2023年新版全国计算机等级考试三级信息安全技术知识点总结.docx
《2023年新版全国计算机等级考试三级信息安全技术知识点总结.docx》由会员分享,可在线阅读,更多相关《2023年新版全国计算机等级考试三级信息安全技术知识点总结.docx(23页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、第一章信息安全保障概述1.1信息安全保障背景1 .什么是信息?事物运营的状态和状态变化的方式。2 .信息技术发展的各个阶段?a.电讯技术的发明b.计算机技术发展c.互联网的使用.信息技术的悲观影响?信息泛滥、信息污染、信息犯罪。3 .信息安全发展阶段?a.信息保密b.计算机安全c.信息安全保障.信息安全保障的含义?运营系统的安全、系统信息的安全.信息安全的基本属性?机密性、完整性、可用性、可控性、不可否认性7信息安全保障体系框架?认证协议:基于口令的认证协议,基于对称密码的认证,基于公钥密码的认证.3访问控制技术访问控制模型:自主访问控制(DAC):访问矩阵模型:访问能力表(CL),访问控制表
2、(ACL);商业 环境中,大多数系统,如主流操作系统、防火墙等强制访问控制(DAC):安全标签:具有偏序关系的等级分类标签,非等级分类标签, 比较主体和客体的安全标签等级,,访问控制安全标签列表(ACSLL);访问级别:最高秘密 级,秘密级,机密级,无级别及;Bell-Lapadula模型:只允许向下读、向上写,保证数据的 保密性,Biba不允许向下读、向上写,保护数据完整性;Chinese Wall模型:多边安全系统 中的模型,涉及了 MAC和DAC的属性基于角色的访问控制(RBAC):要素:用户,角色,许可;面向公司,大型数据库的 权限管理;用户不能自主的将访问权限授权给别的用户;MAC基
3、于多级安全需求,RBAC 不是232访问控制技术集中访问控制:认证、授权、审计管理(AAA管理)拨号用户远程认证服务RADIUS:提供集中式AAA管理;客户端/服务器协议,运营在 应用层,使用UDP协议;组合认证与授权服务终端访问控制器访问控制系统TACACS: TACACS+使用TCP;更复杂的认证环节;分 隔认证、授权、审计Diameter:协议的实现和RADIUS类似,采用TCP协议,支持分布式审计非集中式访问控制:单点登录SSOKerberos:使用最广泛的身份验证协议;引入可信的第三方。Kerberos验证服务器;能 提供网络信息的保密性和完整性保障;支持双向的身份认证SESAME:
4、认证过程类似于Kerberos.RADIUS运营在UDP协、议上,并且没有定义重传机制,而Diameter运营在可靠的传输协 议TCP、SCTP之上。Diameter还支持窗口机制,每个会话方可以动态调整自己的接受窗口, 以免发送超过对方解决能力的请求。RADIUS协议不支持失败恢复机制,而Diameter支持 应用层确认,并且定义了失败恢复算法和相关的状态机,可以立即检测出传输错误。RADIUS 固有的C/S模式限制了它的进一步发展。Diameter采用了 peer-to-peer模式,peer的任何一 端都可以发送消息以发起计费等功能或中断连接。Diameter还支持认证和授权分离,重授权
5、 可以随时根据需求进行。而RADIUS中认证与授权必须是成对出现的。4 .4审计和监控技术审计和监控基础审计系统:日记记录器:收集数据,系统调用Syslog收集数据;分析器:分析数据; 通告器:通报结果审计和监控技术恶意行为监控:主机监测:可监测的地址空间规模有限;网络监测:蜜罐技术(软件 honeyd),蜜网(诱捕网络):高交互蜜罐、低交互蜜罐、主机行为监视模块网络信息内容审计:方法:网络舆情分析:舆情分析引擎、自动信息采集功能、数据清理功 能;技术:网络信息内容获取技术(嗅探技术)、网络内容还原分析技术;模型:流水线模 型、分段模型;不良信息内容监控方法:网址、网页内容、图片过滤技术第三章
6、系统安全3.1操作系统安全3.L1操作系统安全基础基本安全实现机制:CPU模式和保护环:内核模式、用户模式进程隔离:使用虚拟地址空间达成该目的操作系统安全实践UNIX/Linux 系统:文献系统安全:所有的事物都是文献:正规文献、目录、特殊文献(/dev下设备文献)、 链接、Sockets;文献系统安全基于i节点中的三层关键信息:UID、GID、模式;模式位, 权限位的八进制数表达;设立SUID (使普通用户完毕一些普通用户权限不能完毕的事而设 立)和SGID,体现在所有者或同组用户权限的可执行位上;chmod改变文献权限设立、chown、 chgrp; unmask创建文献默认权限账号安全管
7、理:/etc/passwd、/etc/shadow;伪用户账号;root账户管理:超级用户账户 可不止一个,将UID和GID设立为0即可,使用可插入认证模块PAM进行认证登录日记与审计:日记系统:记录连接时间的日记:/var/log/wtmp /var/run/utmp,进程记录: pacct 与 acct, 错误 日 t己:/var/log/messagesWindows 系统:Windows安全子系统:winlogon和图形化标记和验证GINA、本地安全认证、安全支持提供者的接口(SSPI)、认证包、安全支持提供者、网络登录服务、安全账号管理器(SAM) 登录验证:Kerberos用户权力
8、与权限:用户权限:目录权限、文献权限;共享权限日记与审计:系统日记、应用程序日记、安全日记安全策略:密码策略;锁定策略;审核策略;用户全力指派;安全选项;装载自定义安 全模板;windows加密文献系统可信计算技术:可信计算平台联盟(TCPA),可信计算组织(TCG)可信PC,可新平台模块(TPM),可信软件栈(TSS),可信网络连接(TNC)可信平台模块(TPM):具有密码运算能力和存储能力,是一个具有密码运算部件和存 储部件的小型片上系统;物理可信、管理可信的;可信密码模块(TCM):中国可信计算平台:三个层次:可信平台模块(信任根)、可信软件栈、可信平台应用软件; 我国:可信密码模块、可
9、信密码模块服务模块、安全应用可信网络连接(TNC):开放性、安全性3.2数据库安全数据库安全基础记录数据库安全现代数据库运营环境:多层体系结构,中间层完毕对数据库访问的封装数据库安全功能:用户标记和鉴定存取控制:自主存取控制:用户权限有两个要素组成:数据库对象和操作类型,GRANT语句向用 户授予权限,REVOKE语句收回授予的权限,角色:权限的集合;强制存取控制:主体和 客体,敏感度标记:许可证级别(主体)、密级(客体),一方面要实现自主存取控制审计:用户级审计、系统审计;AUDIT设立审计功能,NOAUDIT取消审计功能数据加密视图与数据保密性:将视图机制与授权机制结合起来使用,一方面用视
10、图机制屏蔽一部 分保密数据,然后在视图上再进一步定义存取权限数据完整性:语义完整性,参照完整性,实体完整性约束:优先于使用触发器、规则和默认值默认值:CREATE DEFAULT规则:CREATE RULE, USE EXEC sp_bindefault, DROP RULE事务解决:BEGAINTRANSACTION, COMMIT, ROLLBACK;原子性、一致性、隔离性、持久性;自动解决事务、隐式事物、用户定义事物、分布式事务数据库安全实践数据库十大威胁:过度的特权滥用;合法的特权滥用;特权提高;平台漏洞;SQL注入;不健全的审计; 拒绝服务;数据库通信协议漏洞;不健全的认证;备份数据
11、库暴露安全防护体系:事前检查,事中监控,事后审计数据库安全特性检查:端口扫描(服务发现):对数据库开放端口进行扫描;渗透测试:黑盒式的安全监测, 袭击性测试,对象是数据库的身份验证系统和服务监听系统,监听器安全特性分析、用户名 和密码渗透、漏洞分析;内部安全监测:安全员数据、内部审计、安全配置检查、漏洞检测、 版本补丁检测数据库运营安全监控:网络嗅探器、数据库分析器、SQL分析器、安全审计第四章网络安全4.1 网络安全基础TCP/IP体系架构4.1.1 网络协议数据链路层协议:地址解析协议(ARP),逆向地址解析协议(RARP)网络层协议:IP协议,Internet控制报文协议(ICMP):发
12、送犯错和控制消息,提供了 一个错误侦测与回馈机制传输层协议:TCP协议,UDP协议应用层协议:HTTP, SMTP和POP3, DNS网络安全威胁技术互联网信息搜集IP地址扫描:操作系统命令ping(网络故障诊断命令)、tracer,自动化的扫描工具Namp、 Superscan端口扫描:Namp软件;TCP全连接扫描,TCP SYN扫描,TCP FIN扫描,UDP的ICMP 端口不可达扫描,ICMP扫描;乱序扫描和慢速扫描漏洞扫描:网络漏洞扫描:模拟袭击技术;主机漏洞扫描:漏洞特性匹配技术、补丁安 装信息的检测弱口令扫描:基于字典袭击的弱口令扫描技术、基因穷举袭击的弱口令扫描技术综合漏洞扫描
13、:Nessus扫描防范技术:防火墙,用安全监测工具对扫描行为进行监测4.1.2 网络嗅探非积极类信息获取袭击技术防范:实现对网络传输数据的加密,VPN、SSL、SSH等加密和传输的技术和设备,运 用网络设备的物理或者逻辑隔离的手段网络协议欺骗IP地址欺骗:和其他袭击技术相结合ARP欺骗:中间人欺骗(局域网环境内实行),伪装成网关欺骗(重要针对局域网内部 主机与外网通信的情况);防范:MAC地址与IP地址双向静态绑定TCP欺骗:将外部计算机伪装成合法计算机;非盲袭击:网络嗅探,已知目的主机的 初始序列号,盲袭击:袭击者和目的主机不在同一个网络上DNS欺骗:基于DNS服务器的欺骗,基于用户计算机的
14、DNS欺骗诱骗式袭击网站挂马:袭击者成功入侵网站服务器,具有了网站中网页的修改权限技术:框架挂马:直接加在框架代码和框架嵌套挂马;JS脚本挂马;b ody挂马;伪装欺骗挂马防范:Web服务器,用户计算机诱骗下载:重要方式:多媒体类文献下载,网络游戏软件和插件下载,热门应用软件下载,电子书爱好者,P2P种子文献文献捆绑技术:多文献捆绑方式,资源融合捆绑方式,漏洞运用捆绑方式钓鱼网站社会工程软件漏洞袭击运用技术软件漏洞:操作系统服务程序漏洞,文献解决软件漏洞,浏览器软件漏洞,其他软件漏洞软件漏洞袭击运用技术:直接网络袭击;诱骗式网络袭击:基于网站的诱骗式网络袭击, 网络传播本地诱骗点击袭击426拒
15、绝服务袭击实现方式:运用目的主机自身存在的拒绝服务性漏洞进行袭击,耗尽目的主机CPU和 内存等计算机资源的袭击,耗尽目的主机网络带宽的袭击分类:IP层协议的袭击:发送ICMP协议的请求数据包,Smurf袭击;TCP协议的袭击:运用TCP自身的缺陷实行的袭击,涉及SYN-Flood和 ACK-Flood袭击,使用伪造的源IP地址,运用TCP全连接发起的袭击,僵尸主机;UDP协议的袭击;应用层协议的袭击:脚本洪水袭击分布式拒绝服务(DDos):袭击者,主控端,代理端,僵尸网络防范:支持DDos防御功能的防火墙Web脚本袭击针对Web服务器端应用系统的袭击技术:注入袭击:SQL注入,代码注入,命令注
16、入,LDAP注入,XPath注入;防范:遵循数据与代码分离的原则访问控制袭击,非授权的认证和会话袭击针对Web客户端的袭击技术:跨站脚本袭击(XSS):反射型XSS (非持久性的跨站脚本袭击),存储型XSS (持久 型的跨站脚本袭击),DOM-basedXSS (基于文档对象模型的跨站脚本袭击):从效果上来说 属于反射型XSS跨站点请求伪造袭击(CSRF):伪造客户顿请求;防范:使用验证码,在用户会话验证 信息中添加随机数点击劫持袭击4.2.7 远程控制木马:具有远程控制、信息偷取、隐藏传输功能的恶意程序;通过诱骗的方式安装;一般没有 病毒的的感染功能;特点:伪装性,隐藏性,窃密性,破坏性;连
17、接方式:C/S结构;最初的网络连接方法;反弹端口技术:服务器端积极的发起连接 请求,客户端被动的等待连接;木马隐藏技术:线程插入技术、DLL动态劫持技术、RootKit (内核隐藏技术)Wwbshell:用Web脚本写的木马后门,用于远程控制网站服务器;以ASP、PHP、ASPX、 JSP等网页文献的形式存在;被网站管理员可运用进行网站管理、服务器管理等网络安全防护技术4.3.1 防火墙一般部署在网络边界,也可部署在内网中某些需要重点防护的部门子网的网络边界功能:在内外网之间进行数据过滤;对网络传输和访问的数据进行记录和审计;防范内外网 之间的异常网络行为;通过配置NAT提高网络地址转换功能分
18、类:硬件防火墙:X86架构的防火墙(中小公司),ASIC、NP架构的防火墙(电信 运营商);软件防火墙(个人计算机防护)防火墙技术:包过滤技术:默认规则;重要在网络层和传输层进行过滤拦截,不能阻止应用层袭击, 也不支持对用户的连接认证,不能防止IP地址欺骗状态检测技术(动态包过滤技术):增长了对数据包连接状态变化的额外考虑,有效阻保障因素:技术、管理、工程、人员安全特性:保密性、完整性、可用性生命周期:规划组织、开发采购、实行交付、运营维护、废弃8.P2DR 模型?策略(核心)、防护、监测、响应9.IATF信息保障的指导性文献?核心要素:人员、技术(重点)、操作1.1 IATF中4个技术框架焦
19、点域?a.保护本地计算环境b.保护区域边界c.保护网络及基础设施d.保护支持性基础设施.信息安全保障工作的内容?a.拟定安全需要b.设计实行安全方案C.进行信息安全评测d.实行信息安全监控和维护.信息安全评测的流程?见课本pl9图1.4止Dos袭击地址翻译技术:静态NAT, NAT池,端口地址转换PAT应用级网关(代理服务器):在应用层对数据进行安全规则过滤体系结构:双重宿主主机体系结构:至少有两个网络接口,在双重宿主主机上运营多种代理服务器, 有强大的身份认证系统屏蔽主机体系结构:防火墙由一台包过滤路由器和一台堡垒主机组成,通过包过滤实现 了网络层传输安全的同时,还通过代理服务器实现了应用层
20、的安全屏蔽子网体系结构:由两个包过滤路由器和一台堡垒主机组成;最安全,支持网络层、 传输层、应用层的防护功能;添加了额外的保护体系,周边网络(非军事区,DMZ)通常 放置堡垒主机和对外开放的应用服务器;堡垒主机运营应用级网关防火墙的安全策略入侵检测系统和入侵防御系统入侵检测系统(IDS):控制台:在内网中,探测器:连接互换机的网络端口分类:根据数据采集方式:基于网络的入侵检测系统(NIDS)、基于主机的入侵检测系 统(HIDS);根据检测原理:误用检测型入侵检测系统、异常检测型入侵检测系统技术:误用检测技术:专家系统、模型推理、状态转换分析;异常检测技术:记录分析、 神经网络;其他入侵检测技术
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2023 新版 全国 计算机等级考试 三级 信息 安全技术 知识点 总结
限制150内