2023年CISP培訓學習筆記_第1頁
2023年CISP培訓學習筆記_第2頁
2023年CISP培訓學習筆記_第3頁
2023年CISP培訓學習筆記_第4頁
2023年CISP培訓學習筆記_第5頁
已閱讀5頁,還剩28頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

2015-8-10PPT信息安全保障10,

注冊信息安全專業(yè)人員(CISP)知識體系結構

信息安全技術

信息安全、信息安全

■安

操作系統(tǒng)安全j軟

保障別法規(guī)標準

葭據(jù)庫安全安

與信息安全

信息安全'網(wǎng)絡安全I防法規(guī)與政策

發(fā)

保障基礎一應用安全-i

信息安全

標準

信信息安全信息安全

管理基礎一〔風險管理

信息安全息安全工程

保障實踐安基礎

信息安全

全應急響應與信息內

道德規(guī)范

管災難恢復容安全安全工程

<信息安全管理體系

7

信息安全保障

1、中辦27號文《國家信息化領導小組關于加強信息安全保障工作的意見》室信息安全保

障工作的大綱性文獻

2、信息的安全屬性aA:保密性、完整性、可用性

3、信息安全的范疇:信息技術問題、組織管理問題,社會問題,國家安全問題

4、信息安全特性:系統(tǒng)性、動態(tài)性,無邊界性、非傳統(tǒng)性(最終保障業(yè)務的安全)

5、信息安全問題根源:(信息戰(zhàn)士和網(wǎng)絡戰(zhàn)士是最嚴重的)

內因,過程復雜、結構復雜、應用復雜

外因,人(個人威脅、組織威脅、國家威脅)和自然

6、信息安全發(fā)展階段

通信安全COMSEC,信息竊取,加密,保證保密性、完整性

計算機安全COMPUSEC,操作系統(tǒng)技術

信息系統(tǒng)安全INFOSEC,防火墻、VPN、PKI公鑰基礎設施、

信息安全保障IA,技術、管理、人員培訓等

網(wǎng)絡空間安全/信息安全保障CS/IA,防御、襲擊、運用,強調威懾

7、傳統(tǒng)信息安全的重點是保護和防御;信息安全保障是保護、檢測和響應,襲擊后的修復

8、信息安全保障模型

PDR防護--檢測-響應,安防措施是基于時間的,給出攻防時間表,假設了隱患和措施,

不適應變化,時間

PPDR策略--防護-檢測--響應,突出控制和對抗,強調系統(tǒng)安全的動態(tài)性

9、信息安全保障技術框架IATF,深度防御的思想,層次化保護,人、技術、操作,關注4

個領域:

本地的計算機環(huán)境

區(qū)域邊界

網(wǎng)絡和基礎設施

支撐性技術設施

10、信息系統(tǒng):每一個資質中信息流動的總和,含輸入輸出、存儲、控制、解決等。

11、信息系統(tǒng)安全保障,從技術、管理、工程、人員方面提出保障規(guī)定

12、信息系統(tǒng)安全保障模型GB/T20274

保障要素4:技術、管理、工程、人員

生命周期5:規(guī)劃組織、開發(fā)采購、實行交付、運營維護、廢棄

安全特性3:保密性、完整性、可用性

13、信息系統(tǒng)安全保障工作階段

保證信息安全需求、設計并實行信息安全方案、信息安全測評、檢測與維護信息安全

14、我國信息安全保障體系

建立信息安全技術體系,實現(xiàn)國家信息化發(fā)展的自主可控

信息安全保障實踐

1、現(xiàn)狀

美國CNNI《國家網(wǎng)絡安全綜合倡議》,3道防線

1、減少漏洞和隱患,防止入侵

2、全面應對各類威脅,增強反映能力,加強供應鏈安全低于各種威脅

3、強化未來安全環(huán)境,增強研究、開發(fā)和教育,投資先進技術

2,我國的信息安全保障戰(zhàn)略規(guī)劃,信息安全分:基礎信息網(wǎng)絡安全、重要信息系統(tǒng)安全和

信息內容安全

3、信息安全保障工作方法,信息系統(tǒng)保護輪廓ISPP(所有者角度考慮安保需求),信息系

統(tǒng)安全目的ISST,從建設方制定保障方案

4、擬定信息系統(tǒng)安全保障的具體需求:法規(guī)符合性、風險評估、業(yè)務需求(只放前2個也

對)

5、信息安全測評對象:信息產(chǎn)品安全測評、信息系統(tǒng)安全測評、服務商資質、信息安全人

員資質測評

6、信息系統(tǒng)安全測評標準

過程測評標準:GB/T20274

產(chǎn)品安全測評標準:CCGB/T18336

信息安全管理體系IsMS

1、ISMS信息安全管理體系,按照ISO27001定義,基于業(yè)務風險的方法

2、信息安全管理體系建設

規(guī)劃與建立、實行和運營、監(jiān)視和評審、保持和改善

3、ISMS的層次化文檔結構

一級文獻,頂層文獻,方針、手冊

二級文獻,信息安全管控程序、管理規(guī)定性文獻,管理制度、程序、策略文獻

三級文獻,操作指南、作業(yè)指導書、操作規(guī)范、實行標準等

四級文獻,各種登記表單,計劃、表格、報告、日記文獻等

4、ISMS方法:風險管理方法、過程方法

5、風險管理方法

風險評估是信息安全管理的基礎,風險解決時信息安全管理的核心,風險管理是信

息安全管理的主線方法,控制措施是風險管控的具體手段

6、控制措施的類別

從手段來看,分為技術性、管理性、物理性、法律性等控制措施

從功能來看,分為防止性、檢測性、糾正性、威懾性等控制措施

從影響范圍來看,常被分為安全方針、信息安全組織、資產(chǎn)管理、人力資源安

全、物理和環(huán)境安全、通信和操作管理、訪問控制、信息系統(tǒng)獲取開發(fā)和維

護、信息安全事件管理、業(yè)務連續(xù)性管理和符合性11個類別/域

7、PDCA循環(huán),戴明環(huán)

特點:按順序進行,組織每部分及個體也可使用,合用任何活動

8,ISO/IEC27000標準族共7個

27001信息安全管理體系規(guī)定,14個領域,新版的變動

27002信息安全控制措施實用規(guī)則,11個控制類,內容安全和風險評估不屬

27004信息安全管理測量,度量指標

9、常見的管理體系標準

IS027001定義的信息安全管理系統(tǒng)ISMS,國際標準

信息安全等級保護,公安部提出

NISTSP800,合用美國聯(lián)邦政府和組織

10、管理者是實行ISMS的最關鍵因素

11、ISMS建設

P階段8步:確立邊界和方針1一2、風險評估3-6,獲得高層認可,編制合用性

聲明7-8

D階段7步:制定風險解決計劃,實行培訓和教育計劃

C階段5步:審計和檢查

A階段2步:實行糾正和防止,溝通和改善

信息安全控制措施

1、安全方針

是陳述管理者的管理意圖,高層承諾,是一級文獻,具體的產(chǎn)品選型,技術實現(xiàn)問

題不在方針中體現(xiàn)

2、信息安全組織:內部組織、外部各方

3、資產(chǎn)管理:資產(chǎn)負責和信息分類,信息分類按照信息的價值、法律規(guī)定、對組織的

敏感限度進行分類

4、員工只要違反了規(guī)定,不管是否知悉,就要接受處罰

5、符合性

符合法律規(guī)定、符合安全策略和標準及技術符合性、信息系統(tǒng)審核考慮

6、任用的終止:終止職責、資產(chǎn)的歸還、撤消訪問權

7、人身安全是物理安全首要考慮的問題

8、TEMPEST克制和防止電磁泄露

9、機房建設,下送風,上排風

10、備份是為了保證完整性和可用性

11、電子商務服務,抗抵賴

12、日記,管路員讀權限;系統(tǒng)員,寫權限

13、信息安全管理手冊是一級文獻,SOA合用性聲明是一級文獻,信息安全策略是一級

文獻,不描述具體操作的都是二級文獻

14、網(wǎng)閘,多功能安全網(wǎng)關,實現(xiàn)網(wǎng)絡物理隔離

15、測試數(shù)據(jù)不需備份;生產(chǎn)數(shù)據(jù)不能做測試,脫敏解決才可以;測試完畢后對平臺和

數(shù)據(jù)徹底清除

16、程序源代碼需訪問控制,不得隨意更改

17、不鼓勵對商用軟件包進行變更,除非獲得廠方的合法支持;不涉及開源,

外包軟件開發(fā):源代碼托管,第三方管理,不得使用,為了防止開發(fā)方倒閉

信息安全標準化

1、國際標準、國家標準、行業(yè)標準、地方標準

2、標準化特點:對象是共同的、可反復的實物;動態(tài)性;相對性;效益來自標準使用

3、標準化原則:簡化原則、統(tǒng)一化、通用化、系列化

4、國家標準代碼,GB/Z在實行后3年內必須進行復審,結果為延長3年或廢止

GB強制性國家標準

GB/T推薦性國家標準

GB/Z國家標準化指導性技術文獻

5、ISO的機構涉及TC技術委員會、SC分技術委員會、WG工作組、特別工作組

6、IEC國際電工委員會,和ISO成立JCT1聯(lián)合技術委員會

7>ISO/IECJCT1SC27(分技術委員會),下設5個工作組,對口中國TC260(C

ISTC,信息安全標準化TC)。TC485(全國通信標準化TC)

8.IETFInternet工程任務組,奉獻RFC系列

9、SAC國家標準化管理委員會,國家質監(jiān)總局管理

10、采標

等同采用IDT,內容無變化,審核人由國外改為國家

修改采標MOD

非等效采標NEQ

11、我國的信息安全標準

基礎標準、技術與機制標準、管理標準、測評標準、密碼技術標準、保密技術標

技術與機制:標記與鑒別、授權與訪問控制、實體管理、物理安全

12、TCSEC美國安全評測標準

低到高D、C(Cl\C2),B(B1\B2\B3)A

Bl開始強制訪問控制

,B2開始隱蔽信道控制

13、ITSEC歐洲的評測標準FC美國聯(lián)邦標準

14、CC標準GB/T18336信息技術安全性評估準則,

重要框架取自ITSEC和FC,不涉及評估方法學,重點關注人為威脅,定義了保護

輪廓PP和安全目的ST,PP創(chuàng)建安全規(guī)定集合,ST闡述安全規(guī)定,具體說明一個

TOE評估對象的安全功能

CC分3部分,18336.1/.2/.3簡介和一般模型;認證級別,即評估保證級

EAL由低到高為7個級別。

目的讀者:TOE(評估對象)的客戶,TOE的開發(fā)者,TOE的評估者,其他讀者

組件是構成CC的最小單元

評估對象,涉及產(chǎn)品、系統(tǒng)、子系統(tǒng)

包:滿足一組擬定的安全目的而組合在一起的一組可重用的功能或保證組件,如EAL

15、《信息安全等級保護管理辦法》等級保護標準族的5級劃分

2級以上到公安機關備案,3級開始對國家安全導致?lián)p害

定級指南:受侵害的客體,客體的侵害限度

定級、備案、安全建設整改、等級測評、檢查

16、NISTSP800,應用于美國聯(lián)邦政府和其他組織,6個環(huán)節(jié)

17、

信息安全風險管理

1、風險是威脅源運用脆弱性導致資產(chǎn)不良的也許性,發(fā)生概率和產(chǎn)生后果。

風險三要素:資產(chǎn)、威脅、脆弱性

2、風險的構成5方面

起源(威脅源)、方式(威脅行為)、途徑(脆弱性)、受體(資產(chǎn))、后果

(影響)

3、信息安全風險只考慮對組織有負面影響的事件

4、風險管理范圍和對象:信息、信息載體、信息環(huán)境

5、風險管理是辨認、控制、消減和最小化不擬定因素的過程,風險只能消減,不能

消除

6、《關于開展信息安全風險評估工作的意見》

7、國辦規(guī)定一次等保測評2個報告

等保測評報告(公安部)和風險評估報告(國家信息安全測評中心發(fā)布的模板)

8、IS風險管理的重要內容,4階段、2貫穿

背景建立、風險評估、風險解決、批準監(jiān)督;監(jiān)控審查、溝通征詢

a)背景建立四個階段

風險管理準備:擬定對象、組建團隊、制定計劃、獲得支持、

信息系統(tǒng)調查:信息系統(tǒng)的業(yè)務目的、技術和管理上的特點

信息系統(tǒng)分析:信息系統(tǒng)的體系結構、關鍵要素

信息安全分析:分析安全規(guī)定、分析安全環(huán)境

b)風險評估

要素辨認:威脅辨認、脆弱性辨認、辨認已有的控制措施

c)風險解決一處置方法,(注意順序)

接受風險、

減少風險(安全投入小于負面影響價值的情況下采用)、

規(guī)避風險、

轉移風險

d)批準監(jiān)督

批準,殘余風險可接受,安措能滿足業(yè)務的安全需求;監(jiān)督,環(huán)境的變化

e)監(jiān)控審查和溝通征詢需貫穿整個階段,監(jiān)控過程有效性、成本有效性、審查

結果有效性和符合性

9、信息安全風險管理重要內容

a)風險評估形式

自評估為主,自評估和檢查評估互相結合、互相補充

國企以自評估為主,自評估、檢查評估都可以委托第三方繼續(xù)

b)風險評估方法

定性風險分析方法,定量風險分析方法,半定量風險分析方法

i.定性分析

矩陣法,根據(jù)后果的也許性和影響作交叉

ii.定量分析

1)評估資產(chǎn)AV

2)擬定單次預期損失額SLE,一種風險帶來的損失,暴露系數(shù)EF

SLE=AV*EF

3)擬定年發(fā)生率ARO,一年中風險發(fā)生的次數(shù)

4)年度預期損失ALE

ALE=SLE*ARO

5)安全投資收益ROSI

(?)51=實行前的ALE-實行后的ALE-年控制成本

iii.半定量分析

相乘法,在矩陣法上改善,影響和也許性賦值后相乘

c)風險評估實行流程

風險評估準備:計劃、方案、方法工具、評估準則等

風險要素辨認:資產(chǎn)、威脅、脆弱性辨認與賦值,確認已有的安措

風險分析:如下公式

風險結果鑒定:評估風險的等級,綜合評估風險狀況

風險值=R(A,T,V)=R(L(T,V),F(la,Va))

?R表示安全風險計算函數(shù)?la表示安全事件所作用的資產(chǎn)濟值

?磕示資產(chǎn)?血表示脆弱性嚴重程度

?T表示威脅?L表示威脅利用資產(chǎn)的脆弱性導致安全事件的可能性

?V表示脆弱性?F表示安全事件發(fā)生后造成的損失

10、

信息安全法律框架

1、人大頒布法律,憲法、刑法、國家安全法、

國務院--行政法規(guī),地方人大一一地方性法規(guī);地方人民政府-規(guī)章(條例、辦法)

2、刑法-286、286、287條

285:侵入,3年以下

286:破壞,

287:運用計算機進行犯罪,

3、《治安管理處罰法》,未構成犯罪,15天--1月

4、《國家安全法》,

5,《保守國家秘密法》,國家保密局出版,國家秘密:,可以不受時間約束,但需制定解密條

件。涉密人員,脫密期自離崗之日算

絕密30年

機密2023

秘密2023

泄露國家機密就是犯罪,無端意、過失之分

國家秘密:國家安全和利益,一招法定程序擬定,一定期間內限一定范圍人員知道的

6、《電子署名法》,第一步信息化法律,屬于電子署名專人所有;由其控制;電子著名的任何

改動都可以被發(fā)現(xiàn);數(shù)據(jù)電文內容和形式的任何改動可以被發(fā)現(xiàn)

7、《計算機信息系統(tǒng)安全保護條例》,行政法規(guī),公安部主管相關保護工作。

8、《商用密碼管理條例》,涉及國家秘密,技術屬于國家秘密,不對個人使用密碼使用進

行約束,國家密碼管理委員會

9、《信息自由法》

10、《國家信息化領導小組關于加強信息安全保障工作的意見》27號文,提出5年內的保

障體系,重要原則

11、2級以上系統(tǒng)備案,3是

12、CISP職業(yè)道德

a)維護國家、社會和公眾的信息安全

b)誠實守信,遵紀守法

c)努力工作,盡職盡責

d)發(fā)展自身,維護榮譽

應急響應與劫難恢復

1、應急響應組織有5個功能小組:領導小組、技術保障小組、專家小組、實行小

組和平常運營小組

2、CERT計算機應急響應組,美國的。FIRST事件響應與安全組織論壇

3、CNCERT國家計算機網(wǎng)絡應急技術解決協(xié)調中心

4、信息安全事件7類,4個級別,1-4,特別重大事件,重大事件,較大事件,一般

事件。分級3要素:信息系統(tǒng)的重要限度,系統(tǒng)損失,社會影響;

5、應急響應的6個階段

準備、擬定資產(chǎn)和風險,編制響應計劃,

檢測、確認事件是否發(fā)生

遏制、限制影響范圍

根除、依據(jù)計劃實行根除

恢復、

跟蹤總結

6、計算機取證5環(huán)節(jié)

準備、保護、提取、分析、提交

7、應急響應計劃的幾個階段

a)應急響應需求分析

b)應急響應策略的擬定

c)編制應急響應計劃文檔

d)應急響應計劃的測試、培訓、演練和維護

8、DRP劫難恢復計劃、DCP劫難恢預案、BCM業(yè)務連續(xù)性管理

9、BCP業(yè)務連續(xù)性計劃,包含:

業(yè)務恢復計劃、運營連續(xù)性計劃COP、事件響應計劃IRP、應急響應計劃

ERP、人員緊急計劃OEP、危機溝通規(guī)劃CCP、劫難恢復計劃

10、RPO恢復點目的,系統(tǒng)和數(shù)據(jù)必須恢復到的時間點規(guī)定,代表數(shù)據(jù)丟失量

11.RT0恢復時間目的,系統(tǒng)從停頓到恢復的時間規(guī)定,

12、備份、備份數(shù)據(jù)的測試,是恢復的基礎

13、劫難恢復規(guī)劃

a)劫難恢復需求分析:風險分析RA、業(yè)務影響分析BIA、擬定恢復目的

b)劫難恢復策略制定:制定恢復策略

c)劫難恢復策略實現(xiàn):實現(xiàn)策略

d)劫難恢復預案的制定和管理,貫徹和管理

14、劫難恢復級別,由低到高分6級,1最低,7個資源要素

第1級:基本支持

第2級:備用場地支持

第6級:數(shù)據(jù)零丟失和遠程集群支持

15、劫難恢復一存儲技術

DAS直接附加存儲、NAS網(wǎng)絡附加存儲、SAN存儲區(qū)域網(wǎng)絡

16、劫難恢復一備份技術

全備份、增量備份(僅備份數(shù)據(jù))、差分備份(全備后的增備,數(shù)據(jù)和文獻)

17、備份場合

冷站(有空間,基礎設施,無設備),溫站(包含部分或所有的設備、資源),熱站

(包含了所有設備)

18、數(shù)據(jù)備份系統(tǒng)

備份的范圍、時間間隔、技術和介質、線路速率及設備的規(guī)格

19、教育、培訓和演練

在劫難來臨前使相關人員了解劫難恢復的目的和流程,熟悉恢復操作規(guī)程

20、根據(jù)演練和演習的深度,可分為

數(shù)據(jù)級演練,應用級演練,業(yè)務級演練等

21、說道

ISO27001:2023

信息安全工程

1、CMM能力成熟度模型,面向工程過程的方法,定義了5個成熟度等級

初始級、可反復級、已定義級、已管理級、優(yōu)化級

2、信息安全工程解決的是“過程安全”問題

3、信息安全建設必須同信息化建設"同步規(guī)劃、同步實行”,“重功能、輕安全”,

“先建設、后安全”都是信息化建設的大忌

4、系統(tǒng)工程思想,方法論,錢學森提出,涵蓋每一個領域

霍爾三維結構,時間維、知識維、邏輯維

5、項目管理,有限資源下,對項目的所有工作進行有效管理

6、信息安全工程實行,5個階段

發(fā)掘信息保護需求、定義系統(tǒng)安全規(guī)定、設計系統(tǒng)安全體系結構、開發(fā)具體安

全設計、實現(xiàn)系統(tǒng)安全

7、需求階段要建立確認需求,實行階段不要確認需求

8、信息安全工程監(jiān)理模型

3個組成:監(jiān)理征詢階段過程、監(jiān)理征詢支撐要素、管理和控制手段、

管理和控制手段:質量控制、進度控制、成本控制、協(xié)議管理、信息管理、組

織協(xié)調

9、SSE-CMM系統(tǒng)安全工程能力成熟度模型,強調過程控制,評估方法SSAM

幫助獲取組織選擇合格的投標者

幫助工程組織改善工程實行能力

幫助認證評估組織獲得評估標準

10、SSE-CMM體系結構,兩維模型

a)橫向“域”維,表達需執(zhí)行的安全工程過程;由過程區(qū)域PA構成?;緦?/p>

行BP構成過程區(qū)域PA(22個)再構成過程類(安全工程過程類、組

織管理過程類、項目管理過程類),安全工程類描述安全直接相關的活動

b)縱向“能力”維,表達執(zhí)行域維中各PA的能力成熟度級別,由公共特性

CF組成。通用實行GP構成公共特性CF再構成能力級別(6個級別,0—

5),

0未實行

1非正規(guī)執(zhí)行,個人的成熟角度上

2計劃與跟蹤,項目成熟的角度上,帶執(zhí)行的都是2級的(計劃、規(guī)

范化、跟蹤、驗證執(zhí)行)

3充足定義,組織層面的成熟

4量化控制

5連續(xù)改善

11、信息安全工程過程類

a)11個PA,提成風險過程4(評估威脅、評估脆弱性、評估影響、評估

安全風險)、工程過程5(擬定安全需求、提供安全輸入、管理安全控

制、監(jiān)控安全態(tài)勢、協(xié)調安全)、保證過程2(驗證和證實安全、建立保

障論據(jù))

b)保證過程是指安全需要得到滿足的信任限度,驗證和證實安全為建立保

論據(jù)提供支撐

12、數(shù)據(jù)采集方法:問卷、訪談、證據(jù)復審;

13、SSAM評估過程:規(guī)劃、準備、現(xiàn)場、報告

4安全漏洞與惡意代碼

1、漏洞的定義

存在于評估對象(TOE)中違反安全功能規(guī)定的弱點(1999年,ISO/IEC

15408(GB/T18336)

2、業(yè)務數(shù)據(jù)不是漏洞的載體,漏洞自身不會產(chǎn)生危害

3、漏洞發(fā)現(xiàn)

靜態(tài)漏洞挖掘(不運營,有源代碼)、動態(tài)漏洞挖掘(運營)

動態(tài)挖掘:模糊測試、動態(tài)污染傳播

4、補丁分類:文獻類型方面(源代碼形式、二進制形式),內存角度(文獻補丁、內

存補?。?/p>

5、惡意代碼

病毒:可感染,傳播性,非獨立性

蠕蟲:可感染,獨立型,

木馬:非傳染性,獨立型

后門:非傳染,C/S,B/S

6、沖擊波(MSBIaster)感染后,不能正常瀏覽網(wǎng)頁,系統(tǒng)不斷重啟,右擊功能

失效

7、震蕩波感染后,系統(tǒng)倒計60秒重啟

8、隨系統(tǒng)啟動而加載、隨文獻執(zhí)行加載

9、注冊表

HK_Localmachine

HK_CurrentUser

10、惡意代碼檢測技術

特性碼掃描、沙箱技術、行為檢測

11.病毒不感染txt文檔

12、蜜罐、蜜網(wǎng)

13、士大夫

軟件安全開發(fā)

1、SDL安全開發(fā)生命周期,將軟件開發(fā)生命周期分為7個階段(培訓、規(guī)定、

設計、實行、驗證、發(fā)布、響應),17項安全活動。

2、MiniFuzz是動態(tài)分析工具

3、SSF軟件安全框架:監(jiān)管、信息/情報、SSDL接觸點、部署

4、CLASP綜合的輕量應用安全過程

5、SAMM4個核心業(yè)務功能:治理、構造、驗證、部署,4個成熟度級別0-3

6、安全設計階段尤為重要

7、所有的驗證工作須放在服務器端,

8、STRIDE建模

S假冒身份/欺騙標記T篡改數(shù)據(jù)

R抵賴I信息泄露

D拒絕服務E權限提高

9、EIP指令指針寄存器,棧是由程序自動生成的

10、緩沖溢出解決方法

編碼避免緩沖區(qū)溢出、使用替代的安全函數(shù)或庫函數(shù)、使用更新更安全的

編譯環(huán)境、非執(zhí)行的堆棧防御

11、代碼審核

12、Coverity審核CFortify審java

13、滲透測試是授權的,入侵是非授權的

14、日記的相關概念

15、瀏覽

16、

安全襲擊與防護

1、嗅探、監(jiān)聽、釣魚屬于被動襲擊手段

2、黑客襲擊的最后動作:清除痕跡

3、端標語

DNS53,ur1查詢時使用UDP53,DNS域傳送使用TCP53

FTP21,TCP協(xié)議

HTTP80,TCP

TELENT23,TCP

SMTP25,TCP

POP3110,TCP

SNMP161\162,UDP

4、集成化的漏洞掃描器

■Nessus

■ShadowSecurityScanner

■eEye的Retina

■InternetSecurityScanner

■GFILANguard

專業(yè)web掃描軟件

■IBMappscan

■AcunetixWebVu1nerabi1ity

數(shù)據(jù)庫漏洞掃描器

■ISSDatabaseScanner

■oscanner?Orac1e數(shù)據(jù)庫掃描器

,Metacoretex數(shù)據(jù)安全審計工具

5、ARP欺騙實現(xiàn)的重要因素

無狀態(tài)、無需請求可以應答,以ARP緩存實現(xiàn)

6、拒絕服務襲擊

SYNFlood、UDPFlood、Teardrop、Pingofdeath(smnp協(xié)議)、

Smurf、Land

7、SQL注入在服務器端執(zhí)行,因對用戶的輸入合法性沒有進行過濾

8、SQL注入防御:白名單、黑名單、部署防SQL注入系統(tǒng)或腳本

9、跨站腳本在瀏覽器上執(zhí)行,襲擊瀏覽器

10、日記狀態(tài)代碼描述

*拒絕服務襲擊

襲擊通信方式:雙向通信方式、單向通信方式、間接通信方式

11、私有IP

A類10.0,0.0-10.255.255,255

B類172.16.0.0-172.31.255.255

C^.192.168.0.0-192.168.255.255

12、ICMPflood是ping風暴襲擊,單純向受害者發(fā)送大量ICMP回應請求消息

13、DOS工具

Trinoo分布式DOS工具

14、BotNET傀儡網(wǎng)絡,IRC協(xié)議,端口TCP6667

15、蠕蟲的襲擊手段,緩沖區(qū)溢出襲擊、格式化字符串襲擊、拒絕服務襲擊、弱

口令襲擊

16、方法

鑒別與訪問控制

1、鑒別類型

單項鑒別(輸密碼)、雙向鑒別(證書)、第三方鑒別

2、鑒別系統(tǒng)的組成

被驗證者。P;驗證者V;可信賴者TP,參與鑒別

3、鑒別的方法

基于你所知道的(口令、挑戰(zhàn)-應答)、

基于你所擁有的(物品,如磁卡,IC卡)、

基于你的個人特性(筆記、虹膜、指紋、人臉、語音)

雙因素、多因素認證(銀行卡取款是多因素)

4、硬件存儲器加密,不保存任何明文

5、軟件通過雙因素認證支持DES對稱加密、3DES非對稱加密和RSA等密

碼算法

6、錯誤的拒絕率可以最大化防止侵入

7、CER交叉錯判率,錯誤的拒絕率和錯誤接受率構成

8、訪問控制:針對越權使用資源的防御措施

9、訪問控制模型:自主訪問控制、強制訪問控制、基于角色的訪問控制

10、訪問控制的過程:鑒別、授權

11,用戶等級(主體)》信息等級(客體),能讀

12、用戶等級(主體)W信息等級(客體),能寫

13、訪問控制模型的組成:主體、客體、訪問控制實行、訪問控制決策

14、訪問控制模型

a)DAC自主訪問控制模型:矩陣模型,行是訪問權限,列式操作權限。

訪問控制表ACL(在客體),集中式系統(tǒng)、

訪問能力表CL(在主體),分布式系統(tǒng)。優(yōu)缺陷

ACL,涉及主體的身份及對該客體的訪問權

CL,表達每個主體可以訪問的客體和權限

訪問控制表如下

客體y

主體b主體d

RR

WW

Own

訪問能力表如下

主體b

客體x客體y

RR

W

Own

b)MAC強制訪問控制模型:主體和客體固有的安全屬性來匹配訪問,安

全標簽,主體

i.BLP(Bel1-LaPadu1a)模型,基于保密性,比較主、客體安

全級控制訪問權限,策略:

自主安全策略(類似DAC)、

強制安全策略(類似MAC),主、客體分派安全級(密級,范疇)

?簡樸安全特性(向下讀):主體讀客體,當主體》客體

?*-特性(向上寫):主體寫客體,當主體W客體

ii.Biba模型,基于完整性,主、客體分派完整級(安全等級,范疇),

例如上級給下級寫文獻

主體讀客體,當主體〈客體

主體寫客體,當主體》客體,

iii.Clark-Wilson模型,完整性,數(shù)據(jù)中間件,廣泛用在數(shù)據(jù)庫中

iv.ChineseWall模型,混合型,定義利益沖突關系,沖突域

c)RBAC基于角色訪問控制模型,用戶、角色、會話、權限

角色被激活后才干使用,通過會話激活,最小特權原則、職責分離原

d)DAC'MAC比較

MAC安全性更高,用戶共享方面不靈活

15、單點登錄技術,只需在登錄時進行一次注冊,就可以訪問多個系統(tǒng),實際

是憑證在系統(tǒng)間傳遞

優(yōu)點:方便用戶、方便管理員、簡化應用系統(tǒng)開發(fā)

16、集中控制訪問技術

a)Kerberos認證協(xié)議,采用對稱加密技術,單點登錄,支持雙向身份認證:

組成:應用服務器、客戶端、KDC(KDC維護所有賬號信息)

使用需要有一個時鐘基本同步的環(huán)境。密鑰分發(fā)中心

KDC組成:KDC密鑰分發(fā)中心(認證服務器AS、票據(jù)授權服務器TG

S)、票據(jù)許可票據(jù)TGT

認證過程

i.獲得票據(jù)許可票據(jù)TGT

ii.獲得服務許可票據(jù)SGT

iii.獲得服務

AS認證后分獲得TGT,訪問TGS)獲得SGT今訪問服務器

b)RADIUS協(xié)議,C/S結構,UDP協(xié)議,認證、授權、記賬(AAA),UDP

端口1812認證、1813計費。除口令外其他明文傳輸,安全性不高,

缺少丟包和重傳

c)TACACS+協(xié)議TCP協(xié)議,實質是訪問控制技術,報文加密,重傳機制,

實時性較差

d)Diameter,RADIUS的升級版,安全性高

17、非集中訪問控制

a)每個域的訪問控制與其它域保持獨立

b)跨域訪問必須建立信任關系,用戶可以從一個域訪問另一個域中的資

c)信任可以是單向的,也可以是雙向的

18、訪問認證的過程

標記、認證、授權、集合

19、安全審計

記錄系統(tǒng)被訪問的過程以及系統(tǒng)保護機制的運營狀態(tài)

發(fā)現(xiàn)試圖繞過保護機制的行為

及時發(fā)現(xiàn)用戶身份的變化;

報告并阻礙繞過保護機制的行為并紀錄相關過程,為劫難恢復提供信息

20、審計系統(tǒng)的組成

日記記錄器、分析器、通告器

21、蜜網(wǎng)吸引入侵者來嗅探、襲擊。數(shù)據(jù)控制、數(shù)據(jù)捕獲、數(shù)據(jù)分析

22、

網(wǎng)絡安全

1、OSI

a)應用層:應用接口、流控、網(wǎng)絡訪問流解決、錯誤分析等FTP、Te1n

et、HTTP>SNMP、SMTP、DNS等

b)表達層:協(xié)議轉換、字符轉換、數(shù)據(jù)加解密,數(shù)據(jù)格式:ASCII,

MPEG,TIFF,GIF,JPEG

c)會話層:會話建立、位置、終止

d)傳輸層:提供端到端的數(shù)據(jù)傳輸服務,建立邏輯連接,TCP、UDP、SPX

e)網(wǎng)絡層:邏輯尋址IP、途徑選擇,路由器、三層互換機,IP、IPX

f)數(shù)據(jù)鏈路層:分為LLC/MAC:LLCIEEE802.2提供統(tǒng)一接口;MAC48

比特IEEE802.3oPPP\HDLC\FR\FDD|\Ethemet

g)物理層:

2、OS1模型和TCP/IP協(xié)議比對,封裝由上至下,解封由下至上

3、TCP/IP協(xié)議

應用層

傳輸層

網(wǎng)絡互聯(lián)層

網(wǎng)絡接口層

4、IP協(xié)議不可靠、無連接,TCP提供可靠的服務,UDP無連接、不可

A4--

5、拒絕服務:分片襲擊teardrop

6、DNS實用TCP和UDP協(xié)議

7、802.11i運營四階段

a)發(fā)現(xiàn)AP階段

b)802.Hi認證階段

c)密鑰管理階段

d)安全傳輸階段

8、WAPI無線局域網(wǎng)認證和保密基礎設施,采用數(shù)字證書和橢圓曲線公

開密鑰,客戶端和AP的雙向認證

9、防火墻

■控制,在網(wǎng)絡連接點上建立一個安全控制點,對進出數(shù)據(jù)進行限制

■隔離,將需要保護的網(wǎng)絡與不可信任網(wǎng)絡進行隔離,隱藏信息并進行安

全防護

■記錄,對進出數(shù)據(jù)進行檢查,記錄相關信息

10、按形態(tài)分硬件、軟件;按技術分包過濾、代理;按系統(tǒng)結構:雙宿/多宿主

機,屏蔽主機、屏蔽子網(wǎng)(安全性最高)

11、實現(xiàn)技術

a)包過濾技術,網(wǎng)絡層依據(jù)數(shù)據(jù)包的基本標記來控制數(shù)據(jù)包

網(wǎng)絡層地質IP、傳輸層地質(端口)、協(xié)議,不檢測有效載荷

b)代理網(wǎng)關技術,電路級代理、應用代理(可以限制協(xié)議的命令級輸

入)

c)NAT,私有地址轉化為合法IP的技術

i.靜態(tài)地址轉換

ii.動態(tài)地址轉換

iii.端口轉換

d)狀態(tài)檢測技術,在數(shù)據(jù)鏈路層和網(wǎng)絡層之間對數(shù)據(jù)包進行檢測

e)自適應代理技術

12、應用網(wǎng)關防火墻可以根據(jù)輸入信息控制訪問能力

13、防火墻部署方式

路由模式、透明模式、混合模式

14、防火墻的局限性

a)難于管理和配置,易導致安全漏洞

b)防外不防內,不能防范惡意的知情者

c)只實現(xiàn)了粗粒度的訪問控制

d)很難為用戶在防火墻內外提供一致的安全策略

e)不能防范病毒

15、入侵檢測系統(tǒng),自身不具有阻斷能力

16、技術架構

a)事件產(chǎn)生器:采集和監(jiān)視被保護系統(tǒng)的數(shù)據(jù)

b)事件分析器:分析數(shù)據(jù),發(fā)現(xiàn)危險、異常事件,告知響應單元

c)響應單元:對分析結果作出反映

d)事件數(shù)據(jù)庫:存放各種中間和最終數(shù)據(jù)

17、檢測過程

信息收集、入侵分析、告警響應

18、分類

a)根據(jù)檢測原理

異常檢測技術(可以檢測未知襲擊,會誤報)、

誤用檢測技術(特性檢測,只能檢測已有入侵,會漏報)

b)根據(jù)數(shù)據(jù)來言

i.主機入侵檢測

安裝在主機上,跨平臺,適應加密環(huán)境,消耗主機資源、升

級和管理繁瑣

ii.網(wǎng)絡入侵檢測

通過旁路模式部署在關鍵節(jié)點,不影響主機性能,不可以檢測加

密數(shù)據(jù)報文,不能對協(xié)議進行修改

19、網(wǎng)閘,傳輸數(shù)據(jù)或文獻,不傳輸流,物理隔離網(wǎng)絡間傳遞數(shù)據(jù)

20、入侵防御系統(tǒng)IPS,串聯(lián)在系統(tǒng)中,單點故障

21、SOC安全管理平臺,集中監(jiān)控

22、UTM統(tǒng)一威脅管理系統(tǒng),串行,單點故障

23、子網(wǎng)不算安全域

24、VLAN劃分方法

a)基于端口劃分的VLAN

b)基于MAC地址劃分VLAN

c)基于網(wǎng)絡層劃分VLAN

d)根據(jù)IP組播劃分VLAN

25、路由器的訪問控制列表以數(shù)據(jù)包的源地址作為判斷條件

26、

操作系統(tǒng)安全

27、SAM安全賬號管理器使用哈希散列SHA1

28、Bitlock對整個操作系統(tǒng)卷加密,解決物理丟失安全問題

29、日記授權,administrat。只能對日記讀操作,system寫操作,用戶不能操

作日記。異地存儲是保證日記完整性最有效的方法

30、Guest只能禁用,不能刪除

31、服務

32、/etc/password用戶管理文獻

33、/etc/shadow加密后的用戶管理文獻

34、Linux系統(tǒng),用戶標記號UID,身份標記號GID

a)文獻必須有所有者

b)用戶必須屬于某個或多個組

c)用戶與組的關系靈活(一對多、多對多等都可以)

d)根用戶擁有所有權限

35、用戶賬號影子文獻shadow僅對r。。t可讀可寫

36、文獻'目錄權限

drwxr-xr-x3rootroot1024Sep1311:58test

「文件名

-------最后修改時間

I----------------------------文件大小

1--------文件揖有者GID

?----------文件擁有者UID

1-----------鏈接數(shù)

-----------系統(tǒng)中其池生戶權限(O)

------文件徹有者所在組其池用戶的權限(G)

—文件捉有者的權限(U)

文件類型:d為文件夾-是文件

49

37、維護不一定合用r0。t賬戶

38、TCB可信、計算、基

保護計算的保密性,

39、是

數(shù)據(jù)庫及應用安全

1、數(shù)據(jù)庫審計,事務日記,解決的是完整性約束的問題

數(shù)據(jù)庫日記,審計用

用戶級審計、系統(tǒng)級審計

2、實體完整性(主鍵定義)、參照完整性(外鍵定義,關聯(lián))

3、HTTPS端口443,回話過程涉及加密、身份認證

4、Apache安全配置文獻Httpd.confaccess.conf

5、IP欺騙關鍵環(huán)節(jié),拆解回話序號

6、網(wǎng)頁防篡改原理

a)備份文獻對比

b)摘要文獻對比

c)刪改操作觸發(fā)

d)系統(tǒng)底層過濾

7、SMTP用于郵件發(fā)送,POP3用于郵件接受

8、郵件安全應用

安全協(xié)議:PGP,初期使用IDEA的算法,重要用于郵件;現(xiàn)在使用RSA

算法。X.400信息出路服務協(xié)議

9、FTP端口20控制連接,21數(shù)據(jù)連接

10、是

11、

12、哈希算法的碰撞:兩個不同的消息,得到相同的消息摘要

13、時間戳是為了防止重放

14、IPSEC密鑰協(xié)商方式:手工方式、IKE自動協(xié)商

密碼

1、Kerchhoff假設

2、古典密碼

替代密碼(凱撒密碼),明文根據(jù)密鑰被不同的密文字母替代

置換密碼

3、密碼體制分類

a)受限制的算法,算法的保密性基于保持算法的秘密)、

基于密鑰的算法,算法的保密性基于密鑰的保密

b)對稱密碼、非對稱密碼

c)分組密碼,明文提成固定長度后加密

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論