軟考-信息安全工程師-備考筆記


2020年底參加的考試,還是按照自己的習慣,提前5天復習即可,周期太長了到考試時候都忘了,長時間備考自己也遭罪.。

最終考試下來成績上下午成績都是剛剛過,還是有些小驚喜和幸運。

下面將自己備考的材料和筆記分享給大家

 

 

 

 自己備考中還總結了一些筆記,

 

 

  TCP的三次握手

第一次握手:建立連接時,客戶端發送syn包(seq=j)到服務器,並進入SYN_SENT狀態,等待服務器確認;SYN:同步序列編號(Synchronize Sequence Numbers)。

第二次握手:服務器收到syn包,必須確認客戶的SYN(ack=j+1),同時自己也發送一個SYN包(seq=k),即SYN+ACK包,此時服務器進入SYN_RECV狀態。

第三次握手:客戶端收到服務器的SYN+ACK包,向服務器發送確認包ACK(ack=k+1),此包發送完畢,客戶端和服務器進入ESTABLISHED(TCP連接成功)狀態,完成三次握手。

完成三次握手,客戶端與服務器開始傳送數據

---------------------------

防火牆的分類方bai法,主要有以下6種:

1、軟、硬件形du式分類:軟件防zhi火牆、硬件防火牆、芯片dao級防火牆。

2、防火牆技術分類:包過濾型防火牆、應用代理型防火牆(是在應用層進行過濾) 。

3、防火牆結構分類:單一主機防火牆、路由器集成式防火牆、分布式防火牆。

4、防火牆的應用部署位置分類:邊界防火牆、個人防火牆、混合防火牆。

5、防火牆性能分類:百兆級防火牆、千兆級防火牆。

-----------------------------

passwd

注冊名:口令:用戶標識號:組標識號:用戶名:用戶主目錄:命令解釋程序shell

---------------------------------------

唯密文攻擊、已知明文攻擊、選擇明文攻擊、選擇密文攻擊

 ---------------------------------

密碼學

加密一般分為對稱加密(Symmetric Key Encryption)和非對稱加密(Asymmetric Key Encryption)。

對稱加密又分為分組加密和序列密碼。

分組密碼,也叫塊加密(block cyphers),一次加密明文中的一個塊。是將明文按一定的位長分組,明文組經過加密運算得到密文組,密文組經過解密運算(加密運算的逆運算),還原成明文組。

序列密碼,也叫流加密(stream cyphers),一次加密明文中的一個位。是指利用少量的密鑰(制亂元素)通過某種復雜的運算(密碼算法)產生大量的偽隨機位流,用於對明文位流的加密。

解密是指用同樣的密鑰和密碼算法及與加密相同的偽隨機位流,用以還原明文位流。

分組加密算法中,有ECB,CBC,CFB,OFB這幾種算法模式。

 

 

 

 

----------------------------------------------------------

IPSec提供了兩種安全機制:認證(采用ipsec的AH)和加密(采用ipsec的ESP)。

IPSec主要功能為加密和認證,為了進行加密和認證,IPSec還需要有密鑰的管理和交換的功能,以便為加密和認證提供所需要的密鑰並對密鑰的使用進行管理。

IPSec的工作原理類似於包過濾防火牆,可以看作是對包過濾防火牆的一種擴展。當接收到一個IP數據包時,包過濾防火牆使用其頭部在一個規則表中進行匹配。當找到一個相匹配的規則時,包過濾防火牆就按照該規則制定的方法對接收到的IP數據包進行處理。

--------------------------------------

知識點1:對稱加密與非對稱加密

1、加密和解密過程不同

對稱加密過程和解密過程使用的同一個密鑰,加密過程相當於用原文+密鑰可以傳輸出密文,同時解密過程用密文-密鑰可以推導出原文。但非對稱加密采用了兩個密鑰,一般使用公鑰進行加密,使用私鑰進行解密。

2、加密解密速度不同

對稱加密解密的速度比較快,適合數據比較長時的使用。非對稱加密和解密花費的時間長、速度相對較慢,只適合對少量數據的使用。

3、傳輸的安全性不同

對稱加密的過程中無法確保密鑰被安全傳遞,密文在傳輸過程中是可能被第三方截獲的,如果密碼本也被第三方截獲,則傳輸的密碼信息將被第三方破獲,安全性相對較低。

非對稱加密算法中私鑰是基於不同的算法生成不同的隨機數,私鑰通過一定的加密算法推導出公鑰,但私鑰到公鑰的推導過程是單向的,也就是說公鑰無法反推導出私鑰。所以安全性較高。

------------------------------------

國家商用密碼

國家商用密碼管理辦公室制定了一系列密碼標准,包括SM1(SCB2)、SM2、SM3、SM4、SM7、SM9、祖沖之密碼算法(ZUC)

其中SM1、SM4、SM7、祖沖之密碼(ZUC)是對稱算法;SM2、SM9是非對稱算法;SM3是哈希算法。

SM1SM1 算法是分組密碼算法,分組長度為128位,密鑰長度都為 128 比特,算法安全保密強度及相關軟硬件實現性能與 AES 相當,算法不公開,僅以IP核的形式存在於芯片中。

采用該算法已經研制了系列芯片、智能IC卡、智能密碼鑰匙、加密卡、加密機等安全產品,廣泛應用於電子政務、電子商務及國民經濟的各個應用領域(包括國家政務通、警務通等重要領域)

SM2橢圓曲線公鑰密碼算法。SM2推薦了一條256位的曲線作為標准曲線。。SM2標准包括總則,數字簽名算法,密鑰交換協議,公鑰加密算法四個部分

SM3SM3密碼雜湊(哈希、散列)  雜湊值長度 32字節

SM4對稱算法。此算法是一個分組算法,用於無線局域網產品。該算法的分組長度為128比特,密鑰長度為128比特。加密算法與密鑰擴展算法都采用32輪非線性迭代結構。解密算法與加密算法的結構相同,只是輪密鑰的使用順序相反,解密輪密鑰是加密輪密鑰的逆序

SM7SM7對稱密碼。SM7算法,是一種分組密碼算法,分組長度為128比特,密鑰長度為128比特。SM7適用於非接觸式IC卡,應用包括身份識別類應用(門禁卡、工作證、參賽證),票務類應用(大型賽事門票、展會門票),支付與通卡類應用(積分消費卡、校園一卡通、企業一卡通等)

SM9標識密碼算法。為了降低公開密鑰系統中密鑰和證書管理的復雜性,以色列科學家、RSA算法發明人之一Adi Shamir在1984年提出了標識密碼(Identity-Based Cryptography)的理念。標識密碼將用戶的標識(如郵件地址、手機號碼、QQ號碼等)作為公鑰,省略了交換數字證書和公鑰過程,使得安全系統變得易於部署和管理,非常適合端對端離線安全通訊、雲端數據加密、基於屬性加密、基於策略加密的各種場合。2008年標識密碼算法正式獲得國家密碼管理局頒發的商密算法型號:SM9(商密九號算法),為我國標識密碼技術的應用奠定了堅實的基礎。

SM9算法不需要申請數字證書,適用於互聯網應用的各種新興應用的安全保障。如基於雲技術的密碼服務、電子郵件安全、智能終端保護、物聯網安全、雲存儲安全等等。這些安全應用可采用手機號碼或郵件地址作為公鑰,實現數據加密、身份認證、通話加密、通道加密等安全應用,並具有使用方便,易於部署的特點,從而開啟了普及密碼算法的大門。

ZUC:祖沖之序列密碼算法是中國自主研究的流密碼算法,是運用於移動通信4G網絡中的國際標准密碼算法,該算法包括祖沖之算法(ZUC)、加密算法(128-EEA3)和完整性算法(128-EIA3)三個部分。目前已有對ZUC算法的優化實現,有專門針對128-EEA3和128-EIA3的硬件實現與優化。

--------------------------

序列密碼與分組密碼的對比

分組密碼已一定大小作為每次處理的基本單元,而序列密碼則是以一個元素(一個字母或一

個比特)作為基本的處理單元。

目前,公開的序列密碼算法主要有RC4、A5/1、SEAL等;公開的分組密碼算法主要有DES、AES。

-------------------------------

數字水印:保密性、隱蔽性、完整性

---------------------------------

 

 

   ---------------------

 

  ---------------------

魯棒性也就是健壯和強壯的意思。它也是在異常和危險情況下系統生存的能力

-----------------------------------

《計算機信息安全保護等級划分准則》規定了計算機系統安全保護能力的5個等級:

計算機信息系統安全保護能力隨着安全保護等級的增高,逐漸增強。

第一級:用戶自主保護級(+自主訪問控制 +身份鑒別 +數據完整性)

第二級:系統審計保護級(+客體重用 + 審計)

第三級:安全標記保護級(+ 強制訪問控制 + 標記)

第四級:結構化保護級(+ 隱蔽信道分析 + 可信路徑)

第五級:訪問驗證保護級(+ 可信恢復 )

-------------------------------

隱私保護技術主要分三類

1、基於數據失真的隱私保護技術

2、基於數據加密的隱私保護技術

3、基於數據倪明華的隱私保護技術

-----------------------------------

網絡安全防護系統設計與實現依照的原則:

1、最小化原則

2、縱深防御原則

3、防御多樣性原則

4、防護整體性原則

5、安全性與代價平衡原則

6、網絡資源的等級性原則

-----------------------------

一、主動防御:

1.數據加密

2.訪問控制

3.權限設置

4.漏洞掃描技術(網絡安全掃描技術)

5.蜜罐技術

6.審計追蹤技術

7.入侵防護技術(布防的新型入侵檢測技術)(IPS)

8.防火牆與入侵檢測聯動技術

二、被動防御:

1.惡意代碼掃描技術

2.傳統入侵檢測技術(IDS)

3.防火牆技術

4.網絡監控技術

三、主動攻擊:

中斷——對可用性進行侵犯

篡改——對完整性進行侵犯

偽造——對真實性進行侵犯

舉例:

1.DOS攻擊

2.網絡欺騙

3.重放

4.假冒

等(還有很多)

四、被動攻擊

兩種形式:獲取消息內容,進行業務流分析

舉例:

1.網絡監聽

2.嗅探

3.信息收集

4.流量分析(掃描)——可導致信息泄露(別的題目中會考)

------------------------------------

信息安全工程師教材:攻擊密碼的類型

根據密碼分析者可利用的數據資源來分類,可將攻擊密碼的類型分為以下四種:

(1)僅知密文攻擊(Cipbertext-only atack)。所謂僅知密文攻擊是指密碼分析者僅根據截獲的密文來破譯密碼。因為密碼分析者所能利用的數據資源僅為密文,因此這是對密碼分析者最不利的情況。

(2)已知明文攻擊(Known-plaintext attack)。所謂已知明文攻擊是指密碼分析者根據已經知道的某些明文密文對來破譯密碼。例如,密碼分析者可能知道從用戶終端送到計算機的密文數據從一個標准詞“LOGIN”開頭。又例如,加密成密文的計算機程序文件特別容易受到這種攻擊。這是因為諸如“BEGIN”、“END”、“F”、“THEN”、“ELSE”等詞的密文有規律地在密文中出現,密碼分析者可以合理地猜測它們。再例如,加密成密文的數據庫文件也特別容易受到這種攻擊。這是因為對於特定類型的數據庫文件的字段及其取值往往具有規律性,密碼分析者可以合理的猜測它們。如學生成績數據庫文件一定會包含諸如姓名、學號、成績等字段,而且成績的取值范圍在0-100之間。近代密碼學認為,一個密碼僅當它能經得起已知明文攻擊時才是可取的。

(3)選擇明文攻擊(Chosen-plaintext atack)。所謂選擇明文攻擊是指密碼分析者能夠選擇明文並獲得相應的密文。這是對密碼分析者十分有利的情況。計算機文件系統和數據庫系統特別容易受到這種攻擊,這是因為用戶可以隨意選擇明文,並獲得相應的密文文件和密文數據庫。例如,Windows 環境下的數據庫SuperBase的密碼就被作者用選擇明文方法破譯。如果分析者能夠選擇明文並獲得密文,那么他將會特意選擇那些最有可能恢復出密鑰的明文。

(4)選擇密文攻擊(Chosen-ciphertext attack)。所謂選擇密文攻擊是指密碼分析者能夠選擇密文並獲得相應的明文。這也是對密碼分析者十分有利的情況。這種攻擊主要攻擊公開密鑰密碼體制,特別是攻擊其數字簽名。

一個密碼,如果無論密碼分析者截獲了多少密文和用什么技術方法進行攻擊都不能被攻破,則稱為是絕對不可破譯的。絕對不可破譯的密碼在理論上是存在的,這就是著名的“一次一密”密碼。但是,由於在密鑰管理上的困難,“一次一密” 密碼是不實用的。理論上,如果能夠利用足夠的資源,那么任何實際可使用的密碼又都是可破譯的。

如果一個密碼,不能被密碼分析者根據可利用的資源所破譯,則稱為是計算上不可破譯的。因為任何秘密都有其時效性,因此,對於我們更有意義的是在計算上不可破譯(Computationlly unbreakable)的密碼。、

-------------------------------

訪問規則

保密性規則

1)僅當主體的許可證級別高於或者等於客體的密級時,該主體才能讀取相應的客體。(下讀)

2)僅當主體的許可證級別低於或者等於客體的密級時,該主體才能寫相應的客體。(上寫)

完整性規則

1)僅當主體的許可證級別低於或者等於客體的密級時,該主體才能讀取相應的客體。(上讀)

2)僅當主體的許可證級別高於或者等於客體的密級時,該主體才能寫相應的客體。(下寫)

-----------------------

 

 

 

 

 蟲洞攻擊

蟲洞攻擊通常是由兩個以上的惡意節點共同合作發動攻擊,兩個處於不同位置的惡意節點會互相把收到的繞路訊息,經由私有的通訊管道傳給另一個惡意節點,如此一來,雖然這兩個惡意節點相隔甚遠,但兩惡意節點間卻有如只有一步之隔。如此經過惡意節點的跳躍數,將有很大的機會比正常路徑的跳躍數還要短,藉此來增加取得路權的機會。

----------------------

備份方式簡介

❖ 完全備份(Full Backup)

備份全部選中的文件夾,並不依賴文件的存檔屬性來確定備份哪些文件。在備份過程中,任何現有的標記都被清除,每個文件都被標記為已備份。換言之,清除存檔屬性。

❖ 差異備份(Differential Backup)

備份自上一次完全備份之后有變化的數據。差異備份過程中,只備份有標記的那些選中的文件和文件夾。它不清除標記,也即備份后不標記為已備份文件。換言之,不清除存檔屬性。

❖ 增量備份 (Incremental Backup )

備份自上一次備份(包含完全備份、差異備份、增量備份)之后有變化的數據。增量備份過程中,只備份有標記的選中的文件和文件夾,它清除標記,既:備份后標記文件,換言之,清除存檔屬性。

 

  差異備份與增量備份的區別

----------------------

互聯網安全協議(英語:Internet Protocol Security,縮寫為IPsec),是一個協議包,通過對IP協議的分組進行加密和認證來保護IP協議的網絡傳輸協議族(一些相互關聯的協議的集合)。

 

  ----------------------

包過濾防火牆將對每一個接收到的包做出允許或拒絕的決定。具體地講,它針對每一個數據包的包頭,按照包過濾規則進行判定,與規則相匹配的包依據路由信息繼續轉發,否則就丟棄。包過濾是在IP層實現的,包過濾根據數據包的源IP地址、目的IP地址、協議類型(TCP包、UDP包、ICMP包)、源端口、目的端口等包頭信息及數據包傳輸方向等信息來判斷是否允許數據包通過。 

-----------------------

 

 

 ----------------------------

旁注攻擊

旁注是最近網絡上比較流行的一種入侵方法,在字面上解釋就是-"從旁注入",利用同一主機上面不同網站的漏洞得到webshell,從而利用主機上的程序或者是服務所暴露的用戶所在的物理路徑進行入侵。

--------------------------------

 

  ------------------------

 

  -------------------------

Rootkit是一種特殊的惡意軟件,它的功能是在安裝目標上隱藏自身及指定的文件、進程和網絡鏈接等信息,比較多見到的是Rootkit一般都和木馬、后門等其他惡意程序結合使用。Rootkit通過加載特殊的驅動,修改系統內核,進而達到隱藏信息的目的。

-----------------------

同步包風暴(SYN Flood)攻擊中,利用TCP三次握手協議的缺陷,攻擊者向目標主機發送大量偽造源地址的TCP SYN報文,目標主機分配必要的資源,然后向源地址返回SYN+ACK包,並等待源端返回ACK包。由於源地址是偽造的,所以源端永遠都不會返回ACK報文,受害主機繼續發送SYN+ACK包,並將半連接放入端口的積壓隊列中,雖然一般的主機都有超時機制和默認的重傳次數,但由於端口的半連接隊列的長度是有限的,如果不斷的向受害主機發送大量的TCP SYN報文,半連接隊列就會很快填滿,服務器拒絕新的連接,將導致該端口無法響應其他機器進行的連接請求,最終使受害主機的資源耗盡。

----------------------------

 

  ---------------------------

 

  444 r–r–r–600 rw——-644 rw-r–r–666 rw-rw-rw-700 rwx——744 rwxr–r–755 rwxr-xr-x777 rwxrwxrwx

三位數字代表9位的權限,分成3部分,第一部分3位表示所有者的權限,第二部分3位表示同組用戶權限,第三部分3位表示其他用戶權限

------------------------------

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM