23年《信息安全工程师》考前几页纸.docx

上传人:王** 文档编号:588518 上传时间:2023-12-07 格式:DOCX 页数:13 大小:60.81KB
下载 相关 举报
23年《信息安全工程师》考前几页纸.docx_第1页
第1页 / 共13页
23年《信息安全工程师》考前几页纸.docx_第2页
第2页 / 共13页
23年《信息安全工程师》考前几页纸.docx_第3页
第3页 / 共13页
23年《信息安全工程师》考前几页纸.docx_第4页
第4页 / 共13页
23年《信息安全工程师》考前几页纸.docx_第5页
第5页 / 共13页
23年《信息安全工程师》考前几页纸.docx_第6页
第6页 / 共13页
23年《信息安全工程师》考前几页纸.docx_第7页
第7页 / 共13页
23年《信息安全工程师》考前几页纸.docx_第8页
第8页 / 共13页
23年《信息安全工程师》考前几页纸.docx_第9页
第9页 / 共13页
23年《信息安全工程师》考前几页纸.docx_第10页
第10页 / 共13页
亲,该文档总共13页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《23年《信息安全工程师》考前几页纸.docx》由会员分享,可在线阅读,更多相关《23年《信息安全工程师》考前几页纸.docx(13页珍藏版)》请在优知文库上搜索。

1、网络信息安全概述信息系统网络信息安全基本属性1.常见的网络信息安全基本属性如下:名称说明机密性机密性是指网络信息不泄露给非授权的用户、实体或程序,能够防止非授权者获取信息。完整性完整性是指网络信息或系统未经授权不能进行更改的特性。可用性可用性是指合法许可的用户能够及时获取网络信息或服务的特性。抗抵赖性抗抵赖性是指防止网络信息系统相关用户否认其活动行为的特性。可控性可控性是指网络信息系统责任主体对其具有管理、支配能力的属性。其他除了常见的网络信息系统安全特性,还有真实性、时效性、公平性、可靠性、可生存性和隐私性等。2.网络信息安全基本功能:名称说明网络信息安全防御网络信息安全防御是指采取各种手段

2、和措施,使得网络系统具备阻止、抵御各种已知网络安全威胁的功能。网络信息安全监测网络信息安全监测是指采取各种手段和措施,检测、发现各种已知或未知的网络安全威胁的功能。网络信息安全应急网络信息安全应急是指采取各种手段和措施,针对网络系统中的突发事件,具备及时响应和处置网络攻击的功能。网络信息安全恢复网络信息安全恢复是指采取各种手段和措施,针对已经发生的网络灾害事件,具备恢复网络系统运行的功能。网络信息安全基本技术需求名称说明物理环境安全物理环境安全是指包括环境、设备和记录介质在内的所有支持网络系统运行的硬件的总体安全,是网络系统安全、可靠、不间断运行的基本保证。网络信息安全认证网络信息安全认证是实

3、现网络资源访问控制的前提和依据,是有效保护网络管理对象的重要技术方法。网络信息访问控制网络信息访问控制是有效保护网络管理对象,使其免受威胁的关键技术方法,其目标主要有:限制非法用户获取或使用网络资源。防止合法用户滥用权限,越权访问网络资源。网络信息安全保密网络安全保密的目的就是防止非授权的用户访问网上信息或网络设备。网络信息安全漏洞扫描网络系统中需配备弱点或漏洞扫描系统,用以检测网络中是否存在安全漏洞。恶意代码防护防范恶意代码是网络系统中必不可少的安全需求。网络信息内容安全网络信息内容安全是指相关网络信息系统承载的信息及数据符合法律法规要求,防止不良信息及垃圾信息传播。网络信息安全监测与预警网

4、络安全监测的作用在于发现综合网系统入侵活动和检查安全保护措施的有效性。网络信息安全以及响应网络系统中需配备弱点或漏洞扫描系统,用以检测网络中是否存在安全漏洞。4.网络信息安全术语下表为常见的网络安全技术方面的术语及其对应的英文。名称说明基础技术类常见的密码术语如加密(encryption)、解密(decryption)、非对称加密算法(asymmetriccryptographicalgorithm),公钥加密算法(publickeycryptographicalgorithm)、公钥(publickey)等。风险评估技术类包括拒绝服务(DenialofService)分布式拒绝服务(Dist

5、ributedDenialofService)网页篡改(WebsiteDistortion)网页仿冒(Phishing)网页挂马(WebsiteMaliciousCode)、域名劫持(DNSHijaCk)、路由劫持(RoutingHijack)垃圾邮件(Spam)恶意代码(MaliciousCode)%特洛伊木马(TrojanHorse)网络蠕虫(NeIWorkWOrm)、僵尸网络(BOmeI)等。防护技术类包括访问控制(AccessControl)防火墙(FireWal1)、入侵防御系统(IntrusionPreventionSystem)等。检测技术类包括入侵检测(IntrUSionDet

6、eCtion)、漏洞扫描(VulnerabilityScanning)等。响应/恢复技术类包括应急响应(EmergenCyReSPOnSe)、灾难恢复(DiSaSterReCOVery)、备份(Backup)等。测评技术类包括黑盒测试(BlaCkBoXTeSting)、白盒测试(WhiteBoXTeSting)、灰盒测试(GrayBoxTesting)、渗透测试(PenetrationTesting)、模糊测试(FuzzTesting)。网络攻击原理与常用方法网络攻击榻述1 .网络攻击是指损害网络系统安全的危害性行为。2 .常见的危害行为有四个基本类型:信息泄露攻击完整性破坏攻击拒绝服务攻击非

7、法使用攻击3 .网络攻击原理表攻击者攻击工具攻击访问攻击效果攻击意图黑客用户命令本地访问破坏信息挑战间谍脚本或程序远程访问信息泄密好奇恐怖主义者自治主体窃取服务获取情报公司职员电磁泄露拒绝服务经济利益职业犯罪分子恐怖事件破坏者报复网络攻击常见方法1 .端口扫描端口扫描的目的是找出目标系统上提供的服务列表。根据端口扫描利用的技术,扫描可以分为多种类型:扫描名称说明完全连接扫描完全连接扫描利用TCP/IP协议的三次握手连接机制,使源主机和目的主机的某个端口建立一次完整的连接。如果建立成功,则表明该端口开放。否则,表明该端口关闭。半连接扫描半连接扫描是指在源主机和目的主机的三次握手连接过程中,只完成

8、前两次握手,不建立一次完整的连接。SYN扫描首先向目标主机发送连接请求,当目标主机返回响应后,立即切断连接过程,并查看响应情况。如果目标主机返回ACK信息,表明目标主机的该端口开放。如果目标主机返回RESET信息,表示该端口没有开放。ID头信息扫描首先由源主机A向dumb主机B发出连续的PING数据包,并且查看主机B返回的数据包的ID头信息(一般每个顺序数据包的ID头的值会增加1)。然后由源主机A假冒主机B的地址向目的主机C的任意端口(1-65535)发送SYN数据包。这时,主机C向主机B发送的数据包有两种可能的结果:1、SYNlACK表示该端口处于监听状态;2、RSTIACK表示该端口处于非

9、监听状态;后续的PING数据包响应信息的ID头信息可以看出,如果主机C的某个端口是开放的,则主机B返回A的数据包中,ID头的值不是递增1,而是大于1。如果主机C的某个端口是非开放的,则主机B返回A的数据包中,ID头的值递增1,非常规律。隐蔽扫描隐蔽扫描是指能够成功地绕过IDS、防火墙和监视系统等安全机制,取得目标主机端口信息的一种扫描方式。SYNACK扫描由源主机向目标主机的某个端口直接发送SYNACK数据包,而不是先发送SYN数据包。由于这一方法不发送SYN数据包,目标主机会认为这是一次错误的连接,从而报错。如果目标主机的该端口没有开放,则会返回RST信息。如果目标主机的该端口开放,则不会返

10、回任何信息,而是直接将数据包抛弃掉。FIN扫描源主机A向目标主机B发送FlN数据包,然后查看反馈信息。如果端口返回RESET信息,则说明该端口关闭。如果端口没有返回任何信息,则说明该端口开放。ACK扫描首先由主机A向主机B发送FIN数据包,然后查看反馈数据包的TTL值和WIN值。开放端口所返回的数据包的TrL值一般小于64,而关闭端口的返回值一般大于64;开放端口所返回的数据包的WIN值一般大于0,而关闭端口的返回值一般等于0。NULL扫描将源主机发送的数据包中的ACK、FIN、RSTSYN、URGPSH等标志位全部置空。如果目标主机没有返回任何信息,则表明该端口是开放的。如果返HlRST信息

11、,则表明该端口是关闭的。XMAS扫描XMAS扫描的原理和NULL扫描相同,只是将要发送的数据包中的ACK、FINRST、SYN、URGPSH等标志位全部置成1。如果目标主机没有返回任何信息,则表明该端口是开放的。如果返回RST信息,则表明该端口是关闭的。2 .缓冲区溢出攻击缓冲区溢出攻击的防范策略:系统管理上的防范策略:1)关闭不需要的特权服务;2)及时给程序漏洞打补丁。软件开发过程中的防范策略:1)编写正确的代码;2)缓冲区不可执行;3)改进C语言函数库。漏洞防范技术:1)地址空间随机化技术;2)数据执行阻止;3)堆栈保护。恶意代码常见的恶意代码类型有计算机病毒、网络蠕虫、特洛伊木马、后门、

12、逻辑炸弹、僵尸网络等。4 .拒绝服务拒绝服务攻击的种类:DoS攻击名称说明同步包风暴(SYNFlood)利用TCP协议缺陷发送大量伪造的TCP连接请求,使得被攻击者资源耗尽。三次握手,进行了两次(SYN)(SYN/ACK),不进行第三次握手(ACK),连接队列处于等待状态,大量的这样的等待,占满全部队列空间,系统挂起。PingofDeath(死亡之Ping)攻击者故意发送大于65535字节的ip数据包给对方,导致内存溢出,这时主机就会出现内存分配错误而导致TCP/IP堆栈崩溃,导致死机!TeardropAttack(泪滴攻击)分段攻击。伪造数据报文向目标主机发送含有重叠偏移的数据分段,通过将各

13、个分段重叠来使目标系统崩溃或挂起。UDPFlood(UDP洪水)利用简单的TCP/IP服务,如用Chargen和Echo传送亳无用处的占满宽带的数据。通过伪造与某一主机的Chargen服务之间的一次UDP连接,回复地址指向开放Echo服务的一台主机,生成在两台主机之间的足够多的无用数据流。Smurf攻击攻击者伪装目标主机向局域网的广播地址发送大量欺骗性的ICMPECHO请求,这些包被放大,并发送到被欺骗的地址,大量的计算机向一台计算机回应ECHo包,目标系统将会崩溃。垃圾邮件针对服务端口(SMTP端口,即25端口)的攻击方式,攻击者通过连接到邮件服务器的25端口,按照SMTP协议发送几行头信息

14、加上一堆文字垃圾,反复发送形成邮件轰炸。消耗CPU和内存资源的拒绝服务攻击利用目标系统的计算算法漏洞,构造恶意数据集,导致目标系统的CPU或内存资源耗尽,从而使目标系统瘫痪,如HaShDOS。分布式拒绝服务攻击(DDOS)引入了分布式攻击和C/S结构,客户端运行在攻击者的主机上,用来发起控制代理端;代理端运行在已被攻击者侵入并获得控制的主机上,从主控端接收命令,负责对目标实施实际的攻击。利用C/S技术,主控程序能在几秒钟内激活成百上千次代理程序的运行。密码学基本理论密码体制分类常见密码算法1.DES算法DES算法的安全性:密钥较短:面对计算能力高速发展的形势,DES采用56位密钥,显然短了一些

15、。其密钥量仅为256约为1017个。存在弱密钥:弱密钥K:K1=K2=K16;弱密钥不受任何循环移位的影响,并且只能得到相同的子密钥,由全0或全1组成的密钥显然是弱密钥,子密钥生成过程中被分割的两部分分别为全0或全1时也是弱密钥,并且存在4个弱密钥。半弱密钥K:有些种子密钥只能生成两个不同的子密钥,这样的种子密钥K称为半弱密钥,DES至少存在12个半弱密钥。半弱密钥将导致把明文加密成相同的密文。1.1 DEA算法(1)是国际数据加密算法的简记,是一个分组加密处理算法,其明文和密文分组都是64比特,密钥长度为128比特。(2)该算法是由来学嘉和MaSSey提出的建议标准算法,已在PGP中得到应用。3 .AES算法(1)数据长度可变(2)不存在弱密钥(3)抗攻击能力强(4)适应性强4 .RSA密码RSA的加密和解密 参数定义和密钥生成选两个大素数P和q;(保密

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 管理/人力资源 > 信息管理

copyright@ 2008-2023 yzwku网站版权所有

经营许可证编号:宁ICP备2022001189号-2

本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!