




版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)
文檔簡介
信息安全工程師筆記
2016年8月9日初稿2017年5月6日修改
信息安全基礎(chǔ)
傳統(tǒng)信息安全:信息的秘密性,完整性,可用性。
信息系統(tǒng)安全四個層次:設(shè)備安全,數(shù)據(jù)安全,內(nèi)容安全,行為安全。
設(shè)備安全:穩(wěn)定性,可靠性,可用性。
數(shù)據(jù)安全:秘密性,完整性,可用性。
內(nèi)容安全:政治上健康,符合國家法律,符合道德規(guī)范。
行為安全:行為的秘密性,完整性,可控性。
網(wǎng)絡(luò)空間安全學(xué)科內(nèi)涵:網(wǎng)絡(luò)空間安全學(xué)科是研究信息獲取,信息存儲,信息傳輸和信息處理淋雨中信息安全保障問題的一門新興學(xué)科。
研究方向:密碼學(xué),網(wǎng)絡(luò)安全,信息系統(tǒng)安全,信息內(nèi)容安全,信息對抗。
網(wǎng)絡(luò)空間安全方法論:理論分析,逆向分析,實驗驗證,技術(shù)實現(xiàn)。
信息安全立法特點:沒有形成一個完整性,實用性,針對性的完善的法律體系,不具開放性,缺乏兼容性,難以操作。
計算機犯罪分類:
1竊取和破壞計算機資產(chǎn)
2未經(jīng)批準(zhǔn)使用計算機信息系統(tǒng)資源
3批準(zhǔn)或超越權(quán)限接收計算機服務(wù)
4篡改或竊取計算機中保存的信息或文件
5計算機信息系統(tǒng)裝入欺騙性數(shù)據(jù)和記錄
6竊取或詐騙系統(tǒng)中的電子錢財
法律規(guī)章:中華人民共和國網(wǎng)絡(luò)安全法,中華人民共和國計算機信息系統(tǒng)安全保護(hù)條例,互聯(lián)網(wǎng)絡(luò)安全管理相關(guān)法律法規(guī),商用密碼和信息安全產(chǎn)品相關(guān)法律法規(guī),計算機病毒防治相關(guān)管理辦法,電子簽名法,電子政務(wù)法。
系統(tǒng)安全保護(hù)能力等級:1用戶自主保護(hù)級。2系統(tǒng)審計保護(hù)級。3安全標(biāo)記保護(hù)級。4結(jié)構(gòu)化保護(hù)級。5訪問驗證保護(hù)級
涉密信息系統(tǒng)等級:秘密級,機密級,絕密級。
網(wǎng)絡(luò)隔離技術(shù)的安全要點:1具有高度的自身安全性。2確保網(wǎng)絡(luò)之間是隔離的。3保證網(wǎng)間交換的只是應(yīng)用數(shù)據(jù)。4對網(wǎng)間的訪問進(jìn)行嚴(yán)格的控制和檢查。5在堅持隔離的前提下保證網(wǎng)絡(luò)暢通和應(yīng)用透明。
網(wǎng)絡(luò)安全監(jiān)控功能:1全面的網(wǎng)絡(luò)控制。2細(xì)粒度控制。3網(wǎng)絡(luò)審計。4其他
風(fēng)險評估主要任務(wù):1識別組織面臨的各種風(fēng)險。2評估風(fēng)險概率和可能帶來的負(fù)面影響。3確定組織承受風(fēng)險能力。4確定風(fēng)險降低和控制的優(yōu)先等級。5推薦風(fēng)險降低策略。
風(fēng)險評估過程:1確定資產(chǎn)。2脆弱性和威脅分析。3制定及評估控制措施
4決策。5溝通與交流。6監(jiān)督實施
風(fēng)險評估方法:1定量評估法。2定性評估法。3定性與定量相結(jié)合的綜合評估方法。
評估過程:系統(tǒng)分解,構(gòu)造判斷矩陣,層次總排序。
選擇安全措施考慮以下因素:控制的易用性,用戶透明度,未用戶提供幫助,發(fā)揮控制功能,控制的相對強度,實現(xiàn)的功能類型。
降低風(fēng)險途徑:避免風(fēng)險,轉(zhuǎn)移風(fēng)險,減少威脅,減少脆弱性,減少威脅可能的影響,檢測意外事件。
===================================================================================================
密碼學(xué)基礎(chǔ)與應(yīng)用
密碼編制學(xué):研究密碼編制的科學(xué)密碼分析學(xué):研究密碼破譯的科學(xué)
密碼學(xué):密碼編制學(xué)和密碼分析學(xué)共同組成。密碼安全目標(biāo):保密性,完整性,可用性。
密碼體制組成:明文空間M,密文空間C,密鑰空間K,加密算法E,解密算法D
Kd=Ke稱為單密鑰密碼體制,對稱密碼體制,傳統(tǒng)密碼體制。
Ke公開,稱為公開密鑰密碼體制,公鑰密碼體制。
密碼分析攻擊方法:窮舉攻擊,數(shù)學(xué)分析攻擊,基于物理的攻擊。
攻擊密碼類型:僅知密文攻擊,已知明文攻擊,選擇明文攻擊,選擇密文攻擊。
密碼分為:絕對不可破譯,計算上不可破譯密碼。
古典密碼:1置換密碼,2代替密碼3代數(shù)密碼
代替密碼:加法密碼,乘法密碼,仿射密碼
古典密碼破譯方法:窮舉分析,統(tǒng)計分析。
DES密碼:是一種分組密碼,明文,密文,密鑰的分組長度都是64位,面向二進(jìn)制密碼算法,能加密任何形式的計算機數(shù)據(jù),對合運算,因而加密和解密共用同一算法。
DES弱點和不足:密鑰較短,存在弱密鑰。
3DES可以使用三個密鑰,也可以使用兩個密鑰。
RIJNDAEL輪函數(shù)三層:非線性層,線性混合層,密鑰加層。RIJNDAEL數(shù)據(jù)塊長度和密鑰長度都可變,最短密鑰128位。RIJNDAEL算法能有效抵抗目前已知的攻擊,如差分攻擊,線性攻擊,相關(guān)密鑰攻擊,插值攻擊。
分組密碼工作模式:電子密碼本模式,密碼分組鏈接模式,輸出反饋模式,密碼反饋模式,CTR模式。
Hash函數(shù):報文摘要。
Hash函數(shù)滿足性質(zhì):單向性,抗弱碰撞性,抗強碰撞性。
橢圓密碼適用:航空,航天,衛(wèi)星,智能卡應(yīng)用。
數(shù)字簽名用途:確認(rèn),核準(zhǔn),生效,負(fù)責(zé)任。
完善的數(shù)字簽名滿足:簽名者事后不能抵賴自己的簽名,任何其他人不能偽造簽名,如果雙方發(fā)生爭執(zhí),能夠在公正的仲裁者面前通過驗證簽名來確認(rèn)真?zhèn)巍?/p>
數(shù)字簽名體制包括:施加簽名,驗證簽名。
認(rèn)證:又稱鑒別和確認(rèn),證實某事是否名副其實或者是否有效。
認(rèn)證和加密區(qū)別:加密用以確保數(shù)據(jù)的保密性,認(rèn)證確保發(fā)送者和接收者的真實性及報文的完整性。
認(rèn)證系統(tǒng)常用參數(shù):口令,表示服,密鑰,信物,智能卡,指紋,視網(wǎng)紋。
認(rèn)證和數(shù)字簽名區(qū)別:
1認(rèn)證給予收發(fā)雙方共享保密數(shù)據(jù)來鑒別真實性,數(shù)字簽名用于驗證簽名的數(shù)據(jù)是公開的。
2認(rèn)證允許雙方互相驗證正式性,不許第三方驗證,而數(shù)字簽名允許收發(fā)雙方和第三方都能驗證。
3數(shù)字簽名具有發(fā)送方不可抵賴,接收方不能偽造和具有在公證人前解決糾紛的能力,而認(rèn)證則不一定具備。
身份認(rèn)證:口令認(rèn)證,生物特征識別,報文認(rèn)證
改進(jìn)口令驗證機制:利用單向函數(shù)加密口令,利用數(shù)字簽名方法驗證口令,口令的雙向驗證,一次性口令。
好口令應(yīng)具備:使用多種字符,足夠長度,盡量隨機,定期更換。
報文內(nèi)容認(rèn)證驗證碼產(chǎn)生的方式:報文加密,消息認(rèn)證碼MAC,基于hash函數(shù)的消息認(rèn)證碼。
密鑰分級安全性:初級密鑰,二級密鑰,主密鑰(高級密鑰)。
密鑰存儲形態(tài):明文形態(tài),密文形態(tài),分量形態(tài)。
第三章網(wǎng)絡(luò)安全基礎(chǔ)
網(wǎng)絡(luò)協(xié)議:為進(jìn)行網(wǎng)絡(luò)中的數(shù)據(jù)交換而建立的規(guī)則,標(biāo)準(zhǔn)或約定。
計算機網(wǎng)絡(luò)體系結(jié)構(gòu):計算機網(wǎng)絡(luò)的各層及其協(xié)議的集合。
Internet路由協(xié)議:1RIP路由信息協(xié)議,2OSPf開放最短路徑優(yōu)先協(xié)議
3BGP外部網(wǎng)關(guān)協(xié)議,4IGMPInternet組管理協(xié)議。
ARP地址解析協(xié)議RARP反向地址解析協(xié)議。
ICMPinternet控制報文協(xié)議,分為差錯報文,詢問報文。
BGP外部網(wǎng)關(guān)路由協(xié)議,實現(xiàn)資質(zhì)系統(tǒng)間無環(huán)路的域間路由。
重傳機制是保護(hù)正TCP可靠性的重要措施。
控制擁塞方法:慢開始,擁塞避免,快重傳,快恢復(fù)。
連續(xù)收到三個重復(fù)ACK即可斷定有分組丟失。
UDP特點:發(fā)送數(shù)據(jù)前不需要建立連接,UDP主機不需要維持復(fù)雜的連接狀態(tài)表
UDP用戶數(shù)據(jù)報只有8個字節(jié)的首部開銷,網(wǎng)絡(luò)出現(xiàn)擁塞不會使源主機發(fā)送速率降低,有利于實時應(yīng)用。
TCP的應(yīng)用層協(xié)議:SMTP,TELNET,HTTP,F(xiàn)TP
UDP的應(yīng)用層協(xié)議:DNS,TFTP,RIP,BOOTP,DHCP,SNMP,NFS,voIP,IGMP
域名不區(qū)分大小寫,完整域名不超過255字符。
全世界有13個根域名服務(wù)器,名字為a到m,1個為主根服務(wù)器在美國,其余12個為輔根服務(wù)器,9個在美國,2個在歐洲,1個在日本。DNS采用分區(qū)的辦法來設(shè)置域名服務(wù)器。
域名解析方式:遞歸查詢,迭代查詢。
遞歸查詢:首先向本地域名服務(wù)器請求,如果本地沒有,他作為DNS客戶向根域名服務(wù)器發(fā)出請求,依次完成。
迭代查詢:根域名服務(wù)器收到本地域名服務(wù)器其查詢請求時,根據(jù)請求告訴本地域名服務(wù)器下一步應(yīng)該去查詢的頂級域名服務(wù)器IP,接著本地域名服務(wù)器到該頂級域名服務(wù)器進(jìn)行查詢,依次工作。
郵件發(fā)送協(xié)議:SMTP郵件接收協(xié)議:POP3、IMAP4。
PGP協(xié)議功能包括加密,鑒別,電子簽名和壓縮等技術(shù)。保證了電子郵件的安全性,報文完整性和送達(dá)方鑒別。
PEM協(xié)議是因特網(wǎng)的郵件加密建議標(biāo)準(zhǔn)。
FTP文件傳輸協(xié)議,F(xiàn)TP是一個交互會話系統(tǒng),F(xiàn)TP的客戶和服務(wù)器之間建立兩個TCP連接,一個控制連接,一個數(shù)據(jù)連接,控制連接在整個會話期間一直打開著,文件傳輸完畢后,數(shù)據(jù)連接關(guān)閉,但是控制連接不一定關(guān)閉。傳輸層使用TCP。
FTP兩種模式:標(biāo)準(zhǔn)模式,被動模式。
TFTP簡單文件傳輸協(xié)議,傳輸層使用UDP數(shù)據(jù)包,需要有自己的差錯改正措施。
P2P優(yōu)勢:非中心分散化,擴展性,健壯穩(wěn)定性,資源共享,優(yōu)化傳播速度。
NAT,IP轉(zhuǎn)換功能,本地地址,全球地址轉(zhuǎn)換。
靜態(tài)NAT分類:靜態(tài)NAT,動態(tài)地址NAT,端口地址轉(zhuǎn)換PAT。
動態(tài)方式:以地址池的方式。
網(wǎng)絡(luò)安全事件:信息泄露事件,網(wǎng)絡(luò)故障事件,惡意代碼事件,漏洞利用事件。
中華人民共和國網(wǎng)絡(luò)安全法:1用戶不實名禁止提供服務(wù),2阻斷違法信息傳播,3重大事件時候可限制網(wǎng)絡(luò),4出售公民個人信息最高10倍違法所得罰款。
APT:一種以商業(yè)或者政治目的為前提的特定攻擊,通過一系列具有針對性的攻擊行為以獲取重要信息,特別是針對國家重要的基礎(chǔ)設(shè)施和單位開展攻擊。
APT三個階段:攻擊前準(zhǔn)備,攻擊入侵階段,持續(xù)攻擊階段。
APT五個步驟:情報收集,防線突破,通道建立,橫向滲透,信息收集及外傳。
APT攻擊特點:全球性,有組織,團(tuán)體,敵對者,特定目標(biāo)攻擊,針對國家安全信息,重要商業(yè)秘密等,攻擊手段復(fù)雜,形式多樣,結(jié)合0day,特種木馬攻擊,社工,攻擊時間長,潛伏期長,多次滲透攻擊,攻擊特征弱,隱蔽,缺少樣本數(shù)據(jù),很難被檢測。
科研機構(gòu)受APT攻擊最多,其次是政府機構(gòu),能源企業(yè)第三。
APT攻擊發(fā)展趨勢:持續(xù)以政治,經(jīng)濟(jì),科研,軍工等熱點行業(yè)為目標(biāo)。
暗網(wǎng):存儲在網(wǎng)絡(luò)數(shù)據(jù)庫里,不能通過鏈接訪問而需要通過動態(tài)網(wǎng)頁技術(shù)訪問的資源集合,不屬于那些可以被搜索引擎索引的表面網(wǎng)絡(luò)。
網(wǎng)絡(luò)三層:表層網(wǎng)絡(luò),深網(wǎng),暗網(wǎng)。
暗網(wǎng)威脅:泄露敏感信息,洗錢,販賣違禁品,槍支,假幣,偽造身份證等。
信息安全:信息的完整性,可用性,保密性,可靠性。
控制安全:身份認(rèn)證,不可否認(rèn)性,授權(quán)和訪問控制。
互聯(lián)網(wǎng)安全問題:
1信息泄露,信息污染,信息不受控。
2處于特殊目的的信息泄露,信息破壞,信息侵權(quán)和意識形態(tài)滲透,政治顛覆活動。
3控制權(quán)分散問題導(dǎo)致信息安全問題變得廣泛而復(fù)雜。
4核心控制系統(tǒng)面臨惡意攻擊風(fēng)險,包括通訊,動力控制網(wǎng),金融系統(tǒng),政府網(wǎng)站等等。
我國網(wǎng)絡(luò)安全問題突出:
1計算機遭受病毒和破壞情況相當(dāng)嚴(yán)重。
2黑客活動形成重要威脅。
3信息基礎(chǔ)設(shè)施面臨網(wǎng)絡(luò)安全挑戰(zhàn)。
4網(wǎng)絡(luò)政治顛覆活動頻繁。
制約我國網(wǎng)絡(luò)安全的因素:
1缺乏自主的計算機網(wǎng)絡(luò)和軟件核心技術(shù)。
2安全意識淡薄是網(wǎng)絡(luò)安全的瓶頸。
3運行管理機制的缺陷和不足制約安全防范的力度。
4缺乏制度化的防范機制。
檢測網(wǎng)絡(luò)監(jiān)聽的手段:反應(yīng)時間,DNS測試,利用ping監(jiān)測,利用ARP數(shù)據(jù)包進(jìn)行監(jiān)測。
口令攻擊類型:字典攻擊,強行攻擊,組合攻擊。
Email口令破解:利用郵件服務(wù)器操作系統(tǒng)漏洞,利用郵件服務(wù)器本身漏洞,在郵件的傳輸過程中竊聽。
對服務(wù)器實施拒絕攻擊兩種方式:
1服務(wù)器的緩沖區(qū)滿,不接收新的請求。
2使用IP欺騙,破事服務(wù)器把合法用戶的連接復(fù)位,影響合法用戶鏈接。
拒絕服務(wù)攻擊類型:消耗資源,破壞或更改配置信息,物理破壞或改變網(wǎng)絡(luò)部件,利用服務(wù)程序中的處理錯誤使服務(wù)失敗。
服務(wù)端口攻擊:同步風(fēng)暴(SYNFlooding),Smurf攻擊,利用處理程序錯誤的拒絕服務(wù)攻擊。
同步風(fēng)暴攻擊特點:針對TCP/IP協(xié)議的薄弱環(huán)節(jié)進(jìn)行攻擊,發(fā)動攻擊時,只要很少的數(shù)據(jù)流量就可以產(chǎn)生顯著的效果,攻擊來源無法定位,在服務(wù)端無法區(qū)分TCP鏈接請求合法性。
同步風(fēng)暴應(yīng)對:優(yōu)化系統(tǒng)配置,優(yōu)化路由器配置,完善基礎(chǔ)設(shè)施,使用防火墻,主動監(jiān)視。
Smurf攻擊:結(jié)合了IP欺騙和ICMP回復(fù)方式使用大量網(wǎng)絡(luò)數(shù)據(jù)充斥目標(biāo)系統(tǒng),引起目標(biāo)系統(tǒng)拒絕正常服務(wù)。
應(yīng)對Smurf攻擊措施:被攻擊者利用進(jìn)行攻擊的中間網(wǎng)絡(luò)應(yīng)采取措施,禁止IP廣播包。
被攻擊目標(biāo)應(yīng)采取措施:與ISP協(xié)商,由ISP暫時阻止流量。
攻擊者攻擊實際發(fā)起的網(wǎng)絡(luò)采取措施:使用過濾技術(shù)減少偽造發(fā)生的可能性。
利用處理程序錯誤的拒絕服務(wù)攻擊:
1PingofDeath2Teardrop3Winnuke4Land
低速率拒絕服務(wù)攻擊LDOS防范:基于協(xié)議的LDos攻擊防范,基于攻擊流特征檢測的防范。
被DDOS攻擊的現(xiàn)象:
1被攻擊主機有大量TCP鏈接。
2大量到達(dá)數(shù)據(jù)分組并不是網(wǎng)站服務(wù)鏈接的一部分,往往指向機器的任意端口。
3網(wǎng)絡(luò)中充斥大量無用數(shù)據(jù)包,原地址為假。
4制造高流量的無用數(shù)據(jù),造成網(wǎng)絡(luò)擁塞。
5利用受害主機服務(wù)缺陷反復(fù)發(fā)出服務(wù)請求無法提供正常服務(wù)。
6嚴(yán)重時造成死機。
漏洞攻擊:exploit攻擊,緩沖區(qū)溢出攻擊。
系統(tǒng)漏洞:windows常見漏洞;系統(tǒng)熱鍵漏洞,重定向漏洞,資源管理器內(nèi)存破壞漏洞,幫助支持中心接口欺騙漏洞,ANI安全漏洞。
僵尸網(wǎng)絡(luò)(Botnet):采用一種或多種傳播手段,將大量主機感染bot程序,從而在控制者和被感染者之間形成的一個可以一對多控制的網(wǎng)絡(luò)。
Botnet工作過程包括:傳播,加入和控制。
傳播過程的幾種手段:主動攻擊漏洞,郵件病毒,即時通訊軟件,惡意網(wǎng)站腳本,特洛伊木馬。
僵尸網(wǎng)絡(luò)防御方法:使用蜜網(wǎng)技術(shù),網(wǎng)絡(luò)流量研究,IRCServer識別技術(shù)。
網(wǎng)絡(luò)釣魚防范技巧:申請安裝數(shù)字證書,規(guī)范使用操作。
網(wǎng)絡(luò)欺騙:ARP欺騙,DNS欺騙,IP欺騙,Web欺騙,Email欺騙。
ARP欺騙的防范措施:固化ARP表,使用ARP服務(wù)器,雙向綁定,ARP防護(hù)軟件。
Web欺騙的方法和手段:改寫URL,特殊網(wǎng)頁假象。
執(zhí)行Email欺騙的三種方法:相似的email地址,修改客戶郵件,遠(yuǎn)程聯(lián)系,登錄到端口25。
網(wǎng)站威脅:SQL注入攻擊,跨站攻擊XSS,旁注攻擊。
SQL注入過程:1發(fā)現(xiàn)sql注入位置;2判斷后臺數(shù)據(jù)庫類型;3確定XP_CMDSHELL可執(zhí)行情況;4發(fā)現(xiàn)WEB虛擬目錄;5上傳ASP木馬;6得到管理員權(quán)限。
跨站攻擊方式:盜取cookie信息,XST攻擊。
XST:攻擊者將惡意代碼嵌入到一臺已經(jīng)被控制主機的Web文件,當(dāng)訪問者瀏覽時惡意代碼在瀏覽器執(zhí)行,然后訪問者的cookie,http基本驗證及驗證信息將被發(fā)送到控制主機。
XSS和腳本注入的區(qū)別:腳本注入會把插入的腳本保存在被修改的遠(yuǎn)程Web頁面,XSS腳本是臨時的,執(zhí)行后消失。
可以被插入遠(yuǎn)程頁面的主流腳本:HTML,Java,VB,ActiveX,F(xiàn)lash。
跨站攻擊的防范:服務(wù)器設(shè)置,硬盤權(quán)限,組件安全,IIS用戶,服務(wù)器安全和性能,本地安全策略和系統(tǒng)服務(wù)設(shè)置。
旁注攻擊抵御方式:設(shè)置IIS單用戶權(quán)限,阻止非法用戶運行CMD,利用端口轉(zhuǎn)發(fā)技術(shù)。阻止入侵者得知服務(wù)器IP,迷惑whois查詢,將自己服務(wù)器IP地址進(jìn)行隱藏。
社會工程學(xué):使人們順從你的意愿,滿足你的欲望的一門藝術(shù)和學(xué)問。
WEP安全漏洞:加密算法漏洞,秘鑰管理漏洞,身份認(rèn)證漏洞。
OpenSSL安全漏洞:計時攻擊缺陷,分之預(yù)測缺陷,故障分析缺陷,單/雙字節(jié)偏差缺陷,偽隨機數(shù)生成器缺陷,PaddingOracle缺陷,Heartbleed缺陷,中間人攻擊缺陷,拒絕服務(wù)缺陷。
網(wǎng)絡(luò)防御:防火墻,入侵檢測,VPN,安全掃描,風(fēng)險評估,網(wǎng)絡(luò)蜜罐技術(shù),常見的安全協(xié)議。
防火墻:一種靜態(tài)安全技術(shù),實現(xiàn)網(wǎng)絡(luò)安全策略,其安全規(guī)則由匹配條件和處理方式兩部分組成。
防火墻處理方式:Accept,Reject,Drop。
防火墻訪問控制包括:服務(wù)控制,方向控制,用戶控制,行為控制。
防火墻功能:
1設(shè)立單一阻塞點,禁止未授權(quán)用戶進(jìn)入網(wǎng)絡(luò)。
2提供監(jiān)控安全事件的地點,可以實現(xiàn)安全問題檢查和警報。
3地址轉(zhuǎn)換功能,審查記錄日志功能。
4可以作為IPSec平臺,實現(xiàn)虛擬專用網(wǎng)。
防火墻局限性:不能防御內(nèi)部威脅,不能消除內(nèi)部威脅,不能防止病毒感染的程序和文件進(jìn)出網(wǎng)絡(luò)。
防火墻分類:個人防火墻,企業(yè)防火墻,軟件防火墻,硬件防火墻。
按照技術(shù)分類:數(shù)據(jù)包過濾,應(yīng)用層網(wǎng)關(guān),電路層網(wǎng)關(guān)。
堡壘主機(BastionHost)可以直接面對外部用戶攻擊的主機系統(tǒng),處于內(nèi)部網(wǎng)絡(luò)邊緣,暴露于外部網(wǎng)絡(luò)。
雙重宿主主機(Dual—HomedHost)至少擁有兩個網(wǎng)絡(luò)接口的計算機系統(tǒng),一個接口內(nèi)網(wǎng),一個接口外網(wǎng)。
周邊網(wǎng)絡(luò)(DMZ)指在內(nèi)部網(wǎng)絡(luò),外部網(wǎng)絡(luò)之間增加的一個網(wǎng)絡(luò)。對外提供各種服務(wù)的服務(wù)器可以放在這里。
防火墻經(jīng)典結(jié)構(gòu):雙重宿主主機,被屏蔽主機體系結(jié)構(gòu)和被屏蔽子網(wǎng)體系結(jié)構(gòu)。
防火墻配置和應(yīng)用:連接線路,配置網(wǎng)絡(luò)接口,測試網(wǎng)絡(luò)連通性,配置路由算法,路由器的訪問控制。
安裝堡壘主機步驟:選擇合適的物理位置,選擇合適的硬件設(shè)備,選擇合適的操作系統(tǒng),注意堡壘主機的網(wǎng)絡(luò)接入位置,設(shè)置堡壘主機提供的服務(wù)。
硬件防火墻規(guī)則包括:源對象,目的對象,源端口,目的端口,協(xié)議和時間。
收到數(shù)據(jù)包防火墻的處理順序:
1數(shù)據(jù)包是ARP/RARP,如果設(shè)置了透明,在設(shè)置透明的網(wǎng)卡之間轉(zhuǎn)發(fā),否則丟棄。
2數(shù)據(jù)包若為IP包,匹配IP和MAC地址綁定規(guī)則,通過則繼續(xù)。
3數(shù)據(jù)包是IP廣播包或多播包,如設(shè)置了透明,且IP廣播包多播包允許,則在設(shè)置透明的網(wǎng)卡之間轉(zhuǎn)發(fā)IP包,否則丟棄。
4如果是普通IP包,匹配防火墻具體規(guī)則從而判斷如何處置。
入侵檢測與防護(hù)。
入侵后果嚴(yán)重程度看,分類:拒絕服務(wù)攻擊,獲取權(quán)限攻擊,毀壞數(shù)據(jù),獲得系統(tǒng)控制權(quán)。
入侵的來源:外部入侵者,內(nèi)部入侵者。
入侵檢測基本模型是PDR模型,其思想是防護(hù)時間大于檢測時間和響應(yīng)時間。
P2DR模型:Policy策略Protection防護(hù)Detection檢測Response響應(yīng)。
入侵檢測技術(shù)分類:異常入侵檢測和誤用入侵檢測。
入侵檢測系統(tǒng)的主要功能:
1監(jiān)視并分析用戶和系統(tǒng)的活動,查找非法用戶和合法用戶的越權(quán)操作。
2檢測系統(tǒng)配置的正確性和安全漏洞,并提示管理員修補漏洞。
3對用戶的非正?;顒舆M(jìn)行統(tǒng)計分析,發(fā)現(xiàn)入侵行為的規(guī)律。
4檢查系統(tǒng)程序和數(shù)據(jù)的一致性與正確性,計算和比較系統(tǒng)的校驗和。
5實時對檢測到的入侵行為作出反應(yīng)。
6操作系統(tǒng)審計跟蹤管理。
入侵檢測系統(tǒng)要素:
1目標(biāo)系統(tǒng)里需要保護(hù)的資源。
2標(biāo)記和這些資源相關(guān)的“正常”“合法”的行為模型。
3比較已經(jīng)建立的模型和收集到的行為之間差別的技術(shù)。
入侵檢測系統(tǒng)體系結(jié)構(gòu)分類:基于主機型,基于網(wǎng)絡(luò)型,基于主體型的。
單獨依靠主機審計信息進(jìn)行入侵檢測難以適應(yīng)網(wǎng)絡(luò)安全的需求,主要表現(xiàn)在:
1主機的審計信息弱點,容易受攻擊,入侵者可以通過使用系統(tǒng)特權(quán)或調(diào)用比審計本身更低級的操作來逃避審計。
2不能通過分析主機的審計記錄來檢測網(wǎng)絡(luò)攻擊。
異常檢測的方式:統(tǒng)計方法,預(yù)測模式生成,專家系統(tǒng),神經(jīng)網(wǎng)絡(luò),用戶意圖識別,數(shù)據(jù)挖掘和計算機免疫學(xué)方法。
異常入侵檢測缺點:1在不同工作環(huán)境下,正常特征選取有很大不同。2閾值的正確確定非常困難。3用戶行為經(jīng)常動態(tài)改變。4需要通過關(guān)聯(lián)分析多個數(shù)據(jù)包或事件才能檢測出異常行為。5基于統(tǒng)計的系統(tǒng)一般來說訓(xùn)練時間比較長。入侵者可以逐步更新用戶模型使系統(tǒng)誤認(rèn)為其行為正常。
Snort:開源網(wǎng)絡(luò)入侵檢測系統(tǒng),可以執(zhí)行實時流量分析和Ip協(xié)議網(wǎng)絡(luò)數(shù)據(jù)包記錄。
Snort主要模式:嗅探(Sniffer),包記錄(PacketLogger),網(wǎng)絡(luò)入侵檢測(NetworkIntrusionDetection)。
Snort組成:嗅探器,預(yù)處理器,檢測引擎,輸出。
VPN:依靠ISP或NSP在公網(wǎng)中建立專用的,安全的數(shù)據(jù)通訊通道技術(shù)。
VPN安全機制:隧道技術(shù),加解密技術(shù),秘鑰管理技術(shù),身份認(rèn)證技術(shù)。
VPN可以通過ISAKMP/IKE/Oakley協(xié)商確定可選的數(shù)據(jù)加密算法,其中包括:DES,3DES,AES。
3AES加密數(shù)據(jù)塊長度64比特位,密碼長度112比特位。
AES密碼長度和加密數(shù)據(jù)長度均可變。
隧道協(xié)議:PPTP,L2TP,IPSec。
安全掃描:漏洞掃描,端口掃描,密碼類掃描,風(fēng)險評估。
主流掃描工具:Nmap,Nessus,X-Scan。
安全協(xié)議:IPSec,SSL,PGP,TLS,IEEE802.1,WEP,WPA,RADIUS,Kerberos,X
.509,S/MIME,SSH。
802.1認(rèn)證過程三部分:認(rèn)證系統(tǒng),客戶端系統(tǒng),認(rèn)證服務(wù)器。
WEP基于RC4算法用相同的秘鑰加密和解密,用開放系統(tǒng)認(rèn)證和共享秘鑰認(rèn)證進(jìn)行認(rèn)證。
WPA(WifiProtectedAccess)繼承了WEP基本原理又解決了WEP缺點的一種新技術(shù),加強了生成加密秘鑰的算法,幾遍收集分組信息并對其解析,也幾乎無法計算出通用秘鑰。
WEP是數(shù)據(jù)加密算法,不是用戶認(rèn)證機制。
RADIUS:即遠(yuǎn)程認(rèn)證接入用戶服務(wù),是一種提供在網(wǎng)絡(luò)接入服務(wù)器和共享認(rèn)證服務(wù)器間傳遞認(rèn)證,授權(quán)和配置信息等服務(wù)的協(xié)議。
Kerberos:一種應(yīng)用于分布式網(wǎng)絡(luò)環(huán)境,以對稱密碼體制為基礎(chǔ),對用戶及網(wǎng)絡(luò)連接進(jìn)行認(rèn)證的增強網(wǎng)絡(luò)安全的服務(wù)。
SSH連接建立過程:協(xié)議版本協(xié)商,會話加密初始化,認(rèn)證,會話模式。
蜜罐:一種主動防御技術(shù),入侵檢測的一個重要發(fā)展方向,專門吸引誘騙非法闖入者。
蜜罐優(yōu)點:使用簡單,資源占用少,數(shù)據(jù)價值高。
蜜罐缺點:數(shù)據(jù)收集面窄,給使用者帶來風(fēng)險。
蜜罐分類:低交互蜜罐,中交互蜜罐,高交互蜜罐。
蜜罐技術(shù)分類:犧牲型蜜罐,外觀型蜜罐,測量型蜜罐。
蜜罐基本配置:誘騙服務(wù),弱化系統(tǒng),強化系統(tǒng),用戶模式服務(wù)器。
蜜罐產(chǎn)品:DTK,Specter,Honeynet。
匿名網(wǎng)絡(luò)Tor:是第二代洋蔥路由的一種實現(xiàn),用戶通過Tor可以在因特網(wǎng)上進(jìn)行匿名的交流。
Tor是一個能抵御流量分析的軟件項目。
洋蔥代理使用源路由方式隨機選擇洋蔥路由器組成匿名傳輸路徑。
Tor安全缺陷:Tor的威脅模型是一個較弱的威脅模型,是一個不夠安全的威脅模型,實際上,Tor的匿名性并沒有那么好,作為一種低延時匿名系統(tǒng),Tor的目標(biāo)是抵御非全局的主動或被動攻擊。
針對Tor的攻擊有兩種:時間攻擊,通訊流攻擊。
災(zāi)難是指導(dǎo)致信息系統(tǒng)喪失技術(shù)服務(wù)能力的事件。
用于備份的設(shè)備:硬盤,光盤,磁帶。
備份方式:完全備份,增量備份,差異備份。
網(wǎng)絡(luò)備份中常見存儲架構(gòu):NAS,SAN。
NAS:網(wǎng)絡(luò)附加存儲,適應(yīng)信息存儲和共享的應(yīng)用需求,現(xiàn)代企業(yè)級備份常用方案。
SAN:存儲區(qū)域網(wǎng)絡(luò),是一種在服務(wù)器和外部存儲資源之間實現(xiàn)高速可靠訪問的專用網(wǎng)絡(luò)。
網(wǎng)絡(luò)安全防范意識與策略:保證通訊安全,保證信息安全,加強安全保障(檢測,響應(yīng),恢復(fù))。
計算機病毒的破壞:惡意攻擊,人為失誤,軟件漏洞。
局域網(wǎng)安全防范策略:物理安全策略,劃分vlan防止監(jiān)聽,網(wǎng)絡(luò)分段,交換機代替集線器,訪問控制策略,使用數(shù)字簽名,用戶管理策略,使用代理服務(wù)器,防火墻控制,入侵檢測,定期進(jìn)行漏洞安全掃描,建立完善的網(wǎng)絡(luò)安全響應(yīng)機制,使用VPN。
無線網(wǎng)分類:WWAN無線廣域網(wǎng),WMAN無線城域網(wǎng),WLAN無線局域網(wǎng),WPAN無線個域網(wǎng)。
無線網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu):集中式,分散式,分布式。
無線網(wǎng)絡(luò)安全威脅:無線竊聽,假冒攻擊,信息篡改,服務(wù)抵賴,重放攻擊,認(rèn)證及秘鑰的攻擊類型,無線傳感器網(wǎng)絡(luò)節(jié)點劫持sybil攻擊,無線傳感器網(wǎng)絡(luò)蟲洞攻擊,2G偽基站攻擊,NFC特殊攻擊,RFID特殊攻擊。
無線網(wǎng)絡(luò)在信息安全方面特點:
1無線網(wǎng)絡(luò)的開放性使得其容易受到惡意攻擊。
2無線網(wǎng)絡(luò)的移動性使得安全管理的難度更大。
3無線網(wǎng)絡(luò)動態(tài)變化的拓?fù)浣Y(jié)構(gòu)使得安全方案實施難度變大。
4傳輸信號不穩(wěn)定性帶來的健壯性問題。
無線網(wǎng)絡(luò)的脆弱性:有其媒體的開放性,終端的移動性,動態(tài)變化的網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu),協(xié)作算法,缺乏集中監(jiān)視管理。
網(wǎng)絡(luò)節(jié)點通常具有如下特點:計算能力弱,存儲空間有限,持續(xù)供電時間短,容易被盜丟失損壞。
無線網(wǎng)絡(luò)安全方案設(shè)計策略:1分析對系統(tǒng)的假設(shè)和約定。2分析網(wǎng)絡(luò)的體系結(jié)構(gòu)。3分析網(wǎng)絡(luò)的業(yè)務(wù)構(gòu)成,設(shè)計的實體。4分析網(wǎng)絡(luò)和系統(tǒng)中的信任模型。5分析攻擊網(wǎng)絡(luò)和系統(tǒng)的敵手模型,內(nèi)部or外部。6從存在的威脅中歸納出共性的安全需求。7根據(jù)以上步驟歸納安全需求,網(wǎng)絡(luò)體系結(jié)構(gòu)。
無線網(wǎng)絡(luò)安全方案涉及策略:1安全策略2效率策略3兼容性,可移動性和可擴展性。
無線網(wǎng)絡(luò)安全機制:WPKI無線公開秘鑰體系,WEP有線等效保密協(xié)議,WPA/WPA2wifi安全接入,WAPI無線局域網(wǎng)鑒別和保密體系。
無線傳感器網(wǎng)絡(luò)安全:秘鑰管理,身份認(rèn)證,數(shù)據(jù)加密,攻擊檢測和抵御,安全路由。
第四章信息系統(tǒng)安全基礎(chǔ)
計算機安全的定義包括:計算機實體及其信息的完整性,機密性,抗否認(rèn)性,可用性,可審計性,可靠性等幾大關(guān)鍵因素。
電磁泄露的處理方法:1低泄射產(chǎn)品2電磁干擾器3處理涉密信息的電磁屏蔽室技術(shù)4其他的防泄露技術(shù)。
物理安全:場地安全,設(shè)備安全,介質(zhì)安全。
機房安全從以下幾方面考慮:1供配電系統(tǒng)2防雷接地系統(tǒng)3消防報警及自動滅火系統(tǒng)功能4門禁系統(tǒng)5保安監(jiān)控系統(tǒng)
設(shè)備安全:1設(shè)備防盜2設(shè)備防毀3防止電磁信息泄露4防止路線截獲5抗電磁干擾6電源保護(hù)。
計算機電磁干擾主要來源:工業(yè)電氣設(shè)備干擾。
主要來源:工頻干擾,開關(guān)干擾,放電干擾,射頻干擾。
容錯目標(biāo):數(shù)據(jù)的完整性,數(shù)據(jù)的可用性。
容錯系統(tǒng)工作方式:自動偵測,自動切換,自動恢復(fù)。
容錯系統(tǒng)設(shè)計原則:1冗余性2預(yù)防性3恢復(fù)性。
冗余技術(shù):1硬件冗余2堆積冗余3待命儲備冗余4混合冗余。
硬件容錯:雙CPU容錯系統(tǒng),雙機熱備份,三級表決系統(tǒng),集群系統(tǒng)。
軟件容錯:一是對軟件自身故障的處理,二是使用軟件對系統(tǒng)中出現(xiàn)的其他故障進(jìn)行處理。
數(shù)據(jù)備份方式:完全備份,增量備份,差分備份,漸進(jìn)式備份,數(shù)據(jù)恢復(fù),容災(zāi)技術(shù),容災(zāi)與備份的區(qū)別,數(shù)據(jù)糾錯技術(shù)。
操作系統(tǒng)面臨的安全威脅:不合理的授權(quán)機制,不恰當(dāng)?shù)拇a執(zhí)行,不恰當(dāng)?shù)闹黧w控制,不安全的進(jìn)程通訊IPC,網(wǎng)絡(luò)協(xié)議安全漏洞,服務(wù)的不當(dāng)配置。
按照威脅的行為方式劃分:切斷,截取,篡改,偽造。
操作系統(tǒng)面臨的威脅:1計算機病毒2邏輯炸彈3特洛伊木馬4后門5隱蔽通道。
安全模型:狀態(tài)機模型,信息流模型,無干擾模型,不可推斷模型,完整性模型。
操作系統(tǒng)面臨的安全威脅:不合理的授權(quán)機制,不恰當(dāng)?shù)拇a執(zhí)行,不恰當(dāng)?shù)闹黧w控制,不安全的進(jìn)程間通訊,網(wǎng)絡(luò)協(xié)議的安全漏洞,服務(wù)的不當(dāng)配置。
威脅的行為方式:切斷,截取,篡改,偽造。
BLP模型(Bell-LaPadula)模型與1973年提出的對應(yīng)于軍事類型安全秘密分類的計算機操作系統(tǒng)模型。BLP是最早的一種計算機多級安全模型。
Biba模型:1977年提出的第一個完整性安全模型。
BLP模型通過防止非授權(quán)信息的擴散保證系統(tǒng)的安全,但它不能防止非授權(quán)修改系統(tǒng)信息。
Biba模型提出三種策略:下陷標(biāo)記策略,環(huán)策略,嚴(yán)格完整性策略。
Clark-Wilson模型:核心在于以良構(gòu)事物和任務(wù)分離機制來保證數(shù)據(jù)的一致性和事物處理的完整性。
RBAC模型:基于角色的存取控制模型,主要用于管理特權(quán),在基于權(quán)能的訪問控制中實現(xiàn)職責(zé)隔離及極小特權(quán)原理。
RBAC包含基本要素:用戶,主題進(jìn)程集,角色集,操作集,操作對象集。
DTE模型:域類增強模型,1991年提出的訪問控制技術(shù),它通過賦予文件不同的類型,賦予進(jìn)程不同的域來進(jìn)行訪問控制,從一個域訪問其他的域以及從一個域訪問不同的類型都要通過DTE策略的控制。
中國墻模型:對數(shù)據(jù)的訪問控制是根據(jù)主題已經(jīng)具有的訪問權(quán)力來確定是否可以訪問當(dāng)前數(shù)據(jù)。模型的基本思想只允許主體訪問與其所擁有的信息沒有利益沖突的數(shù)據(jù)集內(nèi)的信息。
中國墻的含義:最初,一個主題可以自由選擇訪問任何客體,一旦主體訪問了某個企業(yè)數(shù)據(jù)集內(nèi)的客體,它將不能再訪問這個利益沖突中其他企業(yè)數(shù)據(jù)集內(nèi)的客體。
安全操作系統(tǒng)支持哪些安全模型是由安全需求決定的。
操作系統(tǒng)的安全機制:標(biāo)識與鑒別機制,訪問控制機制,最小特權(quán)管理,可信通路機制,運行保護(hù)機制,存儲保護(hù)機制,文件保護(hù)機制,安全審計機制。
文件保護(hù)機制:文件備份,文件恢復(fù),文件加密。
操作系統(tǒng)設(shè)計基本原則:隔離性,完整性,可驗證性。
最小特權(quán)原則是系統(tǒng)安全中最基本的原則之一。
文件保護(hù)機制:文件備份,文件恢復(fù),文件加密。
安全操作系統(tǒng)考慮到以下因素:1實現(xiàn)通用操作系統(tǒng)中的基本安全安全功能,保護(hù)各個過程相互隔離,每個過程都有獨立運行的安全空間。2安全性在安全操作系統(tǒng)中的實現(xiàn),即安全內(nèi)核的設(shè)計。
操作系統(tǒng)安全增強技術(shù):增強對用戶的身份鑒別,增強對訪問的控制,審計增強,安全管理增強,多管理員增強,自動化輔助管理。
數(shù)據(jù)庫安全涉及:物理數(shù)據(jù)庫的完整性,邏輯數(shù)據(jù)庫的完整性,元素安全性,可審計性,訪問控制,身份認(rèn)證,推理控制,多級保護(hù),消除隱通道。
數(shù)據(jù)庫安全模型:最小特權(quán)模型,最大共享原則,開放系統(tǒng)原則和封閉系統(tǒng)原則。
數(shù)據(jù)庫安全策略實施:子模式法,SQL修改查詢法,集合法,請求排序法。
數(shù)據(jù)庫管理體系結(jié)構(gòu):可信主體結(jié)構(gòu),TCB子集結(jié)構(gòu),完整性鎖結(jié)構(gòu)。
推理通道:演繹推理通道,不明推理通道,概率推理通道。
產(chǎn)生推理通道的原因:函數(shù)依賴與多值依賴,取值約束,實體完整性約束,分級約束,組合查詢推理,統(tǒng)計數(shù)據(jù)庫推理。
數(shù)據(jù)庫備份:冷備份,熱備份,邏輯備份。
數(shù)據(jù)庫恢復(fù):基于數(shù)據(jù)轉(zhuǎn)儲的恢復(fù),基于日志恢復(fù),基于檢測點恢復(fù),基于鏡像數(shù)據(jù)庫的恢復(fù)。
惡意代碼產(chǎn)生原因:經(jīng)濟(jì)利益驅(qū)動,政治軍事目的,計算機愛好者,技術(shù)交流炫耀。
惡意代碼共同特征:具有惡意目的,自身是計算機程序或代碼,通過執(zhí)行發(fā)生作用。
常見木馬后綴:win32,worm,trojan,script,vbs,macro,backdoor,harm,joke,binder
CARO計算機反病毒研究組織。
計算機病毒特點:傳播性,程序性,破壞性,非授權(quán)性,隱蔽性,潛伏性,可觸發(fā)性,不可預(yù)見性。
計算機病毒生命周期:潛伏階段,傳播階段,觸發(fā)階段,發(fā)作階段。
計算機傳播途徑:通過軟盤,光盤傳播,通過移動存儲介質(zhì)傳播,通過網(wǎng)絡(luò)傳播。
遠(yuǎn)程控制木馬的兩種連接方式:正向連接,反向連接。
遠(yuǎn)控木馬常見控制功能:主機信息管理,文件系統(tǒng)管理,屏幕監(jiān)視與控制,密碼截獲,注冊表管理,服務(wù)管理,進(jìn)程管理,shell控制,鍵盤記錄。
遠(yuǎn)控木馬其他功能:隱藏功能,自啟動功能,卸載功能。
后門:繞過系統(tǒng)中常規(guī)安全控制機制而獲取對特定軟件或系統(tǒng)的訪問權(quán)限的程序,它按照攻擊者自己的意圖提供通道。
惡意代碼通常對主機做如下修改:添加文件到系統(tǒng)中,對磁盤扇區(qū)進(jìn)行修改,修改主機系統(tǒng)中文件,在系統(tǒng)中寫入啟動項。
惡意代碼運行過程中產(chǎn)生的影響:修改系統(tǒng)函數(shù)功能,修改系統(tǒng)內(nèi)核數(shù)據(jù)結(jié)構(gòu),創(chuàng)建惡意進(jìn)程或線程,啟動服務(wù),裝載驅(qū)動程序,對本系統(tǒng)或其他系統(tǒng)進(jìn)行破壞。
典型反病毒技術(shù):特征值查毒,校驗和技術(shù),啟發(fā)式掃描技術(shù),虛擬機技術(shù),行為監(jiān)控技術(shù)。
計算機取證:將計算機調(diào)查和分析技術(shù)應(yīng)用于對潛在的,有法律效力的證據(jù)的確定與提取上。
動態(tài)觀點看計算機取證:在犯罪過程中或之后收集證據(jù)的技術(shù),需要重構(gòu)犯罪行為,將為起訴提供證據(jù),對計算機網(wǎng)絡(luò)取證較為困難,完全依靠所保護(hù)的犯罪場景的信息質(zhì)量。
計算機取證步驟:準(zhǔn)備工作,保護(hù)目標(biāo)計算機,確定電子證據(jù),收集電子證據(jù),保護(hù)電子證據(jù)。
計算機取證分析技術(shù):對比分析關(guān)鍵字,文件特征分析,密碼破譯,數(shù)據(jù)恢復(fù)與殘留數(shù)據(jù)分析,磁盤備份文件,鏡像文件,交換文件,臨時文件分析技術(shù),日志文件分析,相關(guān)性分析。
智能卡用途:身份識別,支付工具,加密解密,信息存儲。
USBkey認(rèn)證特點:雙因子認(rèn)證,帶有安全存儲空間,硬件實現(xiàn)加密算法,便于攜帶,安全可靠,身份認(rèn)證模式。
USBkey安全漏洞:交互操作存在漏洞,黑客意義遠(yuǎn)控。
無法防止數(shù)據(jù)被篡改。
智能終端軟件系統(tǒng):winCE,PalmOS,PocketPC,WindowsPhone,安卓,IOS。
電力工控系統(tǒng)安全威脅:內(nèi)部人為風(fēng)險,黑客攻擊,病毒破壞,預(yù)設(shè)陷阱。
第五章應(yīng)用系統(tǒng)安全基礎(chǔ)
Web安全威脅:可信任站點漏洞,瀏覽器插件漏洞,終端用戶,可移動存儲設(shè)備,網(wǎng)絡(luò)釣魚,僵尸網(wǎng)絡(luò),鍵盤記錄程序,多重攻擊。
Web訪問控制技術(shù):通過IP,子網(wǎng)域名控制,通過用戶名口令控制,通過公鑰加密控制。
網(wǎng)頁防篡改技術(shù):時間輪詢技術(shù),核心內(nèi)嵌技術(shù),事件觸發(fā)技術(shù),文件過濾驅(qū)動技術(shù)。
Web內(nèi)容安全:郵件過濾技術(shù),網(wǎng)頁過濾技術(shù),反間諜軟件。
電子商務(wù)安全需求:交易實體身份可認(rèn)證需求,信息保密需求,信息完整性需求,交易信息不可抵賴需求,有效性,訪問控制性。
安全認(rèn)證體系:身份認(rèn)證技術(shù),數(shù)字證書技術(shù)。
電子商務(wù)安全服務(wù)協(xié)議:SET協(xié)議。
認(rèn)證技術(shù)設(shè)計證書信息:持卡人證書,商家證書,支付網(wǎng)關(guān)證書,發(fā)卡行證書,認(rèn)證信息。
SET證書安全分析:機密性,數(shù)據(jù)完整性,身份驗證,不可否認(rèn)性,證書發(fā)行,證書更新,證書撤銷,證書鏈確認(rèn)。
SSL工作流程:網(wǎng)絡(luò)連接建立,選擇加密方式壓縮方式,雙方身份識別,確定本次傳輸秘鑰,加密傳輸數(shù)據(jù),關(guān)閉網(wǎng)絡(luò)連接。
SSL是兩層協(xié)議:握手層協(xié)議,記錄層協(xié)議。
信息隱藏的分類:按載體分,按嵌入域分,按密鑰分。
信息隱寫技術(shù)特點:透明性(隱蔽性),魯棒性,不可檢測性,安全性,自恢復(fù)性,對稱性,可糾錯性。
信息隱藏應(yīng)用領(lǐng)域:數(shù)據(jù)保密,數(shù)據(jù)不可抵賴,版權(quán)保護(hù),防偽,數(shù)據(jù)完整性。
網(wǎng)絡(luò)輿情表現(xiàn)方式:新聞評論,BBS,博客,播客,RSS,新聞跟帖,轉(zhuǎn)帖。
網(wǎng)絡(luò)輿情特點:直接性,隨意性,多元性,突發(fā)性,隱蔽性,偏差性。
網(wǎng)絡(luò)輿情誘發(fā)因素:社會突發(fā)公共事件,虛假信息,不良信息。
網(wǎng)絡(luò)輿情監(jiān)測技術(shù):輿情采集提取額,話題發(fā)現(xiàn)與追蹤,輿情傾向性分析,多文檔自動文摘技術(shù)。
網(wǎng)絡(luò)輿情預(yù)警措施:指定應(yīng)急預(yù)案,加強監(jiān)測力度,建立完善公共危機信息通報機制,部門聯(lián)動,分工協(xié)作。
隱私:個人隱私,通信內(nèi)容隱私,行為隱私。
隱私泄露方式:互聯(lián)網(wǎng)服務(wù),智能終端,黑客攻擊,管理者監(jiān)聽。
=================================================================================
第六章網(wǎng)絡(luò)安全技術(shù)與產(chǎn)品
安全服務(wù):認(rèn)證,訪問控制,數(shù)據(jù)完整性,數(shù)據(jù)保密性,抗抵賴,審計和可用性。
網(wǎng)絡(luò)安全設(shè)計原則:最小權(quán)限原則,縱深防御原則,防御多樣性原則,防御整體性原則,安全性與代價平衡原則,網(wǎng)絡(luò)資源的等級性原則。
校園網(wǎng)網(wǎng)絡(luò)安全威脅因素:對網(wǎng)絡(luò)硬件設(shè)備的破壞,竊取,干擾網(wǎng)絡(luò)傳輸介質(zhì)承載信號,對郵件服務(wù)器進(jìn)行攻擊,對應(yīng)用服
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 自然課題申報書撰寫模板
- 語文道法融合課題申報書
- 教研課題申報書范本模板
- app租車合同范本
- 課題申報書文檔格式要求
- 出口oem訂單合同范本
- 公司授權(quán)租賃合同范本
- 中小學(xué)課題申報 評審書
- 光伏安裝工合同范本
- 舞臺美術(shù)課題申報書
- 《中國潰瘍性結(jié)腸炎診治指南(2023年)》解讀
- 教科版小學(xué)科學(xué)六年級下冊單元練習(xí)試題及答案(全冊)
- 中國故事英文版哪吒英文二篇
- 鐵總計統(tǒng)【2017】177號關(guān)于進(jìn)一步加強鐵路建設(shè)項目征地拆遷工作和費用管理的指導(dǎo)意見
- 電子技術(shù)基礎(chǔ)與技能-(3)
- 部編版四年級下冊語文第二單元課文教材分析及全部教案
- 電動車銷售合同
- 美術(shù)開學(xué)第一課(課堂PPT)
- 出生證明委托書(共2頁)
- 刑釋解教人員安置幫教工作檔案
- 內(nèi)部審計發(fā)展史
評論
0/150
提交評論