赞
踩
1.信息化建设步骤:需求分析、选型采购和系统实施
2.建设目标按照影响可分为:战略目标、短期目标
3.建设边界:实施边界、业务边界、用户边界
4.国产中间件:金蝶、中创、东方通
5.税收信息化
6.IT治理思想:即科学的信息化发展观。科学的信息化发展观是关于信息化发展的本质、目的、内涵和要求的总体看法和根本观点。
7.PMBOK中对项目的定义:为创造独特的产品、服务或成果而进行的临时性工作
8.项目验收
9.ITIL:信息技术基础架构库
10.“金税”工程三期并库后,处于的阶段有发展信息化、服务信息化
11.四个治理
四个治理 | 含义 |
---|---|
治理思想 | 回答方向性问题 |
治理模式 | 侧重于具有代表性、稳定性的治理方式 |
治理路径 | 解决各相关主体的治理范围、责权利及其相互关系的准则等问题 |
治理机制 | 解决运行机理、动力和约束问题。 |
12.可行性研究主要内容:投资必要性、技术可行性、组织可行性、风险因素及对策
13.进度表的方法:甘特图法、网络图法
14.软件开发项目文档:
阶段 | 文档 |
---|---|
概要设计结束 | 《架构设计说明书》《概要设计说明书》 |
详细设计结束 | 《详细设计说明书》《数据库设计说明书》 |
版本封装与发布 | 《软件安装及升级指导手册》《系统操作使用手册》 |
15.关键技术约束:服务器、客户终端、桌面操作系统、数据库、中间件、浏览器和客户端等
16.应用系统的进度:需求分析、方案评审、功能验收、联调测试、初步验收、压力测试、系统部署、系统初始化、数据初始化、试运行、正式运行、最终验收、运维阶段等
1.计算机系统组成
2.打开电源,主机箱灯亮,显示器有提示,提示找不到硬盘/引导区/鸣笛后死机,有可能是硬盘硬件故障
3.终端机设备
4.比较法:更换配件快速定位硬件问题
5.内外网交互:特殊处理U盘、光盘刻录
6.系统还原功能:除了修改启动密码之外都可以快速恢复
1.计算机网络分类:
分类标准 | 分类 |
---|---|
逻辑 | 通信子网、资源子网 |
频带占用方式 | 基带、宽带 |
拓扑结构 | 总线形、环形、星形、树形、网状 |
2.协议要素:语法、语义、时序
3.OSI体系结构模型:
简称 | 含义 |
---|---|
CSMA | 载波监听多路访问协议 |
CSMA/CA | 载波监听多点介入/碰撞避免 |
CSMA/CD | 载波监听多点介入/碰撞检测 |
TCP | UDP |
---|---|
面向连接 | 无连接 |
可靠 | 不可靠 |
一对一通信 | 一对一、一对多、多对一、多对多 |
面向字节流 | 面向报文 |
首部最小20字节,最大60字节 | 首部8字节 |
文件传输 | 实时应用(IP电话、视频会议、直播等) |
4.TCP\IP体系结构模型:网络接口层、网络层、传输层、应用层
5.传输介质:双绞线(100m最多4个中继器->500m)、同轴电缆(100km)、光导纤维(单模:高速长距;双模:低速短距)
6.地址类型:
类型 | 地址 |
---|---|
A类 | 1.0.0.1-127.255.255.254 (255.0.0.0) |
B类 | 128.0.0.1-191.255.255.254(255.255.0.0) |
C类 | 192.0.0.1-223.255.255.254(255.255.255.0) |
私有地址 | 10.0.0.0-10.255.255.255 |
172.16.0.0-172.31.255.255 | |
192.168.0.0-192.168.255.255 |
7.VPN隧道协议:PPTP L2TP(2层)IPSec(3层)
8.物联网
9.省级广域网结构:重要节点双冗余结果、分层分级、线路分担
10.数据通信系统:中央计算机系统、数据终端设备、数据电路
11.域名解析
13.默认服务端口
服务 | 端口 |
---|---|
FTP | 21端口 |
SSH | 22端口 |
Telnet | 23端口 |
SMTP | 25端口 |
DNS | 53端口 |
HTTP | 80端口 |
POP3 | 110端口 |
NTP | 123端口 |
HTTPS | 443端口 |
SQL Server | 1433端口 |
Oracle | 1521端口 |
Mysql | 3306端口 |
远程终端 | 3389端口 |
Weblogic监听 | 7001端口 |
Tomcat | 8080端口 |
14.域名对应网址的命令:ping、nslookup、tracert
15.无线网络不足之处:性能不好易被干扰、速率不高、安全性不高
16.数据传输方式
分类方式 | 分类 |
---|---|
传输顺序 | 并行传输、串行传输 |
同步方式 | 同步传输、异步传输 |
流向和时间 | 单工、半双工、全双工 |
1.数据库
数据模型分类 | 分类 |
---|---|
数据模型 | 概念、逻辑、物理数据模型 |
层次模型 | 树结构 |
关系模型 | 二维表 |
网状模型 | 图结构 |
面向对象模型 |
2.SQL核心动词
类型 | 语句 |
---|---|
数据查询 | select |
数据定义 | create、drop、alter |
数据操纵 | insert、update、delete |
数据控制 | grant、revoke |
常见语句 | 含义 |
---|---|
COMMIT | 完成数据提交保存 |
UNION | 并操作 |
INTERSECT | 交操作 |
MINUSR | 差操作 |
3.Oracle
结构 | 分类 |
---|---|
物理结构 | 日志文件、数据文件、控制文件 |
逻辑结构 | 表空间 > 段 > 区 > 数据块 |
内存结构 | 系统全局区、程序全局区、用户全局区 |
常见语句 | 含义 |
---|---|
HAVING | 限制分组函数返回值 |
startup | 正式启动 |
startup mount/nomount | 加载式/非加载式启动 |
truncate | 截断 |
alter user [uname] identified by [psw] | 修改密码 |
alter user [uname] account unlock | 解锁用户 |
shutdown abort / 关闭电源 | 实例恢复关闭方法 |
4.数据仓库
5.数据挖掘常用方法
6.HDFS
7.NoSQL不足:成熟度不够、分析和商务智能化不足
存储方式 | 代表 |
---|---|
键值数据库 | Redis、Riak、SimpleDB、Chordless、Scalaris、Memcached |
列族数据库 | BigTable、HBase(B+树)、Cassandra、HadoopDB、GreenPlum、PNUTS |
文档数据库 | CouchDB、MongoDB、Terrastore、ThruDB、RavenDB |
图形数据库 | Neo4J、OrientDB、InfoGrid、GraphDB |
8.大数据有五V特点:Volume(体量大) 、Variety(多样性)、Velocity (变化快)、Veracity (准确性)、Value(价值大)
9.事务特性:
原子性(Atomicity) :-个事务要么都执行,要么都回滚(不可再分割)。
一致性 保证数据的状态操作前和操作后保持一致。
隔离性( lsolation):多个事务同时操作相同数据库的同一个数据时,一个事务的执行不受另外一个事务的干扰。
持久性一个事务一旦提交,则数据将持久化到本地((则会永久的改变数据库的数据),除非其他事务对其进行修改。
特性 | 解释 |
---|---|
原子性 | 一个事务要么都执行,要么都回滚 |
一致性 | 保证数据的状态操作前和操作后保持一致 |
隔离性 | 多个事务同时操作相同数据库的同一个数据时,一个事务的执行不受另外一个事务的干扰 |
持久性 | 一个事务一旦提交会永久的改变数据库的数据,除非其他事务对其进行修改 |
10.MapReduce
1.软件工程
2.软件
3.软件开发模型
模型 | 内容 |
---|---|
瀑布模型 | 自上而下,缺乏灵活性 |
螺旋模型 | 制定计划、风险分析、实施工程、客户评估 |
快速原型模型 | 快速分析实现原型 |
增量模型 | 模块化分批次交付、降低风险、开发顺序灵活 |
迭代模型 | RUP推荐,每一个迭代都会产生一个可以发布的产品,这个产品是最终产品的一个子集 |
4.Java:面向对象
5.线程状态:新建、就绪、运行、阻塞、死亡
6.B/S
7.面向数据流:事务流、变换流
8.UML(标准图形化建模语言):用例图、静态图、行为图、交互图、实现图
9.J2EE组件:服务端(Web、EJB)、客户端(Application、Applet)
10.面向数据结构的软件开发方法:把问题分解为顺序、选择、重复三种基本结构形式表示的各部分的层次结构
11.Web开发:
12.常见状态代码、状态描述、说明:
代码 | 描述 | 说明 |
---|---|---|
400 | Bad Request | 客户端请求有语法错误,不能被服务器所理解 |
401 | Unauthorized | 请求未经授权 |
403 | Forbidden | 服务器收到请求,但是拒绝提供服务 |
404 | Not Found | 请求资源不存在 |
500 | lnternal Server Error | 服务器发生不可预期的错误 |
503 | Server Unavailable | 服务器当前不能处理客户端的请求 |
13.XML
14.Weblogic
1.服务器分类
机箱结构 | 应用场景 |
---|---|
台式/塔式 | 扩展空间较大,散热、核心选择多,配置高冗余强,适合临时搭建 |
双塔式–>可靠性、可用性、可扩展性,冗余、容错、热插拔等 | |
机架式 | 19U,前吹风,安装紧凑,方便维护升级,成本低 |
刀片式 | 低功耗、空间小、单价低、热插拔、高性能集群,前期建设成本高 |
机柜式 | 高档,内部复杂、设备多 |
2.存储
3.磁盘
RAID | 简介 |
---|---|
RAID0 | 利用率100% |
RAID1 | 镜像 |
RAID5 | 奇偶校验 (N - 1 )/ N |
RAID6 | 两个磁盘奇偶校验 N - 2 |
RAID10 | RAID0 + RAID1 |
4.云计算
服务层 | 基于 | 实例 |
---|---|---|
IaaS | 基础设施 | 虚拟化、数据中心 |
PaaS | 平台 | 分布式存储、数据处理与编程、资源管理与调度(虚拟的操作系统、数据库管理系统等服务) |
SaaS | 软件 | HTML、JavaScript、CSS、Flash、Silverlight |
5.光纤通道交换机主要技术指标:端口数量、端口带宽、缓存数量、LUN管理的功能等。
6.Windows Server
7.虚拟化
8.虚拟机
1.基础设施
2.电力
3.温/湿度
4.通风系统:机械通风、事故通风
5.消防
6.IETF:事件产生器、事件分析器、响应单元、事件数据库
7.税务
8.机房
9.清洁:至少每季度一次(对机柜内部和机房类基础设施表面清洁,更换空调系统过滤网,紧固更换空调系统风机皮带,对空调系统翅片除尘并冲洗等)
1.网络安全基本属性:
*保密性:保证信息不泄露给未经授权的用户
完整性:信息不被偶然或恶意删除修改等破坏
可用性:保证授权用户能对数据进行及时可靠的访问
2.网络安全保护目标:系统硬件、软件、数据
3.各层级风险及对策:
层级 | 风险 | 对策 |
---|---|---|
物理层 | 设备破坏 | 规范安装、防护措施、备用供电 |
线路监听、数据包截获 | 加密传输 | |
链路层 | MAC欺骗 | 在交换机上配置静态条目,将特定的MAC地址始终与特定的端口绑定 |
MAC泛洪 | 配置静态的MAC转发表,配置端口的MAC学习数目限制 | |
ARP欺骗 | 主机手动配置MAC表 | |
网络层 | IP欺骗 | 设置过滤器,设置路由器禁止使用源路由 |
IP地址扫描 | 设置主机使其不对ping请求作出应答 | |
Smurf攻击 | 检查ICMP请求包的目的地址是否为子网广播地址或子网的网络地址,如果是则直接拒绝 | |
ICMP重定向和不可达攻击 | 修改注册表关闭主机的ICMP重定向报文处理 | |
传输层 | TCP欺骗 | 设置过滤器,设置路由器禁止使用源路由 |
TCP拒绝服务 | 关闭处于Half Open状态的连接 | |
端口扫描 | 除必须要开放的端口,关闭系统的其他端口。 | |
SYN拒绝服务 | ||
LAND攻击 | ||
会话劫持 | ||
应用层 | 漏洞 | 检测漏洞并及时修补 |
缓冲区溢出攻击 | 通过操作系统使得缓冲区不可执行,从而阻止攻击者植入攻击代码 | |
WEB应用的攻击 | 防火墙等 | |
病毒及木马 | 下载保护软件 | |
邮件攻击 | ||
Weblogic漏洞 |
4.DDOS
5.身份假冒:IP假冒、用户假冒
6.操作系统层安全:修补系统漏洞、正确进行系统配置、安装防病毒软件
7.信息安全事件分类:有害程序事件、网络攻击事件、信息破坏事件、信息内容安全事件、设备设施故障、灾害性事件和其他信息安全事件
8.攻击
主动攻击:指的是攻击者直接攻击服务器–>拒绝服务攻击、信息篡改、资源使用、欺骗等
被动攻击:攻击者并不直接攻击服务器,而是针对网站用户设置陷阱,利用掉入陷阱的用户来攻击应用程序(一是获取消息内容,二是进行业务流分析)–>窃听、流量分析、破解弱加密的数据流、钓鱼、XSS、网站挂马、端口扫描
1.法条实施时间
法条 | 时间 |
---|---|
《数据安全法》 | 2021.9.1 |
《个人信息保护法》 | 2021.8.20 |
《密码法》 | 2020.1.1 |
《网络安全法》 | 2017.6.1 |
《反恐怖主义法》 | 2016.1.1 |
《国家安全法》 | 2015.7.1 |
《秘密法》 | 2010.10.1 |
《电子签名法》 | 2005.4.1 |
2.密码管理部门:对核心密码、普通密码实行严格统一管理
3.密码分类:
4.网络运营者应当制定网络安全事件应急预案,及时处理安全风险
5.用户在接入单位办理入网手续时,应当填写公安部监制的用户备案表
6.数据备份技术:基于磁盘、基于软件、其他
7.备份策略
8.突发事件按性质、严重程度、可控性、影响范围等因素分为:
特别重大Ⅰ级、重大Ⅱ级、较大Ⅲ级、一般Ⅳ级
9.国家支持网络运营者之间在信息收集、分析、通报和应急处置方面合作
10.网络运营者:网络管理者、网络服务提供者、网络所有者
11.《电子签名法》目的:规范电子签名行为,确立法律效力,维护有关各方的合法权益
12.信息系统的安全保护:国家安全,社会秩序和公共利益,公民、法人和其他组织的合法权益
14.信息安全风险评估:风险识别、风险评定、风险转嫁
15.税务灾备中心建设模式:以总局灾备中心和省内两个护卫备份的同城异址数据中心模式的两地三中心模式、自建省内异地数据级数据备份或“双活”数据中心
16.安全三同步:同步规划、同步建设、同步使用
17.国家信息安全等级保护(不对国家秘密信息进行管理)
等级 | - | 社会秩序和公共利益 | 国家安全 | 增加功能 |
---|---|---|---|---|
第一级(自主保护) | 用户自主保护级 | 不损害 | 不损害 | / |
第二级(指导保护) | 系统审计保护级 | 一般损害 | 不损害 | 系统审计保护 |
第三级(监督保护) | 安全标记保护级 | 严重损害 | 一般损害 | 强制访问控制 |
第四级(强制保护) | 结构化保护级 | 特别严重损害 | 严重损害 | 隐蔽信道分析、可信路径 |
第五级(专控保护) | 访问验证保护级 | 特别严重损害 | 特别严重损害 | 可信恢复 |
18.网络安全事件应急预案
19.信息安全核心三要素:人、技术、操作(管理)
20.PPDR与PDR相比多了策略
21.RPO(数据丢失量) RTO(停止服务时间)
最佳灾难备份方式:RPO=RTO=0
22.发现网络存在较大安全风险或者发生安全事件的,可以对网络运营者法定代表人或者主要负责人进行约谈
23.对计算机信息系统中发生的案件,使用单位应向当地县级以上人民政府公安机关报告的时间期限是24小时
1.密码系统五元组:明文、明文、加密算法、解密算法、密钥
2.密码学研究目的:研究数据保密、研究编制密码和破译密码、研究隐秘地传递消息
3.传统密码体制:置换密码、代换密码
4.密码分析(破译难度由难到易)
攻击方式 | 定义 |
---|---|
为唯密文攻击 | 有一些消息的密文,密任务是恢复尽可能多的明文,最好是能推算出加密消息的密钥来 |
已知明文攻击 | 不仅可得到一些消息的密文,而且也知道这些消息的明文 |
选择明文攻击 | 不仅可得到一些消息的密文和相应的明文,而且能选择特定的明文块去加密 |
自适应选择明文攻击 | 可选取较小的明文块,然后再基于第一块的结果选择另一明文块,以此类推进行攻击 |
选择密文攻击 | 选择不同的被加密的密文,并可得到对应的解密的明文,任务是推导出密钥 |
5.密码分类
分类 | 算法 |
---|---|
对称密码(加密密钥与解密密钥相同) | DES(被差分攻击)、3DES、AES、RC4、BlowFish、IDEA |
非对称密码(公钥、私钥) | RSA、SM2、ElGamal、ECC、Diffie-Hellman |
分组密码(明文、密文为固定长度的组) | DES、3DES、AES、RSA |
流密码(逐位加密连续处理) | RC4 |
6.密钥分层保护:主密钥、密钥加密密钥、会话密钥
7.对称密码(加密解密速度相同)
密码算法 | 分组长度 | 有效密钥长度 |
---|---|---|
DES | 64 | 56–>16轮 |
3DES | 64 | 112/168 |
AES | 128 | 128/192/256–>10/12/14轮 |
BlowFish | 64 | 可变 |
IDEA | 64 | 128–>8轮 |
–>
工作模式 | 概述 |
---|---|
ECB(电子密码本模式) | 最简单,明文被分成固定大小的分组,每个分组被相同密钥单独加密 |
CBC(密码块链模式) | 每一个分组要先和前一个分组加密后的数据进行异或操作再进行加密 |
CFB(密文反馈模式) | 每一个分组和前一个分组的密文再加密后的数据进行异或操作产生当前分组的密文 |
OFB(输出反馈模式) | 将分组密码转换为同步流密码(可用于在有干扰的信道上<!如卫星通信>传送数据流) |
CTR(计数器模式) | 通过加密计数器的连续值来产生下一个密钥流 |
8.非对称密码
密码算法 | 原理 |
---|---|
RSA | d = e-1 mod ((p - 1)(q - 1)) |
SM2 | y² = x³ + ax + b |
9.Hash函数:摘要算法非加密算法
密码算法 | 输出长度 |
---|---|
SHA1 | 160 |
SHA256 | 256 |
MD5 | 128 |
HMAC | 带密钥的摘要算法 |
安全性 | 概述 |
---|---|
原像稳固 | 给定散列值 y ,要找到一个 x ,使得 H(x) = y 是计算上不可行的 |
第二原像稳固 | 给定一个 x ,找到另一个 x’,使得 H(x’) = H(x) ,是计算上不可行的 |
碰撞稳固 | 找到一对 x 和 x’ 且 x ≠ x’ ,使得 H(x) = H(x’) ,是计算上不可行的 |
10.SM算法
算法 | 类型 | 概述 |
---|---|---|
SM1 | 对称分组算法 | 分组、秘钥长度128,采用该算法已经研制了系列芯片、智能IC卡、智能密码钥匙、加密卡、加密机等,广泛应用于电子政务、电子商务及国民经济的各个应用领域 |
SM2 | 椭圆曲线公钥算法 | 计算复杂度是完全指数级,秘钥长度256,包含数字签名、密钥交换和公钥加密,用于替换RSA/DH/ECDSA/ECDH等 |
SM3 | 哈希算法 | 消息分组512位,产生256位哈希值,适用于数字签名和验证、消息认证码的生成与验证以及随机数的生成,可以满足电子认证服务系统等,用于替代MD5/SHA-1/SHA-2等 |
SM4 | 对称算法 | 密钥、分组长度128,适用于密码应用中使用分组密码的需求,32轮 |
SM7 | 对称算法 | 密钥、分组长度128,适用于非接IC卡应用包括身份识别类应用(门禁卡),票务类应用(门票),支付与通卡类应用(一卡通) |
SM9 | 椭圆曲线公钥算法 | 包括数字签名生成算法和验证算法,并给出了数字签名与验证算法及其相应的流程,可以替代基于数字证书的PKI/CA体系。 |
11.密码系统安全性
安全性 | 概述 |
---|---|
无条件安全 | 假定攻击者拥有无限的计算资源,但仍然无法破译该密码系统 |
计算安全 | 使用目前最好的方法攻破它所需要的计算远远超出攻击者的计算资源水平 |
可证明安全 | 将密码系统的安全性归结为某个经过深入研究的数学难题(如大整数素因子分解、计算离散对数等),数学难题被证明求解困难。如果这个数学问题被新的研究证实有新的快速求解方式,则该算法安全性存在问题 |
12.PKI(公钥基础设施)
主要元素 | 概述 |
---|---|
CA | 数字证书管理中心,管理用户数字证书的生成、发放、更新和撤销等工作 |
RA | 数字证书注册中心,主要提供证书注册、审核、发放 |
证书/CRL库 | 发布、存储数字证书和证书撤销列表 |
终端实体 | 拥有公私钥对和相应公钥证书的最终用户 |
13.流密码也叫序列密码,模仿一次一密系统,但不是基于一次一密系统
14.认证加密:将对称密码与消息认证码相结合,同时满足机密性、完整性、认证三大功能
1.编程中常见、基本的问题:缓冲区溢出、线程安全、异常/错误处理安全
2.缓冲区溢出:缓冲区溢出在各种操作系统、应用软件中广泛存在,可以导致程序运行失败、系统关机、重新启动,或者执行攻击者的指令,比如非法提升权限。根本原因是程序中没有仔细检查用户输入的参数
3.线程安全
4.异常/错误处理安全
5.面向对象:
6.序列化技术步骤:打包、传输、拆解
7.Web程序最核心安全问题:Web用户可以提交任意输入 --> 手段:修改传输数据、打乱提交顺序、试探程序漏洞
8.对URL攻击最有效的方法:Session检查
9.防范Session方法攻击:更改Session名称、关闭透明化Session ID、防止XSS攻击、使用URL传递隐藏参数等
10.ActiveX
11.逆向工程:反编译、脱壳、动态分析
12.软件安全漏洞和缺陷的原因:开发者自身的问题、软件规模越来越大、第三方扩展越来越多
13.移动app
14.DCOM:分布式组件对象远程调用模型,由Microsoft微软公司推出
15.EJB(企业级Java Bean)
16.静态成员安全
17.对Web程序攻击手段:修改传输数据、打乱提交顺序、试探程序漏洞
18.HTTP协议消息传递方法:URL、表单、Cookie、Session
19.RPC(远程过程调用)
20.Applet
1.进程
2.Windows进程跟踪:审核与进程相关的成功和失败事件,如进程创建、进程终止等
3.Linux:如debian、archlinux、Centos、Red HatEnterprise Linux、SUSE、oracle linux等
数字法 | 文件所有者的权限 | 同组用户的权限 | 其他用户的权限 | 字符法 |
---|---|---|---|---|
444 | 100 | 100 | 100 | r- -r- -r- - |
600 | 110 | 000 | 000 | rw- - - - - - - |
644 | 110 | 100 | 100 | rw-r- -r– |
666 | 110 | 110 | 110 | rw-rw-rw- |
700 | 111 | 000 | 000 | rwx- - - - - - |
744 | 111 | 100 | 100 | rwxr- -r- - |
755 | 111 | 101 | 101 | rwxr-xr-x |
777 | 111 | 111 | 111 | rwxrwxrwx |
4.操作系统对应其超级用户
操作系统 | 超级用户 |
---|---|
Windows | Administrators |
IBM AIX | root |
Oracle Linux | root |
5.vi编辑器工作模式:命令模式、输入模式
6.数据库漏洞属于安全漏洞,不属于网络漏洞
1.电子邮件
协议:SMTP、POP3、IMAP4、MIME
安全策略:加密和验证、内容过滤处理、电子邮件过滤
2.无线网络安全措施:安全无线传输、安全无线接入点、安全无线网络
3.入侵检测(应用层)
4.流量填充:避免攻击者监视数据包的发送并分析数据包的大小试图获取访问权
5.包过滤:基于包的源地址、目的地址、传输协议,无法区分用户身份
6.SSH体系:SSH传输层协议、SSH认证协议、Secure FTP、SSH连接协议
7.防火墙
8.SSID:局域网的名称
9.信息安全审计:通过对信息系统风险进行事前防范、事中控制、事后审计,来达到保障系统无漏洞、信息无泄露的目标。
1.攻击类型
攻击类型 | 含义 | 内容 | 对策 |
---|---|---|---|
主动攻击 | 攻击者利用安全缺陷或者不当配置攻击开放的网络服务(如FTP、Telnet、Web等) | 漏洞扫描、拒绝服务攻击、信息篡改、资源使用、欺骗等 | 技术手段、安全策略加固开放的网络服务 |
被动攻击 | 直接攻击服务器,而是针对网站用户设置陷阱,利用掉入陷阱的用户来攻击应用程序(一是获取消息内容,二是进行业务流分析) | 窃听、流量分析、破解弱加密的数据流、钓鱼、XSS、网站挂马、邮件木马 | 对应用系统、客户程序进行安全加固、加强安全意识 |
本地攻击 | 攻击者通过实际接触被攻击的主机而实施的攻击 | 难以防御 | 主要依靠严格的安全管理制度 |
中间人攻击 | 将受入侵者控制的一台计算机虚拟放置在网络连接中的两台通信计算机之间,实施数据窃听、破坏、篡改等攻击 | 会话劫持、欺骗攻击 | 可靠认证、传输加密 |
2.网络攻击过程
3.网络攻击的对象:操作系统、网络设备、应用系统、数据库等
4.TCP/IP在安全上的不足:缺乏系统有效的认证、加密机制
5.登录系统的弱口令属于操作系统漏洞
6.网络踩点目标:域名、网络地址范围、网络的拓扑结构
7.攻击对象
1.信息收集
2.Whois查询域名返回的消息:域名、识别号、状态、注册人ID、注册组织名称、注册人联系电子邮件、代理人名称、名称服务器、注册时间、失效时间、签名标志
3.指纹
4.ping
5.RFC6335端口说明
端口号 | 内容 |
---|---|
0-1023 | 系统端口 |
1024-49151 | 用户端口 |
49152-65535 | 动态/专用端口 |
6.扫描技术
主要通过端口扫描、渗透测试、模拟攻击
主机扫描
传统主机扫描技术:通过简单地向目标主机发送ICMP Echo Request数据包,并等待回复的ICMP Echo Reply包,如Ping
高级主机扫描技术:利用探测主机产生的ICMP错误报文来进行复杂的主机探测
异常的IP包头、在 IP头中设置无效的字段值、通过超长包探测内部路由器、反向映射探测
端口扫描
端口扫描目的:查看存活的主机运行了哪些服务
1.TCP connect()扫描(开放扫描):
优点:简单,不需要特殊的权限,结果可靠
缺点:服务器可以记录下客户的连接行为,如果同一个客户轮流对每一个端口发起连接,则一定是在扫描。
2.TCP SYN扫描(半开放):
优点:很少有系统会记录这样的行为,结果可靠
缺点:需要对网络套接字的原始访问,在UNIX平台上,需要root权限才可以建立这样的SYN数据包
3.TCP FIN扫描(秘密):
优点:不是TCP建立连接的过程,所以比较隐蔽
缺点:与SYN扫描类似,也需要构造专门的数据包,在Windows平台无效,总是发送RST包
系统类型扫描
辨识方法:一些端口的提示信息(Telnet、HTTP、FTP服务)、TCP/IP栈指纹、DNS泄露出OS
栈指纹技术:利用TCP/IP协议栈实现上的特点来辨识一个操作系统
主动栈指纹识别技术:寻找不同操作系统之间在处理网络数据包上的差异,并且把足够多的差异组合起来,以便精确地识别出一个系统的OS版本
被动栈指纹识别技术:被动监测网络通信,以确定所用的操作系统
目的:获取目标操作系统类型、版本应用程序的版本等
专用漏洞扫描器专门扫描某个程序或某类漏洞:RPCScan、Burp Suite、CPU漏洞检测修复(X-scan是通用扫描器)
隐藏攻击者:分片扫描、随机包扫描、分布式扫描
基于网络的漏洞扫描是从外部攻击者的角度对目标网络和系统进行扫描,主要用于探测网络协议和网络服务中存在的漏洞
基于主机的漏洞扫描是从系统用户的角度检测计算机系统的漏洞,从而发现系统服务、应用软件注册表和用户配置等存在的漏洞
7.通过网络拓扑探测可以了解到:目标网络中有哪些系统和版本信息
8.Telnet不会泄露设备信息
9.SNMP的命令模式:Read、Read/Write
10.Tracert
1.口令攻击
分类 | 算法 |
---|---|
定向攻击 | Targeted-Markov、Personal-PCFG |
漫步攻击 | Markov、PCFG、NLP |
2.John The Ripper的破解模式:“字典文件”破解模式、“简单”破解模式、“增强”破解模式、“外挂模块”破解模式
3.口令
系统 | 位置 |
---|---|
Windows | SAM文件 |
Linux | Shadow文件 |
Windows应用软件 | 注册表 |
WebLogic系统 | 配置文件 |
Oracle数据库 | 数据库 |
4.IPC:Windows进程间通信方式,
5.LC5:用于破解Windows和Unix/Linux系统密码
6.LOphtCrack:利用Windows操作系统口令加密算法的弱点,较短时间内破解口令
7.漏洞
8.通用缺陷枚举(CWE):
9.Windows中的本地安全授权子系统(LSASS)负责有关安全方面的功能
1.计算机病毒分类
标准 | 分类 |
---|---|
操作系统 | DOS病毒、Windows病毒、UNIX病毒等 |
破坏程度 | 恶性病毒、良性病毒 |
传播方式 | 单机病毒、网络病毒 |
感染形式 | 引导型病毒、文件型病毒、Win32病毒、宏病毒(只Windows) |
2.系统文件没有使用价值,不会被窃取
3.CIH病毒是一种能够破坏计算机系统硬件的恶性病毒,属于文件型病毒
4.Web应用攻击:Web客户端攻击、Web服务器攻击、HTTP协议攻击
5.网页篡改
6.代码注入攻击:SQL注入攻击、程序代码注入攻击、命令注入攻击、数据注入攻击等。
7.HTTP
8.恶意代码
9.病毒:初始化部分、感染部分、功能部分
10.特洛伊木马功能:收集密码或密码文件、收集系统关键信息、远程文件操作、远程控制、其他功能
11.木马下载植入方式:伪装、捆绑
12.网页挂马方式:利用iframe框架进行挂马、JavaScript脚本挂马、图片伪装型挂马、钓鱼网页挂马
1.假消息攻击
2.目的MAC地址
3.中间人攻击
4.网络嗅探
5.ARP欺骗
6.漏洞型拒绝服务:
7.WinNuke(带外传输攻击):向Windows主机发送超量数据,攻击者向目标主机的目标端口(通常是53、1137、138、139)发送带外数据,目标主机在处理带外数据时会出现挂起或者重新启动等异常现象
8.洪范攻击
9.发送的网络数据包含:URL,、TCP报头、IP包头、MAC帧头
10.正常网卡模式:广播模式、普通模式
11.拒绝服务攻击犯罪分子目的:敲诈勒索、表达观点主张、致瘫对手网络
12.DDOS
1.风险分析方法:定性分析、半定量分析、定量分析
2.边界防护
3.APPDRR:风险评估、安全策略、系统防护、动态检测、实时响应、灾难恢复
4.移动目标防御:允许系统漏洞存在,但不允许对方利用,通过增加系统的随机性(不确性)或者是减少系统的可预见性,从而对抗攻击者利用网络系统相对静止的属性发动的进攻
5.网络安全评估作用:明确信息系统的安全现状、确定信息系统的主要安全风险、指导企业信息系统安全技术体系与管理体系的建设
6.安全策略
7.纵深防御
8.系统修复:系统升级、软件升级和打补丁
9.主动防御战略能够提高的防御能力:反击攻击能力、中止攻击能力、主动欺骗能力
10.主动诱骗能力:在敏感文档嵌入水印、装配诱骗性文档并对访问行为告警、文档被非授权访问时进行自销毁
11.网络空间拟态防御:以异构冗余多模裁决机制识别和屏蔽未知缺陷与未明威胁、以高可靠性架构增强目标系统服务功能的柔韧性或弹性、以系统的视在不确定属性防御或拒止针对目标系统的不确定性威胁
12.动态赋能:联动赋能、变化赋能、体系赋能
13.响应
14.动态防御技术:地址空间布局随机化技术、指令集随机化技术等
1.测评对象的选择:重要性、代表性、完整性、安全性、共享性
2.在华为设备中对超级用户密码加密:super password ****** ci-pher
3.secpol. msc:打开本地安全策略
4.AIX
5.ESXi vSwitch的MAC地址更改策略设置为:拒绝
6.NFS:设置NFS服务的访问IP范围
7.只有信任的IP地址通过监听访问数据库,需要设置sqlInet. ora
8.对于采用静态口令认证技术的数据库,在数据库的概要文件进行修改账号口令的生存期
9.Tomcat
10.Windows服务器
11.进行基线配置管理的原因包括:合规性要求、有经验、责任心的安全运维人员主动推动、被攻击过进行安全整改
12.扫描方式:检查系统自身安全配置、相关安全软件、专用的第三方安全设备等
13.开启SNMP后,取消默认public和private,并且对read和write设置专门的字符串
14.Linux中口令复杂度要求的设置需要查看的文件:/etc/pam. d/system-auth、/etclogin. defs
15.数据库管理系统Oracle对不必要账号:删除、锁定
16.Sockets最大打开数目设置不为-1且≤1024
1.基于网络拓扑的特殊性,因此防火墙设备必须能抵抗各种类型的攻击
2.基本功能:检查并控制网络流量
3.最早的防火墙的开发基础:路由器
4.发展阶段:包过滤、应用代理、状态检测、流量识别技术
5.状态检测防火墙试图跟踪数据包的上下文关系,即考察数据包所处的状态是会话状态
6.包过滤
7.WAF
模式 | 特点 |
---|---|
透明代理模式 | 所有的网络流量都要经过WAF,对设备性能的要求比较高 |
路由代理模式 | 需要转发所有流量,存在单点故障问题 |
反向代理模式 | 进行地址映射需要改变原有网络环境,配置较为复杂。 |
旁路模式 | 只对流量进行旁听不进行阻断,无法取得满意的防护效果 |
8.性能参数:吞吐量、新建连接速率、并发连接数、处理时延
9.网络边界部署防火墙可以:NAT地址转换、网络流量的记录和审计、服务端口的转换;但不能进行入侵检测、地址管理
10.部属方式:透明模式、路由模式、混合模式
11.连接状态表:源和目的的IP地址、上层协议类型、TCP源及目的端口、UDP源及目的端口
12.NAT:动态NAT、静态NAT、端口复用PNAT
13.流量识别技术应用方向:网络流量精准控制、用户行为管理、内容审计、入侵检测
14.DPI一个协议可以包含多个特征字
15.DFI:准确提取流量行为特征,不需要对每一个数据包进行检测,而是对大量数据包的统计信息或者流信息进行统计分析,精度比DPI低,检测速度比DPI快,多用于流量较大、不要求精确识别的场合,如带宽控制系统等。
16.硬件防火墙:安全性较高、高带宽、高吞吐量
1.重点关注:谁发起的攻击、为什么攻击、怎样攻击
2.规划是网络安全监控第一步,从安全需求分析开始以威胁为主题,最基础的是威胁建模
3.攻击欺骗工具包:DTK、Honeyd
4.蜜罐
5.Inline-Hook技术:可实现沙箱对文件操作、注册表操作、网络通信、进程操作等行为的监控
6.反应式追踪:输入调试法、受控洪泛法
7.基于主机的溯源方法
8.根本性假设:安全漏洞不可避免、网络预防终究失效
9.收集传感器:通过网络设备的镜像端口进行获取、通过专用的网络分流器进行获取、通过主机部署代理程序获取
10.由开源社区志愿者维护的关于互联网恶意行为的信息列表被称为:网络资源黑名单、公开信誉度列表
11.分析技术:
12.沙箱
1.网信三级工作体系建设
2.十八大以后,党中央重视互联网、发展互联网、治理互联网
3.网信事业发展必须贯彻以人民为中心、增进人民福祉的发展思想
4.十四五规划首次通过互联网向全社会征求规划编制意见建议
5.中国正在大力建设数字中国,在“互联网+”人工智能等领域收获—批创新成果
6.要加快推进电子政务,构建全流程一体化在线服务平台,让百姓少跑腿、信息多跑路
7.随着互联网特别是移动互联网发展,社会治理模式正在从单向管理转向双向互动、线下转向线上线下融合、单纯的政府监管向更加注重社会协同治理转变方面发生转变
8.信息技术创新日新月异,数字化、网络化、智能化深入发展,在推动经济社会发展、促进国家治理体系和治理能力现代化、满足人民日益增长的美好生活需要方面发挥着越来越重要的作用
9.各级党委和政府要推进政府决策科学化、社会治理精准化、公共服务高效化
10.自二十一年前接入国际互联网以来,我们按照积积极利用、科学发展、依法管理、确保安全的思路
11.建设网络强国,要把人才资源汇聚起来,建设一支政治强、业务精、作风好的强大队伍
12.善于获取数据、分析数据、运用数据,是领导干部做好工作的基本功。
13.各级领导干部要不断提高对互联网规律的把握能力、对网络舆论的引导能力、对信息化发展的驾驭能力、对网络安全的保障能力
14.完善互联网领域法律法规,推动依法管网、依法办网、依法上网,确保互联网在法治轨道上健康运行。
15.压实互联网企业的主体责任
16.靠马克思主义真理的力量、深入细致的思想政治工作,用真理揭露谎言,用科学战胜谬误
17.加强爱国主义、集体主义、社会主义,增强中国人的骨气和底气
18.网上网下形成同心圆
19.一个社会没有共同理想、没有共同目标、没有共同价值观,什么事也办不成
20.旗帜鲜明坚持正确的政治方向、舆论导向、价值取向
21.关键信息基础设施是经济社会运行的神经中枢
22.没有意识到风险就是最大的风险
23.核心技术受制于人是我们最大的隐患
24.网络信息技术是全球技术创新的竞争高地
25.核心技术突破必须走自主创新之路
26.发展新一代人工智能,紧抓战略制高点
26.目前区块链存在耗能高、存储需求大、规模交易速度慢、隐私保护存在漏洞等技术瓶颈
27.信息资源日益成为重要生产要素和社会财富,信息掌握的多寡成为国家软实力和竞争力的重要标志
28.信息技术成为先导技术,世界正在进入以信息产业为主导的新经济发展时期
29.推进政府管理和社会治理模式创新,实现政府决策科学化、社会治理精准化、公共服务高效化
30.网络的本质在于互联,信息的价值在于互通
31.为解决经济下行问题,应坚持创新驱动发展,开拓发展新境界
32.共同构建和平、安全、开放、合作的网络空间
33.共同构建网络空间命运共同体的“五点主张”
34.互联网发展不平衡、规则不健全、秩序不合理等问题日益凸显
①防范广播风暴:通过将网络划分为多个VLAN可减少参与广播风暴的设备数量,限制网络上的广播。VLAN分段可以防止广播风暴波及整个网络。
②安全:增强局域网的安全性,含有敏感数据的用户组可与网络的其余部分隔离,从而降低泄露机密信息的可能性。
③性能提高:将第二层平面网络划分为多个逻辑工作组(广播域)可以减少
网络上不必要的流量并提高性能。
④简化项目管理或应用管理:VLAN将用户和网络设备聚合到一起,以支持业务或部署地域上的需求。
⑤增加了网络连接的灵活性:借助VLAN技术,能将不同地点、不同网络、不同用户组合在一起,形成一个虚拟的网络环境
①受到现行观念、制度、法律制约:区块链去中心化、自我管理、集体维护的特性颠覆了人们生产生活方式,淡化了国家、监管概念,冲击了现行法律安排。
②在技术层面,区块链尚需突破性进展。区块链应用尚处在实验室初创开发阶段,没有直观可用的成熟产品。
③其他竞争性技术挑战。近年来其他技术如量子计算等取得了不小的进展,对于区块链技术来说,有很强的竞争优势。
①限制sysdba角色的用户使用远程登录;
②使用profile进行限定资源和口令安全;
③设置监听器口令;
④对连接数设置;
⑤数据库操作审计;
⑥数据库备份。
保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。
完整性:数据未经授权不能进行改变的特性,即信息源在存储或传输过程中保持不被修改、不被破坏和丢失的特性。
可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。
攻击者:攻击者所用的计算机是攻击主控台,可以是网络上的任何一台主机,甚至可以是一个活动的便携机。攻击者操纵整个攻击过程,它向主控端发送攻击命令。
主控端:主控端是攻击者非法侵入并控制的一些主机,这些主机还分别控制大量的代理主机。主控端主机的上面安装了特定的程序,因此它们能够接受攻击者发来的特殊指令,并且可以把这些命令发送到代理主机上。
代理端:代理端同样也是攻击者侵入并控制的一批主机,它们运行攻击器程序,接受和运行主控端发来的命令。代理端主机,是攻击的执行者,真正向受害者主机发送攻击。
被攻击者:DDoS的直接受害者。
—是进行漏洞检查,补丁升级;
二是进行配置检查;
三是安装防病毒软件,并持续升级。
明确定级工作的流程,确定定级对象,确定受侵害的客体,确定对客体的侵害程度,确定业务系统的安全保护等级、评审与审批,形成定级报告,备案。
①小型机、PC服务器、虚拟计算机等。
②目前运行在主机上的主流操作系统有:Windows、Linux、IBM aix、Hp-ux等等。
③结构安全、访问控制、安全审计、边界完整性检查、入侵防范、恶意代码防范、网络设备防护。
④应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录。审计记录应包括:事件的日期和时间、用户、时间类型、事件是否成功及其他与审计相关的信息。应能够根据记录数据进行分析,并生成审计报表。应对审计记录进行保护,避免受到未预期的删除、修改或覆盖等。
明文:原始信息。
密文:加密后的信息。
密钥:加密解密时使用的参数。
加密算法:将明文转化为密文的算法。
解密算法:将密文转化为明文的算法。
对称密码体制的优缺点:
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。