《最新CISP培训笔记.docx》由会员分享,可在线阅读,更多相关《最新CISP培训笔记.docx(22页珍藏版)》请在三一办公上搜索。
1、2015-8-10XPPT信息安全保障10注册信息安全专业人员Cisp)知识体系结构信息安全保障W信息安全保障基础,信息安全保障实践信息安全技术操作系统安全密码技术别与访问控制数据库安全网络安全应用安全安全攻击与防护软件安全开发IV信息安全法规标准信息安全法规与政策.信息安全管理信息安全,信息安全 七管理基础y风险管理应急响应与信息内 、灾难恢复,容安全信息安全管理体系信息安全工程安全工程、.基础.安全工程信息安全标准信息安全、道德规范.信息安全保障1、中办27号文国家信息化领导小组关于加强信息安全保障工作的意见室信息安全保 障工作的纲领性文件2、信息的安全属性CIA:保密性、完整性、可用性3
2、、信息安全的范畴:信息技术问题、组织管理问题,社会问题,国家安全问题4、信息安全特征:系统性、动态性,无边界性、非传统性(最终保障业务的安全)5、 信息安全问题根源:(信息战士和网络战士是最严重的)内因,过程复杂、结构复杂、应用复杂外因,人(个人威胁、组织威胁、国家威胁)和自然6、信息安全发展阶段通信安全COMSEC,信息窃取,加密,保证保密性、完整性计算机安全COMPUSEC,操作系统技术信息系统安全INFOSEC,防火墙、VPN、PKI公钥基础设施、信息安全保障IA,技术、管理、人员培训等网络空间安全/信息安全保障CS/IA,防御、攻击、利用,强调威慑7、传统信息安全的重点是保护和防御;信
3、息安全保障是保护、检测和响应,攻击后的修复8、信息安全保障模型PDR防护-检测-响应,安防措施是基于时间的,给出攻防时间表,假设了隐患和措施,不适应变化,时间PPDR策略-防护-检测-响应,突出控制和对抗,强调系统安全的动态性9、信息安全保障技术框架IATF,深度防御的思想,层次化保护,人、技术、操作,关注4个领域:本地的计算机环境区域边界网络和基础设施支撑性技术设施10、信息系统:每一个资质中信息流动的总和,含输入输出、存储、控制、处理等。11、信息系统安全保障,从技术、管理、工程、人员方面提出保障要求12、信息系统安全保障模型GB/T 20274保障要素4:技术、管理、工程、人员生命周期5
4、:规划组织、开发采购、实施交付、运行维护、废弃安全特征3:保密性、完整性、可用性13、信息系统安全保障工作阶段确保信息安全需求、设计并实施信息安全方案、信息安全测评、检测与维护信息安全14、我国信息安全保障体系建立信息安全技术体系,实现国家信息化发展的自主可控信息安全保障实践1、现状美国CNNI国家网络安全综合倡议,3道防线1、减少漏洞和隐患,预防入侵2、全面应对各类威胁,增强反应能力,加强供应链安全低于各种威胁3、强化未来安全环境,增强研究、开发和教育,投资先进技术2、我国的信息安全保障战略规划,信息安全分:基础信息网络安全、重要信息系统安全和 信息内容安全3、信息安全保障工作方法,信息系统
5、保护轮廓ISPP(所有者角度考虑安保需求),信息系 统安全目标ISST,从建设方制定保障方案4、确定信息系统安全保障的具体需求:法规符合性、风险评估、业务需求(只放前2个也 对)5、信息安全测评对象:信息产品安全测评、信息系统安全测评、服务商资质、信息安全人 员资质测评6、信息系统安全测评标准过程测评标准:GB/T 20274产品安全测评标准:CC GB/T 18336信息安全管理体系ISMS1、ISMS信息安全管理体系,按照ISO 27001定义,基于业务风险的方法2、信息安全管理体系建设规划与建立、实施和运行、监视和评审、保持和改进3、ISMS的层次化文档结构一级文件,顶层文件,方针、手册
6、二级文件,信息安全管控程序、管理规定性文件,管理制度、程序、策略文件三级文件,操作指南、作业指导书、操作规范、实施标准等四级文件,各种记录表单,计划、表格、报告、日志文件等4、ISMS方法:风险管理方法、过程方法5、风险管理方法风险评估是信息安全管理的基础,风险处理时信息安全管理的核心,风险管理是信息安全管理的根本方法,控制措施是风险管控的具体手段6、控制措施的类别从手段来看,分为技术性、管理性、物理性、法律性等控制措施从功能来看,分为预防性、检测性、纠正性、威慑性等控制措施从影响范围来看,常被分为安全方针、信息安全组织、资产管理、人力资源安全、 物理和环境安全、通信和操作管理、访问控制、信息
7、系统获取开发和维护、信息 安全事件管理、业务连续性管理和符合性11个类别/域7、PDCA循环,戴明环特点:按顺序进行,组织每部分及个体也可使用,适用任何活动8、ISO/IEC 27000标准族 共7个27001信息安全管理体系要求,14个领域,新版的变动27002信息安全控制措施实用规则,11个控制类,内容安全和风险评估不属于27004信息安全管理测量,度量指标9、常见的管理体系标准ISO 27001定义的信息安全管理系统ISMS ,国际标准信息安全等级保护,公安部提出NIST SP800,适用美国联邦政府和组织10、管理者是实施ISMS的最关键因素11、ISMS 建设P阶段8步:确立边界和方
8、针1-2、风险评估3-6、获得高层认可,编制适用性声明 7-8D阶段7步:制定风险处理计划,实施培训和教育计划C阶段5步:审计和检查A阶段2步:实施纠正和预防,沟通和改进信息安全控制措施1、安全方针是陈述管理者的管理意图,高层承诺,是一级文件,具体的产品选型,技术实现问 题不在方针中体现2、信息安全组织:内部组织、外部各方3、资产管理:资产负责和信息分类,信息分类按照信息的价值、法律要求、对组织的 敏感程度进行分类4、员工只要违反了规定,不论是否知悉,就要接受处罚5、符合性符合法律要求、符合安全策略和标准及技术符合性、信息系统审核考虑6、任用的终止:终止职责、资产的归还、撤销访问权7、人身安全
9、是物理安全首要考虑的问题8、TEMPEST抑制和防止电磁泄露9、机房建设,下送风,上排风10、备份是为了保证完整性和可用性11、电子商务服务,抗抵赖12、日志,管路员 读权限;系统员,写权限13、信息安全管理手册是一级文件,SOA适用性声明是一级文件,信息安全策略是一级 文件,不描述具体操作的都是二级文件14、网闸,多功能安全网关,实现网络物理隔离15、测试数据不需备份;生产数据不能做测试,脱敏处理才可以;测试完成后对平台和 数据彻底清除16、程序源代码需访问控制,不得随意更改17、不鼓励对商用软件包进行变更,除非获得厂方的合法支持;不包括开源,外包软件开发:源代码托管,第三方管理,不得使用,
10、为了防止开发方倒闭信息安全标准化1、国际标准、国家标准、行业标准、地方标准2、标准化特点:对象是共同的、可重复的实物;动态性;相对性;效益来自标准使用3、标准化原则:简化原则、统一化、通用化、系列化4、国家标准代码,GB/Z在实施后3年内必须进行复审,结果为延长3年或废止GB强制性国家标准GB/T推荐性国家标准GB/Z国家标准化指导性技术文件5、ISO的机构包括TC技术委员会、SC分技术委员会、WG工作组、特别工作组6、IEC国际电工委员会,和ISO成立JCT1联合技术委员会7、ISO/IEC JCT1 SC27 (分技术委员会),下设5个工作组,对口中国TC260(CISTC,信 息安全标准
11、化TC)。TC485 (全国通信标准化TC)8、IETF Internet工程任务组,贡献RFC系列9、SAC国家标准化管理委员会,国家质监总局管理10、米标等同采用IDT,内容无变化,审核人由国外改为国家修改采标MOD非等效采标NEQ11、我国的信息安全标准基础标准、技术与机制标准、管理标准、测评标准、密码技术标准、保密技术标准 技术与机制:标识与鉴别、授权与访问控制、实体管理、物理安全12、TCSEC美国安全评测标准低到高 D、C(C1C2)、B(B1B2B3)AB1开始强制访问控制,B2开始隐蔽信道控制13、ITSEC欧洲的评测标准 FC美国联邦标准14、CC标准GB/T 18336信息
12、技术安全性评估准则,主要框架取自ITSEC和FC,不涉及评估方法学,重点关注人为威胁,定义了保护 轮廓PP和安全目标ST,PP创建安全要求集合,ST阐述安全要求,详细说明一个 TOE评估对象的安全功能CC分3部分,18336.1 /.2 / .3简介和一般模型;认证级别,艮评估保证级EAL由低 到高为7个级别。目标读者:TOE (评估对象)的客户,TOE的开发者,TOE的评估者,其他读者 组件是构成CC的最小单元评估对象,涉及产品、系统、子系统包:满足一组确定的安全目的而组合在一起的一组可重用的功能或保证组件,如EAL15、信息安全等级保护管理办法等级保护标准族的5级划分2级以上到公安机关备案
13、,3级开始对国家安全造成损害定级指南:受侵害的客体,客体的侵害程度定级、备案、安全建设整改、等级测评、检查16、NIST SP 800,应用于美国联邦政府和其他组织,6个步骤17、信息安全风险管理1、风险是威胁源利用脆弱性造成资产不良的可能性,发生概率和产生后果。风险三要素:资产、威胁、脆弱性2、风险的构成5方面起源(威胁源)、方式(威胁行为)、途径(脆弱性)、受体(资产)、后果(影 响)3、信息安全风险只考虑对组织有负面影响的事件4、风险管理范围和对象:信息、信息载体、信息环境5、风险管理是识别、控制、消减和最小化不确定因素的过程,风险只能消减,不 能消除6、关于开展信息安全风险评估工作的意
14、见7、国办要求一次等保测评2个报告等保测评报告(公安部)和风险评估报告(国家信息安全测评中心发布的模板)8、IS风险管理的主要内容,4阶段、2贯穿背景建立、风险评估、风险处理、批准监督;监控审查、沟通咨询a)背景建立四个阶段风险管理准备:确定对象、组建团队、制定计划、获得支持、信息系统调查:信息系统的业务目标、技术和管理上的特点信息系统分析:信息系统的体系结构、关键要素信息安全分析:分析安全要求、分析安全环境b)风险评估要素识别:威胁识别、脆弱性识别、识别已有的控制措施c)风险处理-处置方法,(注意顺序)接受风险、降低风险(安全投入小于负面影响价值的情况下采用)、规避风险、转移风险d)批准监督
15、批准,残余风险可接受,安措能满足业务的安全需求;监督,环境的变化e)监控审查和沟通咨询需贯穿整个阶段,监控过程有效性、成本有效性、审 查结果有效性和符合性9、信息安全风险管理主要内容a)风险评估形式自评估为主,自评估和检查评估相互结合、相互补充国企以自评估为主,自评估、检查评估都可以委托第三方继续b)风险评估方法定性风险分析方法,定量风险分析方法,半定量风险分析方法i. 定性分析矩阵法,根据后果的可能性和影响作交叉ii. 定量分析1)评估资产AV2)确定单次预期损失额SLE,一种风险带来的损失,暴露系数EFSLE = AV * EF3)确定年发生率ARO, 一年中风险发生的次数4)年度预期损失
16、ALEALE = SLE *ARO5)安全投资收益ROSIROSI =实施前的ALE -实施后的ALE-年控制成本iii. 半定量分析相乘法,在矩阵法上改进,影响和可能性赋值后相乘c)风险评估实施流程风险评估准备:计划、方案、方法工具、评估准则等风险要素识别:资产、威胁、脆弱性识别与赋值,确认已有的安措风险分析:如下公式风险结果判定:评估风险的等级,综合评估风险状况风险值=R (A, T, V) = R (L (T, V) , F (也,Va ), R表示安全风险计算函数 I诔示安全事件所作用的资产价值, 示资产, V?表示脆弱性严重程度WWr,T表示威胁, L表示威胁利用资产的脆弱性导致安全
17、事件的可能性,U表示脆弱性 F表示安全事件发生后造成的损失10、信息安全法律框架1、人大颁布法律,宪法、刑法、国家安全法、国务院-行政法规,地方人大-地方性法规;地方人民政府-规章(条例、办法)2、刑法-286、286、287 条285:侵入,3年以下286:破坏,287:利用计算机进行犯罪,3、治安管理处罚法,未构成犯罪,15天-1月4、国家安全法,5、保守国家秘密法,国家保密局出版,国家秘密:,可以不受时间约束,但需制定解密条件。涉密人员,脱密期自离岗之日算绝密30年机密20年秘密10年泄露国家机密就是犯罪,无故意、过失之分国家秘密:国家安全和利益,一招法定程序确定,一定时间内限一定范围人
18、员知道的6、电子签名法,第一步信息化法律,属于电子签名专人所有;由其控制;电子签名的 任何改动都能够被发现;数据电文内容和形式的任何改动能够被发现7、计算机信息系统安全保护条例,行政法规,公安部主管相关保护工作。8、商用密码管理条例,涉及国家秘密,技术属于国家秘密,不对个人使用密码使用进 行约束,国家密码管理委员会9、信息自由法10、国家信息化领导小组关于加强信息安全保障工作的意见27号文,提出5年内的保障 体系,主要原则11、2级以上系统备案,3是12、CISP职业道德a)维护国家、社会和公众的信息安全b)诚实守信,遵纪守法c)努力工作,尽职尽责d)发展自身,维护荣誉学习-好资料应急响应与灾
19、难恢复1、应急响应组织有5个功能小组:领导小组、技术保障小组、专家小组、实施小 组和日常运行小组2、CERT计算机应急响应组,美国的。FIRST事件响应与安全组织论坛3、CNCERT国家计算机网络应急技术处理协调中心4、信息安全事件7类,4个级别,1-4,特别重大事件,重大事件,较大事件,一 般事件。分级3要素:信息系统的重要程度,系统损失,社会影响;5、应急响应的6个阶段准备、确定资产和风险,编制响应计划,检测、确认事件是否发生遏制、限制影响范围根除、依据计划实施根除恢复、跟踪总结6、计算机取证5步骤准备、保护、提取、分析、提交7、应急响应计划的几个阶段a)应急响应需求分析b)应急响应策略的
20、确定c)编制应急响应计划文档d)应急响应计划的测试、培训、演练和维护8、DRP灾难恢复计划、DCP灾难恢预案、BCM业务连续性管理9、BCP业务连续性计划,包含:业务恢复计划、运行连续性计划COP、事件响应计划IRP、应急响应计划ERP、 人员紧急计划OEP、危机沟通规划CCP、灾难恢复计划10、RPO恢复点目标,系统和数据必须恢复到的时间点要求,代表数据丢失量11、RTO恢复时间目标,系统从停顿到恢复的时间要求,12、备份、备份数据的测试,是恢复的基础13、灾难恢复规划a)灾难恢复需求分析:风险分析RA、业务影响分析BIA、确定恢复目标b)灾难恢复策略制定:制定恢复策略c)灾难恢复策略实现:
21、实现策略d)灾难恢复预案的制定和管理,落实和管理14、 灾难恢复级别,由低到高分6级,1最低,7个资源要素第1级:基本支持第2级:备用场地支持第6级:数据零丢失和远程集群支持15、灾难恢复一存储技术DAS直接附加存储、NAS网络附加存储、SAN存储区域网络16、灾难恢复一备份技术全备份、增量备份(仅备份数据)、差分备份(全备后的增备,数据和文件)17、备份场所冷站(有空间,基础设施,无设备),温站(包含部分或所有的设备、资源),热站(包含了所有设备)18、数据备份系统备份的范围、时间间隔、技术和介质、线路速率及设备的规格19、教育、培训和演练在灾难来临前使相关人员了解灾难恢复的目标和流程,熟悉
22、恢复操作规程20、根据演练和演习的深度,可分为数据级演练,应用级演练,业务级演练等21、说道ISO 27001: 2013信息安全工程1、CMM能力成熟度模型,面向工程过程的方法,定义了 5个成熟度等级 初始级、可重复级、已定义级、已管理级、优化级2、信息安全工程解决的是“过程安全”问题3、信息安全建设必须同信息化建设同步规划、同步实施”,“重功能、轻安全”,“先 建设、后安全”都是信息化建设的大忌4、系统工程思想,方法论,钱学森提出,涵盖每一个领域霍尔三维结构,时间维、知识维、逻辑维5、项目管理,有限资源下,对项目的全部工作进行有效管理6、信息安全工程实施,5个阶段发掘信息保护需求、定义系统
23、安全要求、设计系统安全体系结构、开发详细安 全设计、实现系统安全7、需求阶段要建立确认需求,实施阶段不要确认需求8、信息安全工程监理模型3个组成:监理咨询阶段过程、监理咨询支撑要素、管理和控制手段、管理和控制手段:质量控制、进度控制、成本控制、合同管理、信息管理、组 织协调9、SSE-CMM系统安全工程能力成熟度模型,强调过程控制,评估方法SSAM帮助获取组织选择合格的投标者帮助工程组织改进工程实施能力帮助认证评估组织获得评估标准10、SSE-CMM体系结构,两维模型a)横向“域”维,表示需执行的安全工程过程;由过程区域PA构成。基本 实施BP构成 过程区域PA(22个)再构成过程类(安全工程
24、过程类、组 织管理过程类、项目管理过程类),安全工程类描述安全直接相关的活动b)纵向“能力”维,表示执行域维中各PA的能力成熟度级别,由公共特性 CF组成。通用实施GP构成公共特征CF再构成能力级别(6个级别,0-5),0未实施1非正规执行,个人的成熟角度上2计划与跟踪,项目成熟的角度上,带执行的都是2级的(计划、规范化、 跟踪、验证执行)3充分定义,组织层面的成熟4量化控制5持续改进11、信息安全工程过程类a)11个PA,分成风险过程4 (评估威胁、评估脆弱性、评估影响、评估安 全风险)、工程过程5 (确定安全需求、提供安全输入、管理安全控制、监 控安全态势、协调安全)、保证过程2 (验证和
25、证实安全、建立保障论据)b)保证过程是指安全需要得到满足的信任程度,验证和证实安全为建立保证 论据提供支撑12、数据采集方法:问卷、访谈、证据复审;13、SSAM评估过程:规划、准备、现场、报告安全漏洞与恶意代码1、漏洞的定义存在于评估对象(TOE)中违反安全功能要求的弱点(1999年,ISO/IEC15408(GB/T18336)2、业务数据不是漏洞的载体,漏洞本身不会产生危害3、漏洞发现静态漏洞挖掘(不运行,有源代码)、动态漏洞挖掘(运行)动态挖掘:模糊测试、动态污染传播4、补丁分类:文件类型方面(源代码形式、二进制形式),内存角度(文件补丁、 内存补丁)5、恶意代码病毒:可感染,传播性,
26、非独立性蠕虫:可感染,独立型,木马:非传染性,独立型后门:非传染,C/S,B/S6、冲击波(MSBlaster)感染后,不能正常浏览网页,系统不断重启,右击功能 失效7、震荡波感染后,系统倒计60秒重启8、随系统启动而加载、随文件执行加载9、注册表HK_LocalmachineHK_CurrentUser10、恶意代码检测技术特征码扫描、沙箱技术、行为检测11、病毒不感染txt文档12、蜜罐、蜜网13、士大夫软件安全开发1、SDL安全开发生命周期,将软件开发生命周期分为7个阶段(培训、要求、 设计、实施、验证、发布、响应),17项安全活动。2、MiniFuzz是动态分析工具3、SSF软件安全框
27、架:监管、信息/情报、SSDL接触点、部署4、CLASP综合的轻量应用安全过程5、SAMM 4个核心业务功能:治理、构造、验证、部署,4个成熟度级别0-36、安全设计阶段尤为重要7、所有的验证工作须放在服务器端,8、STRIDE 建模S假冒身份/欺骗标识T篡改数据R抵赖I信息泄露D拒绝服务E权限提升9、EIP指令指针寄存器,栈是由程序自动生成的10、缓冲溢出解决方法编码避免缓冲区溢出、使用替代的安全函数或库函数、使用更新更安全的编译环境、非执行的堆栈防御11、代码审核12、Coverity 审核 C Fortify 审 java13、渗透测试是授权的,入侵是非授权的14、日志的相关概念15、浏
28、览16、安全攻击与防护1、嗅探、监听、钓鱼属于被动攻击手段2、黑客攻击的最后动作:清除痕迹3、端口号DNS 53,url查询时使用UDP53,DNS域传送使用TCP53FTP 21 , TCP 协议HTTP 80 ,TCPTELENT 23 ,TCPSMTP 25 , TCPPOP3 110,TCPSNMP 161162,UDP4、集成化的漏洞扫描器 Nessus Shadow Security Scanner eEye 的 Retina Internet Security Scanner GFI LANguard专业web扫描软件 IBM 叩 pscan Acunetix Web Vulne
29、rability数据库漏洞扫描器 ISS Database Scanner oscanner Oracle数据库扫描器 Metacoretex数据安全审计工具5、ARP欺骗实现的重要原因无状态、无需请求可以应答,以ARP缓存实现6、拒绝服务攻击SYN Flood、UDP Flood、Teardrop、Ping of death (smnp 协议)、Smurf、Land7、SQL注入在服务器端执行,因对用户的输入合法性没有进行过滤8、SQL注入防御:白名单、黑名单、部署防SQL注入系统或脚本9、跨站脚本在浏览器上执行,攻击浏览器10、日志状态代码描述拒绝服务攻击攻击通信方式:双向通信方式、单向通
30、信方式、间接通信方式11、私有IPA 类 10.0.0.0 - 10.255.255.255B 类 172.16.0.0 - 172.31.255.255C 类.192.168.0.0 - 192.168.255.25512、ICMP flood是ping风暴攻击,单纯向受害者发送大量ICMP回应请求消息13、DOS工具Trinoo分布式DOS工具14、BotNET 傀儡网络,IRC 协议,端口 TCP 666715、蠕虫的攻击手段,缓冲区溢出攻击、格式化字符串攻击、拒绝服务攻击、 弱口令攻击16、方法鉴别与访问控制1、鉴别类型单项鉴别(输密码)、双向鉴别(证书)、第三方鉴别2、鉴别系统的组成
31、被验证者P ;验证者V ;可信赖者TP,参与鉴别3、鉴别的方法基于你所知道的(口令、挑战-应答)、基于你所拥有的(物品,如磁卡,IC卡)、基于你的个人特征(笔记、虹膜、指纹、人脸、语音)双因素、多因素认证(银行卡取款是多因素)4、硬件存储器加密,不保存任何明文5、软件通过双因素认证支持DES对称加密、3DES非对称加密和RSA等密码算 法6、错误的拒绝率可以最大化防止侵入7、CER交叉错判率,错误的拒绝率和错误接受率构成8、访问控制:针对越权使用资源的防御措施9、访问控制模型:自主访问控制、强制访问控制、基于角色的访问控制10、访问控制的过程:鉴别、授权11、用户等级(主体)N信息等级(客体)
32、,能读12、用户等级(主体)W信息等级(客体),能写13、访问控制模型的组成:主体、客体、访问控制实施、访问控制决策14、访问控制模型a) DAC自主访问控制模型:矩阵模型,行是访问权限,列式操作权限。访问控制表ACL (在客体),集中式系统、访问能力表CL (在主体),分布式系统。优缺点ACL,包括主体的身份及对该客体的访问权CL,表示每个主体可以访问的客体和权限 访问控制表如下主体时R冏访问能力表如下|主体bfI 客体又 J客体v/ 2Ownb)MAC强制访问控制模型:主体和客体固有的安全属性来匹配访问,安 全标签,主体i. BLP(Bell-LaPadula)模型,基于保密性,比较主、客
33、体安全级控制访问权限,策略:自主安全策略(类似DAC)、强制安全策略(类似MAC),主、客体分配安全级(密级,范畴) 简单安全特性(向下读):主体读客体,当主体N客体 *-特性(向上写):主体写客体,当主体W客体ii. Biba模型,基于完整性,主、客体分配完整级(安全等级,范畴),例如上级给下级写文件主体读客体,当主体W客体主体写客体,当主体N客体,iii. Clark-Wilson模型,完整性,数据中间件,广泛用在数据库中iv. Chinese Wall模型,混合型,定义利益冲突关系,冲突域c)RBAC基于角色访问控制模型,用户、角色、会话、权限角色被激活后才能使用,通过会话激活,最小特权
34、原则、职责分离原 则d)DAC MAC 比较MAC安全性更高,用户共享方面不灵活15、单点登录技术,只需在登录时进行一次注册,就可以访问多个系统,实际 是凭证在系统间传递优点:方便用户、方便管理员、简化应用系统开发16、集中控制访问技术a)Kerberos认证协议,采用对称加密技术,单点登录,支持双向身份认 证:组成:应用服务器、客户端、KDC(KDC维护所有账号信息) 使用需要有一个时钟基本同步的环境。密钥分发中心KDC组成:KDC密钥分发中心(认证服务器AS、票据授权服务器TGS)、 票据许可票据TGT认证过程i. 获得票据许可票据TGTii. 获得服务许可票据SGTiii. 获得服务AS
35、认证后3获得TGT,访问TGS 9获得SGT 3访问服务器b)RADIUS协议,C/S结构,UDP协议,认证、授权、记账(AAA),UDP端 口 1812认证、1813计费。除口令外其他明文传输,安全性不高,缺 少丢包和重传c)TACACS+协议TCP协议,实质是访问控制技术,报文加密,重传机制, 实时性较差d)Diameter,RADIUS的升级版,安全性高17、非集中访问控制域a)每个域的访问控制与其它域保持独立b)跨域访问必须建立信任关系,用户可以从一个域访问另一个域中的资 源c)信任可以是单向的,也可以是双向的18、访问认证的过程标识、认证、授权、集合19、安全审计记录系统被访问的过程
36、以及系统保护机制的运行状态发现试图绕过保护机制的行为及时发现用户身份的变化;报告并阻碍绕过保护机制的行为并纪录相关过程,为灾难恢复提供信息20、审计系统的组成日志记录器、分析器、通告器21、蜜网吸引入侵者来嗅探、攻击。数据控制、数据捕获、数据分析22、网络安全1、OSIa)应用层:应用接口、流控、网络访问流处理、错误分析TP、Telnet、HTTP、SNMP、SMTP、DNS 等b)表示层:协议转换、字符转换、数据加解密,数据格式:ASCII, MPEG,TIFF,GIF, JPEGc)会话层:会话建立、位置、终止d)传输层:提供端到端的数据传输服务,建立逻辑连接,TCP、UDP、SPXe)网
37、络层:逻辑寻址IP、路径选择,路由器、三层交换机,IP、IPXf)数据链路层:分为LLC/MAC: LLC IEEE 802.2提供统一接口; MAC 48 比特 IEEE 802.3 。PPPHDLCFRFDDIEthernetg)物理层:2、OSI模型和TCP/IP协议比对,封装由上至下,解封由下至上3、TCP/IP 协议应用层传输层网缗互联层网缗接口层4、 IP协议不可靠、无连接,TCP提供可靠的服务,UDP无连接、不可靠5、拒绝服务:分片攻击teardrop6、DNS实用TCP和UDP协议7、802.11i运行四阶段a)发现AP阶段b)802.11i认证阶段c)密钥管理阶段d)安全传输
38、阶段8、WAPI无线局域网认证和保密基础设施,采用数字证书和椭圆曲线公开密钥,客户端和AP的双向认证9、防火墙-控制,在网络连接点上建立一个安全控制点,对进出数据进行限制-隔离,将需要保护的网络与不可信任网络进行隔离,隐藏信息并进行安 全防护 记录,对进出数据进行检查,记录相关信息10、按形态分硬件、软件;按技术分包过滤、代理;按系统结构:双宿/多宿主机,屏蔽主机、屏蔽子网(安全性最高)11、实现技术a)包过滤技术,网络层依据数据包的基本标记来控制数据包网络层地质IP、传输层地质(端口)、协议,不检测有效载荷b)代理网关技术,电路级代理、应用代理(可以限制协议的命令级 输入)c)NAT,私有地
39、址转化为合法IP的技术i. 静态地址转换ii. 动态地址转换iii. 端口转换d)状态检测技术,在数据链路层和网络层之间对数据包进行检测e)自适应代理技术12、应用网关防火墙可以根据输入信息控制访问能力13、防火墙部署方式路由模式、透明模式、混合模式14、防火墙的不足a)难于管理和配置,易造成安全漏洞b)防外不防内,不能防范恶意的知情者c)只实现了粗粒度的访问控制d)很难为用户在防火墙内外提供一致的安全策略e)不能防范病毒15、入侵检测系统,自身不具有阻断能力16、技术架构a)事件产生器:采集和监视被保护系统的数据b)事件分析器:分析数据,发现危险、异常事件,通知响应单元c)响应单元:对分析结
40、果作出反应d)事件数据库:存放各种中间和最终数据17、检测过程信息收集、入侵分析、告警响应18、分类a)根据检测原理异常检测技术(可以检测未知攻击,会误报)、误用检测技术(特征检测,只能检测已有入侵,会漏报)b)根据数据来言i. 主机入侵检测安装在主机上,跨平台,适应加密环境,消耗主机资源、升级和管理繁琐ii. 网络入侵检测通过旁路模式部署在关键节点,不影响主机性能,不能够检测加密数据报文,不能对协议进行修改19、网闸,传输数据或文件,不传输流,物理隔离网络间传递数据20、入侵防御系统IPS,串联在系统中,单点故障21、SOC安全管理平台,集中监控22、UTM统一威胁管理系统,串行,单点故障2
41、3、子网不算安全域24、VLAN划分方法a)基于端口划分的VLANb)基于MAC地址划分VLANc)基于网络层划分VLANd)根据IP组播划分VLAN25、路由器的访问控制列表以数据包的源地址作为判断条件26、操作系统安全27、28、29、30、31、32、33、34、35、36、SAM安全账号管理器使用哈希散列SHA1Bitlock对整个操作系统卷加密,解决物理丢失安全问题日志授权,administrato只能对日志读操作,system写操作,用户不能操作日志。异地存储是保证日志完整性最有效的方法Guest只能禁用,不能删除服务/etc/password用户管理文件/etc/shadow 加
42、密后的用户管理文件Linux系统,用户标识号UID,身份标识号GIDa)文件必须有所有者b)用户必须属于某个或多个组c)用户与组的关系灵活(一对多、多对多等都可以)d)根用户拥有所有权限用户账号影子文件shadow仅对root可读可写文件目录权限drwxr -xr-x 3 root root 1 024 Sep 13 11 :58 testL文脸号有倍苞时间大小1又样推有者GID1系统中其他用户权限(01 文件提有者段在纽其他乓户的松啜G)I文件旌有活的权限交辑类型:d为文件夹-是文件37、维护不一定适用root账户38、TCB可信、计算、基保护计算的保密性,39、是数据库及应用安全1、数据库
43、审计,事务日志,解决的是完整性约束的问题数据库日志,审计用用户级审计、系统级审计2、 实体完整性(主键定义)、参照完整性(外键定义,关联)3、HTTPS端口 443,回话过程包括加密、身份认证4、Apache 安全配置文件 Httpd.conf access.conf5、IP欺骗关键步骤,拆解回话序号6、网页防篡改原理a)备份文件对比b)摘要文件对比c)删改操作触发d)系统底层过滤7、SMTP用于邮件发送,POP3用于邮件接收8、邮件安全应用安全协议:PGP,早期使用IDEA的算法,主要用于邮件;现在使用RSA 算法。X.400信息出路服务协议9、FTP端口 20控制连接,21数据连接10、是11、12、哈希算法的碰撞:两个不同的消息,得到相同的消息摘要13、时间戳是为了防止重放14、IPSEC密钥协商方式:手工方式、IKE自动协商1、Kerchhoff 假设2、古典密码替代密码(凯撒密码),明文根据密钥被不同的密文字母替代置换密码3、密码体制分类a)受限制的算法,算法的保密性基于保持算法的秘密)、基于密钥的算法,算法的保密性基于密钥的保密b)对称密码、非对称密码c)分组密码,明文分成固定长度后加密流密码,每次加密一位或已字节的明文d)代替密码、置换密码4、 对称加密(私钥密码体制):加、解密密钥相同,DES(64位)、3DES、AES、IDEA
链接地址:https://www.31ppt.com/p-5334003.html