赞
踩
篇幅较长,建议收藏起来慢慢看
信息与信息技术
信息奠基人:香农:信息是用来消除随机不确定性的东西
信息的定义:信息是有意义的数据,是一种要适当保护的资产。数据经过加工处理之后,就成为信息。而信息需要经过数字化处理转变成数据才能存储和传输。
信息的功能:反应事物内部属性、状态、结构、相互联系以及与外部环境的互动关系
信息与消息:消息是信息的外壳,信息是消息的内核。消息是信息的笼统概念。
信息与数据:数据是信息的符号表示。信息是数据的内涵,是数据的语义解释。数据可以用不同的形式表示,而信息不会随数据不同的形式而改变。
信息技术:IT,是用于管理和处理信息所采用的各种技术的总称。信息处理事获取信息并对他进行变换,使之成为有用信息并发布出去的过程。
发展阶段:
信息安全
信息安全一般指信息系统受到保护,不受偶然的或者恶意的原因的影响而遭到破坏
信息安全的目标:保证信息安全属性的到保持
信息安全的任务:保护信息资产免经未经授权的访问等
信息安全的属性
我国面临的信息安全威胁
国家威胁
组织威胁
个人威胁
信息安全问题产生的根源
内因
外因
如果你是准备学习网络安全(黑客)或者正在学习,下面这些你应该能用得上:
①网络安全学习路线
②20份渗透测试电子书
③安全攻防357页笔记
④50份安全攻防面试指南
⑤安全红队渗透工具包
⑥网络安全必备书籍
⑦100个漏洞实战案例
⑧安全大厂内部视频资源
⑨历年CTF夺旗赛题解析
通信安全
通过密码技术解决通信保密,保证数据的保密性和完整性
安全威胁:搭线窃听,密码学分析
安全措施:加密
计算机安全
确保信息系统的保密性、完整性、可用性
安全威胁:非法访问、恶意代码、弱口令
安全措施:安全操作系统设计技术
信息系统安全
确保信息在存储、传输过程中免受偶然或恶意的泄密、非法访问或破坏
安全威胁:网络入侵、病毒破坏、信息对抗
安全措施:防火墙、防病毒、漏洞扫描、入侵检测、PKI、VPN
信息安全保障
动态安全、综合技术、管理、过程、人员
安全威胁:黑客、信息战
安全措施:计算安全保障体系、安全管理体系
我国信息安全形势
2013年,棱镜门事件
含义
采用技术管理等综合手段,保护信息系统安全运行的防护行为
综合的保护手段,是一个动态的过程
防止信息泄露、监测入侵攻击、修复信息系统受到的破坏
攻击后的修复不在传统信息安全概念之内
保障模型
信息安全保障模型能准确描述安全的重要方面与系统行为的关系,提高对成功实现关键安全需求的理解层次
防护-检测-响应:PDR模型:承认信息系统中存在的漏洞,正式系统面临的威胁。该模型认为,任何安全防护措施都是基于时间的,超过该时间段,这种防护措施就可能被攻破。
策略-防护-检测-响应:P2DR:信息系统所有防护、检测、响应都是依据安全策略实施的。强调动态。
作用
开放性、跨界性、及时性、交互性
信息系统
信息系统是具有集成性的系统
信息系统安全保障的含义
信息系统安全保障是在信息系统的整个生命周期中,从技术、管理、工程、人员等方面提出安全保障要求。
信息系统安全保障模型
## 二、信息安全基础技术如果你是准备学习网络安全(黑客)或者正在学习,下面这些你应该能用得上:
①网络安全学习路线
②20份渗透测试电子书
③安全攻防357页笔记
④50份安全攻防面试指南
⑤安全红队渗透工具包
⑥网络安全必备书籍
⑦100个漏洞实战案例
⑧安全大厂内部视频资源
⑨历年CTF夺旗赛题解析
密码学发展
明文:原始消息
密文:经过加密
加密员:对明文进行加密的人
**对称密码算法:**加密密钥和解密密钥相同,或实质上相同
**非对称密钥算法:**加密密钥与解密密钥不同。其中一个是公钥(对外公开的密钥),另一个是私钥(必须保密的密钥)
RSA、ECC、EIGamal
优点:密钥分发数目与参与者数目相同、安全、支持数字签名和不可否认性、无需事先交换密钥
缺点:速度慢(慢10-100倍)、密文变长
混合加密
对称密钥和非对称密钥加密主要解决信息的机密性问题,而实际系统和网络还可能受到消息篡改等攻击。hash函数可以保证消息的完整性。输出的hash值可称为散列值、消息摘要(MD)
对hash值进行签名
绑定用户身份和公钥
包含相关信息:所有者的公钥
拥有者拥有证书公钥对应的私钥
由可信的颁发结构颁发
颁发机构对证书进行签名
公钥基础设施
认证权威机构:公安局
负责数字证书的产生、发放、管理,保证数字证书的真实可靠。
签发数字证书
管理数字证书
验证数字证书
RA的设立、审查、管理
Registration Authority
证书注册结构:派出所
受理用户的数字证书申请
提供证书生命期的维护工作
目录服务
证书的存储库,提供了证书的保存、修改、删除、获取的能力
CA采用LDAP的标准的目录服务存放证书,效率高。
Certification Revocation List:证书撤销列表,证书黑名单
在证书的有效期内,因某种原因,导致相应数字证书内容不再是真实可信的,进行证书撤销
CRL列出了被撤销证书的序列号
内存
ic卡
usb-key
身份认证是用户登录系统或网站面对的第一道安全防线
静态口令
缺点:
短信口令认证
动态口令
随机生成,动态变化
u盾(usb key)
usb接口的硬件设备,内置单片机和智能卡芯片
单点登录(SSO,single sign-on)
kerberos
远程用户拨号认证系统
针对越权使用资源的防御措施
控制策略:主体对客体相关访问规则的集合
访问控制:主体依据某些控制策略或访问权限,对客体本身或其他资源赋予不同访问权限的能力
访问控制安全策略遵循最小特权原则
discretionary access control:DAC
资源的所有者可以规定谁有权访问他们的资源
优点:
缺点:信息在传递过程中其访问权限关系会被改变
mandatory access Control:MAC
主体和客体都有一个固定的安全属性,系统用该安全属性来决定一个主体是否可以访问某个客体
应用与军事等安全要求较高的系统
RBAC
根据用户所担任的角色来决定用户在系统中访问的权限
即便采用了很多方法保障网络安全,仍不可避免的感染病毒或者受到威胁。受到威胁后,如何从安全事故中恢复过来,需要采取一些措施。安全审计是提高安全性的工具。能够再现问题,帮助事后责任追查和数据恢复
安全审计可以追踪和监测系统中的异常事件,也可以监视系统中其他安全机制运行的情况
日志是安全审计系统的主要组成部分,记录日常事件或者误操作警报
被动式审计:简单记录,不作处理
主动式审计:结束一个登录会话、拒绝一些主机的访问
如果你是准备学习网络安全(黑客)或者正在学习,下面这些你应该能用得上:
①网络安全学习路线
②20份渗透测试电子书
③安全攻防357页笔记
④50份安全攻防面试指南
⑤安全红队渗透工具包
⑥网络安全必备书籍
⑦100个漏洞实战案例
⑧安全大厂内部视频资源
⑨历年CTF夺旗赛题解析
TCP/IP协议
通信地址:将数据从一段传送到另一端
MAC地址:物理地址:48bit
Ip地址:逻辑地址:32bit
IPv6是IETF(互联网工程任务组)设计下的下一代IP协议
封装:Encapsulation:高层进城进行数据传输时,会将数据从高层向底层传送
解封装:Decapsulation
tcp
面向连接的、可靠的字节流服务
udp
提供面向事务的简单不可靠信息传送服务
网络安全威胁主要来自攻击者对网络及信息系统的攻击
攻击者可以通过网络嗅探、网络钓鱼、dos、远程控制、社会工程学等网络攻击手段,获取目标计算机的控制权
网络嗅探
通过截获、分析网络中传输的数据而获取有用信息的行为
网络钓鱼
攻击者利用伪造的网站或欺骗性的电子邮件进行的网络诈骗活动
拒绝服务攻击
DoS:拒绝服务攻击
DDoS:分布式拒绝服务攻击
SYN flooding:同步洪泛攻击
远程控制
通过非法手段成功入侵目标主机后,以实现对目标主机的远程控制
社会工程学
综合运用信息收集、语言技巧等手段
虚拟专用网络:VPN
常用协议:
应用:
防火墙
设置在不同网络之间的一系列包括软硬件在内的部件组合。在内网与外网之间构建一道保护屏障,网络内部和外部之间的所有数据流必须经过防火墙
无线局域网(WLAN,Wireless Local Area Networks)
以无线的方式连接网络设备
增强无线网络安全性的措施
## 四、操作系统安全防护技术如果你是准备学习网络安全(黑客)或者正在学习,下面这些你应该能用得上:
①网络安全学习路线
②20份渗透测试电子书
③安全攻防357页笔记
④50份安全攻防面试指南
⑤安全红队渗透工具包
⑥网络安全必备书籍
⑦100个漏洞实战案例
⑧安全大厂内部视频资源
⑨历年CTF夺旗赛题解析
操作系统是计算机系统软硬件资源的控制中心
操作系统的特征:
管理资源:
操作系统分类:
故意编制、对网络或系统会产生威胁和潜在威胁的计算机代码
病毒
破坏os的cpu、文件、存储、硬件资源
寄生、传染、潜伏、隐蔽、破坏、可触发性
木马
特洛伊木马
利用计算机程序漏洞入侵后窃取他人文件
木马是一种后门程序,常被黑客用作控制远程计算机的工具
该程序长期潜伏于被攻击者主机内,以实现攻击者对其长时间的破坏
完整的木马系统:
木马传播途径:
蠕虫
具备病毒的破坏能力,还可以实现自我复制和传播
基本结构
传播
隐蔽
端口扫描威胁
对目标计算机所有打开端口发送同一信息,根据返回端口状态分析目标计算机的端口是否打开或者可用。
安全防护策略
日志审核
补丁程序
终端防护软件:杀毒软件
个人防火墙
## 五、应用与数据安全如果你是准备学习网络安全(黑客)或者正在学习,下面这些你应该能用得上:
①网络安全学习路线
②20份渗透测试电子书
③安全攻防357页笔记
④50份安全攻防面试指南
⑤安全红队渗透工具包
⑥网络安全必备书籍
⑦100个漏洞实战案例
⑧安全大厂内部视频资源
⑨历年CTF夺旗赛题解析
C/S架构
B/S架构
网络金融交易是用户通过internet完成各种网络金融服务和网络电子商务支付
网络金融交易安全措施
电子邮件是用电子手段提供信息交换的服务
电子邮件安全威胁:
电子邮件安全防护技术
数据备份
容灾
数据恢复
数据加密
磁盘加密工具:
数据删除
硬销毁
物理破坏
软销毁
逻辑销毁,通过软件编程对数据及相关信息反复覆盖擦除
## 六、移动智能终端安全防护如果你是准备学习网络安全(黑客)或者正在学习,下面这些你应该能用得上:
①网络安全学习路线
②20份渗透测试电子书
③安全攻防357页笔记
④50份安全攻防面试指南
⑤安全红队渗透工具包
⑥网络安全必备书籍
⑦100个漏洞实战案例
⑧安全大厂内部视频资源
⑨历年CTF夺旗赛题解析
具有独立操作系统、可安装应用程序、使用无线局域网或移动通信网访问因特网的设备
功能:
安全形势:
安全威胁:
伪基站攻击:通过伪基站发送短信等,伪装成运营商的基站
二维码扫描
移动终端遗失
手机病毒
恶意扣费软件
注意隐私权限访问请求
## 七、信息安全管理如果你是准备学习网络安全(黑客)或者正在学习,下面这些你应该能用得上:
①网络安全学习路线
②20份渗透测试电子书
③安全攻防357页笔记
④50份安全攻防面试指南
⑤安全红队渗透工具包
⑥网络安全必备书籍
⑦100个漏洞实战案例
⑧安全大厂内部视频资源
⑨历年CTF夺旗赛题解析
信息安全管理(Information Security Management, ISM),是管理者为实现信息安全目标而进行计划、组织、指挥、协调和控制的一系列活动。成功实施信息安全管理的关键因素通常包括以下内容:
风险是一种潜在的、负面的东西,处于未发生的状态,它是指遭受损害或损失的可能性。因此,风险一方面客观存在,另一方面其发生的时间具有不确定性,风险一旦发生,将会产生损失。风险强调的是损害的潜在可能性,而不是事实上的损害,风险是不能消除殆尽的。
风险管理
风险管理师一个动态、不断循环的过程,一次风险管理完成后,因为新的变化引起新的风险,都需要进入新一轮风险管理周期
信息安全事件基本分类:
考虑因素
信息安全应急响应
国家计算机网络应急技术处理协调中心
国家计算机应急处理中心
国家计算机网络入侵防范中心
信息安全应急响应管理过程
利用技术、管理手段以及相关资源,对关紧数据、信息系统、业务进行备份的过程
灾难备份
方法:
备份策略:
如果你是准备学习网络安全(黑客)或者正在学习,下面这些你应该能用得上:
①网络安全学习路线
②20份渗透测试电子书
③安全攻防357页笔记
④50份安全攻防面试指南
⑤安全红队渗透工具包
⑥网络安全必备书籍
⑦100个漏洞实战案例
⑧安全大厂内部视频资源
⑨历年CTF夺旗赛题解析
国家密级
危害国家秘密安全的行为
严重违反保密规定
定密不当
公共信息网络运营商、服务商不履行保密义务的行为
保密行政管理部门工作人员的违法行为
危害国家秘密安全的犯罪行为
保护国家秘密相关法律
侵犯商业秘密的行为
保护商业秘密相关法律法规
网络违法犯罪行为
破坏国家安全和社会稳定的行为
破坏市场经济秩序和社会管理秩序的行为
侵犯个人、法人和其他组织的人身、财产等合法权利的行为
相关法律
相关法律
2017年6月1日,《中华人民共和国网络安全法》(以下简称《网络安全法》)正式实施。
这是我国第一部全面规范网络空间安全管理方面问题的基础性法律,是互联网在法制轨道上安全、健康运行的重要保障。
《网络安全法》提出网络主权原则、网络安全与信息化发展并重原则、共同治理原则。
《网络安全法》第三章“网络运行安全”规范了网络运行安全,特别强调了要保障关键信息基础设施的运行安全,并通过明确关键信息基础设施运营者义务、国家审查、重要数据强制本地存储等法律措施,来确保信息基础设施的安全。
《网络安全法》完善了网络安全义务与责任,加大法律违法惩处力度将原来散见于各种法规、规章中的规定上升到法律层面。第四章“网络信息安全”对网络运营者等主体的法律义务和责任做了全面规定,并在第六章“法律责任”中提高了违法行为的处罚标准,加大了罚力度。
《网络安全法》第五章“监测预警与应急措施”将监测预警与应急处置工作制度化、法制化,明确国家建立网络安全监测预警和信息通报制度,建立网络安全风险评估和应急工作机制,制定网络安全事件应急预案并定期演练。为建立统一高效的网络安全风险报告机制情报共享机制、研判处置机制提供了法律依据,为深化网络安全防护体系实现全天候全方位感知网络安全态势提供了法律保障。
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。