23年《信息安全工程師》知識集錦備考_第1頁
23年《信息安全工程師》知識集錦備考_第2頁
23年《信息安全工程師》知識集錦備考_第3頁
23年《信息安全工程師》知識集錦備考_第4頁
23年《信息安全工程師》知識集錦備考_第5頁
已閱讀5頁,還剩43頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領

文檔簡介

第1章網(wǎng)絡信息安全概述

信息系統(tǒng)網(wǎng)絡信息安全基本屬性

常見的網(wǎng)絡信息安全基本屬性如下:

名稱說明

機密性是指網(wǎng)絡信息不泄露給非授權的用戶、實體或程序,能夠防止非授權者獲取信

機密性

完整性完整性是指網(wǎng)絡信息或系統(tǒng)未經(jīng)授權不能進行更改的特性。

可用性可用性是指合法許可的用戶能夠及時獲取網(wǎng)絡信息或服務的特性。

抗抵賴性抗抵賴性是指防止網(wǎng)絡信息系統(tǒng)相關用戶否認其活動行為的特性。

可控性可控性是指網(wǎng)絡信息系統(tǒng)責任主體對其具有管理、支配能力的屬性。

除了常見的網(wǎng)絡信息系統(tǒng)安全特性,還有真實性、時效性、公平性、可靠性、可生存性

其他

和隱私性等。

網(wǎng)絡信息安全基本功能:

網(wǎng)絡信息安全基本技術需求

名稱說明

網(wǎng)絡信息安全防御是指采取各種手段和措施,使得網(wǎng)絡系統(tǒng)具備阻止、抵御

網(wǎng)絡信息安全防御

各種已知網(wǎng)絡安全威脅的功能。

網(wǎng)絡信息安全監(jiān)測是指采取各種手段和措施,檢測、發(fā)現(xiàn)各種已知或未知的

網(wǎng)絡信息安全監(jiān)測

網(wǎng)絡安全威脅的功能。

網(wǎng)絡信息安全應急是指采取各種手段和措施,針對網(wǎng)絡系統(tǒng)中的突發(fā)事件,

網(wǎng)絡信息安全應急

具備及時響應和處置網(wǎng)絡攻擊的功能。

網(wǎng)絡信息安全恢復是指采取各種手段和措施,針對已經(jīng)發(fā)生的網(wǎng)絡災害事

網(wǎng)絡信息安全恢復

件,具備恢復網(wǎng)絡系統(tǒng)運行的功能。

名稱說明

物理環(huán)境安全是指包括環(huán)境、設備和記錄介質(zhì)在內(nèi)的所有支持網(wǎng)絡系

物理環(huán)境安全統(tǒng)運行的硬件的總體安全,是網(wǎng)絡系統(tǒng)安全、可靠、不間斷運行的基

本保證。

網(wǎng)絡信息安全認證是實現(xiàn)網(wǎng)絡資源訪問控制的前提和依據(jù),是有效保

網(wǎng)絡信息安全認證

護網(wǎng)絡管理對象的重要技術方法。

網(wǎng)絡信息訪問控制是有效保護網(wǎng)絡管理對象,使其免受威脅的關鍵技

術方法,其目標主要有:

網(wǎng)絡信息訪問控制

限制非法用戶獲取或使用網(wǎng)絡資源。

防止合法用戶濫用權限,越權訪問網(wǎng)絡資源。

網(wǎng)絡安全保密的目的就是防止非授權的用戶訪問網(wǎng)上信息或網(wǎng)絡設

網(wǎng)絡信息安全保密

備。

網(wǎng)絡系統(tǒng)中需配備弱點或漏洞掃描系統(tǒng),用以檢測網(wǎng)絡中是否存在安

網(wǎng)絡信息安全漏洞掃描

全漏洞。

惡意代碼防護防范惡意代碼是網(wǎng)絡系統(tǒng)中必不可少的安全需求。

網(wǎng)絡信息內(nèi)容安全是指相關網(wǎng)絡信息系統(tǒng)承載的信息及數(shù)據(jù)符合法律

網(wǎng)絡信息內(nèi)容安全

法規(guī)要求,防止不良信息及垃圾信息傳播。

網(wǎng)絡安全監(jiān)測的作用在于發(fā)現(xiàn)綜合網(wǎng)系統(tǒng)入侵活動和檢查安全保護措

網(wǎng)絡信息安全監(jiān)測與預警

施的有效性。

網(wǎng)絡系統(tǒng)中需配備弱點或漏洞掃描系統(tǒng),用以檢測網(wǎng)絡中是否存在安

網(wǎng)絡信息安全以及響應

全漏洞。

網(wǎng)絡信息安全管理對象是企業(yè)、機構直接賦予了價值而需要保護的資產(chǎn)。常見網(wǎng)絡信息安全管理對象

分類如下:

對象類型范例

硬件計算機、網(wǎng)絡設備、傳輸介質(zhì)及轉(zhuǎn)換器、輸入輸出設備、監(jiān)控設備

軟件網(wǎng)絡操作系統(tǒng)、網(wǎng)絡通信軟件、網(wǎng)絡管理軟件

存儲介質(zhì)光盤、硬盤、軟盤、磁帶、移動存儲器

網(wǎng)絡信息資產(chǎn)網(wǎng)絡IP地址、網(wǎng)絡物理地址、網(wǎng)絡用戶賬號/口令、網(wǎng)絡拓撲結構圖

支持保障系統(tǒng)消防、保安系統(tǒng)、動力、空調(diào)、通信系統(tǒng)、廠商服務系統(tǒng)

網(wǎng)絡系統(tǒng)包含各類不同資產(chǎn),由于其所具有的價值,將會受到不同類型的威脅。下表列舉了網(wǎng)絡系統(tǒng)

受到的非自然的威脅主體類型。

威脅主體類型描述

國家以國家安全為目的,由專業(yè)信息安全人員實現(xiàn),如信息戰(zhàn)士

以安全技術挑戰(zhàn)為目的,主要出于興趣,由具有不同安全技術熟練程度的

黑客

人員組成

恐怖分子以強迫或恐嚇手段,企圖實現(xiàn)不當愿望

以非法獲取經(jīng)濟利益為目的,非法進入網(wǎng)絡系統(tǒng),出賣信息或修改信息記

網(wǎng)絡犯罪

商業(yè)競爭對手以市場競爭為目的,主要是搜集商業(yè)情報或損害對手的市場影響力

以收集新聞信息為目的,從網(wǎng)上非法獲取有關新聞事件中的人員信息或背

新聞機構

景材料

不滿的內(nèi)部工作人員以報復、泄憤為目的,破壞網(wǎng)絡安全設備或干擾系統(tǒng)運行

粗心的內(nèi)部工作人員因工作不專心或技術不熟練而導致網(wǎng)絡系統(tǒng)受到危害,如誤配置

網(wǎng)絡安全管理實際上是對網(wǎng)絡系統(tǒng)中網(wǎng)管對象的風險進行控制,其方法如下:

名稱說明

避免風險例如1,通過物理隔離設備將內(nèi)部網(wǎng)和外部網(wǎng)分開,避免受到外部網(wǎng)的攻擊。

轉(zhuǎn)移風險例如,購買商業(yè)保險計劃或安全外包。

減少威脅例如,安裝防病毒軟件包,防止病毒攻擊。

消除脆弱點例如,給操作系統(tǒng)打補丁或強化工作人員的安全意識。

減少威脅的影響例如1,采取多條通信線路進行備份或制定應急預案。

風險監(jiān)測例如,定期對網(wǎng)絡系統(tǒng)中的安全狀況進行風險分析,監(jiān)測潛在的威脅行為。

下表為常見的網(wǎng)絡安全技術方面的術語及其對應的英文。

名稱說明

常見的密碼術語如加密(encryption)解密(decryption)s非對稱加密算法

基礎技術類(asymmetriccryptographicalgorithm),公鑰加密算法(publickey

cryptographicalgorithm)、公鑰(publickey)等。

包括拒絕服務(DenialofService)分布式拒絕服務(DistributedDenialof

Service)>網(wǎng)頁篡改(WebsiteDistortion)網(wǎng)頁仿冒(Phishing)、網(wǎng)頁掛馬

風險評估技術類(WebsiteMaliciousCode)、域名劫持(DNSHijack)、路由劫持(Routing

Hijack)垃圾郵件(Spam)、惡意代碼(MaliciousCode)、特洛伊木馬

(TrojanHorse)>網(wǎng)絡蠕蟲(NetworkWorm)、僵尸網(wǎng)絡(Botnet)等。

包括訪問控制(AccessControl)s防火墻(Firewall)、入侵防御系統(tǒng)

防護技術類

(IntrusionPreventionSystem)等。

檢測技術類包括入侵檢測(IntrusionDetection)>漏洞掃描(VulnerabilityScanning)等。

包括應急響應(EmergencyResponse)>災難恢復(DisasterRecovery)、備份

響應/恢復技術類

(Backup)等。

包括黑盒測試(BlackBoxTesting)白盒測試(WhiteBoxTesting)、灰盒測

測評技術類試(GrayBoxTesting)、滲透測試(PenetrationTesting)模糊測試(Fuzz

Testing)。

第2章網(wǎng)絡攻擊原理與常用方法

網(wǎng)絡攻擊概述

常見的危害行為有四個基本類型:

信息泄露攻擊

完整性破壞攻擊

拒絕服務攻擊

非法使用攻擊

⑼絡攻擊原理表:

攻擊者攻擊工具攻擊訪問攻擊效果攻擊意圖

黑客用戶命令本地訪問破壞信息挑戰(zhàn)

間諜腳本或程序遠程訪問信息泄密好奇

恐怖主義者自治主體竊取服務獲取情報

公司職員電磁泄露拒絕服務經(jīng)濟利益

職業(yè)犯罪分子恐怖事件

破壞者報復

網(wǎng)絡攻擊?般過程

網(wǎng)絡攻擊過程主要分為以下幾個步驟:

?隱藏攻擊源。隱藏黑客主機位置使得系統(tǒng)管理無法追蹤。

?收集攻擊目標信息。確定攻擊目標并收集FI標系統(tǒng)的有關信息。

?挖掘漏洞信息。從收集到的目標信息中提取可使用的漏洞唁息。

?獲取目標訪問權限。獲取目標系統(tǒng)的普通或特權賬戶的權限o

?隱藏攻擊行為。隱蔽在目標系統(tǒng)中的操作,防止入侵行為被發(fā)現(xiàn)。

?實施攻擊。進行破壞活動或者以目標系統(tǒng)為跳板向其他系統(tǒng)發(fā)起新的攻擊。

?開辟后門。在目標系統(tǒng)中開辟后門,方便以后入侵。

?清除攻擊痕跡。避免安全管理員的發(fā)現(xiàn)、追蹤以及法律部門取證。

網(wǎng)絡攻擊常見方法

1.端口掃描

端口掃描的目的是找出目標系統(tǒng)上提供的服務列表。根據(jù)端口掃描利用的技術,掃描可以分為多種類

型:

掃描名稱說明

完全連接掃描利用TCP/IP協(xié)議的三次握手連接機制,使源主機和目的主機的某

完全連接掃描個端口建立一次完整的連接。如果建立成功,則表明該端口開放。否則,表明該

端口關閉。

半連接掃描是指在源主機和目的主機的三次握手連接過程中,只完成前兩次握

半連接掃描

手,不建立一次完整的連接。

首先向目標主機發(fā)送連接請求,當目標主機返回響應后,立即切斷連接過程,井

SYN掃描查看響應情況。如果目標主機返回ACK信息,表明目標主機的該端匚開放。如

果目標主機返回RESET信息,表示該端口沒有開放。

首先由源主機A向dumb主機B發(fā)出連續(xù)的PING數(shù)據(jù)包,并且查看主機B返回

的數(shù)據(jù)包的ID頭信息(一般每個順序數(shù)據(jù)包的ID頭的值會增加1)。然后由源

主機A假冒主機B的地址向目的主機C的任意端口(1-65535)發(fā)送SYN數(shù)據(jù)

包。這時,主機C向主機B發(fā)送的數(shù)據(jù)包有兩種可能的結果:

1、SYNIACK表示該端口處于監(jiān)聽狀態(tài):

ID頭信息掃描

2、RSTIACK表示該端口處于非監(jiān)聽狀態(tài);

后續(xù)的PING數(shù)據(jù)包響應信息的ID頭信息可以看出,如果主機C的某個端口是

開放的,則主機B返回A的數(shù)據(jù)包中,ID頭的值不是遞增1,而是大于1.如果

主機C的茉個端口是非開放的,則上機B返FlA的數(shù)據(jù)包中,ID頭的值遞增

1,非常規(guī)律。

隱蔽掃描是指能夠成功地繞過IDS、防火墻和監(jiān)視系統(tǒng)等安全機制,取得目標主

隱蔽掃描

機端口信息的一種掃描方式。

由源主機向目標主機的某個端口直接發(fā)送SYNIACK數(shù)據(jù)包,而不是先發(fā)送SYN

數(shù)據(jù)包,由于這一方法不發(fā)送SYN數(shù)據(jù)包,目標主機會認為這是一次錯誤的連

SYNIACK掃描接,從而報錯。

如果目標主機的該端口沒有開放,則會返回RST信息。如果目標主機的該端口開

放,則不會返回任何信息,而是直接將數(shù)據(jù)包拋棄掉。

源主機A向目標主機B發(fā)送FIN數(shù)據(jù)包,然后查看反饋信息。如果端口返回

FIN掃描RESET信息,則說明該端口關閉。如果端口沒有返回任何信息,則說明該端口開

放。

首先由主機A向主機B發(fā)送FIN數(shù)據(jù)包,然后查看反饋數(shù)據(jù)包的TTL值和WIN

值。開放端口所返回的數(shù)據(jù)包的TTL值一般小于64,而關閉端口的返回值一般

ACK掃描

大于64;開放端口所返回的數(shù)據(jù)包的WIN值一般大于0,而關閉端口的返回值

一般等于0。

將源主機發(fā)送的數(shù)據(jù)包中的ACK、FIN、RST、SYN、URG、PSH等標志位全部

NULL掃描置空。如果目標主機沒有返回任何信息,則表明該端口是開放的。如果返回RST

信息,則表明該端口是關閉的。

XMAS掃描的原理和NULL掃描相同,只是將要發(fā)送的數(shù)據(jù)包中的ACK、FIN、

XMAS掃描RST、SYN、URG、PSH等標志位全部置成1。如果目標主機沒有返回任何信

息,則表明該端口是開放的。如果返回RST信息,則表明該端口是關閉的。

2.口令破解

建立與目標網(wǎng)絡服務的網(wǎng)絡連接;

選取一個用戶列表文件及字典文件;

在用戶列表文件及字典文件中,選取一組用戶和口令按網(wǎng)絡服務協(xié)議規(guī)定,將用戶名及口令發(fā)送給目

標網(wǎng)絡服務端口;

檢測遠程服務返回信息,確定口令嘗試是否成功;

再取另一組用戶和口令,重復循環(huán)試驗,直至口令用戶列表文件及字典文件選取完畢。

3.緩沖區(qū)溢出攻擊

緩沖區(qū)溢出攻擊的防范策略:

系統(tǒng)管理.上的防范策略:

關閉不需要的特權服務;及時給程序漏洞打補丁。

軟件開發(fā)過程中的防范策略:

編寫正確的代碼;緩沖區(qū)不可執(zhí)行;改進C語言函數(shù)庫。

漏洞防范技術:

地址空間隨機化技術:數(shù)據(jù)執(zhí)行阻止;堆棧保護。

惡意代碼

彳見的惡意代碼類型有計算機病毒、網(wǎng)絡蠕蟲、特洛伊木馬、后門、邏輯炸彈、僵尸網(wǎng)絡等。

4.拒絕服務

拒絕服務攻擊的種類:

DoS攻擊名稱說明

利用TCP協(xié)議缺陷發(fā)送大量偽造的TCP連接請求,使得被攻擊者資源耗

同步包風暴盡。三次握手,進行了兩次(SYNNSYN/ACK),不進行第三次握手

(SYNFlood)(ACK),連接隊列處于等待狀態(tài),大量的這樣的等待,占滿全部隊列空

間,系統(tǒng)掛起。

PingofDeath攻擊者故意發(fā)送大于65535字節(jié)的ip數(shù)據(jù)包給對方,導致內(nèi)存溢出,這時

(死亡之Ping)主機就會出現(xiàn)內(nèi)存分配錯誤而導致TCP/IP堆棧崩潰,導致死機!

TeardropAttack分段攻擊。偽造數(shù)據(jù)報文向目標主機發(fā)送含有重疊偏移的數(shù)據(jù)分段,通過

(淚滴攻擊)將各個分段重疊來使目標系統(tǒng)崩潰或掛起。

利用簡單的TCP/IP服務,如用Chargen和Echo傳送毫無用處的占滿寬帶

UDPFlood的數(shù)據(jù)。通過偽造與某一主機的Chargen服務之間的一次UDP連接,回復

(UDP洪水)地址指向開放Echo服務的一臺主機,生成在兩臺主機之間的足夠多的無用

數(shù)據(jù)流。

攻擊者偽裝n標主機向局域網(wǎng)的廣播地址發(fā)送大量欺騙性的ICMPECHO請

Smurf攻擊求,這些包被放大,并發(fā)送到被欺騙的地址,大量的計算機向一臺計算機

回應ECHO包,目標系統(tǒng)將會崩潰。

針對服務端口(SMTP端口,即25端口)的攻擊方式,攻擊者通過連接到

垃圾郵件郵件服務器的25端口,按照SMTP協(xié)議發(fā)送兒行頭信息加上一堆文字垃

圾,反復發(fā)送形成郵件轟炸。

消耗CPU和內(nèi)存資源的利用目標系統(tǒng)的計算算法漏洞,構造惡意數(shù)據(jù)集,導致目標系統(tǒng)的CPU或

拒絕服務攻擊內(nèi)存資源耗盡,從而使目標系統(tǒng)癱瘓,如HashDoS。

引入了分布式攻擊和C/S結構,客戶端運行在攻擊者的主機上,用來發(fā)起

分布式拒絕服務攻擊控制代理端;代理端運行在已被攻擊者侵入并獲得控制的主機上,從主控

(DDOS)端接收命令,負責對目標實施實際的攻擊。利用C/S技術,主控程序能在

幾秒鐘內(nèi)激活成百上千次代理程序的運行。

I.網(wǎng)絡釣魚

(1)獲取敏感數(shù)據(jù)

?用戶名

?口令

?賬號ID

(2)防范方法

?申請并安裝數(shù)字證書

?規(guī)范使用操作

2.網(wǎng)絡竊聽

網(wǎng)絡竊聽是指利用網(wǎng)絡通信技術缺陷,使得攻擊者能夠獲取到其他人的網(wǎng)絡通信信息。

常見的網(wǎng)絡竊聽技術手段主要有:網(wǎng)絡嗅探、中間人攻擊。

3.SQL注入

(1)SQL注入原理

?在web服務中一般采用三層架構模式,即:瀏覽器+wcb服務器+數(shù)據(jù)庫;由于web服務腳本程序的

編程漏洞,網(wǎng)絡攻擊者將SQL命令插入web表單中的輸入域或頁面請求查找字符串,欺騙服務器執(zhí)行惡

意的SQL命令。

(2)注入形式

?http://xxx.xxx.xxx/abc.asp??p=YY

?執(zhí)行注入:http://xxx.xxx.xxx/abc.asp??p=YYanduser>0從運行的錯誤信息中可獲知用戶名

?執(zhí)彳了注入:http://xxx.xxx.xxx/abc.asp??p=YYand(Selectpasswordfromloginwhereuser_name,

admin')>0從運行的錯誤信息中可獲知密碼。

4.社交工程

網(wǎng)絡攻擊者通過一系列的社交活動,獲取需要的信息。

5.電子監(jiān)聽

網(wǎng)絡攻擊者采用電子設備遠距離地監(jiān)視電磁波的傳送過程。

6.會話劫持

會話劫持是指攻擊者在初始授權之后建立一個連接,在會話劫持以后,攻擊者具有合法用戶的特權權

限。

7.漏洞掃描

通過漏洞掃描器可以自動發(fā)現(xiàn)系統(tǒng)的安全漏洞。

8.代理技術

網(wǎng)絡攻擊者通過免費代理服務器進行攻擊,其FI的是以代理服務器為“攻擊跳板”,即使攻擊目標的

網(wǎng)絡管理員發(fā)現(xiàn)了,也難以追蹤到網(wǎng)絡攻擊者的真實身份或IP地址。

9.數(shù)據(jù)加密

網(wǎng)絡攻擊者常常采用數(shù)據(jù)加密技術來逃避網(wǎng)絡安全管理人員的追蹤。加密使網(wǎng)絡攻擊者的數(shù)據(jù)得到有

效保護,即使網(wǎng)絡安全管理人員得到這些加密的數(shù)據(jù),沒有密鑰也無法讀懂,這樣就實現(xiàn)攻擊者的自身保

護。

黑客常用工具

工具名稱說明

NMAP網(wǎng)絡地圖

掃描器Nessus遠程安全掃描器

SuperScan

遠程監(jiān)控常見的遠程監(jiān)控工具有冰河、網(wǎng)絡精靈、Neccato

JohntheRipper:用于檢查Unix/Linux系統(tǒng)的弱口令

密碼破解

LOphzCrack:常用于破解Windows系統(tǒng)口令

Tcpdump/WireShark

網(wǎng)絡嗅探器

DSniff

Mctasploit

安全滲透工具箱

BackTrack5

第3章密碼學基本理論

密碼體制分類

1.密碼體制

一個密碼系統(tǒng),通常簡稱為密碼體制(Cryptosystem),它由五部分組成:明文空間M、密文空間C、密

鑰空間K、加密算法E、解密算法D。

2.公鑰密碼體制的基本原理

加密模型:用接收者的公鑰作加密密鑰,私鑰作解密密鑰,即只有接收者才能解密密文得到明文。

加密過程:c=EpkB(m)

解密過程;m=DskB(c)

3.常見密碼算法

(1)DES算法

DES算法流程:

初始置換IP

生成16個48位的子密鑰

16輪feistel結構迭代:

?擴展置換E

?S盒代換

?置換P

?逆初始置換IP-1

DES算法的安全性:

密鑰較短:面對計算能力高速發(fā)展的形勢,DES采用56位密鑰,顯然短了一些。其密鑰量僅為256

約為1017個。

存在弱密鑰:

弱密鑰K:K1=K2-=K16;弱密鑰不受任何循環(huán)移位的影響,并且只能得到相同的子密鑰,由全0

或全1組成的密鑰顯然是弱密鑰,子密鑰生成過程中被分割的兩部分分別為全。或全1時也是弱密鑰,并

且存在4個弱密鑰。

半弱密鑰K:有些種子密鑰只能生成兩個不同的子密鑰,這樣的種子密鑰K稱為半弱密鑰,DES至少

存在12個半弱密鑰。半弱密鑰將導致把明文加密成相同的密文。

(2)IDEA算法

1、是國際數(shù)據(jù)加密算法的簡記,是一個分組加密處理算法,其明文和密文分組都是64比特,密鑰長

度為128比特。

2、該算法是由來學嘉和Massey提出的建議標準算法,已在PGP中得到應用。

(3)AES算法

1、數(shù)據(jù)長度可變

2、不存在弱密鑰

3、抗攻擊能力強

4、適應性強

(4)RSA密碼

RSA的加密和解密

?參數(shù)定義和密鑰生成

選兩個大素數(shù)p和q;(保密)

計算n二pXq,4)(n)=(p-1)X(q-1);(n公開,6(n)保密)

選一整數(shù)e,滿足1<e<(n),且gcd(6(n),e)=1;(e公開)

計算d,滿足dXc三lmod6(n)(保密)

?加密算法:c=memodn

“解密算法;m—cdmodn

特點:

?加解密算法是可逆的,加密和解密運算可交換,可同時確果數(shù)據(jù)的秘密性和數(shù)據(jù)的真實性。

?實現(xiàn)效率比較高效,其核心運算是模轅運算。

安全性:

?RSA密碼的安全性在于大合數(shù)的因子分解,應當采用足夠大的整數(shù)n,一般至少取1024位,最好

取2048位;國際可信計算組織TCG在可信計算標準中規(guī)定:一般加密密鑰和認證密鑰選1024位,而平

臺根密鑰和存儲根密鑰則選2048位。

?選擇RSA的密碼參數(shù):p和q要足夠大并且應為強素數(shù):e、d的選擇不能太小,并且不要許多用戶

共用一個模數(shù)n。

(5)國產(chǎn)密碼算法

算法名稱算法特性描述備注

SM1對稱加密分組長度和密鑰長度都為128比特

非對稱加密,用于公鑰加密算法、密鑰交換協(xié)議、數(shù)字簽名國家標準推薦使用素數(shù)域

SM2

算法256位橢圓曲線

SM3雜湊算法,雜湊值長度為256比特

SM4對稱加密,分組長度和密鑰長度都為128比特

SM9標識密碼算法

Hash函數(shù)與數(shù)字簽名

1.典型的Hash算法

基本形式:

Hash函數(shù)將任意長的報文M映射為定長的hash碼h,其形式為:h=H(M)

Hash碼也稱之為報文摘要,具有錯誤檢測能力。

基本性質(zhì):

單向性:由Hash碼不能得出相應的報文;

抗弱碰撞性:不能找到與給定報文具有相同Hash值的另一個報文;

抗強碰撞性:抵抗生日攻擊這類攻擊的能力強弱問題。Hash函數(shù)值應該較長。

2.常見的Hash算法

MD5算法是由Rivest設計的。MD5以512位數(shù)據(jù)塊為單位來處理輸入,產(chǎn)生128位的

MD5算法

消息摘要,即MD5能產(chǎn)生128比特長度的哈希值。

HA由NIST開發(fā),同樣也以512位數(shù)據(jù)塊為單位來處理輸入,產(chǎn)生160位的哈希值,具

SHA算法有比MD5更強的安全性。

SHA算法產(chǎn)生的哈希值長度有SHA-224、SHA-256、SHA-384、SHA-512.

SM3國產(chǎn)算SM3是國家密碼管理局于2010年公布的商用密碼雜湊算法標準。該算法消息分組長度為

法512比特,輸出雜湊值長度為256比特。

3.數(shù)字簽名

數(shù)字簽名至少應滿足以下三個條件:

非否認。簽名者事后不能否認自己的簽名。

真實性。接收者能驗證簽名,而任何其他人都不能偽造簽名。

可鑒別性。當雙方關于簽名的真?zhèn)伟l(fā)生爭執(zhí)時,第三方能解決雙方之間發(fā)生的爭執(zhí)。

密碼管理與數(shù)字證書

1.密碼管理

密鑰管理主要圍繞密鑰的生畬周期進行,包括密鑰生成、密鑰存儲、密鑰分發(fā)、密鑰使用、密鑰更

新、密鑰撤俏、密鑰備份、密鑰恢復、密鑰銷毀、密鑰審計。

2.數(shù)字證書

數(shù)字證書也稱公鑰證書,是由證書認證機構(CA)簽名的包含公開密鑰擁有者信息、、公開密鑰、簽發(fā)

者信息、有效期以及擴展信息的一種數(shù)據(jù)結構。數(shù)字證書的基本信息域格式要求如下表所示:

序號項名稱描述

1version版本號

2scrialNumbcr序列號

3signature簽名算法

4issuer頒發(fā)者

5validity有效日期

6subject主體

7subjectPublicKeylnfo主體公鑰信息

8issuerUniquelD頒發(fā)者唯一標識符

9subjectUniquelD主體唯一標識符

10extensions擴展項

數(shù)字證書按類別可分為個人證書、機構證書和設備證書。

按用途可分為簽名證書和加密證書。

簽名證書是用于證明簽名公鑰的數(shù)字證書;

加密證書是用于證明加密公鑰的數(shù)字證書。

安全協(xié)議

LDiffie-Hellman密鑰交換協(xié)議

W.Diffie和M.E.Helhnan于1976年首次提出一種共享秘密的方案,簡稱Diffie-Hellman密鑰交換協(xié)

議。Diffie-Hdlman密鑰交換協(xié)議基于求解離散對數(shù)問題的困難性,即對于下述等式:

Cd=MmodP

其操作步驟如下:

第一步,Alice和Bob確定一個適當?shù)乃財?shù)p和a,并使得a是p的原根,其中以和p可以公開。

第二步,Alice秘密選取一個整數(shù)%,計算其4二廢〃modp,并把以發(fā)送給Bob。

第三步,Bob秘密選取一個整數(shù)沏,計算=以08modp,并把"?發(fā)送給Alice。力和坊就是所說的

Diffie-Hellman公開值。

第四步,Alice和Bob雙方分別計算出共享密鑰K,即:

Alice通過計算K=(yfi)modp生成密鑰K;

Bob通過計算K=(yA)modp生成密鑰K。

因為:

Aafi

K=(yB)modp=(amodp)"modp

=(aaB)modp=aaA(lBmodp

=(aaA)modp=(a。4modp)modp

=(y.)modp

所以Alice和Bob生成的密鑰K是相同的,這樣一來就實現(xiàn)了密鑰的交換。Alice和Bob采用Diffie-

Hellman密鑰交換的安全性基于求解離散對數(shù)問題的困難性,即從為或者為以及。計算犯或即在計算上是

不可行的。

2.SSH協(xié)議

SSH是SecureShell的縮寫,即“安全外殼”,它是基于公鑰的安全應用協(xié)議,由SSH傳輸層協(xié)議、

SSH用戶認證協(xié)議和SSH連接協(xié)議三個子協(xié)議組成,各協(xié)議分工合作,實現(xiàn)加密、認證、完整性檢查等

多種安全服務。

用戶為了認證服務器的公鑰真實性,有三種方法來實現(xiàn):

?用戶直接隨身攜帶含有服務器公鑰的拷貝,在進行密鑰交換協(xié)議前,讀入客戶計算機;

?從公開信道下載服務器的公鑰和它對應的指紋后,先通過電話驗證服務瑞的公鑰指紋的真實性,然

后用HASH軟件生成服務器的公鑰新指紋,比較下載的指紋和新生成的指紋,若比較結果相同,則表明服

務器的公鑰是真實的,否則是虛假的。

?通過PKI技術來驗證服務器。

SSH在端口轉(zhuǎn)發(fā)技術的基礎上,能支持遠程登錄(Telnet),rsh>rlogin,文件傳輸(scp)等多種安全

服務。Linux系統(tǒng)一般提供SSH服務,SSH的服務進程端口通常為22。

密碼學網(wǎng)絡安全應用

1.密碼技術常見應用場景類型

密碼技術主要應用

說明

場景類型

基于公鑰密碼學技術

網(wǎng)絡用戶安全

使用加密技術

對物理區(qū)域訪問者的身份進行鑒別

物理和環(huán)境安全保護電子門禁系統(tǒng)進出記錄的存儲完整性和機密性

保證視頻監(jiān)控音像記錄的存儲完整性和鞏密性

對通信實體進行雙向身份鑒別

使用數(shù)字簽名保證通信過程中數(shù)據(jù)的完整性

網(wǎng)絡和通信安全

對通信過程中進出的敏感字段或通信報文進行加密

使用密碼安全認證協(xié)議對網(wǎng)絡設備進行接入認證

使用密碼安全認證協(xié)議對登錄設備用戶的身份進行鑒別

使用Hash函數(shù)及密碼算法建立可信的計算環(huán)境

設備和計算安全使用數(shù)字簽名驗證重要可執(zhí)行程序來源的真實性

使用加密措施保護設備的重要信息資源,如口令文件

使用SSH及SSL等密碼技術,建立設備遠程管理安全信息傳輸通道

使用安全協(xié)議及數(shù)字證書對登錄用戶進行身份鑒別加密應用系統(tǒng)訪問控制信息

應用SSH及SSL等密碼技術,傳輸重要數(shù)據(jù),保護重要數(shù)據(jù)的機密性和完整性

應用和數(shù)據(jù)安全

加密存儲重要數(shù)據(jù),防止敏感數(shù)據(jù)泄密

使用Hash函數(shù)、數(shù)字簽名等密碼技術,保護應用系統(tǒng)的完整性

利用數(shù)字證書和數(shù)字簽名等密碼技術,南建網(wǎng)絡發(fā)票

業(yè)務應用創(chuàng)新使用Hash函數(shù)等密碼技術,構建區(qū)塊鏈

利用密碼技術,建立電子證照

2.路由器安全應用參考

(1)路由器口令管理

路由器先用MD5對管理員口令信息進行Hash計算,然后再保存到路由器配置文件中。

(2)遠程安全訪問路由器

管理員為增強路由器的安全管理,使用SSH替換Telnet。

(3)路由器信息交換認證

路由器常用MD5-HMAC來實現(xiàn)。

第4章網(wǎng)絡安全體系與網(wǎng)絡安全模型

網(wǎng)絡安全體系概述

1.網(wǎng)絡安全體系的主要特征

(1)整體性:網(wǎng)絡安全體系從全職長遠的角度實現(xiàn)安全保隙,網(wǎng)絡安全單元按照一定的規(guī)則相n.依

賴,相互約束,相互作用,而形成人機物一體化的網(wǎng)絡安全保護方式;

(2)協(xié)同性:網(wǎng)絡安全體系依賴于多種安全機制,通過多種安全機制的相互協(xié)作,構建系統(tǒng)性的網(wǎng)

絡安全保護方案;

(3)過程桂:針對保護對象,網(wǎng)絡安全體系提供一種過程式的網(wǎng)絡安全保護機制,覆蓋保護對象的

全生命周期;

(4)全面性:網(wǎng)絡安全體系基丁多個維度,多個層面與安全威脅進行管控構建防護、檢直、響應恢

復等網(wǎng)絡安全功能;

(5)適應性:網(wǎng)絡安全體系具有動態(tài)演變機制,能夠適應網(wǎng)絡安全威脅的變化和需求。

網(wǎng)絡安全體系相關安全模型

I.網(wǎng)絡安全體系的主要模型

(1)BLP機密性模型

Bell-LaPadula模型是符合軍事安全策略的計算機安全模型,簡稱BLP模型。BLP模型有以下兩個特

性:

?簡單安全特性:主體只能向下讀,不能向上讀

?法特性;土體只能向上寫,不能向下寫

(2)BiBa完整性模型

BiBa模型主要用于防止非授權修改系統(tǒng)信息,以保護系統(tǒng)的信息完整性。該模型同BLP噗型類似,

采用主體、客體、完整性級別描述安全策略要求。BiBa具有以下三個安全特性:

?簡單安全特性:主體不能向下讀。

?*特性:主體不能向上寫。

?調(diào)用特性:主體的完整性級別小于另外一個主體時,不能調(diào)用另一個主體。

(3)信息流模型

信息流彘是訪問控制模型的一種變形,簡稱FM。

信息流模型可表示為FM=(N,P,SC,-),其中,N表示客體集,P表示進程集,SC表示安

全類型集,二表示支持結合、交換的二進制運算符,一表示流美系。一個安全的FM當且僅當執(zhí)行系列操

作后,不會導致流與流關系一產(chǎn)生沖突。

(4)信息保障模型

PDRR改進了傳統(tǒng)的只有保護的單一安全防御思想,強調(diào)信息安全保障的四個重要環(huán)節(jié)。

?保護的內(nèi)容主要有加密機制、數(shù)據(jù)簽名機制、訪問控制機制、認證機制、信息隱藏、防火墻技術

等。

?檢測的內(nèi)容主要有入侵檢測、系統(tǒng)脆弱性檢測、數(shù)據(jù)完整性檢測、攻擊性檢測等。

?恢復的內(nèi)容主要有數(shù)據(jù)備份、數(shù)據(jù)修復、系統(tǒng)恢復等。

?響應的主要內(nèi)容有應急策略、應急機制、應急手段、入侵這程分析及安全狀態(tài)評估等。

(5)能力成熟度模型

能力成熟度模型(簡稱CMM)是對一個組織機構的能力進行成熟度評估的模型。成熟級別一般分為

5級,其中,級別越大,表示能力成熟度越高,各級別定義如下:

?1級-非正式執(zhí)行:具備隨機、無序、被動的過程

?2級-計劃跟蹤:具備主動、非體系化的過程

?3級-充分定義:具備正式的規(guī)范的過程

?4級-量化控制:具備可量化的過程

?5級-持續(xù)優(yōu)化:具備可持續(xù)優(yōu)化的過程

(6)縱深防御模型

縱深防御模型的基本思路就是將信息網(wǎng)絡安全防護措施有機組合起來,針對保護對象,部署合適的安

全措施,形成多道保護線,各安全防護措施能夠互相支持和補救,盡可能地阻斷攻擊者的威脅。目前,安

全業(yè)界認為網(wǎng)絡需要建立四道防線:

?安全保護

?安全監(jiān)測

?實時響應

?恢復

(7)分層防護模型

分層防護模型針對單獨保護節(jié)點。

(8)等級保護模型

等級保護模型是根據(jù)網(wǎng)絡信息系統(tǒng)在國家安全、經(jīng)濟安全、社會穩(wěn)定和保護公共利益等方面的重要程

度,結合系統(tǒng)面臨的風險、系統(tǒng)特定的安全保護要求和成本開銷等因素,將其劃分成不同的安全保護等

級,采取相應的安全保護措施,以保障信息和信息系統(tǒng)的安全。

(9)網(wǎng)絡生存模型

網(wǎng)絡生存性是指在網(wǎng)絡信息系統(tǒng)遭受入侵的情形下,網(wǎng)絡信息系統(tǒng)仍然能夠持續(xù)提供必要服務的能

力。

網(wǎng)絡安全體系建設原則與安全策略

1.網(wǎng)絡安全體系在建設過程中主要遵循以下原則

名稱說明

在建立網(wǎng)絡安全防范體系時,應當特別強調(diào)系統(tǒng)的整體安全性,即

系統(tǒng)性和動態(tài)性原則

“木桶原則”,即木桶的最大容積取決于最短的一塊木板。

網(wǎng)絡安全體系應該包括安全評估機制、安全防護機制、安全監(jiān)測機

縱深防護與協(xié)作性原則

制、安全應急響應機制。

指根據(jù)網(wǎng)絡資產(chǎn)的安全級別,采用合適的網(wǎng)絡防范措施來保護網(wǎng)絡資

網(wǎng)絡安全風險和分級保護原則

產(chǎn),做到適度防護。

網(wǎng)絡系統(tǒng)安全體系的設計必須遵循一系列的標準,這樣才能確保各個

標準化與一致性原則

分系統(tǒng)的一致性,使整個系統(tǒng)安全地互聯(lián)、互通、互操作。

網(wǎng)絡安全體系是一個復雜的系統(tǒng)工程,必須將各種安全技術與運行管

技術與管理相結合原則

理機制、人員思想教育和技術培訓、安全規(guī)章制度的建設相結合。

安全第一,預防為主原則網(wǎng)絡安全應以預防為主。

安全與發(fā)展同步,業(yè)務與安全網(wǎng)絡安全的建設要實現(xiàn)和信息化統(tǒng)一謀劃、統(tǒng)一部署、統(tǒng)一推進、統(tǒng)

等同一實施,確保三同步一一同步規(guī)劃、同步建設、同步運行。

網(wǎng)絡安全體系建設要依托網(wǎng)絡信息產(chǎn)業(yè)的發(fā)展,做到自主可控,安全

人機物融合和產(chǎn)業(yè)發(fā)展原則可信,建立持續(xù)穩(wěn)定發(fā)展的網(wǎng)絡安全生態(tài),支撐網(wǎng)絡安全體系的關鍵

要素可控。

第5章物理與環(huán)境安全技術

物理安全威脅

物理安全保護

一般來說,物理安全保護主要從以下方面采取安全保護措施:

名稱說明

設備物理安全的安全技術要素主要有設備的標志和標記、防止電磁信息泄露、抗電

設備物理安全

磁干擾、電源保護以及設備震動、碰撞、沖擊適應性等方面。

環(huán)境物理安全的安全技術要素主要有機房場地選擇、機房屏蔽、防火、防水、防

環(huán)境物理安全

雷、防鼠、防盜、防毀、供配電系統(tǒng)、空調(diào)系統(tǒng)、綜合布線和區(qū)域防護等方面

系統(tǒng)物理安全的安全技術要素主要有存儲介質(zhì)安全、災難備份與恢復、物理設備訪

問、設備管理和保護、資源利用等。

系統(tǒng)物理安全

物理安全保護的方法主要是安全合規(guī)、訪問控制、安全屏蔽、故障容錯、安全監(jiān)測

與預警、供應鏈安全管理和容災備份等。

設備硬件攻擊防護

硬件木馬檢測:

硬件木馬檢測方法有反向分析法、功耗分析法、側信道分析法。

硬件漏洞處理:

硬件漏洞不同于軟件漏洞,其修補具有不可逆性。通常方法是破壞漏洞利用條件、防止漏洞被攻擊者

利用。

存儲介質(zhì)安全分析與防護

1.存儲介質(zhì)安全分析

?存儲管理失控

?存儲數(shù)據(jù)泄密

?存儲介質(zhì)及存儲設備故障

?存儲介質(zhì)數(shù)據(jù)非安全刪除

?惡意代碼攻擊

2.存儲介質(zhì)防護

(1)強化存儲安全管理

?是有專門區(qū)域用于存放介質(zhì),并有專人負責保管維護:

?有關借用必須辦理審批和登記手續(xù),介質(zhì)分類存放重要數(shù)據(jù)應進行復制備份兩份以上,分開備份,

以備不時之需;

?對敏感數(shù)據(jù)、重要數(shù)據(jù)和關鍵數(shù)據(jù)應采取貼封條或其他安全有效措施,防止被非法拷貝;

?報廢的光盤、磁盤、磁帶、硬盤、移動盤必須按照規(guī)定程序完全消除敏感數(shù)據(jù)信息。

(2)數(shù)據(jù)存儲加密保存

系統(tǒng)中有很高使用價值或很高機密程度的重要數(shù)據(jù),應采用加密存儲,目前windows操作系統(tǒng)當中都

支持加密文件系統(tǒng)。

(3)容錯容災存儲技術

對于重要的系統(tǒng)及數(shù)據(jù)資源,采取磁盤陣列、雙機在線備份、離線備份等綜合安全措施,保護存儲數(shù)

據(jù)及相關系統(tǒng)的正常運行。

第6章認證技術原理與應用

認證概述

?認證概念

認證是一.實體向另一個實體證明其所有聲稱的身份的過程。

2.認證依據(jù)

認證依據(jù)也稱為鑒別信息,通常指用于確認實體(聲稱者)身份的真實性或者其擁有的屬性的憑證。

目前,常見的認證依據(jù)主要有四類:

所知道的秘密信息

所擁有的實物憑證

所具有的生物特征

所表現(xiàn)的行為特征

認證類型與認證過程

1.單向認證

單向認證是指在認證過程中,驗證者對聲稱者進行單方面的鑒別,而聲稱者不需要識別驗證者的身

份。

2.雙向認證

雙向認訐是指在認訐過程中,驗證者對聲稱者進行單方面的鑒別,同時,聲稱者也對驗證者的身份進

行確認。

3.第三方認證

第三方認證是指兩個實體在鑒別過程中通過可信的第三方來實現(xiàn)??尚诺牡谌胶喎QTTP。

認證技術方法

口令認證技術

口令認證是基于用戶所知道的秘密而進行的認證技術。

設用戶A的標識為UA,口令為PA,服務方實體為B,則認證過程描述如下:

用戶A發(fā)送消息(UA,PQ到服務方B.

B收到(UA,PP消息后,?查UA和PA的正確性。若正確,則通過用戶A的認證。

B回復用戶A驗證結果消息。

要實現(xiàn)口令認證的安全,至少應滿足以下條件:

?口令信息要安全加密存儲;

?口令信息要安全傳輸:

?口令認證協(xié)議要抵抗攻擊,符合安全協(xié)議設計要求;

?口令選擇要求做到避免弱口令。

智能卡技術

智能卡是?種帶有存儲器和微處理器的集成電路卡,能夠安全存儲認證信息,并具有?定的計算能力。

目標系統(tǒng)

3.讀取數(shù)字2.提示輸入數(shù)字

6.挑戰(zhàn)生成挑戰(zhàn)

智能卡4發(fā)送數(shù)字

7.應答

用戶’

*檢測應答,

如果正確則

登陸成功

挑戰(zhàn)/響應認證示意圖

Kerberos認證技術

一個Kerberos系統(tǒng)涉及四個基本實體:

Kerberos客戶機,用戶用來訪問服務器設備;

AS,識別用戶身份并提供TGS會話密鑰;

TGS,為申請服務的用戶授予票據(jù);

應用服務器,為用戶提供服務的設備或系統(tǒng)。

Kerberos工作流程示意圖

請求里票據(jù)

2.發(fā)送TGT給客戶AS服務器

Kerberos

3.發(fā)送TGT和應用服務票據(jù)申請

客戶

4.發(fā)送應用票據(jù)給客戶

TGS服務器

KDC

5.發(fā)送會話票6.應用請求服

據(jù)到服務器務器確認請求

應用服務

Kerberos協(xié)議中要求用戶經(jīng)過AS和TGS兩重認證的優(yōu)點主要有兩點。

可以顯著減少用戶密鑰的密文的暴露次數(shù),這樣就可以減少攻擊者對有關用戶密鑰的密文積累。

Kerberos認證過程具有單點登錄的優(yōu)點,只要用戶拿到了TGT并且該TGT沒有過期,那么用戶就可

以使用該TGR通過TGS完成到任一服務器的認證過程而不必重新輸入密碼。

但是,Kerberos也存在不足之處。Kerberos認證系統(tǒng)要求解決主機節(jié)點時間同步問題和抵御拒絕服務

攻擊O

公鑰基礎設施(PKI)技術

?簽證機構CA

負責簽發(fā)證書、管理和撤銷證書

?注冊機構RA

負責專門受理用戶申請證書的機構

證書的簽發(fā)

證書目錄

證書的認證

證書的撤銷

信任模型

其他認證技術

名稱說明

指用戶訪問使用不同的系統(tǒng)時,只需要進行一次身份認證,就可以根據(jù)這次登錄的

單點登錄

認證身份訪問授權資源。

基于人機識別認證基于人機識別認證利用計算機求解問題的困難性以區(qū)分計算機和人的操作,防止計

技術算機程序惡意操作,如惡意注冊、暴力猜解口令等。

多因素認證技術使用多種鑒別信息進行組合,以提升認證的安全強度。艱據(jù)認證機

多因素認證技術

制所依賴的鑒別信息的多少,認證通常稱為雙因素認證或多因素認證。

基于行為的身份鑒

基于行為的身份鑒別是

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論