23年《信息安全工程師》考前復(fù)習(xí)_第1頁
23年《信息安全工程師》考前復(fù)習(xí)_第2頁
23年《信息安全工程師》考前復(fù)習(xí)_第3頁
23年《信息安全工程師》考前復(fù)習(xí)_第4頁
23年《信息安全工程師》考前復(fù)習(xí)_第5頁
已閱讀5頁,還剩8頁未讀 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡介

網(wǎng)絡(luò)信息安全概述

信息系統(tǒng)網(wǎng)絡(luò)信息安全基本屬性

1.常見的網(wǎng)絡(luò)信息安全基本屬性如下:

名稱說明

機(jī)密性是指網(wǎng)絡(luò)信息不泄露給非授權(quán)的用戶、實(shí)體或程序,能夠防止非授權(quán)者獲取信

機(jī)密性

完整性完整性是指網(wǎng)絡(luò)信息或系統(tǒng)未經(jīng)授權(quán)不能進(jìn)行更改的特性。

可用性可用性是指合法許可的用戶能夠及時(shí)獲取網(wǎng)絡(luò)信息或服務(wù)的特性。

抗抵賴性抗抵賴性是指防止網(wǎng)絡(luò)信息系統(tǒng)相關(guān)用戶否認(rèn)其活動(dòng)行為的特性。

可控性可控性是指網(wǎng)絡(luò)信息系統(tǒng)責(zé)任主體對(duì)其具有管理、支配能力的屬性。

除了常見的網(wǎng)絡(luò)信息系統(tǒng)安全特性,還有真實(shí)性、時(shí)效性、公平性、可靠性、可生存性

其他

和隱私性等。

2.網(wǎng)絡(luò)信息安全基本功能:

名稱說明

網(wǎng)絡(luò)信息安全防御是指采取各種手段和措施,使得網(wǎng)絡(luò)系統(tǒng)具備阻止、抵御

網(wǎng)絡(luò)信息安全防御

各種已知網(wǎng)絡(luò)安全威脅的功能。

網(wǎng)絡(luò)信息安全監(jiān)測(cè)是指采取各種手段和措施,檢測(cè)、發(fā)現(xiàn)各種己知或未知的

網(wǎng)絡(luò)信息安全監(jiān)測(cè)

網(wǎng)絡(luò)安全威脅的功能.

網(wǎng)絡(luò)信息安全應(yīng)急是指采取各種手段和措施,針對(duì)網(wǎng)絡(luò)系統(tǒng)中的突發(fā)事件,

網(wǎng)絡(luò)信息安全應(yīng)急

具備及時(shí)響應(yīng)和處置網(wǎng)絡(luò)攻擊的功能。

網(wǎng)絡(luò)信息安全恢復(fù)是指采取各種手段和措施,針對(duì)已經(jīng)發(fā)生的網(wǎng)絡(luò)災(zāi)害事

網(wǎng)絡(luò)信息安全恢復(fù)

彳匕,具備恢復(fù)網(wǎng)絡(luò)系統(tǒng)運(yùn)行的功能。

網(wǎng)絡(luò)信息安全基本技術(shù)需求

名稱說明

物理環(huán)境安全是指包括環(huán)境、設(shè)備和記錄介質(zhì)在內(nèi)的所有支持網(wǎng)絡(luò)系統(tǒng)運(yùn)行

物理環(huán)境安全

的硬件的總體安全,是網(wǎng)絡(luò)系統(tǒng)安全、可靠、不間斷運(yùn)行的基本保證。

網(wǎng)絡(luò)信息安全認(rèn)證是實(shí)現(xiàn)網(wǎng)絡(luò)資源訪問控制的前提和依據(jù),是有效保護(hù)網(wǎng)絡(luò)

網(wǎng)絡(luò)信息安全認(rèn)證

管理對(duì)象的重要技術(shù)方法。

網(wǎng)絡(luò)信息訪問控制是有效保護(hù)網(wǎng)絡(luò)管理對(duì)象,使其免受威脅的關(guān)鍵技術(shù)方

法,其目標(biāo)主要有:

網(wǎng)絡(luò)信息訪問控制

限制非法用戶獲取或使用網(wǎng)絡(luò)資源。

防止合法用戶濫用權(quán)限,越權(quán)訪問網(wǎng)絡(luò)資源。

網(wǎng)絡(luò)信息安全保密網(wǎng)絡(luò)安全保密的目的就是防止非授權(quán)的用戶訪問網(wǎng)上信息或網(wǎng)絡(luò)設(shè)備。

網(wǎng)絡(luò)系統(tǒng)中需配備弱點(diǎn)或漏洞引描系統(tǒng),用以檢測(cè)網(wǎng)絡(luò)中是否存在安全漏

網(wǎng)絡(luò)信息安全漏洞掃描

洞。

惡意代碼防護(hù)防范惡意代碼是網(wǎng)絡(luò)系統(tǒng)中必不可少的安全需求。

網(wǎng)絡(luò)信息內(nèi)容安全是指相關(guān)網(wǎng)絡(luò)信息系統(tǒng)承載的信息及數(shù)據(jù)符合法律法規(guī)要

網(wǎng)絡(luò)信息內(nèi)容安全

求,防止不良信息及垃圾信息笑播。

網(wǎng)絡(luò)信息安全監(jiān)測(cè)與預(yù)網(wǎng)絡(luò)安全監(jiān)測(cè)的作用在于發(fā)現(xiàn)綜合網(wǎng)系統(tǒng)入侵活動(dòng)和檢查安全保護(hù)措施的有

警效性。

網(wǎng)絡(luò)系統(tǒng)中需配備弱點(diǎn)或漏洞?1描系統(tǒng),用以檢測(cè)網(wǎng)絡(luò)中是否存在安全漏

網(wǎng)絡(luò)信息安全以及響應(yīng)

洞。

4.網(wǎng)絡(luò)信息安全術(shù)語

下表為常見的網(wǎng)絡(luò)安全技術(shù)方面的術(shù)語及其對(duì)應(yīng)的英文。

名稱說明

常見的密碼術(shù)語如加密(encryption)、解密(decryption)非對(duì)稱加密算法

基礎(chǔ)技術(shù)類(asymmetriccryptographicalgorithm),公鑰加密算法(publickey

cryptographicalgorithm)、公鑰(publickey)等。

包括拒絕服務(wù)(DenialofService)>分布式拒絕服務(wù)(DistributedDenialof

Service)、網(wǎng)頁篡改(WebsileDistortion)、網(wǎng)頁仿冒(Phishing)>網(wǎng)頁掛馬

風(fēng)險(xiǎn)評(píng)估技術(shù)類(WebsiteMaliciousCode)、域名劫持(DNSHijack)、路由劫持(Routing

Hijack)垃圾郵件(Spam)、惡意代碼(MaliciousCode)、特洛伊木馬

(TrojanHorse)>網(wǎng)絡(luò)蠕蟲(NetworkWorm)、僵尸網(wǎng)絡(luò)(Botnet)等。

包括訪問控制(AccessControl)、防火墻(Firewall)、入侵防御系統(tǒng)

防護(hù)技術(shù)類

(IntrusionPreventionSystem)等。

檢測(cè)技術(shù)類包括入侵檢測(cè)(IntrusionDetection)、漏洞掃描(VulnerabilityScanning)等。

包括應(yīng)急響應(yīng)(EmergencyResponse)、災(zāi)難恢復(fù)(DisasterRecovery)、備份

響應(yīng)/恢復(fù)技術(shù)類

(Backup)等。

包括黑盒測(cè)試(BlackBoxTesting)、白盒測(cè)試(WhiteBoxTesting)>灰盒測(cè)

測(cè)評(píng)技術(shù)類試(GrayBoxTesting)、滲透測(cè)試(PenetrationTesting)、模糊測(cè)試(Fuzz

Testing)。

網(wǎng)絡(luò)攻擊原理與常用方法

網(wǎng)絡(luò)攻擊概述

1.網(wǎng)絡(luò)攻擊是指損害網(wǎng)絡(luò)系統(tǒng)安全的危害性行為。

2.常見的危害行為有四個(gè)基本類型:

信息泄露攻擊

完整性破壞攻擊

拒絕服務(wù)攻擊

非法使用攻擊

3.網(wǎng)絡(luò)攻擊原理表

攻擊者攻擊工具攻擊訪問攻擊效果攻擊意圖

黑客用戶命令本地訪問破壞信息挑戰(zhàn)

間諜腳本或程序遠(yuǎn)程訪問信息泄密好奇

恐怖主義者自治主體竊取服務(wù)獲取情報(bào)

公司職員電磁泄露拒絕服務(wù)經(jīng)濟(jì)利益

職業(yè)犯罪分子恐怖事件

破壞者報(bào)復(fù)

網(wǎng)絡(luò)攻擊常見方法

1.端口掃描

端口掃描的目的是找出目標(biāo)系統(tǒng)上提供的服務(wù)列表。根據(jù)端口掃描利用的技術(shù),掃描可以分為多種類

型:

掃描名稱說明

完全連接掃描利用TCP/IP協(xié)議的三次握手連接機(jī)制,使源主機(jī)和目的主機(jī)的某

完全連接掃描個(gè)端口建立一次完整的連接。如果建立成功,則表明該端口開放。否則,表明該

端口關(guān)閉。

半連接掃描是指在源主機(jī)和目的主機(jī)的三次握手連接過程中,只完成前兩次握

半連接掃描

手,不建立一次完整的連接。

首先向目標(biāo)主機(jī)發(fā)送連接請(qǐng)求,當(dāng)目標(biāo)主機(jī)返回響應(yīng)后,立即切斷連接過程,井

SYN掃描查看響應(yīng)情況。如果目標(biāo)主機(jī)返回ACK信息,表明目標(biāo)主機(jī)的該端匚開放。如

果目標(biāo)主機(jī)返回RESET信息,表示該端口沒有開放。

首先由源主機(jī)A向dumb主機(jī)B發(fā)出連續(xù)的PING數(shù)據(jù)包,并且查看主機(jī)B返回

的數(shù)據(jù)包的ID頭信息(一般每個(gè)順序數(shù)據(jù)包的ID頭的值會(huì)增加1)。然后由源

主機(jī)A假冒主機(jī)B的地址向目的主機(jī)C的任意端口(1-65535)發(fā)送SYN數(shù)據(jù)

包。這時(shí),主機(jī)C向主機(jī)B發(fā)送的數(shù)據(jù)包有兩種可能的結(jié)果:

1、SYNIACK表示該端口處于監(jiān)聽狀態(tài):

ID頭信息掃描

2、RSTIACK表示該端口處于非監(jiān)聽狀態(tài);

后續(xù)的PING數(shù)據(jù)包響應(yīng)信息的ID頭信息可以看出,如果主機(jī)C的某個(gè)端口是

開放的,則主機(jī)B返回A的數(shù)據(jù)包中,ID頭的值不是遞增1,而是大于1.如果

主機(jī)C的茉個(gè)端口是非開放的,則上機(jī)B返FlA的數(shù)據(jù)包中,ID頭的值遞增

1,非常規(guī)律。

隱蔽掃描是指能夠成功地繞過IDS、防火墻和監(jiān)視系統(tǒng)等安全機(jī)制,取得目標(biāo)主

隱蔽掃描

機(jī)端口信息的一種掃描方式。

由源主機(jī)向目標(biāo)主機(jī)的某個(gè)端口直接發(fā)送SYNIACK數(shù)據(jù)包,而不是先發(fā)送SYN

數(shù)據(jù)包,由于這一方法不發(fā)送SYN數(shù)據(jù)包,目標(biāo)主機(jī)會(huì)認(rèn)為這是一次錯(cuò)誤的連

SYNIACK掃描接,從而報(bào)錯(cuò)。

如果目標(biāo)主機(jī)的該端口沒有開放,則會(huì)返回RST信息。如果目標(biāo)主機(jī)的該端口開

放,則不會(huì)返回任何信息,而是直接將數(shù)據(jù)包拋棄掉。

源主機(jī)A向目標(biāo)主機(jī)B發(fā)送FIN數(shù)據(jù)包,然后查看反饋信息。如果端口返回

FIN掃描RESET信息,則說明該端口關(guān)閉。如果端口沒有返回任何信息,則說明該端口開

放。

首先由主機(jī)A向主機(jī)B發(fā)送FIN數(shù)據(jù)包,然后查看反饋數(shù)據(jù)包的TTL值和WIN

值。開放端口所返回的數(shù)據(jù)包的TTL值一般小于64,而關(guān)閉端口的返回值一般

ACK掃描

大于64;開放端口所返回的數(shù)據(jù)包的WIN值一般大于0,而關(guān)閉端口的返回值

一般等于0。

將源主機(jī)發(fā)送的數(shù)據(jù)包中的ACK、FIN、RST、SYN、URG、PSH等標(biāo)志位全部

NULL掃描置空。如果目標(biāo)主機(jī)沒有返回任何信息,則表明該端口是開放的。如果返回RST

信息,則表明該端口是關(guān)閉的。

XMAS掃描的原理和NULL掃描相同,只是將要發(fā)送的數(shù)據(jù)包中的ACK、FIN、

XMAS掃描RST、SYN、URG、PSH等標(biāo)志位全部置成1。如果目標(biāo)主機(jī)沒有返回任何信

息,則表明該端口是開放的。如果返回RST信息,則表明該端口是關(guān)閉的。

2.緩沖區(qū)溢出攻擊

緩沖區(qū)溢出攻擊的防范策略:

系統(tǒng)管理上的防范策略:

1)關(guān)閉不需要的特權(quán)服務(wù);2)及時(shí)給程序漏洞打補(bǔ)丁。

軟件開發(fā)過程中的防范策略:

1)編寫正確的代碼;2)緩沖區(qū)不可執(zhí)行;3)改進(jìn)C語言函數(shù)庫。

漏洞防范技術(shù):

1)地址空間隨機(jī)化技術(shù);2)數(shù)據(jù)執(zhí)行阻止;3)堆棧保護(hù)。

惡意代碼

常見的惡意代碼類型有計(jì)算機(jī)病毒、網(wǎng)絡(luò)蠕蟲、特洛伊木馬、后門、邏輯炸彈、僵尸網(wǎng)絡(luò)等。

4.拒絕服務(wù)

拒絕服務(wù)攻擊的種類:

DoS攻擊名稱說明

利用TCP協(xié)議缺陷發(fā)送大量偽造的TCP連接請(qǐng)求,使得被攻擊者資源耗

同步包風(fēng)暴盡。三次握手,進(jìn)行了兩次(SYNNSYN/ACK),不進(jìn)行第三次握手

(SYNFlood)(ACK),連接隊(duì)列處于等待狀態(tài),大星的這樣的等待,占滿全部隊(duì)列空

間,系統(tǒng)掛起。

PingofDeath攻擊者故意發(fā)送大于65535字節(jié)的ip數(shù)據(jù)包給對(duì)方,導(dǎo)致內(nèi)存溢出,這時(shí)

(死亡之Ping)主機(jī)就會(huì)出現(xiàn)內(nèi)存分配錯(cuò)誤而導(dǎo)致TCP/IP堆棧崩潰,導(dǎo)致死機(jī)!

TeardropAttack分段攻擊。偽造數(shù)據(jù)報(bào)文向FI標(biāo)主機(jī)發(fā)送含有重疊偏移的數(shù)據(jù)分段,通過

(淚滴攻擊)將各個(gè)分段重疊來使目標(biāo)系統(tǒng)崩潰或掛起。

利用簡單的TCP/IP服務(wù),如用Chargen和Echo傳送毫無用處的占滿寬帶

UDPFlood的數(shù)據(jù)。通過偽造與某一主機(jī)的Chargen服務(wù)之間的一次UDP連接,回復(fù)

(UDP洪水)地址指向開放Echo服務(wù)的一臺(tái)主機(jī),生成在兩臺(tái)主機(jī)之間的足夠多的無用

數(shù)據(jù)流。

攻擊者偽裝目標(biāo)主機(jī)向局域網(wǎng)的廣播地址發(fā)送大量欺騙性的ICMPECHO請(qǐng)

Smurf攻擊求,這些包被放大,并發(fā)送到被欺騙的地址,大量的計(jì)算機(jī)向一臺(tái)計(jì)算機(jī)

回應(yīng)ECHO包,目標(biāo)系統(tǒng)將會(huì)崩潰。

針對(duì)服務(wù)端口(SMTP端口,即25端口)的攻擊方式,攻擊者通過連接到

垃圾郵件郵件服務(wù)器的25端口,按照SMTP協(xié)議發(fā)送幾行頭信息加上一堆文字垃

圾,反復(fù)發(fā)送形成郵件轟炸。

消耗CPU和內(nèi)存資源的利用目標(biāo)系統(tǒng)的計(jì)算算法漏洞,構(gòu)造惡意數(shù)據(jù)集,導(dǎo)致目標(biāo)系統(tǒng)的CPU或

拒絕服務(wù)攻擊內(nèi)存資源耗盡,從而使目標(biāo)系統(tǒng)癱瘓,如HashDoS。

引入了分布式攻擊和C/S結(jié)構(gòu),客戶端運(yùn)行在攻擊者的主機(jī)上,用來發(fā)起

分布式拒絕服務(wù)攻擊控制代理端;代理端運(yùn)行在已被攻擊者侵入并獲得控制的主機(jī)上,從主控

(DDOS)端接收命令,負(fù)責(zé)對(duì)目標(biāo)實(shí)施實(shí)際的攻擊。利用C/S技術(shù),主控程序能在

幾秒鐘內(nèi)激活成百上千次代理程序的運(yùn)行。

密碼學(xué)基本理論

密碼體制分類

常見密碼算法

1.DES算法

DES算法的安全性:

密鑰較短:面對(duì)計(jì)算能力高速發(fā)展的形勢(shì),DES采用56位密鑰,顯然短了一些。其密鑰量僅為256

約為1017個(gè)。

存在弱密鑰:

弱密鑰K:K1=K2-K16;弱密鑰不受任何循環(huán)移位的影響,并且只能得到相同的子密鑰,由全0

或全1組成的密鑰顯然是弱密鑰,了密鑰生成過程中被分割的兩部分分別為全0或全1時(shí)也是弱密鑰,并

且存在4個(gè)弱密鑰。

半弱密鑰K:有些種子密鑰只能生成兩個(gè)不同的子密鑰,這樣的種子密鑰K稱為半弱密鑰,DES至少

存在12個(gè)半弱密鑰。半弱密鑰將導(dǎo)致把明文加密成相同的密文。

2.IDEA算法

(1)是國際數(shù)據(jù)加密算法的簡記,是一個(gè)分組加密處理算法,其明文和密文分組都是64比特,密鑰

長度為128比特。

(2)該算法是由來學(xué)嘉和Massey提出的建議標(biāo)準(zhǔn)算法,已在PGP中得到應(yīng)用。

3.AES算法

(I)數(shù)據(jù)長度可變

<2)不存在弱密鑰

(3)抗攻擊能力強(qiáng)

(4)適應(yīng)性強(qiáng)

4.RSA密碼

RSA的加密和解密

?參數(shù)定義和密鑰生成

選兩個(gè)大素?cái)?shù)p和q:(保密)

計(jì)算n=pXq,<t>(n)=(p-l)X(q-1);(n公開,?。╪)保密)

選一整數(shù)e,滿足(n),且gcd(6(n),e)=1;(e公開)

計(jì)算d,滿足dXe三Imode(n)(保密)

?加密算法:c=memodn

?解密算法:m=cdmodn

特點(diǎn):

?加解密算法是可逆的,加密和解密運(yùn)算可交換,可同時(shí)確煤數(shù)據(jù)的秘密性和數(shù)據(jù)的真實(shí)性。

?實(shí)現(xiàn)效率比較高效,其核心運(yùn)算是模累運(yùn)算。

安全性:

?RSA密碼的安全性在于大合數(shù)的因子分解,應(yīng)當(dāng)采用足夠大的整數(shù)n,一般至少取1024位,最好

取2048位;國際可信計(jì)算組織TCG在可信計(jì)算標(biāo)準(zhǔn)中規(guī)定:一般加密密鑰和認(rèn)證密鑰選1024位,而平

臺(tái)根密鑰和存儲(chǔ)根密鑰則選2048位。

?選擇RSA的密碼參數(shù):p和q要足夠大并且應(yīng)為強(qiáng)素?cái)?shù);e、d的選擇不能太小,并且不要許多用戶

共用一個(gè)模數(shù)n。

5.國產(chǎn)密碼算法

算法名稱算法特性描述備注

SM1對(duì)稱加密分組長度和密鑰長度都為128比特

非對(duì)稱加密,用于公鑰加密算法、密鑰交換協(xié)議、數(shù)字簽名國家標(biāo)準(zhǔn)推薦使用素?cái)?shù)域

SM2

算法256位橢圓曲線

SM3雜湊算法,雜湊值長度為256比特

SM4對(duì)稱加密,分組長度和密鑰長度都為128比特

SM9標(biāo)識(shí)密碼算法

Hash函數(shù)與數(shù)字簽名

常見的Hash算法

MD5算法是由Rivest設(shè)計(jì)的。MD5以512位數(shù)據(jù)塊為單位來處理輸入,產(chǎn)生128位的

MD5算法

消息摘要,即MD5能產(chǎn)生128比特長度的哈希值。

HA由NIST開發(fā),同樣也以512位數(shù)據(jù)塊為單位來處理輸入,產(chǎn)生160位的哈希值,具

SHA算法有比MD5更強(qiáng)的安全性。

SHA算法產(chǎn)生的哈希值長度有SHA-224、SHA-256.SHA-384、SHA-512。

SM3國產(chǎn)算SM3是國家密碼管理局于2010年公布的商用密碼雜湊算法標(biāo)準(zhǔn)。該算法消息分組長度為

法512比特,輸出雜湊值長度為256比特。

3.數(shù)字簽名

數(shù)字簽名至少應(yīng)滿足以下三個(gè)條件:

非否認(rèn)。簽名者事后不能否認(rèn)自己的簽名。

真實(shí)性。接收者能驗(yàn)證簽名,而任何其他人都不能偽造簽名。

可鑒別性。當(dāng)雙方關(guān)于簽名的真?zhèn)伟l(fā)生爭執(zhí)時(shí),第三方能解決雙方之間發(fā)生的爭執(zhí)。

密碼管理與數(shù)字證書

I.密碼管理

密鑰管理主要圍繞密鑰的生令周期進(jìn)行,包括密鑰生成、密鑰存儲(chǔ)、密鑰分發(fā)、密鑰使用、密鑰更

新、密鑰撤銷、密鑰備份、密鑰恢復(fù)、密鑰銷毀、密鑰審計(jì)。

2.數(shù)字證書

數(shù)字證書也稱公鑰證書,是由證書認(rèn)證機(jī)構(gòu)(CA)簽名的包含公開密鑰擁有者信息、公開密鑰、簽發(fā)

者信息、有效期以及擴(kuò)展信息的一種數(shù)據(jù)結(jié)構(gòu)。數(shù)字證書按類別可分為個(gè)人證書、機(jī)構(gòu)證書和設(shè)備證書。

按用途可分為簽名證書和加密證書。

簽名證書是用于證明簽名公鑰的數(shù)字證書;

加密證書是用于證明加密公鑰的數(shù)字證書。

網(wǎng)絡(luò)安全體系與網(wǎng)絡(luò)安全模型

網(wǎng)絡(luò)安全體系概述

1.網(wǎng)絡(luò)安全體系的主要特征

(1)整體性:網(wǎng)絡(luò)安全體系從全職長遠(yuǎn)的角度實(shí)現(xiàn)安全保障,網(wǎng)絡(luò)安全單元按照一定的規(guī)則相互依

賴,相互約束,相互作用,而形成人機(jī)物一體化的網(wǎng)絡(luò)安全保護(hù)方式;

(2)協(xié)同性:網(wǎng)絡(luò)安全體系依賴于多種安全機(jī)制,通過多種安全機(jī)制的相互協(xié)作,構(gòu)建系統(tǒng)性的網(wǎng)

絡(luò)安全保護(hù)方案:

(3)過程也:針對(duì)保護(hù)對(duì)象,網(wǎng)絡(luò)安全體系提供一種過程式的網(wǎng)絡(luò)安全保護(hù)機(jī)制,覆蓋保護(hù)對(duì)象的

全生命周期;

(4)全面性:網(wǎng)絡(luò)安全體系基于多個(gè)維度,多個(gè)層面與安全威脅進(jìn)行管控構(gòu)建防護(hù)、檢查、響應(yīng)恢

復(fù)等網(wǎng)絡(luò)安全功能;

(5)適應(yīng)性:網(wǎng)絡(luò)安全體系具有動(dòng)態(tài)演變機(jī)制,能夠適應(yīng)網(wǎng)絡(luò)安全威脅的變化和需求。

網(wǎng)絡(luò)安全體系相關(guān)安全模型

1.網(wǎng)絡(luò)安全體系的主要模型

(1)BLP機(jī)密性模型

Bell-LaPadula模型是符合軍事安全策略的計(jì)算機(jī)安全模型,簡稱BLP模型。BLP模型有以下兩個(gè)特

性:

?簡單安全特性:主體只能向下讀,不能向上讀

?辛特性:主體只能向上寫,不能向下寫

(2)BiBa完整性模型

BiBa模型主要用于防止非授權(quán)修改系統(tǒng)信息,以保護(hù)系統(tǒng)的信息完整性。該模型同BLP漠型類似,

采用主體、客體、完整性級(jí)別描述安全策略要求。BiBa具有以下三個(gè)安全特性:

?簡單安全特性:主體不能向下讀。

?*特性:主體不能向上寫。

?調(diào)用特性:主體的完整性級(jí)別小于另外一個(gè)主體時(shí),不能調(diào)用另一個(gè)主體。

(3)信息流模型

信息流模型是訪問控制模型的一種變形,簡稱FM。

信息流模型可表示為FM=(N,P,SC,-),其中,N表示客體集,P表示進(jìn)程集,SC表示安

全類型集,③表示支持結(jié)合、交換的二進(jìn)制運(yùn)算符,一表示流關(guān)系。一個(gè)安全的FM當(dāng)且僅當(dāng)執(zhí)行系列操

作后,不會(huì)導(dǎo)致流與流關(guān)系一產(chǎn)生沖突。

(4)信息保障模型

PDRR/&£了傳涼的只有保護(hù)的單一安全防御思想,強(qiáng)調(diào)信息安全保障的四個(gè)重要環(huán)節(jié)。

?保護(hù)的內(nèi)容主要有加密機(jī)制、數(shù)據(jù)簽名機(jī)制、訪問控制機(jī)制、認(rèn)證機(jī)制、信息隨藏、防火墻技術(shù)

等。

-檢測(cè)的內(nèi)容主要有入侵檢測(cè)、系統(tǒng)脆弱性檢測(cè)、數(shù)據(jù)完整性檢測(cè)、攻擊性檢測(cè)等。

?恢復(fù)的內(nèi)容主要有數(shù)據(jù)備份、數(shù)據(jù)修復(fù)、系統(tǒng)恢復(fù)等.

?響應(yīng)的主要內(nèi)容有應(yīng)急策略、應(yīng)急機(jī)制、應(yīng)急手段、入侵過程分析及安全狀態(tài)評(píng)估等。

(5)能力成熟度模型

能力成熟度模型(簡稱CMM)是對(duì)一個(gè)組織機(jī)構(gòu)的能力進(jìn)行成熟度評(píng)估的模型。成熟級(jí)別一般分為

5級(jí),其中,級(jí)別越大,表示能力成熟度越高,各級(jí)別定義如下:

?1級(jí)-非正式執(zhí)行:具備隨機(jī)、無序、被動(dòng)的過程

?2級(jí)?計(jì)劃跟蹤:具備主動(dòng)、非體系化的過程

?3級(jí)-充分定義:具備正式的規(guī)范的過程

?4級(jí)-量化控制:具備可量化的過程

?5級(jí)-持續(xù)優(yōu)化:具備可持續(xù)優(yōu)化的過程

(6)縱深防御模型

縱深防御模型的基本思路就是將信息網(wǎng)絡(luò)安全防護(hù)措施有機(jī)組合起來,針對(duì)保護(hù)對(duì)象,部署合適的安

全措施,形成多道保護(hù)線,各安全防護(hù)措施能夠互相支持和補(bǔ)救,盡可能地阻斷攻擊者的威脅。目前,安

全業(yè)界認(rèn)為網(wǎng)絡(luò)需要建立四道防線:

?安全保護(hù)

?安全監(jiān)測(cè)

?實(shí)時(shí)響應(yīng)

.恢友

(7)分層防護(hù)模型

分層防護(hù)模型針對(duì)單獨(dú)保護(hù)節(jié)點(diǎn)。

(8)等級(jí)保護(hù)模型

等級(jí)保護(hù)模型是根據(jù)網(wǎng)絡(luò)信息系統(tǒng)在國家安全、經(jīng)濟(jì)安全、社會(huì)穩(wěn)定和保護(hù)公共利益等方面的重要程

度,結(jié)合系統(tǒng)面臨的風(fēng)險(xiǎn)、系統(tǒng)特定的安全保護(hù)要求和成本開銷等因素,將其劃分成不同的安全保護(hù)等

級(jí),采取相應(yīng)的安全保護(hù)措施,以保障信息和信息系統(tǒng)的安全。

(9)網(wǎng)絡(luò)生存模型

網(wǎng)絡(luò)生存性是指在網(wǎng)絡(luò)信息系統(tǒng)遭受入侵的情形下,網(wǎng)絡(luò)信息系統(tǒng)仍然能夠持續(xù)提供必要服務(wù)的能

力。

認(rèn)證技術(shù)原理與應(yīng)用

認(rèn)證概述

1.認(rèn)證概念

認(rèn)證是一不實(shí)體向另一個(gè)實(shí)體證明其所有聲稱的身份的過程。

2.認(rèn)證依據(jù)

認(rèn)證依據(jù)也稱為鑒別信息,通常指用「確認(rèn)實(shí)體(聲稱者)身份的真實(shí)性或者其擁有的屬性的憑證。

目Eif,常見的認(rèn)證依據(jù)主要有四類:

所知道的秘密信息

所擁有的實(shí)物憑證

所具有的生物特征

所表現(xiàn)的行為特征

認(rèn)證類型與認(rèn)證過程

1.單向認(rèn)證

單向認(rèn)證是指在認(rèn)證過程中,驗(yàn)證者對(duì)聲稱者進(jìn)行單方面的鑒別,而聲稱者不需要識(shí)別驗(yàn)證者的身

份。

2.雙向認(rèn)證

雙向認(rèn)證是指在認(rèn)證過程中,驗(yàn)證者對(duì)聲稱者進(jìn)行單方面的鑒別,同時(shí),聲稱者也對(duì)驗(yàn)證者的身份進(jìn)

行確認(rèn)。

3.第三方認(rèn)證

第三方認(rèn)證是指兩個(gè)實(shí)體在鑒別過程中通過可信的第三方來實(shí)現(xiàn)??尚诺牡谌胶喎QTTPo

認(rèn)證技術(shù)方法

口令認(rèn)證技術(shù)

口令認(rèn)證是基于用戶所知道的秘密而進(jìn)行的認(rèn)證技術(shù)。

設(shè)用戶A的標(biāo)識(shí)為U。,口令為P。,服務(wù)方實(shí)體為B,則認(rèn)證過程描述如下:

用戶A發(fā)送消息(以,PA)到服務(wù)方B。

B收到(/pPA)消息后,瞼查U八和P,的正確性。若正確,則通過用戶A的認(rèn)證。

B回復(fù)用戶A驗(yàn)證結(jié)果消息。

要實(shí)現(xiàn)口令認(rèn)證的安全,至少應(yīng)滿足以下條件:

?口令信息要安全加密存儲(chǔ);

?口令信息要安全傳輸;

?口令認(rèn)證協(xié)議要抵抗攻擊,符合安全協(xié)議設(shè)計(jì)要求;

?口令選擇要求做到避免弱口令。

Kerberos認(rèn)證技術(shù)

一個(gè)Kerberos系統(tǒng)涉及四個(gè)基本實(shí)體:

Kerberos客戶機(jī),用戶用來訪問服務(wù)器設(shè)備;

AS,識(shí)別用戶身份并提供TGS會(huì)話密鑰;

TGS,為申請(qǐng)服務(wù)的用戶授予票據(jù);

應(yīng)用服務(wù)器,為用,提供服務(wù)的設(shè)備或系統(tǒng)。

Kerberos工作流程示意圖

Kerberos協(xié)議中要求用戶經(jīng)過AS和TGS兩重認(rèn)證的優(yōu)點(diǎn)主要有兩點(diǎn)。

可以顯著減少用戶密鑰的密文的暴露次數(shù),這樣就可以減少攻擊者對(duì)有關(guān)用戶密鑰的密文積累。

Kerberos認(rèn)證過程具有單點(diǎn)登錄的優(yōu)點(diǎn),只要用戶拿到了TGT并且該TGT沒有過期,那么用戶就可

以使用該TGR通過TGS完成到任一服務(wù)器的認(rèn)證過程而不必重新輸入密碼。

但是,Kerberos也存在不足之處。Kerberos認(rèn)證系統(tǒng)要求解決主機(jī)節(jié)點(diǎn)時(shí)間同步問題和抵御拒絕服務(wù)

攻擊。

公鑰基礎(chǔ)設(shè)施(PKI)技術(shù)

?簽證機(jī)構(gòu)CA

負(fù)責(zé)簽發(fā)證書、管理和撤銷證書

?注冊(cè)機(jī)構(gòu)RA

負(fù)責(zé)專門受理用戶申請(qǐng)證書的機(jī)構(gòu)

證書的簽發(fā)

證書目錄

證書的認(rèn)證

證書的撤銷

信任模型

其他認(rèn)證技術(shù)

名稱說明

指用戶訪問使用不同的系統(tǒng)時(shí),只需要進(jìn)行一次身份認(rèn)證,就可以根據(jù)這次登錄的

單點(diǎn)登錄

認(rèn)證身份訪問授權(quán)資源。

基于人機(jī)識(shí)別認(rèn)證基于人機(jī)識(shí)別認(rèn)證利用計(jì)算機(jī)求解問題的困難性以區(qū)分計(jì)算機(jī)和人的操華,防止計(jì)

技術(shù)算機(jī)程序惡意操作,如惡意注冊(cè)、暴力猜解口令等。

多因素認(rèn)證技術(shù)使用多種鑒別信息進(jìn)行組合,以提升認(rèn)證的安全強(qiáng)度。根據(jù)認(rèn)證機(jī)

多因素認(rèn)證技術(shù)

制所依賴的鑒別信息的多少,認(rèn)證通常稱為雙因素認(rèn)證或多因素認(rèn)證。

基于行為的身份鑒

基于行為的身份鑒別是根據(jù)用戶行為和風(fēng)險(xiǎn)大小而進(jìn)行的身份鑒別技術(shù)。

別技術(shù)

快速在線認(rèn)證FIDO使用標(biāo)準(zhǔn)公鑰加密技術(shù)來提供強(qiáng)身份驗(yàn)證。FIDO的設(shè)計(jì)目標(biāo)是保護(hù)用戶隱

(FIDO)私,不提供跟蹤用戶的信息,用戶生物識(shí)別信息不離開用戶的設(shè)備。

認(rèn)證主要產(chǎn)品與技術(shù)指標(biāo)

1.認(rèn)證主要產(chǎn)品

目前,認(rèn)證技術(shù)主要產(chǎn)品類型包括系統(tǒng)安全增強(qiáng)、生物認(rèn)證、電子認(rèn)證服務(wù)、網(wǎng)絡(luò)準(zhǔn)入控制和身份認(rèn)

證網(wǎng)關(guān)5類。

2.主要技術(shù)指標(biāo)

一般來說,認(rèn)證技術(shù)產(chǎn)品的評(píng)價(jià)指標(biāo)可以分成三類,即安全功能要求、性能要求和安全保障要求。認(rèn)

證技術(shù)產(chǎn)品的主要技術(shù)指標(biāo)如下:

?密碼算法支持

?認(rèn)證準(zhǔn)確性

?用戶支持?jǐn)?shù)量

?安全保障級(jí)別

認(rèn)證技術(shù)應(yīng)用

認(rèn)證技術(shù)是網(wǎng)絡(luò)安全保障的基礎(chǔ)性技術(shù),普遍應(yīng)用于網(wǎng)絡(luò)信息系統(tǒng)保護(hù)。認(rèn)證技術(shù)常見的應(yīng)用場(chǎng)景如

T:

?用戶身份驗(yàn)證

?信息來源證實(shí)

?信息安全保護(hù)

訪問控制技術(shù)原理與應(yīng)用

訪問控制概述

1.訪問控制目標(biāo)

訪問控制的目標(biāo)有兩個(gè):

防止非法用戶進(jìn)入系統(tǒng):

阻止合法用戶對(duì)系統(tǒng)資源的非法使用,即禁止合法用戶的越權(quán)訪問。

訪問控制模型

1.訪問控制參考模型

訪問控制機(jī)制由一組安全機(jī)制構(gòu)成,可以抽象為一個(gè)簡單的模型,組成要素主要有主體、參考監(jiān)視

器、客體、訪問控制數(shù)據(jù)庫、審計(jì)庫。

訪問控制類型

控制類型說明

目前自主訪問控制的實(shí)現(xiàn)方法有兩類:基于行的自主訪問控制和基于列的自主訪

問控制。

自主訪問控制

基于行的自主訪問控制方法根據(jù)表可分為能力表、前綴表和口令三種形式。

基于列的自主訪問控制方法有兩種形式,即保護(hù)位和訪問控制表。

強(qiáng)訪問控制是指系統(tǒng)根據(jù)主體和客體的安全屬性,以強(qiáng)制方式控制主體對(duì)客體的

強(qiáng)訪問控制

訪問。

基于角色的訪問控基于角色的訪問控制(RBAC)就是指根據(jù)完成某些職責(zé)任務(wù)所需要的訪問權(quán)限

制來進(jìn)行授權(quán)和管理。

基于屬性的訪問控基于屬性的訪問控制簡稱為ABAC,其方問控制方法是根據(jù)主體的屬性、客體的

制屬性、環(huán)境的條件以及訪問策略對(duì).主體的請(qǐng)求操作進(jìn)行授權(quán)許可或拒絕。

訪問控制過程與安全管理

1.口令安全管理

口令是當(dāng)前大多數(shù)網(wǎng)絡(luò)實(shí)施網(wǎng)絡(luò)控制進(jìn)行身份鑒別的重要依據(jù),?般遵守以下原則:

?口令選擇應(yīng)至少在8個(gè)字符以上,應(yīng)選用大小寫字母、數(shù)字、特殊字符組合;

?禁止使用與賬號(hào)相同的口令;

?更換系統(tǒng)默認(rèn)口令?,避免使用默認(rèn)口令?;

?限制賬號(hào)登錄次數(shù),建議為3次;

?禁止共享賬號(hào)和口令;

?口令文件應(yīng)該加密存放,并只有超級(jí)用戶才能讀?。?/p>

?禁止以明文形式在網(wǎng)絡(luò)上傳遞口令;

?口令應(yīng)有時(shí)效機(jī)制,保證經(jīng)常更改,并且禁止重用口令;

?對(duì)所有的賬號(hào)運(yùn)行口令破解工具,檢查是否存在弱口令或沒有口令的賬號(hào)。

防火墻技術(shù)原理與應(yīng)用

防火墻概述

防火墻的安全策略

向名單策略:只允許符合安全規(guī)則的包通過防火墻,其他通信禁止:

黑名單策略:禁止與安全規(guī)則相沖突的包通過防火墻,其他通信包都允許。

防火墻類型與實(shí)現(xiàn)技術(shù)

1.包過濾

包過濾是在IP層實(shí)現(xiàn)的防火墻技術(shù),包過濾根據(jù)包的源IP地址、目的地址、源端口、目的端口及包

傳遞方向等包頭信息判斷是否允許包通過。

規(guī)則編號(hào)通信方向協(xié)議類型

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

最新文檔

評(píng)論

0/150

提交評(píng)論