> Web權(quán)限配置 - 防范網(wǎng)絡(luò)攻擊
(1) 防火墻
(2) 工具監(jiān)測(cè)掃描行為
4.3 網(wǎng)絡(luò)防護(hù)
- 防火墻
(1) 技術(shù)
<1> 包過濾
<2> 狀態(tài)檢測(cè):TCP
<3> NAT(網(wǎng)絡(luò)地址翻譯):主機(jī)A的數(shù)據(jù)包經(jīng)過防火墻時(shí)包頭變?yōu)榉阑饓Φ腎P:Port
(i) 靜態(tài)NAT
(ii) NAT池
(iii) 端口地址轉(zhuǎn)換 PAT
<4> 應(yīng)用級(jí)網(wǎng)關(guān)(代理服務(wù)器)
(2) 體系結(jié)構(gòu)
<1> 雙重宿主主機(jī):某一主機(jī)作為防火墻婿斥,具有內(nèi)外網(wǎng)兩個(gè)接口
<2> 屏蔽主機(jī):包過濾路由器 + 堡壘機(jī)(內(nèi)網(wǎng)代理服務(wù)器)
<3> 屏蔽子網(wǎng):外部路由器 + DMZ堡壘機(jī) + 內(nèi)部路由器(安全性最高)
(3) 安全策略
<1> 內(nèi)網(wǎng)可訪問外網(wǎng)劝篷,外網(wǎng)不能訪問內(nèi)網(wǎng)
<2> 內(nèi)網(wǎng)可訪問DMZ,DMZ不能訪問內(nèi)網(wǎng)
<3> 外網(wǎng)可訪問DMZ民宿,DMZ可訪問外網(wǎng)
(4) 防火墻不能防范的攻擊
<1> 內(nèi)網(wǎng)間攻擊
<2> 繞過防火墻的攻擊
<3> 病毒和木馬
<4> 針對(duì)防火墻開放端口的攻擊 - IDS & IPS(入侵檢測(cè)與防御系統(tǒng))
(1) IDS分類
<1> NIDS(網(wǎng)絡(luò))
(i) 控制臺(tái)
(ii) 探測(cè)器(連接交換機(jī))
<2> HIDS (主機(jī))
(2) IDS技術(shù)
<1> 誤用檢測(cè)(異常行為特征庫)
(i) 專家系統(tǒng)
(ii) 模型推理
(iii) 狀態(tài)轉(zhuǎn)換分析
<2> 異常檢測(cè)(正常行為特征庫)
(i) 統(tǒng)計(jì)分析
(ii) 神經(jīng)網(wǎng)絡(luò)
(3) IPS與IDS的區(qū)別
<1> IDS旁路部署
<2> IPS串聯(lián)進(jìn)網(wǎng)(注:IPS常與防火墻聯(lián)動(dòng)) - PKI(公鑰基礎(chǔ)設(shè)施):核心是數(shù)字證書管理
(1) PKI組成
<1> 安全策略
<2> CA(證書認(rèn)證)機(jī)構(gòu)
(i) CA服務(wù)器
(ii) RA機(jī)構(gòu)
(iii) LDAP(目錄服務(wù)器)
(iv) 證書下載中心
(v) OCSP(在線證書狀態(tài)協(xié)議服務(wù)器)
(vi) KMC(密鑰管理中心)
<3> RA(證書注冊(cè))機(jī)構(gòu)
<4> CDS(證書分發(fā)系統(tǒng))
<5> 基于PKI的應(yīng)用接口
(2) PKI信任模型
<1> 單證書(薪考恕)
<2> 層次(大)
<3> 橋證書(橋CA) - VPN(虛擬專用網(wǎng))
(1) 傳輸層:SSL VPN
(2) 網(wǎng)絡(luò)層(第二層隧道):IPSec,GRE
(3) 鏈路層(第三層隧道):PPTP活鹰,L2F哈恰,L2TP
(4) 介于二三層之間隧道:MPLS - 網(wǎng)絡(luò)安全協(xié)議
(1) 網(wǎng)絡(luò)層:IPSec
注:IPSec是一組協(xié)議的總稱,支持IPv4 & v6志群,可抵御DoS着绷。
<1> ESP:DES/3DES,不能封裝鏈路層數(shù)據(jù)
(i) 傳輸模式:IP頭 + ESP頭 +...
(ii) 隧道模式:新IP頭 + ESP頭 + 原IP頭 + ...
<2> AH:MD5/SHA-1锌云,不加密
<3> IKE(密鑰協(xié)商協(xié)議)
(i) ISAKMP
<i> 階段1:協(xié)商 IKE SA
<ii> 階段2:用IKE SA 建立IPSec SA
(ii) Oakley
(iii) SKEME
(2) 傳輸層:SSL --> 封裝應(yīng)用層數(shù)據(jù)
<1> 握手協(xié)議:建立安全連接
<2> 記錄協(xié)議:定義傳輸格式
(3) 應(yīng)用層
<1> Kerberos(V5):分布式認(rèn)證荠医,對(duì)稱加密,可單點(diǎn)登錄桑涎,不依賴系統(tǒng)彬向。
(i) AS(身份認(rèn)證服務(wù)器)
(ii) TGS(票據(jù)許可服務(wù)器)
<2> SSH:加密所有傳輸數(shù)據(jù),可防中間人攻擊攻冷、DNS欺騙娃胆、IP欺騙
<3> SHTTP(HTTPS?)
<4> S/MIME:郵件
<5> SET:電子交易
(五)應(yīng)用安全
5.1 軟件漏洞
- 漏洞三要素
(1) 系統(tǒng)自身缺陷
(2) 環(huán)境要求
(3) 本身無害(惡意利用才有害) - 軟件漏洞危險(xiǎn)等級(jí)
(1) 第1級(jí):緊急
(2) 第2級(jí):重要
(3) 第3級(jí):中危
(4) 第4級(jí):低危 - 漏洞庫
(1) CNNVD:中國漏洞庫
(2) CNVD:中國漏洞共享平臺(tái)
(3) NVD:美國漏洞庫
(4) EDB:exploit-db.com
(5) CVE:MITRE.corp
(6) BugTraq:賽門鐵克 - 常見漏洞
(1) 緩沖區(qū)溢出
<1> 操作系統(tǒng)內(nèi)存管理機(jī)制
注:棧、堆都是內(nèi)存中的一段空間等曼。
(i) 棧(steak):后進(jìn)先出里烦,向低地址增長,存儲(chǔ)函數(shù)調(diào)用信息及本地變量禁谦。
(ii) 堆(heap):先進(jìn)先出胁黑,向高地址增長,存儲(chǔ)動(dòng)態(tài)數(shù)據(jù)州泊。
(iii) 棧幀:每個(gè)被調(diào)用的函數(shù)在棧內(nèi)獨(dú)占一塊獨(dú)立連續(xù)的內(nèi)存區(qū)域丧蘸,稱為棧幀。
<2> 函數(shù)調(diào)用時(shí)的棧布局
(i) eip(指令地址寄存器):指針指向下一條要執(zhí)行命令(即將要調(diào)用函數(shù))的返回地址拥诡。
(ii) ebp(基地址寄存器):指針指向當(dāng)前執(zhí)行命令對(duì)應(yīng)棧幀的底部地址触趴。
(iii) esp(棧指針寄存器):指針指向當(dāng)前執(zhí)行命令對(duì)應(yīng)棧幀的最新棧頂?shù)刂贰?br> <3> 函數(shù)調(diào)用過程(6步)
(i) 參數(shù)入棧:push 參數(shù)2
push 參數(shù)1
;假設(shè)母函數(shù)有兩個(gè)參數(shù)渴肉,依次壓入
(ii) 返回地址入棧(eip):call 子函數(shù)地址
(iii) 代碼區(qū)跳轉(zhuǎn):處理器從當(dāng)前母函數(shù)的代碼區(qū)跳轉(zhuǎn)到子函數(shù)的入口點(diǎn)
(iv) 基地址入棧:push ebp
(v) esp值裝入ebp冗懦,ebp更新為新棧幀基地址:mov ebp, esp
(vi) 給新棧幀分配空間:sub esp, xxx
;棧頂向低地址偏移仇祭,為局部變量留出空間
注:此時(shí)棧布局
內(nèi)存高地址 --> | ... | |
---|---|---|
實(shí)參n | ---- | |
... | /\ |
|
實(shí)參1 | I |
|
返回地址 | I |
|
ebp --> |
前一個(gè)棧幀基址指針 | 棧幀 |
局部變量1 | I |
|
... | I |
|
局部變量n | \/ |
|
esp --> |
---- | |
內(nèi)存低地址 -> |
被調(diào)用子函數(shù)下一步寫入數(shù)據(jù)的填充方向是從低地址向高地址增長披蕉,如果大于局部變量空間,就會(huì)發(fā)生棧溢出乌奇,覆蓋返回地址没讲。
<4> 常見緩沖區(qū)溢出漏洞
(i) 棧溢出 --> 輸入數(shù)據(jù)
<i> 隨機(jī)填充數(shù)據(jù)
<ii> NOP填充字段
<iii> shellcode
<iv> 新返回地址
(ii) 堆溢出
(iii) 單字節(jié)溢出
(2) 格式化字符串:C的*printf族函數(shù)
(3) 整數(shù)溢出
<1> 存儲(chǔ)溢出
<2> 運(yùn)算溢出
<3> 符號(hào)問題
(4) 數(shù)組越界
(5) 寫污點(diǎn)值到污點(diǎn)地址
(6) 內(nèi)存地址對(duì)象破壞性調(diào)用(UAF漏洞)
- 漏洞利用技術(shù)
(1) 靜態(tài)shellcode
...
實(shí)參n
...
實(shí)參1
覆蓋后的返回地址
ebp -> shellcode --|
... |
shellcode <-|
esp ->
(2) 動(dòng)態(tài)shellcode
...
shellcode
...
shellcode <----- esp <---------|
覆蓋后的返回地址 ---> jmp esp ---|
NOP
...
NOP
(3) Heap Spray(堆噴灑):滑板指令(NOP填充)
- 漏洞防護(hù)技術(shù)
(1) DEP(數(shù)據(jù)執(zhí)行保護(hù))
(2) ASLR(地址空間分布隨機(jī)化)
(3) SafeSEH(SEH函數(shù)調(diào)用白名單)
(4) SEHOP(SEH結(jié)構(gòu)檢測(cè))
(5) GS Stack protection(緩沖區(qū)溢出防護(hù))
5.2 軟件安全開發(fā)
- 軟件開發(fā)周期
(1) 問題定義
(2) 需求分析
(3) 軟件設(shè)計(jì)
(4) 程序編碼
(5) 軟件測(cè)試
(6) 運(yùn)行維護(hù) - 軟件開發(fā)模型
(1) 瀑布 (前一階段評(píng)審?fù)ㄟ^才能進(jìn)入下一階段)
(2) 螺旋(總體遵循瀑布模型,將瀑布的多階段改為多個(gè)迭代過程)
(3) 迭代
(4) 快速原型(敏捷開發(fā)) - 軟件安全開發(fā)技術(shù)
(1) 建立安全威脅模型
(2) 安全設(shè)計(jì)
(3) 安全編程
(4) 安全測(cè)試 - SDL模型(微軟安全開發(fā)生命周期)—— 13步
(0) 準(zhǔn)備(安全培訓(xùn))
(1) 項(xiàng)目啟動(dòng)
(2) 設(shè)計(jì)原則定義
(3) 產(chǎn)品風(fēng)險(xiǎn)評(píng)估
(4) 風(fēng)險(xiǎn)分析(威脅建模)
(5) 指南工具
(6) 編碼策略
(7) 測(cè)試策略
(8) 自我安全檢測(cè)
(9) 最終評(píng)審
(10) 安全響應(yīng)計(jì)劃
(11) 產(chǎn)品發(fā)布
(12) 安全響應(yīng)執(zhí)行
5.3 軟件安全檢測(cè)
(1) 靜態(tài)檢測(cè)
<1> 基于源代碼 —— 誤報(bào)率高
(i) 污點(diǎn)分析:標(biāo)記不可信輸入后跟蹤 —— pixy工具
(ii) 符號(hào)執(zhí)行:輸入變符號(hào)求范圍
(iii) 詞法分析:文本特征匹配
(iv) 數(shù)據(jù)流分析:抽象語法樹/程序控制流圖
(v) 模型檢驗(yàn):狀態(tài)遷移模型
(vi) 定理證明:邏輯公式推理
<2> 基于可執(zhí)行代碼(反匯編)
(i) 基于程序結(jié)構(gòu):Bugscan
(ii) 基于程序語義:UAFChecker
(2) 動(dòng)態(tài)檢測(cè)
<1> FUZZ模糊測(cè)試:監(jiān)測(cè)隨機(jī)畸形數(shù)據(jù)影響
<2> 智能FUZZ:引入符號(hào)執(zhí)行等方法
<3> 動(dòng)態(tài)污點(diǎn)分析:分析程序真實(shí)的執(zhí)行過程
(3) 動(dòng)靜結(jié)合:BitBlaze
<1> TEMU:動(dòng)
<2>VINE:靜
<3> Rudder:符號(hào)執(zhí)行與實(shí)際執(zhí)行混合
5.4 軟件保護(hù)
DMCA:美國數(shù)字千禧版權(quán)法案
- 基于軟件
(1) 代碼混淆
<1> 詞法轉(zhuǎn)換:函數(shù)/變量名
<2> 數(shù)據(jù)轉(zhuǎn)換
(i) 編碼
(ii) 數(shù)據(jù)夾于代碼段
<3> 控制流轉(zhuǎn)換:花指令
(2) 水咏该纭:數(shù)據(jù)爬凑、代碼水印
<1> 靜態(tài)水印
<2> 動(dòng)態(tài)水印:存于程序執(zhí)行狀態(tài)
(3) 加殼(代碼變形)
<1> 壓縮殼:UPX, ASPacK, PECompact
<2> 加密殼:EXECryptor, AS-Protect, Armadillo
(4) 防篡改:完整性校驗(yàn)
<1> 哈希值
<2> 數(shù)字簽名
(5) 注冊(cè)信息驗(yàn)證:由用戶信息生成注冊(cè)碼
(6) 反調(diào)試反跟蹤:阻攔調(diào)試API - 基于硬件
(1) 加密狗:USBKey
(2) 加密光盤
(3) 專用接口卡
5.5 惡意程序
- 分類
(1) 病毒:復(fù)制
<1> 引導(dǎo)型:MBR/BR 引導(dǎo)區(qū)
<2> 宏病毒
<3> 文件感染型
<4> 郵件型
(2) 木馬:遠(yuǎn)控
(3) 蠕蟲:復(fù)制(無需宿主)
(4) 惡意腳本:Web - 傳播方法
(1) 網(wǎng)站掛馬
(2) 誘騙下載
(3) 移動(dòng)存儲(chǔ)介質(zhì)
(4) 電子郵件/即時(shí)通信軟件
(5) 局域網(wǎng) - 查殺
(1) 特征碼
(2) 啟發(fā)式
(3) 虛擬機(jī)
(4) 主動(dòng)防御
5.6 Web安全
- Web安全威脅:OWASP TOP 10 (2010)
(1) 注入
(2) XSS
(3) CSRF
(4) 身份認(rèn)證和會(huì)話管理:SessionID會(huì)話劫持 --> 雙因素認(rèn)證
(5) 不安全的DOR(直接對(duì)象引用)
(6) 安全配置錯(cuò)誤
(7) 不安全的加密存儲(chǔ)
(8) 無限制的URL訪問
(9) 傳輸層保護(hù)不足
(10) 未驗(yàn)證的重定向和轉(zhuǎn)發(fā) - Web安全防護(hù)
(1) 客戶端
<1> 通信信道:HTTPS(SSL)
<2> 瀏覽器防護(hù)
(2) 服務(wù)端
<1> Web防火墻
<2> 安全配置
<3> Web應(yīng)用安全控制 - Web檢測(cè)
(1) 黑盒:AppScan试伙,ZAP
(2) 白盒(代碼審計(jì)):Fortify, Coverity, Klockwork
(六)信息安全管理
6.1 ISMS(信息安全管理體系)
注:ISMS思想是以預(yù)防控制為主嘁信,屬于風(fēng)險(xiǎn)管理,旨在建立安全風(fēng)險(xiǎn)評(píng)估疏叨。
- 框架
(1) 政策制定
<1> 書面文件
<2> 人手一份
<3> 員工培訓(xùn)
(2) 范圍界定(考慮因素)
<1> 組織機(jī)構(gòu)現(xiàn)有部門
<2> 處所
<3> 資產(chǎn)狀況
<4> 技術(shù)
(3) 風(fēng)險(xiǎn)評(píng)估:也分為自評(píng)估和檢查評(píng)估
<1> 評(píng)估類型
(i) 基本風(fēng)險(xiǎn)評(píng)估:只參照標(biāo)準(zhǔn)中的風(fēng)險(xiǎn)項(xiàng)
(ii) 詳細(xì)風(fēng)險(xiǎn)評(píng)估:劃分資產(chǎn)的威脅等級(jí)潘靖、脆弱性等級(jí)
(iii) 相結(jié)合
<2> 復(fù)雜度的決定因素
(i) 受保護(hù)的資產(chǎn)堆安全的敏感程度
(ii) 風(fēng)險(xiǎn)的復(fù)雜程度
<3> 依賴因素
(i) 系統(tǒng)環(huán)境、性質(zhì)
(ii) 使用信息的商業(yè)目的蚤蔓、商業(yè)信息
(4) 管制目標(biāo)和措施確定:原則是費(fèi)用不高于風(fēng)險(xiǎn)造成的損失
(5) 適用性申明:記錄風(fēng)險(xiǎn)管制目標(biāo)及措施 - 實(shí)施
(1) 建立文檔
(2) 文檔管理
(3) 事件記錄回饋 - 審核
(1) ISMS審核:還分為技術(shù)性卦溢、管理性審核
<1> 內(nèi)部審核:BS7799未明確指出
<2> 外部審核
(2) 審核準(zhǔn)備
<1> 編制計(jì)劃
<2> 收集并審核有關(guān)文件
<3> 準(zhǔn)備審核文件:編寫檢查表
<4> 通知受審部門并約時(shí)間
(3) 審核實(shí)施
<1> 首次會(huì)議
<2> 現(xiàn)場(chǎng)審核
<3> 確定不符合項(xiàng)并寫報(bào)告
<4> 分析結(jié)果
<5> 末次會(huì)議(宣布結(jié)果)
(4) 審核報(bào)告
(5) 糾正措施
(6) 審核風(fēng)險(xiǎn)控制 - 評(píng)審
(1) 評(píng)審程序
<1> 編制計(jì)劃
<2> 準(zhǔn)備資料
<3> 開會(huì)
<4> 報(bào)告分發(fā)
<5> 提要求
(2) 持續(xù)改進(jìn)
<1> 糾正
<2> 預(yù)防
<3> 控制不符合項(xiàng) - 認(rèn)證
(1) 自愿原則
(2) 依據(jù):BS7799-2標(biāo)準(zhǔn)
(3) 機(jī)構(gòu):UKAS(英)
6.2 風(fēng)險(xiǎn)管理
- 內(nèi)容
(1) 資產(chǎn)識(shí)別與評(píng)估
<1> 人員、過程和數(shù)據(jù)資產(chǎn)
<2> 軟硬件和網(wǎng)絡(luò)資產(chǎn)
(2) 信息資產(chǎn)分類
(3) 信息資產(chǎn)評(píng)估
(4) 資產(chǎn)調(diào)查
(5) 分類數(shù)據(jù)管理
(6) 威脅識(shí)別與評(píng)估
(7) 漏洞識(shí)別 - 風(fēng)險(xiǎn)評(píng)估
(1) 原則
<1> 自主
<2> 適應(yīng)度量
<3> 已定義過程
<3> 連續(xù)過程的基礎(chǔ)
(2) 過程
<1> 信息資產(chǎn)評(píng)估
<2> 風(fēng)險(xiǎn)確定
<3> 識(shí)別可能的控制
<4> 記錄風(fēng)險(xiǎn)評(píng)估的結(jié)果 - 風(fēng)險(xiǎn)控制策略
(1) 避免
(2) 轉(zhuǎn)移
(3) 緩解
<1> 事件響應(yīng)計(jì)劃 IRP
<2> 災(zāi)難恢復(fù)計(jì)劃 DRP
<3> 業(yè)務(wù)持續(xù)性計(jì)劃 BCP
6.3 管理措施
- 基本措施
(1) 安全策略:制定時(shí)與決策層溝通
<1> 目標(biāo)一致
<2> 有效貫徹
<3> 資源保證
(2) 人員安全管理
(3) 安全組織結(jié)構(gòu):領(lǐng)導(dǎo)秀又、保衛(wèi)部門和計(jì)算機(jī)技術(shù)人員三結(jié)合
(4) 資產(chǎn)管理:如Internet組件如下
<1> 服務(wù)器
<2> 網(wǎng)絡(luò)設(shè)備:路由器单寂、交換機(jī)、集線器
<3> 保護(hù)設(shè)備:防火墻涮坐、代理服務(wù)器
<4> 電纜
(5) 物理與環(huán)境安全
(6) 通信及操作管理
(7) 訪問控制
<1> 分類
(i) 預(yù)防性(事前)
(ii) 探查性(事中)
(iii) 糾正性(事后)
<2> 實(shí)現(xiàn)
(i) 行政性
(ii) 邏輯/技術(shù)性
(iii) 物理性
<3> 依賴原則
(i) 身份標(biāo)識(shí)
(ii) 驗(yàn)證
(iii) 授權(quán)
(iv) 責(zé)任衡量
<4> 職責(zé)
(i) 用戶賬戶管理
(ii) 操作跟蹤
(iii) 訪問權(quán)利和許可權(quán)管理
<5> 原則:最少特權(quán)
2.重要安全管理過程
(1) 系統(tǒng)獲取凄贩、開發(fā)和維護(hù)
(2) 信息安全事件管理與應(yīng)急響應(yīng):應(yīng)急計(jì)劃(CP)三元素
<1> 事故響應(yīng)計(jì)劃(IRP):階段
(i) 計(jì)劃
(ii) 檢測(cè)
(iii) 反應(yīng)
(iv) 恢復(fù)
<2> 災(zāi)難恢復(fù)計(jì)劃(DRP)
(i) 電子拱橋
(ii) 遠(yuǎn)程日志
(iii) 數(shù)據(jù)庫鏡像
<3> 業(yè)務(wù)持續(xù)性計(jì)劃(BCP):成本是關(guān)鍵
(3) 業(yè)務(wù)連續(xù)性管理與災(zāi)難恢復(fù)
<1> 災(zāi)難恢復(fù)計(jì)劃
(i) 建立優(yōu)先次序
(ii) 指派工作和責(zé)任
(iii) 啟動(dòng)警告人員過程
(iv) 災(zāi)難歸檔
(v) 盡量減輕災(zāi)難對(duì)機(jī)構(gòu)運(yùn)轉(zhuǎn)的影響
<2> 危機(jī)管理
<3> 恢復(fù)操作
<4> 業(yè)務(wù)持續(xù)性計(jì)劃
<5> 持續(xù)性戰(zhàn)略
(七)標(biāo)準(zhǔn)法規(guī)
7.1 標(biāo)準(zhǔn)
- 組織
(1) 國際
<1> ISO/IEC JTC1:制定的標(biāo)準(zhǔn)內(nèi)容
(i) 開放系統(tǒng)互連
(ii) 密鑰管理
(iii) 數(shù)字簽名
(iv) 安全評(píng)估
<2> ITU
(2) 國內(nèi):CITS(全國信息技術(shù)安全標(biāo)準(zhǔn)化委員會(huì)) - 信息安全評(píng)估標(biāo)準(zhǔn)
(1) TCSEC(可信計(jì)算機(jī)系統(tǒng)安全評(píng)估標(biāo)準(zhǔn)):美國防部1970提出 & 1985發(fā)布(計(jì)算機(jī)系統(tǒng)安全評(píng)估第一個(gè)標(biāo)準(zhǔn)),將計(jì)算機(jī)系統(tǒng)安全劃分為4等級(jí)7級(jí)別(A, B1, B2, B3, C1, C2, D)
(2) ITSEC(信息技術(shù)安全評(píng)估標(biāo)準(zhǔn)):英法德荷1990s提的歐洲白皮書袱讹,提出信息安全的機(jī)密性疲扎、完整性、可用性
(3) CC(信息技術(shù)安全評(píng)價(jià)通用標(biāo)準(zhǔn) 1996)--> ISO 15408
(4) ISO 13335:IT安全定義
<1> 機(jī)密性
<2> 完整性
<3> 可用性
<4> 可靠性
<5> 審計(jì)性
<6> 認(rèn)證性
(5) BS7799(英) ——> ISO 17799
<1> 準(zhǔn)則
<2> 規(guī)范
(6) GB 17895-1999 (計(jì)算機(jī)信息系統(tǒng)安全分級(jí)準(zhǔn)則):國內(nèi)
<1> 系統(tǒng)安全等級(jí)
(i) 自主保護(hù)級(jí)
(ii) 系統(tǒng)審計(jì)級(jí)
(iii) 安全標(biāo)記級(jí)
(iv) 結(jié)構(gòu)化保護(hù)級(jí)
(v) 訪問驗(yàn)證級(jí)
<2> 考核指標(biāo)
(i) 身份認(rèn)證
(ii) 自主訪問
(iii) 數(shù)據(jù)完整性
(iv) 審計(jì)
(7) GB/T 18336(信息技術(shù)安全性評(píng)估準(zhǔn)則CC)
<1> 評(píng)估過程分為功能和保證兩部分
<2> 評(píng)估等級(jí):EAL1 -> 7
<3> 每級(jí)功能類
(i) 配置管理
(ii) 分發(fā)和操作
(iii) 開發(fā)過程
(iv) 指導(dǎo)文獻(xiàn)
(v) 生命期技術(shù)支持
(vi) 測(cè)試
(vii) 脆弱性評(píng)估 - 等級(jí)保護(hù)標(biāo)準(zhǔn)
(1) 《信息系統(tǒng)安全保護(hù)等級(jí)劃分準(zhǔn)則》:定級(jí)要素
<1> 信息系統(tǒng)所屬類型
<2> 信息系統(tǒng)服務(wù)范圍
<3> 業(yè)務(wù)數(shù)據(jù)類型
<4> 業(yè)務(wù)自動(dòng)化處理服務(wù)
(2) 《信息安全等保管理辦法》:信息系統(tǒng)的五個(gè)安全保護(hù)等級(jí)
<1> 只害公民
<2> 害公民或民眾
<3> 害社會(huì)或國家
<4> 嚴(yán)重?fù)p害國家
<5> 特別嚴(yán)重?fù)p害國家
(3) GB/T 22240(信息系統(tǒng)安全保護(hù)等級(jí)定級(jí)指南):定級(jí)要素
<1> 受侵害客體
<2> 客體受侵害程度
(4) GB/T 22239 (信息系統(tǒng)安全等苯莸瘢基本要求)
<1> 分類
(i) GB/T AAAA-AAAA:定級(jí)指南
(ii) GB/T CCCC-CCCC:實(shí)施指南
<2> 要求
(i) 技術(shù)層面:物理椒丧、網(wǎng)絡(luò)、主機(jī)救巷、應(yīng)用壶熏、數(shù)據(jù)安全
(ii) 管理層面:制度、機(jī)構(gòu)浦译、人員棒假、系統(tǒng)建設(shè)溯职、系統(tǒng)運(yùn)維
7.2 法規(guī)
- 《網(wǎng)絡(luò)安全法》:2017.6.1施行
- 《保守國家秘密法》
(1) 國家秘密的密級(jí)分為絕密、機(jī)密帽哑、秘密三級(jí)谜酒,最高年限分別不超過30、20妻枕、10年僻族。
(2) 機(jī)關(guān)、單位對(duì)所產(chǎn)生的國家秘密事項(xiàng)屡谐,應(yīng)當(dāng)按照國家秘密及其密級(jí)的具體范圍的規(guī)定確定密級(jí)述么,同時(shí)確定保密期限和知悉范圍。
(3) 國家秘密的保密期限愕掏,應(yīng)當(dāng)根據(jù)事項(xiàng)的性質(zhì)和特點(diǎn)度秘,按照維護(hù)國家安全和利益的需要,限定在必要的期限內(nèi)亭珍;不能確定期限的敷钾,應(yīng)當(dāng)確定解密的條件。
(4) 機(jī)關(guān)肄梨、單位應(yīng)當(dāng)根據(jù)工作需要阻荒,確定具體的保密期限、解密時(shí)間或者解密條件众羡。 - 《電子簽名法》:中國首部信息化法律(2005.4)
(1) 電子簽名證書應(yīng)當(dāng)載明下列內(nèi)容:
<1> 服務(wù)提供者名稱
<2> 證書持有人名稱
<3> 證書序列號(hào)
<4> 證書有效期
<5> 證書提供者簽名
(2) 電子認(rèn)證服務(wù)提供者應(yīng)當(dāng)在暫颓壬模或終止服務(wù)60
日前向國務(wù)院信息產(chǎn)業(yè)主管部門報(bào)告。
(3) 電子認(rèn)證服務(wù)提供者應(yīng)當(dāng)妥善保存與認(rèn)證相關(guān)的信息粱侣,信息保存期限至少為電子簽名認(rèn)證證書失效后5
年羊壹。
(4) 電子認(rèn)證服務(wù)提供者逾期未改正的,其直接負(fù)責(zé)的主管人員和其他直接責(zé)任人員10
年內(nèi)不得從事電子認(rèn)證服務(wù)齐婴。 - 《刑法》
(1) 285條:入侵
(2) 286條:破壞 - 國家商用密碼管理政策
(1) 銷售商用密碼產(chǎn)品的申請(qǐng)條件
<1> 獨(dú)立法人資格
<2> 完善的銷售服務(wù)和安全管理制度
<3> 有熟悉商用密碼知識(shí)人員和售后人員及資金保障
<4> 法律法規(guī)的其他條件
標(biāo)題:
(一)
1.1
(1)
<1>
(i)
<i>
a/.