赞
踩
美国联邦政府颁布数字签字标准(DSS):1994
ISO 13335标准 首次给出了关于IT安全的机密性、完整性、可用性、审计性、认证性、可靠性6个方面的含义,并提出了以风险为核心的安全模型。
组织机构实施信息安全管理体系认证 是根据国际上的信息安全管理标准——BS7799标准,建立完整的信息安全的体系。
1972 年完成的著名的Anderson报告,是计算机安全发展的重要里程碑。
1984年成立了全国信息技术安全标准化技术委员会(CITS)
1998年提出 CC评估等级 (GB/T 18336 对应的国际标准为 ISO15408)
IPSec协议: 网络层
RADIUS协议:拨号用户远程认证服务
是一个客户端/ 服务器协议
运行在应用层,使用UDP协议
集中式访问控制技术
支持多种用户的身份验证方法
是一个网络协议,提供集中式AAA管理(认证、审计和授权),属于集中式访问控制。
如果NAS(专用数据储存器)向某个RADIUS服务器提交请求没有收到返回信息,那么可以要求备份RADIUS服务器重传,由于有多个备份RADIUS服务器,因此NAS进行重传的时候,可以采用轮询的方法。如果RADIUS服务器的密钥和以前RADIUS服务器的密钥不同,则需要重新进行认证。(这点说明该协议并没有很好的处理丢包问题)
SSL:安全套接字协议
为应用层提供了加密、身份认证和完整性验证的保护
客户端通过对服务器端发来的 证书 进行验证,以完成对服务器端的身份认证。
TACACS+协议:
是一种为路由器、网络访问服务器和其他互联计算设备通过一个或多个集中的服务器提供访问控制的协议。
RARP协议:逆向地址转换协议
将MAC地址向IP地址转换
USB key身份认证模式:
基于挑战/应答的认证模式
基于PKI体系的认证模式
P2DR模型:策略、防护、检测和响应
PKI信任模型:
指建立信任关系和验证证书时寻找和遍历信任路径的模型。
基于PKI体系的认证模式属于集中式访问控制。
信任模型的类型有:
OCSP服务器的功能:为用户提供证书在线状态的查询
电子签名法:被称为“中国首部真正意义上的信息化法律”。
电子认证服务提供者应当妥善保存与认证相关的信息,信息保存期限至少为电子签名认证证书失效后 五年。
电子认证服务提供者拟暂停或者终止电子认证服务的,应当在暂停或者终止服务九十日前,就业务承接及其他有关事项通知有关各方;应当在暂停或者终止服务六十日前向国务院信息产业主管部门报告,并与其他电子认证服务提供者就业务承接进行协商,作出妥善安排。
结合了程序理解和模糊测试的软件动态安全检测技术,称为智能模糊测试技术。
对恶意程序进行查杀的最基本杀毒技术是智能模糊测试技术查杀技术。
主要是针对存在ASP、JSP、PHP、CGI等脚本程序,并调用MSSQLSever、MySQLserver、Oracle等数据库的网站系统而设计的,特征是和服务器建立正常的TCP连接,并不断的向脚本程序提交查询、列表等大量耗费数据库资源的调用,典型的以小博大的攻击方法。
通过分析软件代码中变量的取值变化和语句的执行情况,来分析数据处理逻辑和程序的控制流关系,从而分析软件代码的潜在安全缺陷的技术
采用软件动静结合安全检测技术。
即引用了已经释放的内存,如内存地址对象破坏性调用的漏洞。
软件漏洞危险等级:紧急、重要、警告、注意
恶意行为的监控方式主要分为两类:主机检测 和 网络监测
网络信息内容监控的主要方法为:网络舆情分析
栈:栈空间的增长方向是高地址向低地址增长,数据写入栈帧的填充方向是低地址向高地址增长。
栈指针寄存器esp始终存放 栈顶指针
堆:先进先出,往高地址增长
由于计算机中整数都有一个宽度,因此它就可有一个可以表示的最大值。当我们试图保存一个比它可以表示的最大值还大的数时,就会发生整数溢出。ISO C99标准规定整数溢出将导致 “不确定性行为” ,比如完全忽略溢出或终止进程,因此整数溢出不属于缓存区溢出漏洞。
Heap Spray:堆与栈的协同攻击
栈帧地址的分配动态变化时,jmp esp可以使新的返回地址定为到shellcode起始地址。
限制内存堆栈区的代码为不可执行的状态,从而防范溢出后代码的执行,这种技术被称为:数据执行保护(DEP)
安全管理制度、安全管理机构、人员安全管理、系统建设管理和系统运维管理
基本风险评估、详细风险评估两者相结合
风险管理:风险识别 和 风险控制
风险分析:定量风险分析 和 定性分险分析
信息安全管理体系是一个系统化、程序化和文件化的管理体系,属于 风险管理 的范畴。
信息安全管理工作的核心是:风险处置 基础:风险评估
事故响应的四个阶段:计划、检测、反应 和 恢复
机关、单位对所产生的国家秘密事项,应当按照国家秘密及其密级的具体范围的规定确定密级,同时确定 保密期限 和 知悉范围。
国家秘密的保密期限,应当根据事项的性质和特点,按照维护国家安全和利益的需要,限定在必要的期限内;不能确定期限的,应当确定解密的条件。
关于国家秘密,机关、单位应当根据工作需要,确定具体的保密期限、解密时间、或者解密条件。
将信息系统安全分为: 用户自主保护级,系统审计保护级,安全标记保护级,结构化保护级和访问验证保护级。
安全考核指标:身份认证、自主访问控制、数据完整性、审计
信息系统安全保障:生命周期、保障要素和安全特征。
信息系统安全保障工作的内容包括:确定安全需求、设计和实施安全方案、进行 信息安全评测 和实施 信息安全监控与维护。
分别用于收集数据、分析数据及通报结果
对信息资产进行分类的目的是便于在处理信息时指明保护的需求、优先级和期望程度。分类数据的管理包括这些数据的存储、分布移植及销毁。
单密钥密码算法:DES算法(基于Feistel网络)
传统对称密码加密时所使用的两个技巧是:代换和置换
密钥分配可以分成三类:人工密钥分发、基于中心的密钥分发 和基于认证的密钥分发
基于中心的密钥分发有两种模型:拉模型 和 推模型
1.哈希函数:MD5、SHA1 ;属于单向密码体制
MD5与SHA1相比:由于SHA1所产生的摘要比MD5长32位,所以SHA1比MD5更安全。
信息摘要算法MD5可以对任意长度的明文产生128位的信息摘要
SHA的摘要长度为160位。
为了保证RSA密码的安全,应当采用足够大的模数n,目前普遍认为,n至少应该取1024位,最好2048位。
2.对称加密算法:AES /IDEA、DES 64位(加解密处理速度快、安全性高)
3.公钥加密算法:RSA、ECC(密钥分配方便,安全性高,但加解密效率低)
4.序列密码算法:RC4,SEAL
两种有效的对称密码的选择明文分析方法:差分分析 和 线性分析
[例题1]假设Alice的RSA公钥为(e=3,n=55),Bob发送信息m=14给Alice,则Bob对信息加密后得到的密文是?(答案及解析如下图所示)
[例题2]假设Alice的RSA公钥为(e=33,n=33),已知素数p=3,q=11,则Alice的私钥d=_____。Alice要发送消息m=3给Bob,并对该信息进行签名后得到的签名是 _____。
第一次握手:客服端将标志位SYN置为1,随机产生一个值seq=J,并将该数据包发送给服务器端,客服端进入SYN_SENT状态,等待服务器端确认。
第二次握手:服务器端收到数据包后由标志位SYN=1知道客户端请求建立连接,服务器端将标志位SYN和ACK都置为1,ack=J+1,随机产生一个值seq=K,并将该数据包发送给客服端以确认连接请求,服务器进入SYN_RCVD状态。
第三次握手:客服端收到确认后,检查ack是否为J+1,ACK是否为1,如果正确则将标志位ACK置为1,ack=K+1,并将该数据包发送给服务器端,服务器端检查ack是否为K+1,ACK是否为1,如果正确则连接建立成功,客户端和服务器端进入ESTABLISHED状态,完成三次握手,随后客户端与服务器端之间就可以开始传输数据了。
用于设置数据库审计功能的SQL命令是:AUDIT
每个数据库事务均以BEFGIN TRANSAXCTION语句显示开始,以COMMIT或ROLLBACK语句显示结束
数据库事务处理的四大特性:原子性、一致性、分离性、持久性
DROP删除表命令;DELETE删除记录命令。
如果指定了WITH GRANT OPTION子句,则获得某种权限的用户还可以把这种权限再授予其他用户。
向用户收回所授予权限的SQL命令是 REVOKE
CREATE USER命令中如果没有指定创建的新用户权限,默认该用户拥有CONNECT权限
用户权限是由两个要素组成的:数据库对象 和 操作类型
使用 DEFAULT 定义默认值
[例题1]能创建基本表和视图,但是不能创建模式和新用户的权限是:
在Unix\linux中,主要的审计工具是syslogd守护进程
进程管理实质上是对处理机执行时间的管理,它是通过 中断 实现的。
在Windows系统中,可以通过修改日志文件访问权限防止日志信息被清空,但采用的文件系统格式必须是 NTFS 。
Windows有三种类型的事件日志:系统日志、应用程序日志 和 安全日志
在Windows系统中,表示可以穿越目录并进入其子目录的权限是:Execute
UNIX文件系统安全基于i节点中的三段信息:文件拥有者(UID)、文件所在分组(GID)和 模式 。
Linux系统启动后运行的第一个进程是init进程;boot是在Linux启动之前运行的进程,sysini和login是后续部分的进程。
高交互蜜罐:真实操作系统的虚拟机系统,可以收集到丰富的主机相应信息。
低交互蜜罐:通过脚本或其他形式程序虚拟部分操作系统及服务行为,同时模拟系统服务漏洞
蜜网:即诱捕网络,构成了一个黑客诱捕网络体系架构。
Chisese Wall安全策略的基础:客户访问的信息不会与目前他们可支配的信息产生冲突。
基于角色的访问控制模型的要素包括:用户、角色和许可等基本定义。
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。