赞
踩
IP数据包格式:
TCP报文格式:
第七层应用层 :协议:DHCP • DNS • FTP • Gopher • HTTP • IMAP4 • IRC • NNTP • XMPP • POP3 • SIP • SMTP • SNMP • SSH • TELNET • RPC • RTCP • RTSP • TLS • SDP • SOAP • GTP • STUN • NTP
第六层表示层:不用协议
第五层会话层:不用协议
第四层传输层:协议:TCP • UDP • DCCP • SCTP • RTP • RSVP • PPTP • 更多
第三层网络层 协议:IP (IPv4 • IPv6) • ARP • RARP • ICMP • ICMPv6 • IGMP • RIP • OSPF • BGP • IS-IS • IPsec • 更多
第二层数据链路层 协议: 802.11 • 802.16 • Wi-Fi • WiMAX • ATM • DTM • 令牌环 • 以太网 • FDDI • 帧中继 • GPRS • EVDO • HSPA • HDLC • PPP • L2TP • ISDN • 更多
第一层物理层 协议: RS-443 、RS-232C、RS-485 、理-2593
Web服务器:IIS、weblogic、WebSphere、Apache、Tomcat
Pwn2Own、GeekPwn…
国家互联网应急中心:CNCERT
根据攻击目的的划分:
(1) 拒绝服务攻击
(2) 利用型攻击:口令猜测,特洛伊木马,缓冲区溢出
(3)信息收集型攻击:扫描(包括:端口扫描、地址扫描、反向映射、慢速扫描),体系结构刺探,利用信息服务(包括:DNS域转换、Finger服务,LDAP服务)
(4)假消息攻击:DNS高速缓存污染、伪造电子邮件…
根据攻击技术划分:
(1)网络信息收集技术:目标网络中主机的拓扑结构分析技术、目标网络服务分布分析技术和目标网络漏洞扫描技术…
(2)目标网络权限提升技术:包括本地权限提升和远程权限提升。
(3)目标网络渗透技术:包括后门技术、Sniffer技术、欺骗技术、tunnel及代理技术
(4)目标网络摧毁技术:包括目标服务终止、目标系统瘫痪和目标网络瘫痪。
TCP三次握手的过程如下:
客户端发送SYN(SEQ=x)报文给服务器端,进入SYN_SEND状态。
服务器端收到SYN报文,回应一个SYN (SEQ=y)ACK(ACK=x+1)报文,进入SYN_RECV状态。
确认号:其数值等于发送方的发送序号 +1
客户端收到服务器端的SYN报文,回应一个ACK(ACK=y+1)报文,进入Established状态。
三次握手完成,TCP客户端和服务器端成功地建立连接,可以开始传输数据了。
密码破解攻击、缓冲区溢出攻击、欺骗攻击、DoS/DDoS攻击、SQL注入攻击、网络蠕虫和社会工程攻击
病毒结构:引导(主动\被动)、传染、触发和破坏模块。
引导过程:
1、驻留内存: 病毒若要发挥其破坏作用,一般要驻留内存。必须开辟所用内存空间或覆盖系统占用的部分内存空间。
2、窃取系统控制权:病毒驻留内存后,必须取代或扩充系统的原有功能,并窃取系统的 控制权。此后病毒隐蔽自己,等待时机,在条件成熟时,再进行传染和破坏。
3、恢复系统功能 :病毒为隐蔽自己,驻留内存后还要恢复系统,使系统不会死机,只有这样才能等待时 机成熟后,进行感染和破坏的目的。
寄生方式:替代法、链接法
病毒监测:特征代码法、校验和法、行为监测法、虚拟执行法
机房的物理位置选择应该注意哪些条件?
防震、防风和防雨等能力的建筑内;避免设在建筑物的高层或地下室,以及用水设备的下层或隔壁;机房场地应当避开强电场、强磁场、强震动源、强噪声源、重度环境污染,易发生火灾、水灾,易遭受雷击的地区。
简述门禁系统的作用。
出了安全问题后,容易找到具体实施的人。
什么是物理隔离网闸?
带有多种控制功能专用硬件在电路上切断网络之间的链路层连接,并能够在网络间进行安全适度的应用数据交换的网络安全设备。
内网的安全管理应该注意什么?
内部网络与外部网络隔离管理:研发网与外面的因特网是完全从物理上隔离的
(1) 设置专门的上网区域(在研发区以外),叫它上网缓冲区。这个上网缓冲区,可以自由上因特网网络来查找资料。供需要上因特网的研发员工上网。但是上网缓冲区与研发区是物理隔离的,没有任何形式的联接。
(2) 给重要员工配置笔记本,通过无线方式,上因特网来查找资料。
控制研发区里的传输介质:(1)禁止公司员工将自己的笔记本电脑、U盘和MP3等传输介质带入公司(2)研发网机器上的U盘接口、串口、并口等采用带有公司公章的封条封上。封条封的时候要注意,要选择那种一碰就容易破碎的纸。(3)将研发网机器内部U盘接口、串口和并口等的接口线拔掉。
(4)机箱上锁(5)BIOS设置里面将U盘接口,串口和并口等去掉
防火墙安全策略:判断数据包合法的依据
优点:
缺点:
防火墙其他功能:网络地址转换、用户身份验证、网络监控.
状态检测技术:基于连接状态检测的包过滤
应用网关技术(代理服务器技术):在网络应用层上的协议过滤,它针对特定的网络应用服务协议进行过滤,并且能够对数据包进行分析并形成相关的报告。它的另一个功能是对通过的信息进行记录,如什么样的用户在什么时间连接了什么站点。
优点:内容级的过滤、安全性高;缺点:维护困难,速度慢。
防火墙在网络中的放置方式也被称为防火墙的体系结构:双重宿主主机体系结构、被屏蔽主机体系结构、被屏蔽子网体系结构。
非军事区(DeMilitarized Zone,DMZ):内部网中需要向外部提供服务的服务器设置在单独的网段
IDS:intrusion detection system
IDS检测两种类型的入侵:来自外部世界的闯入和内部攻击者。
目前主要有哪些入侵检测方法?这些方法有哪些优缺点?
异常检测技术:基于行为的检测,是指根据使用者的行为或资源使用情况来判断是否发生了入侵,而不依赖于具体行为是否出现来检测。
- (1)用户行为概率统计模型
- (2)预测模式生成:审计事件的序列不是随机的,而是符合可识别的模式的。与纯粹的统计方法相比,它增加了对事件顺序与相互关系的分析
- (3)人工神经网络
误用检测技术:基于知识的检测,它是指运用已知攻击方法,根据已定义好的入侵模式,通过判断这些入侵模式是否出现来检测。
- 专家系统\模型推理(不确定性推理)\状态转换分析\模式匹配
VPN:Virtual Private Network
VPN分为几种类型?各种类型有何特点?
Access VPN(远程访问VPN):企业内部人员流动频繁或远程办公的情况,出差员工或者在家办公的员工利用当地ISP和企业的VPN网关建立私有的隧道连接。
Intranet VPN(企业内部网VPN):企业内部异地分支机构的互联,网关对网关VPN
Extranet VPN(企业扩展VPN):将客户、供应商、合作伙伴或兴趣群体连接到企业内部网,也是网关对网关的VPN。
隧道技术是一种通过使用互联网络的基础设施在网络之间传递数据的方式。使用隧道传递的数据(或负载)可以是不同协议的数据帧或包。隧道协议将这些其它协议的数据帧或包重新封装在新的包中发送。新的包头提供了路由信息,从而使封装的负载数据能够通过互联网络传递。
VPN中常用的身份认证技术:
(1)安全口令:S/Key协议和令牌口令认证方案。
(2)PPP认证协议:口令认证协议PAP、质询握手协议CHAP、可扩展认证协议EAP
(3)使用认证机制的协议
SSL协议:身份认证是基于证书的。对服务器的认证是必须的
没有什么内容。
没有什么内容。
古典密码算法有替代加密、置换加密;对称加密算法包括DES和AES;非对称加密算法包括RSA、背包密码、Rabin、椭圆曲线等。目前在数据通信中使用最普遍的算法有DES算法和RSA算法
对称加密算法的特点是什么?
非对称加密算法的特点是什么?
什么是散列函数?它的作用是什么?
把一个单向数学函数应用于数据,将任意长度的一块数据转换为一个定长的、不可逆转的数据。
信息安全中为什么要引入数字签名?数字签名的基本原理是什么?
确认数据单元的来源和数据单元的完整性并保护数据,防止被人(例如接收者)进行伪造。
基本原理:将要传送的明文通过一种函数运算(Hash)转换成报文摘要(不同的明文对应不同的报文摘要),报文摘要用私钥加密后与明文一起传送给接收方,接收方用发送方的公钥来解密报文摘要,再对收到的明文产生新的报文摘要并与发送方的报文摘要比较
什么是PKI,它的作用是什么?
PKI是生成、管理、存储、分发和撤销基于公开密码的公钥证书所需要的硬件、软件、人员、策略和规程的总和。
作用:管理公钥如,证书签发、证书作废、证书获取、证书状态查询、身份认证、完整性、抗抵赖性,保密性。
PKI由哪些部分构成?
密钥管理中心KMC、CA(Certification Authority)认证机构、RA(Registration Authority)注册审核机构、证书/CRL发布系统和应用接口系统五部分
补充说明:发布系统主要提供LDAP服务和OCSP服务。
PKI是由很多CA及CA信任链组成的。通过3种方式组织到一起。
第一种是首先建立根CA,再在根CA下组成分层的体系结构,上层CA向下层CA发放证书。
第二种是CA连接成网状,并且它们之间的地位相互平等。
第三种是融合分层结构和网状结构体系特点的混合体系结构规范,这种混合体系结构也叫桥接体系结构。桥接体系结构是为解决以上两种体系交叉信任而建立的,它具有两种体系结构的优点。
国际上常用的是分层体系结构和桥接体系结构。
针对数据库的攻击有哪些?
缓冲区溢出(堆栈溢出)、堆溢出
弱口令攻击
利用漏洞对数据库发起的攻击
SQL注入攻击
如何保障数据库系统的安全?
(1)网络层安全:防火墙、入侵检测、VPN技术
(2)操作系统层安全:配置本地计算机的安全设置,包括密码策略、账户锁定策略、审核策略、IP安全策略、用户权利指派、加密数据的恢复代理以及其它安全选项
(3)数据库管理系统层安全:对数据库文件进行加密处理。
SQL注入攻击的原理是什么?
应用程序在编写时没有对用户输入数据的合法性进行检验,导致应用程序通过用户输入的数据构造SQL查询语句时存在着安全隐患。
SQL注入攻击的过程是什么?
(1) 发现SQL注入位置。(2) 判断数据库的类型。(3) 通过SQL注入获取需要的数据。(4) 执行其他的操作。
如何防范SQL注入攻击?
服务器层面:
(1) 修改服务器初始配置(2) 及时安装服务器安全补丁(3) 关闭服务器的错误提示信息(4) 配置目录权限(5) 删除危险的服务器组件(6) 及时分析系统日志
数据库层面:
(1) 修改数据库初始配置(2) 及时升级数据库(3) 最小权利法则
脚本解析器安全设置:特殊字符转义和过滤、限制用户输入长度
ISMS: Information Security Management Systems 信息安全管理体系
PDCA 模型具有哪些特点? Plan、Do、Check 和Act
大环套小环,小环保大环,推动大循环
不断前进、不断提高
ISO 17799:2000的主要内容是什么?
ISO 27001提出的建立信息安全管理体系的步骤是什么?
(1) 第一级为自主保护级。由用户来决定如何对资源进行保护,以及采用何种方式进行保护。
(2)第二级为指导保护级。本级的安全保护机制支持用户具有更强的自主保护能力。会对社会秩序和公共利益造成轻微损害,但不损害国家安全。
(3)第三级为监督保护级。具有第二级系统审计保护级的所有功能,并对访问者及其访问对象实施强制访问控制。通过对访问者和访问对象指定不同安全标记,限制访问者的权限。
(4)第四级为强制保护级
(5)第五级为专控保护级
信息系统等级保护实施生命周期内的主要活动有四个阶段,包括定级阶段、规划设计阶段、安全实施/实现阶段、安全运行管理阶段
风险评估具体过程:
1、识别与评价资产
1 资产识别
2 资产分类
3-1 定性分析
3-2 定量分析
4 输出结果
识别并评估威胁
1 威胁识别
2 威胁分类
3 威胁赋值
4 输出结果
识别并评估脆弱性
1 脆弱性识别
2 脆弱性分类
3 脆弱性赋值
4 输出结果
CNCERT/CC主要提供哪些基本服务?
网络蠕虫事件、DDOS攻击事件、网页篡改事件、网络欺诈事件…
1.信息获取:通过各种信息渠道与合作体系,及时获取各种安全事件与安全技术的相关信息;
2.事件监测:及时发现各类重大安全隐患与安全事件,向有关部门发出预警信息,提供技术支持;
3.事件处理:协调国内各应急小组处理公共互联网上的各类重大安全事件,同时,作为国际上与中国进行安全事件协调处理的主要接口,协调处理来自国内外的安全事件投诉;
4.数据分析:对各类安全事件的有关数据进行综合分析,形成权威的数据分析报告;
5.资源建设:收集整理安全漏洞、补丁、攻击防御工具、最新网络安全技术等各种基础信息资源,为各方面的相关工作提供支持;
6.安全研究:跟踪研究各种安全问题和技术,为安全防护和应急处理提供技术和理论基础;
7.安全培训:进行网络安全应急处理技术及应急组织建设等方面的培训;
8.技术咨询:提供安全事件处理的各类技术咨询;
9.国际交流:组织国内计算机网络安全应急组织进行国际合作与交流。
应急响应主要有哪6个阶段?
准备、事件检测、抑制、根除、恢复、报告
简述Windows下的应急响应方法。
(1)拔掉网线(2)查看、对比进程,找出出问题的进程(3)查看、对比端口,找出出问题的端口(4)查看开放端口所对应的程序(5) 查看、对比注册表(6)查看其他安全工具的日志
没什么内容
写出英文全称:
VPN: Virtual Private Network
IDS: Intrusion Detection System
DDoS: Distrubuted Denial of Service
ISMS: Information Security Management Systems
SSL: Secure Sockets Layer
ARP:Address Resolution Protocol
DHCP:Dynamic Host Configuration Protocol
TCP,Transmission Control Protocol
UDP,User Datagram Protocol
IP:Internet Protocol
ICMP:Internet Control Message Protocol
FTP:File Transfer Protocol
对称密码体制:Symmetric Cryptosystem
非对称密码体制:Asymmetric Cryptosystem
唯密文攻击(Ciphertext-only Attack)
已知明文攻击(Known Plaintext Attack)
选择明文攻击(Chosen Plaintext Attack)
选择密文攻击(Chosen Ciphertext Attack)
DES(Data Encryption Standard)
MD5:Message-Digest Algorithm 5
PKI:Public Key Infrastructure
CA, Certificate Authority
OCSP:Online Certificate Status Protocol,在线证书状态协议.
CRL(Certificate Revocation List )证书吊销列表
PKCS:The Public-Key Cryptography Standards (PKCS)
LDAP :Lightweight Directory Access Protocol
SET:secure Electronic Transaction
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。