因为网上关于计算机三级信息安全的笔记较少,所以在空余时间总结了一些考试高频的笔记,分享给大家
如果发现错误请大家在评论区里帮忙纠错,谢谢。(本文仅用于参考)
前几年一般建议RSA至少要达到1024位密钥才能保证抵御暴力破解,但由于GPU和超级计算机的算力提升,现在密钥长度建议2048位了
渗透测试
1.数据库:身份验证,服务监听系统
IDS(异常检测技术):HIDS(文件完整性检验技术/主机监测) NIDS(网络监测) 主要通过统计分析方法和神经网络方法实现 检测技术可以分为基于异常检测和基于误用检测
会话劫持 SessionID
美国:DSS 1994(数字签名标准) AES 2001 TCSEC 1985 DES 1977
中国:PWDRRC 1999 GB/T18336与CC(ISO15408)对应 CITS 1984
中央于2003年9月颁布了《国家信息化领导小组。。。。。》
CC:1996 美加英法德荷兰 将评估过程划分为:功能和保证 评估7个功能类:配置管理 分发和操作 开发过程 指导文献 生命期的技术支持 测试和脆弱性评估 最后逐渐形成国际标准ISO 15408
信息安全技术归纳为:核心基础安全技术 安全基础设施技术 基础设施安全技术 应用安全技术 支撑安全技术。
产生认证码的方法:消息加密,消息认证码,哈希函数
Kerberos:采用的是对称加密,是一种网络认证协议 属于应用层
自主访问控制:DAC
强制访问控制:MAC
基于角色的访问控制:RBAC
访问控制是建立在身份认证的基础上
跨站点请求伪造攻击:CSRF
信息安全管理工作的核心是风险处置,信息安全管理工作的基础是风险评估
信息安全管理的主要内容:信息安全管理体系 信息安全风险管理 信息安全管理措施
信息安全管理基本管理要求:安全管理制度 安全管理机构 人员安全管理 系统建设管理 系统运维管理
信息系统安全保护等级划分准则:信息系统所属类型 业务数据类型 业务自动化处理程度 信息系统服务范围
信息安全管理体系(属于风险评估的范畴)的主要内容:信息安全管理框架及其实施 信息安全管理体系审核与评审 信息安全管理体系的认证
信息安全风险管理:风险的识别 风险的评估 风险控制策略
信息系统安全保障:生命周期 保障要素 安全特征
工作内容:确定安全需求 设计和实施方案 进行信息安全评测 实施信息安全监控和维护
信息安全管理体系评审:编制评审计划 准备评审材料 召开评审会议 评审报告分发与保存
信息资产最重要的三个属性:机密性 完整性 有效性
风险管理包括:风险识别和风险控制
风险评估分为自评估和检查评估
CC等级评估:配置管理 分发和操作 开发过程 指导文献 生命期的技术支持 测试和脆弱性评估
ISO13335标准给出IT安全的六个方面:保密性 完整性 可用性 审计性 认证性 可靠性
网络内容监控的主要方法:网络舆情分析
任何访问控制策略最终可以被模型化为访问矩阵形式,行对应于用户,列对应于目标,矩阵中每一个元素表示相应的用户对目标的访问许可,行对应访问能力表,列对应访问控制表。
计算机信息系统安全保护等级划分标准:自主保护级 系统审计保护级 安全标记保护级 结构化保护级 访问验证保护级
RSA算法:C=M^e mod n 数字签名时已知两素数P Q则K=(P-1)*(Q-1)密钥等于:1=e^d mod K 签名算法等于:C=M^d mod n (P*Q=n)
Bell-Lapudula:不上读/不下写 用来保密
Biba:不上写/不下读 用来保证数据完整性
Chinese Wall:访客信息不会与其支配的信息产生冲突
SMTP简单邮件传输协议
DSS:数字签名标准 美国于1994年发布 仅用于数字签名
IKE建立在ISAKMP框架上,要经过两阶段:1.交换IKE SA 2.再交换SA基础上建立其他协议的SA
Ping使用的ICMP协议
TCP SYN半连接扫描 TCP FIN不连接扫描(最安全)
密码系统(密码体制):消息空间 密文空间 密钥空间 加密算法 解密算法 五部分组成
密钥分配:人工密钥分发 基于中心的密钥分发 基于认证密钥分发
常用的认证协议包括:基于口令的认证协议 基于对称密码的认证协议 基于公钥密码的认证协议
数据库语法
1.0.0:每个数据库事务均以BEGIN TRANSACTION 句式显示开始 以COMMIT或ROLLBACK结束
1.1.0:定义基本表(创建基本表):CREATE TABLE
1.2.0:修改、删除基本表:ALERT DROP(具有不可恢复性)
1.3.0:插入数据:INSERT INTO VALUES
1.4.0:SQL查询:SELECT FROM WHERE(也不可退回)
1.5.0:更新数据命令:UPDATE SET
1.5.1:删除数据命令:DELETE FROM WHERE
1.6.0:自主存取控制:向用户授权GRANT 收回授予的权利REVOKE
1.6.1:将对指定操作对象的指定操作权限授予指定的用户:WITH GRANT OPTION
1.6.2:创建数据库模式的权限(创建用户):CREATE USER (新用户有:DBA RESOURCE CONNECT(新用户拥有默认权限)三种权限)
1.6.3:数据库角色CREATE ROLE
1.6.4:把一个角色的权力赋予另一个WITH ADMIN OPTION
1.6.5:创建表 CREATE TABLE (ALTER)中DEFAULT是其默认值
1.7.0:设置审计权限AUDIT,收回审计权限NOAUDIT
三类日志:系统日志 应用程序日志 安全日志
分组密码:电子密码本模式ECB 密码分组连模式CBC 输出反馈模式OFB 密码反馈模式CFB 计数器模式CTR
公开的分组密码有:DES IDEA AES SM4 流密码(序列密码)有:RC4 SEAL ZUC ChaCha20 Trivium
数据执行保护(DEP)技术可以设置内存堆栈区的代码为不可执行状态,从而溢出攻击
基于角色的访问控制RBAC模型的要素:用户 角色 许可等级
Anderson报告与1972年完成是计算机发展的重要里程碑
数据库安全检测的三个层次:端口扫描 渗透测试 内部安全检测
AAA:认证 授权 审计
广泛使用的三种访问控制:单点登录 Kerberos协议 SESAME
将CPU从用户模式转到内核模式:自陷 中断 异常
基于软件技术的软件安全保护技术:注册信息验证技术 软件防篡改技术 代码混淆技术 软件水印技术 软件加壳技术 反调试反跟踪技术
恶意程序检测查杀技术:特征代码查杀 启发式查杀 虚拟机查杀
数据库中,用户有数据库对象和操作类型两个权限
SHA函数具有的特点:压缩 易计算 单向性 抗碰撞性 高灵敏性
RADIUS拨号用户远程认证服务 支持多种用户的身份验证
NTFS格式可防止日志信息被清空
ping使用的是ICMP协议
GS技术是一项缓冲区溢出的检测防护技术
UNIX文件系统安全就是基于i结点:UID文件拥有者 GID文件所在组分 模式文件的权限设置
TCG可信计算平台:可信测量根 可信储存根 可信报告根
TCG可信计算系统机构:可信平台模块 可信软件栈 可信平台应用软件
逆向分析的辅助工具:OllyDbg SoftICE WinDBG IDA pro
基于角色的访问控制模型的要素:用户 角色 许可
口令字密文保存在
可信计算平台的信任根包括:可信测量根 可信存储根 可信报告根
访问矩阵模型不属于强制访问控制模型、也不属于集中访问控制
网络21端口对应FTP服务 23端口对应TELNET服务 25端口SMTP 80端口HTTP
文件完整性主要用于基于主机的入侵检测NIDS
对数据库的开放端口进行扫描,检查其中的安全缺陷的技术是:服务发现
指定业务持续性计划选择:暖站点 热站点 冷站点
实施访问控制的依据:安全标签
用于端口扫描的是:Namp, SuperScan, Netcat, X-port, PortScanner, Netscan tools, WinscanNessus
微软和软件漏洞等级划分不一样:严重(紧急)重要(危险)中危(警告) 低危(注意)
地址空间随机分布:ASLR
在内存中连续的栈区域称为栈帧
USB Key 有挑战/应答模式和基于PKI体系的认证模式
网络层:路由协议:RIP OSPF 数据传输:IP 网络管理:SNMP 故障诊断:ICMP
用户账号管理设计建立、维护和关闭用户账户
DES 密码结构基于Feistel网络的结构 长度为64 单一密码
AES 采用的是SP网络结构
为了使ISMS定义的更加完整:组织机构现有部门 处所 资产状况 所采用的技术
Web安全防护技术:客户端安全防护 通信信道安全防护 服务器端安全防护
系统的开发过程:规划 分析 设计 实现和运行
在UNIX/Linux系统中服务是通过inetd进程或启动脚本来开启
TCSEC将计算机分为:四个等级七个级别 A1 B123 C12 D1
综合漏洞扫描不包括SQL注入扫描
通过调用子程序的过程:系统调用
堆用来存放动态数据
Linux中进程间通信时使用的特殊文件是Sockets
arp -d//清空ARP缓存
arp -s IP地址MAC地址//静态绑定
收集攻击行为和非正常操作的行为特征以建立数据库的IDS系统:误用检测系统
Msinfo32是win提供查看系统信息的工具
数字签名不能产生认证码
RADIUS 属于集中访问控制
ACK FLOOD 攻击是建立在TCP连接之上 是第二次握手 目标机发送ACK=1 RST=1
分类数据的管理包括数据的存储 分布移植 销毁
数据库渗透测试的对象主要是数据库的身份验证系统和服务监听系统 主要内容:监听安全特性分析 用户名和密码渗透 漏洞分析
SQL注入攻击所针对的数据通信道包括:存储过程和Web应用程序输入参数
数据库事务处理的四个特性:原子性 一致性 隔离性 持久性
风险分析:定量风险分析 定性风险分析
《计算机信息系统安全保护等级划分准则》安全考核指标:身份认证 自主访问控制 数据完整性 审计
A定级 C实施
信息安全的内因主要来源于信息系统的复杂性
审计系统:日志记录器 分析器 通告器
作业级接口和程序级接口
Linux/Unix中审计工具是:syslogd
IPSce协议:ESP(使用DES 3DES MD5 HAS-1)和AH(使用MD5 HAS-1)
将查询结果中重复元组去掉的SQL语句:DISTINCT
重要安全管理:系统获取 开发和维护 信息安全事件管理与应急响应 业务连续性管理与灾难恢复
对数据库的开放端口进行扫描,检查其中的安全缺陷的安全检测技术是:服务发现
整数溢出:存储溢出 运算溢出 符号问题
ISMS范围就是组织机构
集中式AAA管理协议包括:RADIUS TACACS Diameter
根据具体需求和资源限制,可以将网络信息内容审计系统分为
流水线模型和分段模型两种过程模型
软件安全开发技术:建立安全威胁模型 安全设计 安全编码 安全测试
特定端口访问无需用到协议
在Linux/UNIX中,配置文件放在etc下
数组越界漏洞触发特征:读取恶意构造的输入数组 用输入数据计算数组访问索引 对数组进行读/写操作
查看进程命令 查看进程同服务的关系:task list
异常检测技术:基于统计分析
失误检测技术:基于数据收集对比 面对新的或变种的无能为力
Ntldr:windows启动中初始化后,从硬盘上读取boot.ini文件
并进行系统选择的程序
主流捆绑技术:多文件捆绑 资源融合捆绑 漏洞利用捆绑
操作系统使用保护环机制来确保进程不会在彼此之间或对系统的重要组件造成负面影响
Hosts文件 注册表编辑器:Regedit
选择密文攻击是最难防范的
硬件防火墙的平台架构:X86 ASIC NP
网络地址翻译技术:NAT
对称密码的选择明文分析方法:差分分析和线性分析
Win logon调用 GINA DLL
用户接口:作业级 程序级
访问控制类型:预防 探查 纠正
SDL软件安全开发周期
(小声吹嘘一波,20分钟答完,成绩优秀,而且建议买个题库,有60%以上的可能性会出原题) |