




版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡介
第一章信息安全保障概述
信息安全的基本屬性:完整性、性、可用性、可控制性、不可否認(rèn)性
信息安全保障體系框架
生命周期:規(guī)劃組織、開發(fā)采購、實(shí)施交付、運(yùn)行維護(hù)、廢棄保障要素:技術(shù)、管理、工程、人員安全特征:性、完整性、可用性
信息系統(tǒng)安全模型P2DR安全模型:策略、防護(hù)、檢測、響應(yīng)
4?信息保障技術(shù)框架IATF
核心思想是縱深防御戰(zhàn)略
三個(gè)主要核心要素:人、技術(shù)和操作。
四個(gè)技術(shù)框架焦點(diǎn)區(qū)域:保護(hù)本地計(jì)算機(jī)環(huán)境、保護(hù)區(qū)域邊界、保護(hù)網(wǎng)絡(luò)及基礎(chǔ)設(shè)施、保護(hù)支撐性基礎(chǔ)設(shè)施
信息安全保障工作容:確定安全需求、設(shè)計(jì)和實(shí)施安全方案、進(jìn)行信息安全評測、實(shí)施信息安全監(jiān)控
第二章信息安全基礎(chǔ)技術(shù)與原理
密碼技術(shù)、認(rèn)證技術(shù)、訪問控制技術(shù)、審計(jì)和監(jiān)控技術(shù)
A、密碼技術(shù)
明文、密文、加密、解密
信息空間M、密文空間C、密鑰空間K、加密算法E、解密算法D
加密密鑰、解密密鑰
密碼體系分為對稱密鑰體系、非對稱密鑰體系
對稱密鑰體系
1對稱密鑰優(yōu)點(diǎn):加解密處理速度快和度高。
缺點(diǎn):密鑰管理和分發(fā)負(fù)責(zé)、代價(jià)高,數(shù)字簽名困難
2?對稱密鑰體系分類:分組(塊)密碼(DES/IDEA/AES)和序列密碼(RC4/SEAL)
3.傳統(tǒng)的加密方法:代換法、置換法
5、攻擊密碼體系的方法:窮舉攻擊法(128位以上不再有效)和密碼分析法
針對加密系統(tǒng)的密碼分析攻擊類型分為以下四種:
惟密文攻擊在惟密文攻擊中,密碼分析者知道密碼算法,但僅能根據(jù)截獲的
密文進(jìn)行分析,以得出明文或密鑰。由于密碼分析者所能利用的數(shù)據(jù)資源僅為密文,這是對密碼分析者最不利的情況。
已知明文攻擊已知明文攻擊是指密碼分析者除了有截獲的密文外,還有一些已
知的“明文一密文對”來破譯密碼。密碼分析者的任務(wù)目標(biāo)是推出用來加密的密鑰或
某種算法,這種算法可以對用該密鑰加密的任何新的消息進(jìn)行解密。
選擇明文攻擊選擇明文攻擊是指密碼分析者不僅可得到一些“明文一密文
對”,還可以選擇被加密的明文,并獲得相應(yīng)的密文。這時(shí)密碼分析者能夠選擇特定
的明文數(shù)據(jù)塊去加密,并比較明文和對應(yīng)的密文,已分析和發(fā)現(xiàn)更多的與密鑰相關(guān)的信息。
密碼分析者的任務(wù)目標(biāo)也是推出用來加密的密鑰或某種算法,該算法可以對用該密鑰加密的任何新的消息進(jìn)行解密。
選擇密文攻擊選擇密文攻擊是指密碼分析者可以選擇一些密文,并得到相應(yīng)的明文。密碼分析者的任務(wù)目標(biāo)是推出密鑰。這種密碼分析多用于攻擊公鑰密碼體制。
衡量密碼系統(tǒng)攻擊的復(fù)雜性主要考慮三個(gè)方面的因素:
數(shù)據(jù)復(fù)雜性用做密碼攻擊所需要輸入的數(shù)據(jù)量;
處理復(fù)雜性完成攻擊所需要花費(fèi)的時(shí)間;
存儲需求進(jìn)行攻擊所需要的數(shù)據(jù)存儲空間大小。
攻擊的復(fù)雜性取決于以上三個(gè)因素的最小復(fù)雜度,在實(shí)際實(shí)施攻擊時(shí)往往要考慮這
三種復(fù)雜性的折衷,如存儲需求越大,攻擊可能越快。
擴(kuò)散和混淆是對稱密碼設(shè)計(jì)的基本思想。乘積迭代的方法
&數(shù)據(jù)加密標(biāo)準(zhǔn)DES
加密原理
DES使用一個(gè)56位的密鑰以及附加的8位奇偶校驗(yàn)位,產(chǎn)生最大64位的分組大小。這是一個(gè)迭代的分組密碼,使用稱為Feistel的技術(shù),其中將加密的文本塊分成兩半。使用子密鑰對其中一半應(yīng)用循環(huán)功能,然后將輸出與另一半進(jìn)行“異或”運(yùn)算;接著交換這兩半,這一過程會繼續(xù)下去,但最后一個(gè)循環(huán)不交換oDES使用16個(gè)循環(huán),使用異或,擴(kuò)展置換,壓縮代換(S盒),換位置換(移位p盒)操作四種基本運(yùn)算。
擴(kuò)展:3DES
國際數(shù)據(jù)加密算法(IDEA)
128位密鑰對64位明文加密產(chǎn)生子密鑰也很容易。這個(gè)算法用了52個(gè)子密鑰(8輪中的每一輪需要6個(gè),其他4個(gè)用與輸出變換)。首先,將128-位密鑰分成8個(gè)16-位子密鑰。這些是算法的第一批8個(gè)子密鑰(第一輪六個(gè),第二輪的頭兩個(gè))。然后,密鑰向左環(huán)移25位后再分成8個(gè)子密鑰。開始4個(gè)用在第二輪,后面4個(gè)用在第三輪。密鑰再次向左環(huán)移25位產(chǎn)生另外8個(gè)子密鑰,如此進(jìn)行D算法結(jié)束。
10高級加密標(biāo)準(zhǔn)AES
分組密碼工作模式
電子密碼本模式(ECB)密碼分組鏈模式CBC密碼反饋模式CFB輸出反饋模式OFB計(jì)數(shù)模式CTR
非對稱密碼體系
優(yōu)缺點(diǎn):根本上克服了對稱密碼密鑰分配上的困難,且易于實(shí)現(xiàn)數(shù)字簽名,安全性高。但降低了加解密效率。
對稱密碼體系實(shí)現(xiàn)密碼加密,公鑰密碼體制實(shí)現(xiàn)密鑰管理
RSA算法基于大合數(shù)分解難得問題設(shè)計(jì)
elgamal基于離散對數(shù)求解難
ecc橢圓曲線離散對數(shù)求解困難
哈希函數(shù)(hash)(散列函數(shù)、雜湊函數(shù))
單向密碼體制不可逆映射
將任意長度的輸入經(jīng)過變換后得到固定長度的輸出原消息的散列或信息摘要散列值/哈希值
性質(zhì):壓縮易計(jì)算單向性抗碰撞性高靈敏性
應(yīng)用:消息認(rèn)證數(shù)字簽名口令的安全性數(shù)據(jù)的完整性
典型的兩類:消息摘要算法安全散列算法
消息摘要算法MD5128位
安全散列算法SHA
數(shù)字簽名
以電子形式存在于數(shù)據(jù)信息之中的,或作為其附件的或邏輯上與之有聯(lián)系的數(shù)據(jù),可用于辨別數(shù)據(jù)簽署人的身份,并表明簽署人對數(shù)據(jù)信息中包含的信息的認(rèn)可。數(shù)字簽名體制包括簽名和驗(yàn)證簽名兩個(gè)過程。
應(yīng)用:鑒權(quán)完整性不可抵賴
密鑰管理
指處理密鑰自產(chǎn)生到最終銷毀的有關(guān)問題的全過程種類:基本密鑰或初始密鑰、會話密鑰、密鑰加密密鑰、主機(jī)主密鑰密鑰產(chǎn)生
密鑰分配:人工密鑰分發(fā)、基于中心的密鑰分發(fā)(密鑰分發(fā)中心KDC密鑰轉(zhuǎn)換中心KTC)
最典型的密鑰交換協(xié)議:diffie-hellman算法公開密鑰分配:公開發(fā)布、公用目錄、公鑰授權(quán)、公鑰證書
B、認(rèn)證技術(shù)
消息認(rèn)證
驗(yàn)證所收到的消息確實(shí)來自真正的發(fā)送方,并且未被篡改的過程產(chǎn)生認(rèn)證碼的函數(shù)類型:消息加密(對稱與非對稱)消息認(rèn)證碼(MAC)哈希函數(shù)
身份認(rèn)證
可追究責(zé)任機(jī)制:認(rèn)證授權(quán)審計(jì)認(rèn)證:在做任何動(dòng)作之前必須有方法來識別動(dòng)作執(zhí)行者的真實(shí)身份,又稱鑒別、確認(rèn)身份認(rèn)證系統(tǒng)由認(rèn)證服務(wù)器認(rèn)證系統(tǒng)客戶端和認(rèn)證設(shè)備組成認(rèn)證手段:靜態(tài)密碼方式動(dòng)態(tài)口令認(rèn)證usbkey認(rèn)證生物識別技術(shù)認(rèn)證協(xié)議:基于口令的認(rèn)證協(xié)議基于對稱密碼的認(rèn)證(需要KDC)基于公鑰的認(rèn)證
C、訪問控制技術(shù)
保護(hù)系統(tǒng)安全的基礎(chǔ):認(rèn)證訪問控制審計(jì)訪問控制是在身份認(rèn)證的基礎(chǔ)上,依據(jù)授權(quán)對提出的資源訪問請求加以控制主體客體
可信計(jì)算機(jī)系統(tǒng)評估準(zhǔn)則TCSEC
分類:自主訪問控制DAC強(qiáng)制訪問控制MAC基于角色的訪問控制RBAC自主訪問控制DAC行訪問能力表CL列訪問控制表ACL訪問矩陣強(qiáng)制訪問控制MAC安全標(biāo)簽訪問控制標(biāo)簽列表TSSCU
訪問模式向下讀RD向上讀RU向下寫WD向上寫WU
Bell-lapadula模型不上讀不下寫
Biba模型不下讀不上寫
訪問控制技術(shù):集中式訪問控制非集中式訪問控制集中式訪問控制
認(rèn)證、授權(quán)、審計(jì)(AAA)管理
網(wǎng)絡(luò)接入服務(wù)器(NAS)
AAA管理協(xié)議包括
撥號用戶遠(yuǎn)程認(rèn)證服務(wù)RADIUS(3種返回消息:訪問拒絕、需要進(jìn)行挑戰(zhàn)、訪問接受)終端訪問控制器訪問控制系統(tǒng)TACACS
Diameter支持移動(dòng)ip
非集中式訪問控制
分布式訪問控制需要解決跨域訪問問題
三種方法:
單點(diǎn)登錄SSO所有應(yīng)用系統(tǒng)共享一個(gè)身份認(rèn)證系統(tǒng)(不是只有一個(gè));所有應(yīng)用系統(tǒng)能夠識別和提取ticket信息
Kerberos協(xié)議密碼分發(fā)服務(wù)器kdc票據(jù)kdc兼具認(rèn)證服務(wù)器AS和票據(jù)授權(quán)服務(wù)
TGS兩個(gè)功能票據(jù)獲取憑證TGT客戶端會話密鑰
Sesame
D/審計(jì)和監(jiān)控技術(shù)
審計(jì)系統(tǒng)通常由日志記錄器(通常調(diào)用syslog記錄)分析器和通告器組成,分別用于收集數(shù)據(jù)、分析數(shù)據(jù)及通報(bào)結(jié)果。
惡意行為監(jiān)控監(jiān)控方式分為主機(jī)監(jiān)控和網(wǎng)絡(luò)監(jiān)控蜜罐技術(shù)是一種網(wǎng)絡(luò)監(jiān)控技術(shù),它將未使用地址空間偽裝成活動(dòng)網(wǎng)絡(luò)空間,通過與入侵者的主動(dòng)交互獲得入侵詳細(xì)信息,以達(dá)到對攻擊活動(dòng)進(jìn)行監(jiān)視、檢測盒分析的目的。網(wǎng)絡(luò)信息容監(jiān)控主要方法為網(wǎng)絡(luò)輿情分析(輿情分析引擎自動(dòng)信息采集功能數(shù)據(jù)清理功能)網(wǎng)絡(luò)信息容審計(jì)技術(shù)主要有網(wǎng)絡(luò)信息容的獲取技術(shù)(嗅探技術(shù))和網(wǎng)絡(luò)容還原分析技術(shù)
不良信息容監(jiān)控方法:網(wǎng)址過濾技術(shù)網(wǎng)頁容過濾技術(shù)圖片容過濾技術(shù)
第三章系統(tǒng)安全
A/操作系統(tǒng)安全
操作系統(tǒng)是控制其他程序運(yùn)行,管理系統(tǒng)資源并為用戶提供操作界面的系統(tǒng)軟件的集合
用戶模式與核模式觸發(fā)一個(gè)特殊的硬件自陷
用戶接口是為方便用戶使用計(jì)算機(jī)資源所建立的用戶與計(jì)算機(jī)之間的聯(lián)系非為作用級接口和程序級接口
操作系統(tǒng)的功能:資源管理用戶接口進(jìn)程管理容管理
最常見的保護(hù)環(huán)結(jié)構(gòu):0操作系統(tǒng)核1操作系統(tǒng)其他部分21/0驅(qū)動(dòng)程序和實(shí)用工具3應(yīng)用程序和用戶活動(dòng)
守護(hù)進(jìn)程:脫離于終端并且在后臺運(yùn)行的進(jìn)程
inetd進(jìn)程監(jiān)視網(wǎng)絡(luò)請求的守護(hù)進(jìn)程
文件權(quán)限一個(gè)文件通常屬于創(chuàng)建它的用戶及該用戶的基本分組;每個(gè)文件和目錄有3組權(quán)限與之有關(guān),擁有者,文件所屬分組成員,其他所有用戶;每組權(quán)限有3個(gè)權(quán)限標(biāo)志位rwx(可執(zhí)行);9位合起來稱為模式位,通常用一列10個(gè)字符表示,還有一位指明文件類型SUIDSGID設(shè)置用戶ID和分組ID屬性,分別表現(xiàn)在所有者或同組用戶權(quán)限的可執(zhí)行位上
用chmod命令改變文件的權(quán)限設(shè)置如chmod666myfile(絕對模式)chmodg+rfoo(符號模式)表示給文件foo的分組讀權(quán)限
系統(tǒng)啟動(dòng)過程:預(yù)引導(dǎo)階段引導(dǎo)階段載入核階段初始化核階段登陸階段
進(jìn)程安全管理方法:任務(wù)管理器Msinfo32、dos命令行
系統(tǒng)服務(wù)服務(wù)是一種在系統(tǒng)后臺運(yùn)行的應(yīng)用程序類型服務(wù)控制管理器netstart/Stop命令sc命令
用戶權(quán)利與授權(quán)網(wǎng)絡(luò)安全性依賴于給用戶或組所授予的能力,包括權(quán)限(文件系統(tǒng)能力、權(quán)利(系統(tǒng)上完成特定動(dòng)作的授權(quán))、共享(通過網(wǎng)絡(luò)使用文件夾)
windows有3種類型的事件日志:系統(tǒng)日志應(yīng)用程序日志安全日志。
安全策略:密碼策略鎖定策略審核策略用戶權(quán)力指派安全選項(xiàng)裝載自定義安全模板
windows加密文件系統(tǒng)
可信計(jì)算技術(shù)可信計(jì)算基TB可信約等于安全+可靠可信計(jì)算機(jī)系統(tǒng)是能夠提供系統(tǒng)的可靠性、可用性、信息和行為安全性的計(jì)算機(jī)系統(tǒng)。信任根和信任鏈從信任根到硬件平臺到操作系統(tǒng)到應(yīng)用
可信信任模塊TCM是可信計(jì)算平臺的信任根可信網(wǎng)絡(luò)連接TNC
中國的:可信密碼模塊
B/數(shù)據(jù)庫安全
數(shù)據(jù)庫是一個(gè)長期存儲在計(jì)算機(jī)的、有組織的、有共享的、統(tǒng)一管理的數(shù)據(jù)集合。
結(jié)構(gòu)化查詢語言SQL
數(shù)據(jù)庫的安全性是指保護(hù)數(shù)據(jù)庫,防止因用戶非法使用數(shù)據(jù)庫造成數(shù)據(jù)泄露、更改或破壞。
數(shù)據(jù)庫安全性控制的方法包括用戶標(biāo)識和鑒定、存取控制、審計(jì)、數(shù)據(jù)加密等
視圖與數(shù)據(jù)性
數(shù)據(jù)完整性就是確保數(shù)據(jù)庫中的數(shù)據(jù)的一致性和正確性。數(shù)據(jù)庫提供了約束、規(guī)則和默認(rèn)事務(wù)處理等功能保證數(shù)據(jù)完整性。
默認(rèn)值,如createdefaultcon3as20
CreateruleR1
Ascondition-expression
綁定規(guī)則execsp-(un)bindrule‘r1',‘table8.c1'
事務(wù)處理(transaction)回退(rollback)提交(commit)保留點(diǎn)(savepoint)
事務(wù)處理的特性:原子性一致性隔離性持久性類型:自動(dòng)處理事務(wù)隱式事務(wù)用戶定義事務(wù)分布式事務(wù)
&數(shù)據(jù)庫威脅:過分特權(quán)濫用合法特權(quán)濫用特權(quán)提升平臺漏洞sql注入不健全審計(jì)拒絕服務(wù)數(shù)據(jù)庫通信協(xié)議漏洞不健全的認(rèn)證(暴力社會工程直接竊取備份數(shù)據(jù)暴露
數(shù)據(jù)庫安全防護(hù):事前檢查事中監(jiān)控事后審計(jì)
數(shù)據(jù)庫安全特性檢測對數(shù)據(jù)庫的靜態(tài)安全防護(hù)有3個(gè)層次,分別為端口掃描
(服務(wù)發(fā)現(xiàn))滲透測試(容:監(jiān)聽器安全特性分析,用戶名和密碼滲透、漏洞分析)
部安全檢測
數(shù)據(jù)庫運(yùn)行安全監(jiān)控主要由網(wǎng)絡(luò)嗅探器、數(shù)據(jù)庫分析器、sql分析器和安全審計(jì)組成。
第四章網(wǎng)絡(luò)安全基礎(chǔ)
A/網(wǎng)絡(luò)安全基礎(chǔ)
1、TCP/IP開放模型:物理和數(shù)據(jù)層網(wǎng)絡(luò)層傳輸層應(yīng)用層
網(wǎng)絡(luò)協(xié)議
2、數(shù)據(jù)層協(xié)議
ARP協(xié)議是“AddressResolutionProtocol”(地址解析協(xié)議)的縮寫。在局域網(wǎng)中,網(wǎng)絡(luò)中實(shí)際傳輸?shù)氖恰皫?,幀里面是有目?biāo)主機(jī)的MAC地址的。在以太網(wǎng)中,一個(gè)主機(jī)要和另一個(gè)主機(jī)進(jìn)行直接通信,必須要知道目標(biāo)主機(jī)的MAC地址。但這個(gè)目標(biāo)MAC地址是如何獲得的呢?它就是通過地址解析協(xié)議獲得的所謂“地址解析”就是主機(jī)在發(fā)送幀前將目標(biāo)IP地址轉(zhuǎn)換成目標(biāo)MAC地址的過程。ARP協(xié)議的基本功能就是通過目標(biāo)設(shè)備的IP地址,查詢目標(biāo)設(shè)備的MAC地址,以保證通信的順利進(jìn)行。
RARP協(xié)議逆向地址轉(zhuǎn)換協(xié)議
3、網(wǎng)絡(luò)層協(xié)議
IP協(xié)議是英文InternetProtocol(網(wǎng)絡(luò)之間互連的協(xié)議)的縮寫,中文簡稱為"網(wǎng)協(xié)”,也就是為計(jì)算機(jī)網(wǎng)絡(luò)相互連接進(jìn)行通信而設(shè)計(jì)的協(xié)議。在因特網(wǎng)中,它是能使連接到網(wǎng)上的所有計(jì)算機(jī)網(wǎng)絡(luò)實(shí)現(xiàn)相互通信的一套規(guī)則規(guī)定了計(jì)算機(jī)在因特網(wǎng)上進(jìn)行通信時(shí)應(yīng)當(dāng)遵守的規(guī)則。任何廠家生產(chǎn)的計(jì)算機(jī)系統(tǒng),只要遵守IP協(xié)議就可以與因特網(wǎng)互連互通。IP地址具有唯一性,根據(jù)用戶性質(zhì)的不同,可以分為5類。另外,IP還有進(jìn)入防護(hù),知識產(chǎn)權(quán),指針寄存器等含義。
如今的IP網(wǎng)絡(luò)使用32位地址,以點(diǎn)分十進(jìn)制表示,如°
地址格式為:IP地址=網(wǎng)絡(luò)地址+主機(jī)地址或IP地址=網(wǎng)絡(luò)地址+子網(wǎng)地址+主機(jī)地址。
A類地址
(1)A類地址網(wǎng)絡(luò)號7位,主機(jī)號24位。它的第1個(gè)字節(jié)的第一位固定為0.
B類地址
(1)B類地址網(wǎng)絡(luò)號14位,其它2個(gè)字節(jié)為主機(jī)地址。它的第1個(gè)字節(jié)的前兩位固定為10.
C類地址
(1)C類地址第1字節(jié)、第2字節(jié)和第3個(gè)字節(jié)為網(wǎng)絡(luò)地址,第4個(gè)字節(jié)為主機(jī)地址。另外第1個(gè)字節(jié)的前三位固定為110°
D類地址
D類地址不分網(wǎng)絡(luò)地址和主機(jī)地址,它的第1個(gè)字節(jié)的前四位固定為1110°
多個(gè)目的地址的地址廣播
E類地址
(1)E類地址不分網(wǎng)絡(luò)地址和主機(jī)地址,它的第1個(gè)字節(jié)的前四位固定為1111°
暫時(shí)保留
A/B/C類主機(jī)號全為0的地址表示一個(gè)網(wǎng)絡(luò)的本網(wǎng)絡(luò)地址,為1的為直接廣播地址受限廣播地址:32為全為1
自環(huán)地址:
ICMP協(xié)議
ICMP是(InternetControlMessageProtocol)Internet控制報(bào)文協(xié)議。它是TCP/IP協(xié)議族的一個(gè)子協(xié)議,用于在IP主機(jī)、路由器之間傳遞控制消息。控制消息是指網(wǎng)絡(luò)通不通、主機(jī)是否可達(dá)、路由是否可用等網(wǎng)絡(luò)本身的消息。這些控制消息雖然并不傳輸用戶數(shù)據(jù),但是對于用戶數(shù)據(jù)的傳遞起著重要的作用。
傳輸層協(xié)議
TCP協(xié)議傳輸控制協(xié)議
TCP是因特網(wǎng)中的傳輸層協(xié)議,使用三次握手協(xié)議建立連接。當(dāng)主動(dòng)方發(fā)出SYN連接請求后,等待對方回答SYN,ACK。這種建立連接的方法可以防止產(chǎn)生錯(cuò)誤的連接,TCP使用的流量控制協(xié)議是可變大小的滑動(dòng)窗口協(xié)議。第一次握手:建立連接時(shí),客戶端發(fā)送SYN包(SEQ=x)到服務(wù)器,并進(jìn)入SYN_SEND狀態(tài),等待服務(wù)器確認(rèn)。第二次握手:服務(wù)器收到SYN包,必須確認(rèn)客戶的SYN(ACK=x+1),同時(shí)自己也送一個(gè)SYN包(SEQ=y),即SYN+ACK包,此時(shí)服務(wù)器進(jìn)入SYNRECV狀態(tài)。第三次握手:客戶端收到服務(wù)器的SYN+ACK包,向服務(wù)器發(fā)送確認(rèn)包ACK(ACK=y+1),此包發(fā)送完畢,客戶端和服務(wù)器進(jìn)入Established狀態(tài),完成三次握手。
建立一個(gè)連接需要三次握手,而終止一個(gè)連接要經(jīng)過四次握手,這是由TCP的半關(guān)閉
(half-close)造成的。
UDP協(xié)議用戶數(shù)據(jù)報(bào)協(xié)議,是0SI(開放式系統(tǒng)互聯(lián))參考模型中一種無連接的傳輸層協(xié)
議,提供面向事務(wù)的簡單不可靠信息傳送服務(wù),IETFRFC768是UDP的正式規(guī)。
UDP是OS!參考模型中一種無連接的傳輸層協(xié)議它主要用于不要求分組順序到達(dá)的傳輸中,分組傳輸順序的檢查與排序由應(yīng)用層完成[1]提供面向事務(wù)的簡單不可靠信息傳送服務(wù)°UDP協(xié)議基本上是IP協(xié)議與上層協(xié)議的接口。UDP協(xié)議適用端口分別運(yùn)行在同一臺設(shè)備上的多個(gè)應(yīng)用程序。
應(yīng)用層協(xié)議
HTTP協(xié)議超文本傳輸協(xié)議
一種詳細(xì)規(guī)定了瀏覽器和萬維網(wǎng)服務(wù)器之間互相通信的規(guī)則通過因特網(wǎng)傳送萬維網(wǎng)文檔的數(shù)據(jù)傳送協(xié)議。
由請求和響應(yīng)構(gòu)成,是一個(gè)標(biāo)準(zhǔn)的客戶端服務(wù)器模型。HTTP是一個(gè)無狀態(tài)的協(xié)議。
SMTP(SimpleMailTransferProtocol)即簡單傳輸協(xié)議,它是一組用于由源地址到目的地址傳送的規(guī)則,由它來控制信件的中轉(zhuǎn)方式SMTP協(xié)議屬于TCP/IP協(xié)議族,它幫助每臺計(jì)算機(jī)在發(fā)送或中轉(zhuǎn)信件時(shí)找到下一個(gè)目的地。通過SMTP協(xié)議所指定的服務(wù)器.就可以把E-mail寄到收信人的服務(wù)器上了,整個(gè)過程只要幾分鐘oSMTP服務(wù)器則是遵循SMTP協(xié)議的發(fā)送服務(wù)器,用來發(fā)送或中轉(zhuǎn)發(fā)出的電子。
POP3協(xié)議(PostOfficeProtocol3)即郵局協(xié)議的第3個(gè)版本,它是規(guī)定個(gè)人計(jì)算機(jī)如何連接到互聯(lián)網(wǎng)匕的服務(wù)器進(jìn)行收發(fā)的協(xié)議。它是因特網(wǎng)電子的第一個(gè)離線協(xié)議標(biāo)準(zhǔn),POP3協(xié)議允許用戶從服務(wù)器上把存儲到本地主機(jī)(即白己的計(jì)算機(jī))上,同時(shí)根據(jù)客戶端的操作刪除或保存在服務(wù)器上的,而POP3服務(wù)器則是遵循POP3協(xié)議的接收服務(wù)器,用來接收電子的。POP3協(xié)議是TCP/IP協(xié)議族中的一員,.由RFC1939定義。本協(xié)議主要用于支持使用客戶端遠(yuǎn)程管理在服務(wù)器上的電子
DNS協(xié)議域名系統(tǒng)
DNS是域名系統(tǒng)(DomainNameSystem)的縮寫,是因特網(wǎng)的一項(xiàng)核心服務(wù),它作為可以將域名和IP地址相互映射的一個(gè)分布式數(shù)據(jù)庫,能夠使人更方便的訪問互聯(lián)網(wǎng),而不用去記住能夠被機(jī)器直接讀取的IP數(shù)串。
B/網(wǎng)絡(luò)安全威脅技術(shù)
攻擊流程:準(zhǔn)備階段(掃描技術(shù))具體網(wǎng)絡(luò)攻擊階段(網(wǎng)絡(luò)嗅探協(xié)議分析誘騙式攻擊漏洞攻擊決絕服務(wù)攻擊web攻擊)成功入侵后的控制階段(植入木馬)
掃描技術(shù)
互聯(lián)網(wǎng)信息的收集IP地址掃描網(wǎng)絡(luò)端口掃描(TCP全連接掃描、tcpsyn掃描、tcpfin掃描、udp的icmp端口不可達(dá)掃描、icmp掃描、亂序掃描和慢速掃描)漏洞掃描(網(wǎng)絡(luò)漏洞掃描主機(jī)漏洞掃描)弱口令掃描(基于字典攻擊的弱口令掃描技術(shù)和基于窮舉攻擊的)綜合漏洞掃描
防技術(shù):防火墻安全檢測工具
網(wǎng)絡(luò)嗅探技術(shù)
利用網(wǎng)絡(luò)嗅探工具獲得目標(biāo)計(jì)算機(jī)的網(wǎng)絡(luò)傳輸?shù)臄?shù)據(jù)包,就可以通過對數(shù)據(jù)包按照協(xié)議進(jìn)行還原和分析,從而獲取目標(biāo)計(jì)算機(jī)傳輸?shù)拇罅啃畔ⅰ?/p>
工具:wireshark/snifferpro/omnipeek/netxray
網(wǎng)絡(luò)傳輸數(shù)據(jù)的加密利用網(wǎng)絡(luò)設(shè)備的物理或者邏輯隔離的手段防止信息泄露
網(wǎng)絡(luò)協(xié)議欺騙
Ip地址欺騙arp欺騙(實(shí)施中間人欺騙偽裝成網(wǎng)關(guān)的欺騙)tcp欺騙(非盲攻擊盲攻擊dns欺騙(基于dns服務(wù)器基于用戶計(jì)算機(jī)的欺騙
欺騙式攻擊掛馬:網(wǎng)絡(luò)中的網(wǎng)頁被攻擊者惡意修改后,添加了可以觸發(fā)并下載惡意程序的及惡意代碼和腳本。主要技術(shù)手段有框架掛馬,js腳本掛馬body掛馬和偽裝欺騙掛馬。誘騙下載:多媒體類文件下載網(wǎng)絡(luò)游戲軟件和插件下載熱門應(yīng)用軟件下載電子書愛好者p2p種子文件文件捆綁方式:多文件捆綁方式資源融合捆綁方式漏洞利
用捆綁方式
釣魚:一種被黑客實(shí)施網(wǎng)絡(luò)欺詐的偽裝
社會工程
軟件漏洞攻擊利用技術(shù)
操作系統(tǒng)服務(wù)就程序漏洞文件處理軟件漏洞瀏覽器軟件漏洞其他軟件漏洞利用技術(shù):直接網(wǎng)絡(luò)攻擊誘騙式網(wǎng)絡(luò)攻擊(基于的誘騙式網(wǎng)絡(luò)攻擊網(wǎng)絡(luò)傳播本地誘騙點(diǎn)擊攻擊)
防:安裝使用新版本的操作系統(tǒng)和軟件訪問正規(guī)不隨意點(diǎn)擊通過電子或及時(shí)通信軟件發(fā)來的文件安裝殺毒軟件和主動(dòng)防御軟件
拒絕服務(wù)攻擊DOS攻擊
目標(biāo)是主機(jī),目的是使目標(biāo)主機(jī)的網(wǎng)絡(luò)帶寬和資源耗盡,使其無法提供正常對外服務(wù)。實(shí)現(xiàn)方式:利用目標(biāo)主機(jī)自身存在的拒絕服務(wù)型漏洞進(jìn)行攻擊耗盡目標(biāo)主機(jī)cpu和存等計(jì)算機(jī)資源的攻擊耗盡目標(biāo)主機(jī)網(wǎng)絡(luò)帶寬攻擊
分類:ip層協(xié)議的攻擊(smurf攻擊)tcp協(xié)議的攻擊(synflood和ackflood攻擊tcp全連接dos攻擊)udp協(xié)議攻擊應(yīng)用層協(xié)議攻擊
防御措施:靜態(tài)和動(dòng)態(tài)的ddos過濾器反欺騙技術(shù)異常識別協(xié)議分析速率限制其他(提供系統(tǒng)安全性,及早發(fā)現(xiàn)漏洞,安裝補(bǔ)丁,防護(hù)墻路由器)
Web腳本攻擊
注入攻擊(sql注入代碼注入命令注入等)跨站腳本攻擊(xss分為反射型xss存儲型dombasedxss)跨站點(diǎn)請求偽造(csrf
遠(yuǎn)程控制木馬:具有遠(yuǎn)程控制、信息偷取、隱蔽傳輸功能的惡意程序。偽裝性隱藏性竊密性破壞性
連接防止:傳統(tǒng)木馬的客戶端程序主動(dòng)連接服務(wù)端程序反彈式木馬是服務(wù)端主動(dòng)發(fā)起連接請求
隱藏方式:線程插入技術(shù)dll動(dòng)態(tài)劫持技術(shù)rootkit技術(shù)
Webshell
一種用web腳本寫的木馬后門
C/網(wǎng)絡(luò)安全防護(hù)技術(shù)
防火墻
可信和不可信網(wǎng)絡(luò)之間,通過設(shè)置一系列安全規(guī)則對兩個(gè)網(wǎng)絡(luò)之間的通信數(shù)據(jù)包進(jìn)行訪問控制,檢測網(wǎng)絡(luò)交換的信息,防止對重要信息資源的非法存取和訪問,以達(dá)到保護(hù)部可信網(wǎng)絡(luò)的目的。一般部署在網(wǎng)絡(luò)邊界。
功能:外網(wǎng)之間數(shù)據(jù)過濾對網(wǎng)絡(luò)傳輸和訪問的數(shù)據(jù)進(jìn)行記錄和審計(jì)防外網(wǎng)之間的異常網(wǎng)絡(luò)攻擊通過配置nat提高網(wǎng)絡(luò)地址轉(zhuǎn)換功能
分類:軟件防火墻(企業(yè)級個(gè)人級安裝在操作系統(tǒng)上)硬件防火墻(X86架構(gòu)的防火墻asic架構(gòu)的防火墻np架構(gòu)的防火墻)
防火墻技術(shù):包過濾技術(shù)狀態(tài)監(jiān)測技術(shù)地址翻譯技術(shù)應(yīng)用級網(wǎng)關(guān)體系架構(gòu)主要包括雙重宿主主機(jī)體系結(jié)構(gòu)和屏蔽主機(jī)體系結(jié)構(gòu)、屏蔽子網(wǎng)絡(luò)體系結(jié)構(gòu)的防火墻
安全策略:網(wǎng)可以訪問外網(wǎng)網(wǎng)可以訪問dmz(非軍事區(qū)即緩沖區(qū))外網(wǎng)不可以訪問
網(wǎng)外網(wǎng)可以訪問dmzdmz不能訪問網(wǎng)dma可以訪問外網(wǎng)
不能防的安全威脅:網(wǎng)之間的惡意攻擊繞過防火墻通道上的攻擊病毒和部驅(qū)動(dòng)的木馬針對防護(hù)墻開發(fā)端口的攻擊
入侵檢測系統(tǒng)
工作在計(jì)算機(jī)網(wǎng)絡(luò)系統(tǒng)中的關(guān)鍵節(jié)點(diǎn)上,通過實(shí)時(shí)地收集和分析計(jì)算機(jī)網(wǎng)絡(luò)系統(tǒng)中的信息來檢測是否出現(xiàn)違反安全策略的行為和是否存在入侵的跡象,進(jìn)而達(dá)到提示入侵、預(yù)防攻擊的目的。
控制臺和探測器分類:數(shù)據(jù)采集方式:基于網(wǎng)絡(luò)的和基于主機(jī)的檢測原理:誤用檢測型和異常檢測型
技術(shù):誤用檢測技術(shù)(專家系統(tǒng)模型推理狀態(tài)轉(zhuǎn)換分析)異常檢測技術(shù)(統(tǒng)計(jì)分析神經(jīng)網(wǎng)絡(luò))其他(模式匹配文件完整性檢驗(yàn)數(shù)據(jù)挖掘計(jì)算機(jī)免疫方法入侵防御系統(tǒng)
功能:攔截惡意流量實(shí)現(xiàn)對傳輸容的深度檢測盒安全防護(hù)對網(wǎng)絡(luò)流量監(jiān)測的同時(shí)進(jìn)行過濾
不足:可能造成單點(diǎn)故障可能造成性能瓶頸漏報(bào)和誤報(bào)的影響
PKI(公共密鑰基礎(chǔ)設(shè)施)
組成:安全策略證書認(rèn)證機(jī)構(gòu)(CA)證書注冊機(jī)構(gòu)(RA)證書分發(fā)系統(tǒng)(CDS)基于pki的應(yīng)用接口數(shù)字證書:經(jīng)證書認(rèn)證機(jī)構(gòu)簽發(fā)的,包含用戶身份信息、用戶公開密鑰信息和證書認(rèn)證機(jī)構(gòu)的數(shù)字簽名等信息的一個(gè)文件,這個(gè)文件可以方便地在計(jì)算機(jī)和移動(dòng)介質(zhì)中進(jìn)行存儲保護(hù)。
VPN(虛擬專用網(wǎng))
是利用開發(fā)網(wǎng)絡(luò)的物理鏈路和專用的安全協(xié)議實(shí)現(xiàn)邏輯上網(wǎng)絡(luò)安全連接的技術(shù)。
連接類型:client-lan類型的vpnlan-lan類型
Vpn協(xié)議分類:第二次隧道協(xié)議介于第二、三之間的隧道協(xié)議第三層隧道協(xié)議(ipsec協(xié)議)傳輸層的sslvpn協(xié)議
網(wǎng)絡(luò)安全協(xié)議
網(wǎng)絡(luò)層安全協(xié)議IPSEC:包含esp協(xié)議ah協(xié)議和密鑰協(xié)商協(xié)議
傳輸層安全協(xié)議ssl:記錄協(xié)議和握手協(xié)議
應(yīng)用層安全協(xié)議:kerberos協(xié)議ssh協(xié)議(secureshell)shttp協(xié)議(安全超文本傳輸協(xié)議S/MIME協(xié)議(安全多用途網(wǎng)際擴(kuò)充協(xié)議)
第五章應(yīng)用安全
軟件漏洞漏洞是計(jì)算機(jī)系統(tǒng)中可以被攻擊者利用從而對系統(tǒng)造成較大危害的安全缺陷軟件漏洞產(chǎn)生原因:軟件設(shè)計(jì)開發(fā)運(yùn)行階段的疏漏軟件技術(shù)和代碼規(guī)模的快速發(fā)展
軟件安全測試技術(shù)的滯后
特點(diǎn):危害性大影響廣泛存在長久性隱蔽性
分類:被攻擊者利用地點(diǎn):本地利用漏洞遠(yuǎn)程利用漏洞形成原因:輸入驗(yàn)證錯(cuò)誤漏洞緩沖器溢出漏洞(堆溢出棧溢出)設(shè)計(jì)錯(cuò)誤漏洞意外情況漏洞訪問驗(yàn)證錯(cuò)誤漏洞配置錯(cuò)誤漏洞競爭條件漏洞環(huán)境錯(cuò)誤漏洞外部數(shù)據(jù)被異常執(zhí)行漏洞
生命周期不同階段:0day1day已公開漏洞
等級劃分:緊急重要中危低危
4.漏洞庫:evebugtraqnvdnvdvd其他(edb等)
5?常見漏洞:格式化字符漏洞%s輸出對應(yīng)地址所指向的字符串%x以16進(jìn)制形式
輸出堆棧的容%n將格式化函數(shù)輸出字符串的長度寫入函數(shù)參數(shù)指定的位置整數(shù)溢出漏洞(存在溢出運(yùn)算溢出符號問題)
數(shù)組越界漏洞寫污點(diǎn)值到污點(diǎn)地址漏洞存地址對象破壞性調(diào)用漏洞
軟件漏洞利用shelleode代碼
漏洞利用技術(shù):靜態(tài)shelleode地址的利用技術(shù)動(dòng)態(tài)變化的shelleode地址的利用技術(shù)heapspray技術(shù)(堆噴灑技術(shù))滑板指令(slidecode)大量弄NOP空指
令0x90填充組成的質(zhì)量序列
防護(hù)技術(shù):GSstackprotection技術(shù)是一項(xiàng)緩沖器溢出的檢測防護(hù)技術(shù)
DEP數(shù)據(jù)執(zhí)行保護(hù)技術(shù)可以限制存堆棧區(qū)的代碼為不可執(zhí)行狀態(tài),從而防溢出后代碼的執(zhí)行。
ASLR地址空間分布隨機(jī)化技術(shù)是一項(xiàng)通過將系統(tǒng)關(guān)鍵地址隨機(jī)化,從而使攻擊者無法
獲得需要跳轉(zhuǎn)的精確地址的技術(shù)。
SafeSEH是windows異常處理機(jī)制所采用的重要數(shù)據(jù)結(jié)構(gòu)鏈表。保護(hù)SHE函數(shù)不被非
法利用的技術(shù)。
SEHOP結(jié)構(gòu)化異常處理覆蓋保護(hù)技術(shù)通過桟溢出或其他漏洞,使用精心構(gòu)造的數(shù)據(jù)覆蓋SHE上面的某個(gè)函數(shù)或多個(gè)函數(shù),從而控制EIP(控制程序執(zhí)行流程)
軟件安全開發(fā)
軟件開發(fā)生命周期:問題的定義與規(guī)劃需求分析軟件設(shè)計(jì)程序編碼軟件測試運(yùn)行維護(hù)
軟件開發(fā)生命周期模型:瀑布模型及改進(jìn)的瀑布模型螺旋模型迭代模型快速原型模型
軟件安全開發(fā)技術(shù):建立安全威脅模型安全設(shè)計(jì)安全編碼安全測試
軟件安全檢測
軟件靜態(tài)安全檢測技術(shù)
軟件源代碼的靜態(tài)安全檢測技術(shù):詞法分析數(shù)據(jù)流分析污點(diǎn)傳播分析符號執(zhí)行模型檢查定理證明不需要構(gòu)建代碼運(yùn)行環(huán)境,分析效率高,資源消耗低可執(zhí)行代碼的靜態(tài)安全檢測技術(shù):基于程序結(jié)構(gòu)的基于程序語義的
軟件動(dòng)態(tài)安全檢測技術(shù):模糊測試智能模糊測試動(dòng)態(tài)污點(diǎn)分析等
軟件動(dòng)靜結(jié)合檢測技術(shù)
軟件安全保護(hù)通過技術(shù)手段對受保護(hù)文件以及其運(yùn)行環(huán)境添加防護(hù)和控制措施,使得受保護(hù)的軟件在防護(hù)和控制圍無法被逆向分析,從而防止軟件被破解、篡改及盜用?;谲浖能浖踩Wo(hù)技術(shù):注冊信息驗(yàn)證技術(shù)軟件防篡改技術(shù)代碼混淆技術(shù)(詞法轉(zhuǎn)換控制流轉(zhuǎn)換數(shù)據(jù)轉(zhuǎn)換)軟件水印技術(shù)軟件加殼技術(shù)反調(diào)試反跟蹤技術(shù)
基于硬件介質(zhì):加密狗光盤保護(hù)技術(shù)專用的計(jì)算機(jī)接口卡
惡意程序
分類:單一功能病毒(文件感染型病毒宏病毒引導(dǎo)型病毒型病毒),木馬蠕蟲惡意腳本綜合型病毒
傳播方法:掛馬誘騙下載通過移動(dòng)存儲介質(zhì)傳播通過電子和即時(shí)通信軟件傳播通過局域網(wǎng)傳播
破壞功能:瀏覽器配置被修改竊取工行密碼賬號等隱私信息實(shí)現(xiàn)遠(yuǎn)程控制破壞系統(tǒng)或網(wǎng)絡(luò)的正常運(yùn)行
檢測查殺技術(shù):特征碼查殺技術(shù)啟發(fā)式查殺技術(shù)虛擬機(jī)查殺技術(shù)主動(dòng)防御技術(shù)防:計(jì)算機(jī)自身安全防護(hù)防止瀏覽和訪問造成的惡意程序入侵防止因下載造成的惡意程序入侵防止通信類軟件造成的因移動(dòng)存儲介質(zhì)造成的局域網(wǎng)造成的
Web應(yīng)用系統(tǒng)安全遭破壞的身份認(rèn)證和會話管理不安全的直接對象引用安全配置錯(cuò)誤不安全的加密存儲沒有限制的url訪問傳輸層保護(hù)不足未驗(yàn)證的重定向及轉(zhuǎn)發(fā)安全防護(hù):客戶端安全防護(hù)通信信道安全防護(hù)服務(wù)器端安全防護(hù)Web安全檢測:黑盒檢測技術(shù)白盒檢測技術(shù)第六章信息安全管理體系ISMS是一個(gè)系統(tǒng)化、程序化和文件化的管理體系,屬于風(fēng)險(xiǎn)管理的疇,體系的建立基于系統(tǒng)、全面和科學(xué)的安全風(fēng)險(xiǎn)評估、
A、信息安全管理體系
建立信息安全管理框架定義信息安全政策定義isms圍進(jìn)行信息安全風(fēng)險(xiǎn)評估確定管制目標(biāo)和選擇管制措施準(zhǔn)備信息安全適用性申明
定義isms圍時(shí),應(yīng)重點(diǎn)考慮組織機(jī)構(gòu)的如下實(shí)際情況:組織機(jī)構(gòu)現(xiàn)有部門處所資產(chǎn)狀況所采用的技術(shù)
三種風(fēng)險(xiǎn)評估方法:基本風(fēng)險(xiǎn)評估詳細(xì)風(fēng)險(xiǎn)評估基本和詳細(xì)結(jié)合
Isms構(gòu)架的具體實(shí)施
建立相關(guān)文檔:一份管理框架概要(信息安全方針控制目標(biāo)適用性申明確定的實(shí)施控制方法)闡述isms管理及實(shí)施的程序一本方針手冊(信息安全方針的闡述控制目標(biāo)與控制方法描述程序或其引用)
文檔的嚴(yán)格管理安全事件記錄、回饋信息安全管理體系審核審核準(zhǔn)備(編制審核計(jì)劃收集并審核有關(guān)文件準(zhǔn)備審核工作文件——編寫檢查表)審核實(shí)施
審核報(bào)告
糾正措施糾正措施實(shí)施情況跟蹤審核風(fēng)險(xiǎn)控制信息安全管理體系評審程序:編制評審計(jì)劃準(zhǔn)備評審資料召開評審會議評審報(bào)告分發(fā)與保存
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 文具銷售合同協(xié)議
- 購物材料協(xié)議合同
- 作廢合同協(xié)議范本下載
- 食堂合同轉(zhuǎn)讓協(xié)議
- vi制作合同協(xié)議
- 合同和聘用協(xié)議
- 長期搬運(yùn)合同協(xié)議
- 單方解除合同協(xié)議書
- 小學(xué)綠化養(yǎng)護(hù)合同協(xié)議書
- 付完首付怎么寫合同協(xié)議
- 2024年中國男式印花T-恤衫市場調(diào)查研究報(bào)告
- 2025年中考道德與法治專題復(fù)習(xí)-專題三 堅(jiān)定文化自信 弘揚(yáng)中國精神
- 《光明乳業(yè)公司企業(yè)應(yīng)收賬款管理現(xiàn)狀及優(yōu)化建議(10000字論文)》
- 剪映專業(yè)版教學(xué)課件
- 邀請招標(biāo)文件模板
- 加工模具保密協(xié)議(2024版)
- 金融投資項(xiàng)目立項(xiàng)管理制度
- 大學(xué)生職業(yè)規(guī)劃學(xué)習(xí)通超星期末考試答案章節(jié)答案2024年
- 四大名著文學(xué)常識單選題100道及答案解析
- 四川省達(dá)州市2024年中考化學(xué)真題(含答案)
- 投資并購法律實(shí)務(wù)(第二版)
評論
0/150
提交評論