《23年《信息安全工程师》重要100条知识点速记.docx》由会员分享,可在线阅读,更多相关《23年《信息安全工程师》重要100条知识点速记.docx(35页珍藏版)》请在优知文库上搜索。
1、1、常见的网络信息安全基本属性如下:名称说明机密性机密性是指网络信息不泄露给非授权的用户、实体或程序,能够防止非授权者获取信息。完整性完整性是指网络信息或系统未经授权不能进行更改的特性。可用性可用性是指合法许可的用户能够及时获取网络信息或服务的特性。抗抵赖性抗抵赖性是指防止网络信息系统相关用户否认其活动行为的特性。可控性可控性是指网络信息系统责任主体对其具有管理、支配能力的属性。其他除了常见的网络信息系统安全特性,还有真实性、时效性、公平性、可靠性、可生存性和隐私性等。2、网络信息安全基本功能:名称说明网络信息安全防御网络信息安全防御是指采取各种手段和措施,使得网络系统具备阻止、抵御各种已知网
2、络安全威胁的功能。网络信息安全监测网络信息安全监测是指采取各种手段和措施,检测、发现各种已知或未知的网络安全威胁的功能。网络信息安全应急网络信息安全应急是指采取各种手段和措施,针对网络系统中的突发事件,具备及时响应和处置网络攻击的功能。网络信息安全恢复网络信息安全恢复是指采取各种手段和措施,针对已经发生的网络灾害事件,具备恢复网络系统运行的功能。3、网络信息安全基本技术需求:名称说明物理环境安全物理环境安全是指包括环境、设备和记录介质在内的所有支持网络系统运行的硬件的总体安全,是网络系统安全、可靠、不间断运行的基本保证。网络信息安全认证网络信息安全认证是实现网络资源访问控制的前提和依据,是有效
3、保护网络管理对象的重要技术方法。网络信息访问控制网络信息访问控制是有效保护网络管理对象,使其免受威胁的关键技术方法,其目标主要有:限制非法用户获取或使用网络资源。防止合法用户滥用权限,越权访问网络资源。网络信息安全保密网络安全保密的目的就是防止非授权的用户访问网上信息或网络设备。网络信息安全漏洞扫描网络系统中需配备弱点或漏洞扫描系统,用以检测网络中是否存在安全漏洞。恶意代码防护防范恶意代码是网络系统中必不可少的安全需求。网络信息内容安全网络信息内容安全是指相关网络信息系统承载的信息及数据符合法律法规要求,防止不良信息及垃圾信息传播。网络信息安全监测与预警网络安全监测的作用在于发现综合网系统入侵
4、活动和检查安全保护措施的有效性。网络信息安全以及响应网络系统中需配备弱点或漏洞扫描系统,用以检测网络中是否存在安全漏洞。4、常见网络信息安全管理对象分类如下:名称说明基础技术类常见的密码术语如加密(encryption)、解密(decryption)、非对称加密算法(asymmetriccryptographicalgorithm),公钥加密算法(publickeycryptographicalgorithm)、公钥(publickey)等。风险评估技术类包括拒绝服务(DeniaIOfSerVice)、分布式拒绝服务(DiStribUtedDeniaIOfService)%网页篡改(Websi
5、teDistortion)网页仿冒(Phishing)%网页挂马(WebsiteMaliciousCode)、域名劫持(DNSHijaCk)、路由劫持(RoUtingHijack)垃圾邮件(SPam)、恶意代码(MaIiCioUSCode)、特洛伊木马(TrojanHorse)网络蠕虫(NetworkWorm)僵尸网络(Botnet)等。防护技术类包括访问控制(ACCeSSConIrO1)、防火墙(Firewall)入侵防御系统(IntrusionPreventionSystem)等。检测技术类包括入侵检测(IntrUSionDeteCtion)、漏洞扫描(VulnerabilityScann
6、ing)等。响应/恢复技术类包括应急响应(EmergenCyReSPOnSe)、灾难恢复(DiSaSterReCOVery)、备份(Backup)等。测评技术类包括黑盒测试(BIaCkBOXTeSting)、白盒测试(WhiteBOXTeSting)、灰盒测试(GrayBoxTesting)、渗透测试(PenetrationTesting)、模糊测试(FUZZTesting)。8、网络攻击原理表:攻击者攻击工具攻击访问攻击效果攻击意图黑客用户命令本地访问破坏信息挑战间谍脚本或程序远程访问信息泄密好奇恐怖主义者自治主体窃取服务获取情报公司职员电磁泄露拒绝服务经济利益职业犯罪分子恐怖事件破坏者报复
7、9、网络攻击一般过程网络攻击过程主要分为以下几个步骤: 隐藏攻击源。隐藏黑客主机位置使得系统管理无法追踪。 收集攻击目标信息。确定攻击目标并收集目标系统的有关信息。 挖掘漏洞信息。从收集到的目标信息中提取可使用的漏洞信息。 获取目标访问权限。获取目标系统的普通或特权账户的权限。 隐藏攻击行为。隐蔽在目标系统中的操作,防止入侵行为被发现。 实施攻击。进行破坏活动或者以目标系统为跳板向其他系统发起新的攻击。 开辟后门。在目标系统中开辟后门,方便以后入侵。 清除攻击痕迹。避免安全管理员的发现、追踪以及法律部门取证。10、端口扫描端口扫描目的是找出目标系统上提供的服务列表。根据端口扫描利用的技术,扫描
8、可以分为多种类型:扫描名称说明完全连接扫描完全连接扫描利用TCP/IP协议的三次握手连接机制,使源主机和目的主机的某个端口建立一次完整的连接。如果建立成功,则表明该端口开放。否则,表明该端口关闭。半连接扫描半连接扫描是指在源主机和目的主机的三次握手连接过程中,只完成前两次握手,不建立一次完整的连接。SYN扫描首先向目标主机发送连接请求,当目标主机返回响应后,立即切断连接过程,并查看响应情况。如果目标主机返回ACK信息,表明目标主机的该端口开放。如果目标主机返回RESET信息,表示该端口没有开放。ID头信息扫描首先由源主机A向dumb主机B发出连续的PING数据包,并且查看主机B返回的数据包的I
9、D头信息(一般每个顺序数据包的ID头的值会增加D。然后由源主机假冒主机B的地址向目的主机C的任意端口(1-65535)发送SYN数据包。这时,主机C向主机B发送的数据包有两种可能的结果:1、SYNACK表示该端口处于监听状态:2、RSTACK表示该端口处于非监听状态:后续的PING数据包响应信息的ID头信息可以看出,如果主机C的某个端口是开放的,则主机B返回A的数据包中,ID头的值不是递增1,而是大于1。如果主机C的某个端口是非开放的,则主机B返回A的数据包中,ID头的值递增1,非常规律。隐蔽扫描隐蔽扫描是指能够成功地绕过IDS、防火墙和监视系统等安全机制,取得目标主机端口信息的一种扫描方式。
10、SYNACK扫描由源主机向目标主机的某个端口直接发送SYNIACK数据包,而不是先发送SYN数据包。由于这一方法不发送SYN数据包,目标主机会认为这是一次错误的连接,从而报错。如果目标主机的该端口没有开放,则会返回RST信息。如果目标主机的该端口开放,则不会返回任何信息,而是直接将数据包抛弃掉。FIN扫描源主机A向目标主机B发送FIN数据包,然后查看反馈信息。如果端口返回RESET信息,则说明该端口关闭。如果端口没有返回任何信息,则说明该端口开放。ACK扫描首先由主机A向主机B发送FlN数据包,然后查看反馈数据包的TrL值和以N值。开放端口所返回的数据包的TTL值一般小于64,而关闭端口的返回
11、值一般大于64:开放端口所返回的数据包的WlN值一般大于0,而关闭端口的返回值一般等于0。NULL扫描将源主机发送的数据包中的ACK、FlNsRST、SYN、URG、PSH等标志位全部置空。如果目标主机没有返回任何信息,则表明该端口是开放的。如果返回RST信息,则表明该端口是关闭的。XMAS扫描XMAS扫描的原理和NULL扫描相同,只是将要发送的数据包中的ACK、FIN、RST、SYN、URG、PSH等标志位全部置成1。如果目标主机没有返回任何信息,则表明该端口是开放的。如果返回RST信息,则表明该端是关闭的。H、口令破解建立与目标网络服务的网络连接;选取一个用户列表文件及字典文件;在用户列表
12、文件及字典文件中,选取一组用户和口令按网络服务协议规定,将用户名及口令发送给目标网络服务端口:检测远程服务返回信息,确定口令尝试是否成功;再取另一组用户和口令,重复循环试验,直至口令用户列表文件及字典文件选取完毕。12、缓冲区溢出攻击缓冲区溢出攻击的防范策略:系统管理上的防范策略:关闭不需要的特权服务;及时给程序漏洞打补丁。软件开发过程中的防范策略:编写正确的代码;缓冲区不可执行;改进C语言函数库。漏洞防范技术:地址空间随机化技术;数据执行阻止;堆栈保护。恶意代码:常见的恶意代码类型有计算机病毒、网络蠕虫、特洛伊木马、后门、逻辑炸弹、僵尸网络等。13、拒绝服务攻击拒绝服务攻击的种类:DoS攻击
13、名称说明同步包风暴(SYNFlood)利用TCP协议缺陷发送大量伪造的TCP连接请求,使得被攻击者资源耗尽。三次握手,进行了两次(SYN)(SYN/ACK),不进行第三次握手(ACK),连接队列处于等待状态,大量的这样的等待,占满全部队列空间,系统挂起。PingofDeath(死亡之Ping)攻击者故意发送大于65535字节的ip数据包给对方,导致内存溢出,这时主机就会出现内存分配错误而导致TCP/IP堆栈崩溃,导致死机!TeardropAttack(泪滴攻击)分段攻击。伪造数据报文向目标主机发送含有重叠偏移的数据分段,通过将各个分段重叠来使目标系统崩溃或挂起。UDPFlood(UDP洪水)利
14、用简单的TCP/IP服务,如用Chargen和Echo传送亳无用处的占满宽带的数据。通过伪造与某一主机的Chargen服务之间的一次UDP连接,回复地址指向开放Echo服务的一台主机,生成在两台主机之间的足够多的无用数据流。SmUrf攻击攻击者伪装目标主机向局域网的广播地址发送大量欺骗性的ICMPECHo请求,这些包被放大,并发送到被欺骗的地址,大量的计算机向一台计算机回应ECHo包,目标系统将会崩溃。垃圾邮件针对服务端口(SMTP端口,即25端口)的攻击方式,攻击者通过连接到邮件服务器的25端口,按照SMTP协议发送几行头信息加上一堆文字垃圾,反复发送形成邮件轰炸。消耗CPU和内存资源的拒绝
15、服务攻击利用目标系统的计算算法漏洞,构造恶意数据集,导致目标系统的CPU或内存资源耗尽,从而使目标系统瘫痪,如HaShDoSo分布式拒绝服务攻击(DDOS)引入了分布式攻击和C/S结构,客户端运行在攻击者的主机上,用来发起控制代理端;代理端运行在已被攻击者侵入并获得控制的主机上,从主控端接收命令,负责对目标实施实际的攻击。利用C/S技术,主控程序能在几秒钟内激活成百上千次代理程序的运行。13、网络钓鱼(1)获取敏感数据:用户名;口令;账号ID(2)防范方法:申请并安装数字证书;规范使用操作14、网络窃听网络窃听是指利用网络通信技术缺陷,使得攻击者能够获取到其他人的网络通信信息。常见的网络窃听技术手段主要有:网络嗅探、中间人攻击。15、SQL注入(I)SQL注入原理:在Web服务中一般采用三层架构模式,即:浏览器+web服务器+数据库;由于web服务脚本程序的编程漏洞,网络攻击