信息安全工程师笔记-综合知识冲刺(一)
SM3算法是在SHA-256基礎(chǔ)上改進(jìn)實(shí)現(xiàn)的一種算法,消息分組長(zhǎng)度為512位,生成摘要(雜湊)值長(zhǎng)度為256位
BS7799標(biāo)準(zhǔn)是英國(guó)標(biāo)準(zhǔn)協(xié)會(huì)制定的信息安全管理體系標(biāo)準(zhǔn),是按照先進(jìn)的信息安全管理標(biāo)準(zhǔn)建立完整的信息安全管理體系,達(dá)到動(dòng)態(tài)的、系統(tǒng)的、全員參與的、制度化的、以預(yù)防為主的信息安全管理方式,用最低的成本,獲得最高的信息安全水平,從根本上保證業(yè)務(wù)的連續(xù)性。
信息安全必須遵守的原則:
最小化原則:受保護(hù)的敏感信息只能在一定范圍內(nèi)被共享,履行工作職責(zé)和職能的安全主體,在法律和相關(guān)安全策略允許的前提下,為滿足工作需要,僅被授予其訪問(wèn)信息的適當(dāng)權(quán)限,稱為最小化原則。
分權(quán)制衡原則:在信息系統(tǒng)中,對(duì)所有權(quán)限應(yīng)該進(jìn)行適當(dāng)?shù)貏澐?#xff0c;使每個(gè)授權(quán)主體只能擁有其中一部分權(quán)限,使他們之間相互制約、相互監(jiān)督,共同保證信息系統(tǒng)的安全。
安全隔離原則:信息安全的一個(gè)基本策略就是將信息主體與客體分離,按照一定的安全策略,在可控和安全的前提下實(shí)施主體對(duì)客體的訪問(wèn)。
信息系統(tǒng)訪問(wèn)控制包括:
主體:用戶、終端、主機(jī)等,主體可以訪問(wèn)客體;
客體:指一個(gè)包含或接受信息的被動(dòng)實(shí)體,對(duì)客體的訪問(wèn)要受控;
授權(quán)訪問(wèn):指主體訪問(wèn)客體的允許。
私有地址:
A類:10.0.0.0~10.255.255.255
B類:172.16.0.0~172.31.255.255
C類:192.168.0.0~192.168.255.255
主動(dòng)攻擊:DDOS、信息篡改、破壞、資源使用、欺騙假冒等攻擊;
被動(dòng)攻擊:嗅探、竊聽、信息收集。
安全模型:
BLP模型:強(qiáng)制訪問(wèn)控制模型,以資源敏感度劃分級(jí)別,強(qiáng)制要求滿足某個(gè)條件;
基于角色的存取控制模型:強(qiáng)制訪問(wèn)控制模型,每個(gè)角色有每個(gè)角色的權(quán)限;
BN模型:強(qiáng)制訪問(wèn)控制模型;
訪問(wèn)控制矩陣(列)模型:自主訪問(wèn)控制模型,可以調(diào)整訪問(wèn)策略。
加密用于確保數(shù)據(jù)的保密性,阻止被動(dòng)攻擊。認(rèn)證用于確保報(bào)文發(fā)送者和接收者的真實(shí)性以及報(bào)文的完整性,阻止主動(dòng)攻擊。
認(rèn)證允許發(fā)送雙方互相驗(yàn)證其真實(shí)性,不準(zhǔn)許第三方驗(yàn)證,而數(shù)字簽名允許收發(fā)雙方和第三者都能驗(yàn)證。
認(rèn)證系統(tǒng)參數(shù)有口令、標(biāo)識(shí)符、密鑰、信物、智能卡、指紋、視網(wǎng)紋、生理特征。
VPN關(guān)鍵技術(shù):①加解密技術(shù);②隧道技術(shù);③密鑰管理技術(shù);④身份認(rèn)證技術(shù)。
數(shù)據(jù)加密存儲(chǔ)技術(shù):
Linux:AFS、TCFS、CFS
Windows:EFS
用戶與訪問(wèn)的信息的讀寫關(guān)系有4種:
下讀(read down):用戶級(jí)別高于文件級(jí)別的讀操作;
上寫(write up):用戶級(jí)別低于文件級(jí)別的寫操作;
下寫(write down):用戶級(jí)別高于文件級(jí)別的寫操作;
上讀(read up):用戶級(jí)別低于文件級(jí)別的讀操作。
SMTP協(xié)議基本命令:
①HTLO向服務(wù)器標(biāo)識(shí)用戶身份;
②MAIL初始化郵件傳輸mail from;
③DATA在單個(gè)或多個(gè)RCPT命令后,標(biāo)識(shí)所有的郵件接收人標(biāo)識(shí),并初始化數(shù)據(jù)傳輸;
④EXPN驗(yàn)證給定的郵箱列表是否存在,擴(kuò)充郵箱列表,常禁用;
⑤HELP查詢服務(wù)器支持什么命令;
⑥RSET重置會(huì)話,當(dāng)前傳輸被取消;
⑦M(jìn)AIL FROM制定發(fā)送者地址;
⑧RCPT TO指明的接收者地址。
X.509數(shù)字證書包括:
版本號(hào)、序列號(hào)、簽名算法標(biāo)識(shí)、發(fā)行者名稱、有效期、主體名稱、主體公鑰信息、發(fā)行者唯一標(biāo)識(shí)性、主體唯一識(shí)別符、擴(kuò)充域、CA的簽名。不包括加密算法標(biāo)識(shí)。
PDR模型是美國(guó)國(guó)際互聯(lián)網(wǎng)安全系統(tǒng)公司(ISS)提出,是一種主動(dòng)防御思想的一種網(wǎng)絡(luò)安全模型。PDR模型包括protection(保護(hù))、detection(檢測(cè))、response(響應(yīng))
IPSec協(xié)議包括:
認(rèn)證頭AH:可以同時(shí)提供數(shù)據(jù)完整性確認(rèn)、數(shù)據(jù)來(lái)源確認(rèn)、重放等安全特性;AH常用摘要算法(單向Hash函數(shù))MD5和SHA1實(shí)現(xiàn)該特性。
ESP協(xié)議:可以同時(shí)提供數(shù)據(jù)完整性確認(rèn)、數(shù)據(jù)加密、防重放等安全特性;ESP通常使用DES、3DES、AES等加密算法實(shí)現(xiàn)數(shù)據(jù)加密,使用MD5或SHA1來(lái)實(shí)現(xiàn)數(shù)據(jù)完整性。
包過(guò)濾技術(shù)防火墻規(guī)則匹配包括:
①IP源地址;
②IP目的地址;
③協(xié)議。
DES中事實(shí)上是56有效密鑰,第8、16、24、32、40、48、56、64位是校驗(yàn)位。
Windows中策略
本地策略:審核策略、用戶權(quán)限分配、安全選項(xiàng);
公鑰策略:加密文件系統(tǒng)、數(shù)據(jù)保護(hù)、BitLocker驅(qū)動(dòng)器加密;
帳號(hào)策略:密碼策略、賬戶鎖定策略。
APT攻擊3個(gè)階段:攻擊前準(zhǔn)備、攻擊入侵階段、持續(xù)攻擊階段;
分為5個(gè)步驟:情報(bào)收集、防線突破、通道建立、橫向滲透、信息收集及外傳。
Snort是一款開源的網(wǎng)絡(luò)入侵檢測(cè)系統(tǒng),配置有3個(gè)模式:嗅探(Sniffer)、包記錄(PacketLogger)、網(wǎng)絡(luò)入侵檢測(cè)(NetworkIntrusionDetection)
防火墻規(guī)則中的處理方式包括:
Accept:允許數(shù)據(jù)包或信息通過(guò);
Reject:拒絕數(shù)據(jù)包或信息通過(guò),并且通知信息源該信息被禁止;
Drop:直接將數(shù)據(jù)包或信息丟棄,并且通知信息源。
總結(jié)
以上是生活随笔為你收集整理的信息安全工程师笔记-综合知识冲刺(一)的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問(wèn)題。
- 上一篇: Linux笔记-配置本地光盘未yum源
- 下一篇: Spring Boot笔记-解决前后端分