信息安全工程师备考

关于 UDP 协议

1、UDP 具有简单高效的特点,常被攻击者用来试试流量型拒绝服务攻击
2、UDP 协议包头中包含了源端口号和目的端口号,因此 UDP 可通过端口号将数据包送达正确的程序
3、相比 TCP 协议,UDP 协议的系统开销更小,因此常用来传送如视频这一类高流量需求的应用数据
4、UDP 尽最大力交付,不保证可靠交付,他是无连接的,没有 TCP 的确认机制、重传机制,无连接、不可靠传输、不提供可靠性保障、不提供流量控制、不提供拥塞控制、不提供延迟保障、不提供带宽保障

密码攻击的类型

1、根据密码分析者可利用的数据资源来分类,可将密码攻击的类型分为四类,其中密码分析者能够选择密文并获得相应明文的攻击密码的类型属于(选择密文攻击)

dns 欺骗

1、 dns 欺骗就是攻击者冒充域名服务器的一种欺骗行为,不会对原有网站内容进行篡改

WPKI (无线公开密钥体系)

1、WPKI (无线公开密钥体系)是基于无网络环境的一套遵循既定标准的秘钥及证书管理平台,该平台采用的加密算法是(优化的椭圆曲线加密算法

SM3 密码杂凑算法

1、 SM3 密码杂凑算法的消息分组长度为(512)比特

WAPI 的密钥管理方式

  1. WAPI 的密钥管理方式包括基于证书( WAPI-CERT )和基于敢于共享密钥( WAPI-PSK )的方式

☀️ 2021/6/4

SSL/TLS

1、SSL/TLS 是 L5 协议(位于 OSI 7 层网络协议的第 5 层传输层)
2、采用 HTTP 协议通过 GET 方法传输数据时,各参数值以明文方式在 URL 中显示;当采用 HTTPS 协议通过 GET 方法进行传输时,通过 wireshark 抓取请求流量,仅能看见双方的 ip 信息,而不能看见 GET 请求中,URL 所包含的参数及参数值,但是这些参数值却会被日志服务器、代理等以明文方式记录。强烈建议使用 POST 方法作为替换

🐥 2021/6/9

防火墙的经典体系结构

1、防火墙的经典体系结构主要有 双重宿主主机体系结构屏蔽主机体系结构屏蔽子网体系结构。

安全电子交易协议 SET

1、安全电子交易协议 SET :一种应用于因特网( Internet )环境下,以信用卡为基础的安全电子交付协议,它给出一套电子交易的过程规范。通过 SET 协议可以实现电子商务交易中的加密、认证、秘钥管理机制等,保证了在因特网上使用信用卡进行在线购物的安全。

SHA1 算法

1、SHA1 算法也称安全哈希算法,SHA1 会产生一个 160 位的消息摘要,SHA1 的输入分组长度为 512 比特。

🎮 2021/6/11

密码系统分类

1、按照密码系统按明文的处理方法,密码系统可以分为 分组密码系统和序列密码系统;
2、将明文转换成密文的操作可分为:置换密码易位密码
3、 按密钥的使用个数可分为:对称密码体制非对称密码体制
4、维持对于信息资产的适当的安全措施的责任在于 安全管理员

SM9 与 SM2 算法

1、 2017 年 11 月,在德国柏林召开的第 55 次 ISO/IEC 信息安全分技术委员会(SC27)会议上,我国专家组提出的 SM9 SM2 算法一致通过成为国际标准。

2、Bell - Lapadula 模型和信息流模型可以用来保护分级信息的机密性

🌦 2021/6/15

智能卡

  1. 智能卡是指粘贴或嵌有集成电路芯片的一种便携式卡片塑胶,智能卡的片内操作系统( COS)是智能卡芯片内的一个监控软件,它替用户管理片内各种文件和硬件资源,接收外界(读写器)命令,通过它的命令解释程序完成命令规定之操作,并给出回答
  2. COS 是专用的监控程序,而非通用的操作系统。
  3. COS 一般有四部分组成:通信管理模块、安全管理模块、应用管理模块文件管理

    入侵检测技术

    1、 入侵检测技术包括异常入侵检测误用入侵检测
    2、误用检测技术是通过按预先定义好的入侵模式以及观察到入侵发生的情况进行模式匹配来检测:
    优点:依据具体特征库进行判断,所以检测准确度很高,并且因为检测结果有明确的参照,也为系统管理员作出相应措施提供了方便。
    缺点:与具体系统依赖性太强,不但系统移植性不好,维护工作量大,而且将具体入侵手段抽象成只是也很困难,并且检测范围受一直知识的局限,尤其是难以检测出内部人员的入侵行为,如合法用户的泄露。

    密码技术

    1、 密码技术可被用来进行信息鉴别、数据完整性校验、数字签名等。密码算法的安全性应该完全依赖于密钥参数的保密性,加密算法和解密算法是可以公开的。注:算法可以公开,密钥不能公开
    2、对称密码体制的加密密钥和解密秘钥是相同的;
    3、密码分析的目的就是千方百计寻找密钥或者明文;
    4、所有的密钥都有生存周期。

认证中心 CA

1、在 PKI 中,认证中心 CA 是整个 PKI 体系中各方都承认的一个值得信赖的、公正的第三方机构。
2、CA 的功能主要有证书管理证书签发证书校验证书撤销等,不包括证书加密

操作系统的安全审计

1、 操作系统的安全审计是指对系统中有关安全的活动进行记录、检查、和审核的过程,为了完成审计功能,审计系统需要包括审计事件收集及过滤、审计事件记录及查询、审计事件分析及响应报警系统

风险评估过程

1、 风险评估过程包括风险评估准备风险因素识别风险程度分析风险等级评价
2、数字证书的格式普遍采用的是 X.509V3 国际标准,一个标准的 X.509 数字证书包含以下一些内容:
证书的版本信息;
证书的序列号,每个整数都有一个唯一的证书序列号;
证书所使用的的签名算法;
证书的发行机构名称,命名规则一般采用 X.500 格式;
证书的有效期,通用的证书一般采用 UTC 时间格式,他的及时范围为 1950--2049;
证书所有人的名称,命名规则一般采用 X.500 格式;
证书所有人的公开密钥(注意不是 CA 的公开密钥);
证书发行者对证书的签名 ;

🌅 2021/6/23

DSS 数字签名标准

1、DSS 数字签名标准的核心是数字签名算法 DSA,该签名算法中杂凑函数采用的是 SHA1。

DES 算法

1、在 DES 算法中,需要进行 16 轮加密,每一轮的子秘钥长度为 48

🍰 2021-7-1

有线等效保密协议 WEP

  1. 采用 RC4 流密码技术实现保密性,标准的 64 位标准流 WEP 用的密钥和初始向量长度分别是 40 位和 24

  2. WEP 加密采用静态的保密密钥,各 WLAN 终端使用相同的密钥访问无线网络。

    认证技术

  3. 身份认证是用来对信息系统中实体的合法性进行验证的方法

  4. 消息认证能够验证消息的完整性、是否被篡改

  5. 数字签名的本质是消息进行某种计算得到包含用户特定特征的字符串,是一组字节,每个字节可以用两个十六进制字符表示

    安全威胁

  6. 安全威胁包括渗入威胁植入威胁

    • 渗入威胁有假冒、旁路控制和授权侵犯;
    • 植入威胁有特洛伊木马、陷门

      无线局域网产品必须使用的系列密码算法

  7. 规定密钥协商算法应使用 ECDH

    身份识别

  8. 通过识别用户的生理特征来认证用户的身份是安全性很高的身份认证方法。

  9. 常用的身份认证技术

    • 用户名密码方式
    • 智能卡认证
    • 动态口令
    • USB Key 认证
    • 生物特征认证
  10. 人体特征用于身份识别,应该具有唯一性稳定性普遍性、可采集性的不可复制的特点

😋2021-7-2

PKI

  1. PKI(Public Key Insfrastructure)即公钥基础设施,是一种支持公开秘钥管理并能支持认证、及迷、完整性和可追究刑服务的基础设施。
  2. 一个完整的 PKI 系统必须具有权威认证中农信 CA 、注册中心 RA 数字证书库、密钥备份与恢复系统、证书撤销处理系统、PKI 应用接口系统 API 等基本构成部分

被动攻击

  1. 嗅探或者网络流量分析是通过分析网络数据包从中获取敏感信息
  2. 被动攻击主要是收集信息而不进行修改等操作,更具隐蔽性。

安全电子交易协议 SET

  1. SET 要实现的主要目标包括保障付款安全,确定应用的互通性和达到全球市场的可接受性
  2. SET 是一种采用现代密码的协议

数字签名

  1. 数字签名主要用来解决信息的不可信被伪造抵赖等问题,具有不可改变性

Bell-LaPadual 模型(BLP)

  1. BLP 是最早的一种安全模型,也是最著名的多级安全策略模型。
  2. 基于两种规则来保障数据的保密性和敏感度:(简单安全特性)上读(NRU),主体不可读安全级别高于它的数据;(星属性安全特性)下写(NWD),主体不可泄安全级别低于它的数据
  3. BLP 的简单安全特性简称:上吐下泻 ^_^


😎2021-7-4

ISO 安全体系架构服务

  1. ISO 制定的安全体系结构的安全目标:实现信息安全保密性完整性可用性的具体化

  2. 其包含的安全服务包括:鉴别服务访问控制数据完整性抗抵赖性数据保密

    访问控制

  3. 自主访问控制模型

    • HRU 模型
    • Jones 给予模型
    • 动作-实体模型
  4. 强制访问模型

    • BLP 模型
    • 给予角色的存取控制模型
    • Clark-Wilson 模型
    • BN 模型

应用代理防火墙

  1. 应用代理防火墙也被称为代理服务器,针对特定的网路应用服务协议使用指定的数据过滤逻辑,并在过滤的同事,对数据包进行必要的分析、登记、统计,形成报告
  2. 应用代理防火墙的有点事安全性较高,可针对应用层进行政策和扫描,安全控制更细化、更灵活。不适用于实时性能太高的服务,而且对用户的透明性低。

数据中心选址

  1. 一般选址 20-30 米(3-5 层)的楼层。
  2. 低层地皮成本高,高层搭建配套设备运输设备高,负一层环境恶劣

数字签名

  1. 数字签名最常见的实现方法是建立在公钥密码体制单向安全散列函数算法的组合基础之上。
    • 最常用的一些公钥数字签名算法有 RSA 算法数字签名标准算法 DSS
  2. 数字签名是对以数字型阿海存储的消息进行某种处理,产生一种类似于传统手书签名功效的信息处理过程。
  3. 一个数字签名体制一般包含两个组成部分,即签名算法验证算法。

IPV4 数据报格式

  1. IPV4 数据报有首部数据两部分组成
    • 首部长度以 4 个字节为单位,长度可是 20~60 字节
    • 数据部分,字段标识最适合于携带隐藏信息

公开密钥算法加密

  1. 发送方用公开密钥加密,接收方用私有密钥解密
  2. 个人理解:在进行加密时,发送方使用对方的公钥进行加密,接收方使用自己的私钥进行解密。

IP 地址欺骗

  1. IP 地址欺骗是冒充身份通过认证来骗取信任的攻击方式,是使一台主机信任另一台主机的复杂技术
  2. 基本流程
    • 确定要攻击的主机 A
    • 发现和他有信任关系的主机 B
    • 将 B 利用某种方法攻击瘫痪
    • 猜测序列号
    • 成功连接,留下后门

隐写术

  1. 再简单的在图片中隐藏数据的方法是利用最低有效位。

WPA 加密认证方式

  1. WPA 和 WPA2
  2. WPA-PSK
  3. WPA2-PSK
    注意:WEP 算法存在严重安全漏洞,在 WPA 加密认证方式中已经废弃

深度流检测技术

深度流检测技术是一种主要通过判断网络流是否异常来进行安全防护的网络安全技术,分析不同的网络分组中的字段信息和关联分组实现异常行为检测。

  1. 流特征提取单元
  2. 流特征选择单元
  3. 分类器
    :对检测到的恶意行为不提供响应能力

AES 结构模块

  1. 字节代换(线性模块):使用 S 盒对分组进行逐一字节替换。

  2. 行移位(线性模块)

  3. 列混淆(线性模块)

  4. 轮密钥加(线性模块)

    👦2021-7-8

    密码分析学

  5. 密码分析学是研究密码破译的科学,在密码分析过程中,破译密文的关键是 截获密文,获得密钥并了解解密算法

  6. 在密码分析过程中,加密算法是公开的,无需破解,保密的是密钥,必须通过得到的密文进行破解。

容灾

  1. 容灾系统是指在相隔较远的异地,简历两套或多套功能的 IT 系统,可以进行健康状态监视和功能切换。
  2. 容灾目的和实质是保持信息系统的业务持续性


WAP

  1. 无线局域网鉴别和保密体系 WAPI 是我国无线局域网安全强制性标准
  2. WAPI 采用双向加密认证技术,WIFI 采用单向加密认证技术
  3. WAP 鉴别及密钥管理的方式有两种:基于证书和基于预共享密钥 PSK
    • 基于证书的方式:过程包括证书鉴别、单播密钥协商与组播密钥通告
    • 基于预共享密钥方式:过程为单播密钥协商与组播密钥通告。

公钥加密

  1. 网络中针对海量数据的加密,通常不采用公钥加密方式。
    • 由于公钥加密需要较大的计算量,通常不采用该方式
  2. 一般采用会话加密、链路加密、端对端加密