第一篇:信息安全技術(shù)總結(jié)
第1章 信息安全概述
1.廣義的信息安全是指網(wǎng)絡(luò)系統(tǒng)的硬件,軟件及其系統(tǒng)中的信息受到保護.2.信息安全威脅從總體上可以分為人為因素的威脅和非人為因素的威脅。人為因素的威脅包括無意識的威脅和有意識的威脅。非人為因素的威脅包括自然災害、系統(tǒng)故障和技術(shù)缺陷等。
3.信息安全不僅涉及技術(shù)問題,而且還涉及法律、政策和管理問題。信息安全事件與政治、經(jīng)濟、文化、法律和管理緊密相關(guān)。
4.網(wǎng)路不安全的根本原因是系統(tǒng)漏洞、協(xié)議的開放新和人為因素。人為因素包括黑客攻擊、計算機犯罪和信息安全管理缺失。
5.保密性、完整性、可用性、可控性和不可否認性是從用戶的角度提出的最基本的信息服務(wù)需求,也稱為信息安全的基本特征。
6.ISO基于OSI參考互連模型提出了抽象的網(wǎng)絡(luò)安全體系結(jié)構(gòu),定義了五大類安全服務(wù)(認證(鑒別))服務(wù)、訪問控制服務(wù)、數(shù)據(jù)保密性服務(wù)、數(shù)據(jù)完整性服務(wù)和抗否認性服務(wù)、八大種安全機制(加密機制、數(shù)字簽名機制、訪問控制機制、數(shù)據(jù)完整性機制、認證機制、業(yè)務(wù)流填充機制、路由控制機制和公證機制)和完整的安全管理標準。
7.信息安全既涉及高深的理論知識,又涉及工程應(yīng)用實踐。一個完整的信息安全保障體制系框架由管理體系、組織機構(gòu)體系和技術(shù)體系組成。技術(shù)體系可劃分為物理安全、網(wǎng)絡(luò)安全、信息安全、應(yīng)用安全和管理安全五個層次,全面揭示了信息安全研究的知識體系和工程實施方案框架。
第2章 信息保密技術(shù)
1.密碼學的發(fā)展大致經(jīng)歷了手工加密階段、機械加密階段和計算機加密階段。密碼技術(shù)是現(xiàn)代信息安全的基礎(chǔ)和核心技術(shù),它不僅能夠?qū)π畔⒓用埽€能完成信息的完整性驗證、數(shù)字簽名和身份認證等功能。按加密密鑰和解密密鑰是否相同,密碼體制可分為對稱密碼體制和非對稱密碼體制。對稱密碼體制又可分為序列密碼和分組密碼。2.移位密碼、仿射密碼、維基利亞密碼和置換密碼等是常用的古典密碼案例,雖然在現(xiàn)代科技環(huán)境下已經(jīng)過時,但它們包含的最基本的變換移位和代替在現(xiàn)代分組密碼設(shè)計中仍然是最基本的變換。3.對稱密碼體制要求加密、解密雙方擁有相同的密鑰,其特點是加密速度快、軟/硬件容易實現(xiàn),通常用于傳輸數(shù)據(jù)的加密。常用的加密算法有DES、IDEA。對稱密碼算法根據(jù)加密分組間的關(guān)聯(lián)方式一般分為4種:電子密碼本(ECB)模式、密文鏈接(CBC)模式、密文反饋(CFB)模式和輸出反饋(OFB)模式。4.非對稱密碼體制的加密密鑰和解密密鑰是不同的。非對稱密碼被用做加密時,使用接收者的公開密鑰,接收方用自己的私有密鑰解密;用做數(shù)字簽名時,使用發(fā)送方(簽名人)的私有密鑰加密(或稱為簽名),接收方(或驗證方)收到簽名時使用發(fā)送方的公開密鑰驗證。常有的算法有RSA密碼算法、Diffie-Hellman密鑰交換算法、ELG amal加密算法等。5.加密可以用通信的三個不同層次來實現(xiàn),即節(jié)點加密、鏈路加密和端到端加密。節(jié)點加密是指對源節(jié)點到目的節(jié)點之間傳輸?shù)臄?shù)據(jù)進行加密,不對報頭加密;鏈路加密在數(shù)據(jù)鏈路層進行,是對相鄰節(jié)點之間的鏈路上所傳輸?shù)臄?shù)據(jù)進行加密,在節(jié)點處,傳輸數(shù)據(jù)以文明形式存在,側(cè)重于在通信鏈路上而不考慮信源和信宿;端到端加密是對源端用戶到目的端用戶的數(shù)據(jù)提供保護,傳輸數(shù)據(jù)在傳輸過程中始終以密文形式存在。
6.序列密碼要求具有良好的偽隨機特性。產(chǎn)生密鑰流的常見方法有線性同余法、RC4、線性反饋移位寄存器(LFSR)、非線性反饋移位寄存器、有限自動機和混沌密碼等。序列密碼主要用于軍事、外交和其他一些重要領(lǐng)域、公開的加密方案并不多。
7.加密算法:指將明文轉(zhuǎn)換成密文的變換函數(shù),表示為C=Ek(M).8.解密算法:指將密文轉(zhuǎn)換為明文的變換函數(shù),表示為M=DK(C).第3章 信息隱藏技術(shù)
1.信息隱藏是將秘密信息隱藏在另一非機密的載體信息中,通過公共信道進行傳遞。秘密信息引產(chǎn)后,攻擊者無法判斷載體信息中是否隱藏信息,也無法從載體信息中提取或去除所隱藏的秘密信息。信息隱藏研究的內(nèi)容包括了隱寫術(shù)(隱藏算法)、版權(quán)標識、隱通道和匿名通信等。
2.隱寫術(shù)是指把秘密信息潛入到看起來普通的載體信息(尤其是多媒體信息)種,用于存儲或通過公共網(wǎng)絡(luò)進行通信的技術(shù)。古代隱寫術(shù)包括技術(shù)性的隱寫術(shù)、語言學中的隱寫術(shù)和用于版權(quán)保護的隱寫術(shù)。
3.信息隱藏的目的在于把機密信息隱藏域可以公開的信息載體之中。信息載體可以使任何一種多媒體數(shù)據(jù),如音頻、視頻、圖像,甚至文本數(shù)據(jù)等,被隱藏的機密信息也可以是任何形式。信息隱藏設(shè)計兩個算法:信息潛入算法和信息提取算法。常見的信息隱藏算法有空間域算法和變換域算法。4.數(shù)字水印是在數(shù)字化的信息載體(指多媒體作品)中嵌入不明顯的記號(包括作品的版權(quán)所有者和發(fā)行者等),其目的不是為了隱藏火傳遞這些信息,而是在發(fā)現(xiàn)盜版貨發(fā)生知識產(chǎn)權(quán)糾紛時候,用來證明數(shù)字作品的真實性。被嵌入的標識與源數(shù)據(jù)緊密結(jié)合并隱藏其中,成為源數(shù)據(jù)不可分割的一部分,并可以經(jīng)歷一些不破壞資源數(shù)據(jù)的使用價值的操作而存活下來。
5.隱通道是指系統(tǒng)中利用那些本來不是用于通信的系統(tǒng)資源,繞過強制春去控制進行非法通信的一種機制。根據(jù)隱通道的形成,可分為存儲隱通道和事件隱通道:根據(jù)隱通道是否存在噪音,可分為噪音隱通道和無噪音隱通道;根據(jù)隱通道所涉及的同步變量或信息的個數(shù),可分為聚集隱通道和非聚集隱通道。隱通道的主要分析方法有信息流分析方法、非干擾分析方法和共享資源矩陣方法。6.匿名通信是指通過一定了的方法將業(yè)務(wù)流中的通信關(guān)系加以隱藏、使竊聽者無法直接獲知或退職雙方的通信關(guān)系或通信雙方身份的一種通信技術(shù)。匿名通信的重要目的就是隱藏通信雙方的身份或通信關(guān)系,從而實現(xiàn)對網(wǎng)絡(luò)用戶各個人通信及涉密通信的更好的保護。
7.信息隱藏具有五個特性:安全性,魯棒性,不可檢測性,透明性,自恢復性.第4章 消息認證技術(shù)
1.用做消息認證的摘要函數(shù)具有單向性、抗碰撞性。單向函數(shù)的優(yōu)良性質(zhì),使其成為公共密碼、消息壓縮的數(shù)學基礎(chǔ)。
2.消息認證碼指使用收、發(fā)雙方共享的密鑰K和長度可變的消息M,輸出長度固定的函數(shù)值MAC,也稱為密碼校驗和。MAC就是帶密鑰的消息摘要函數(shù),或稱為一種帶密鑰的數(shù)字指紋,它與普通摘要函數(shù)(Hash函數(shù))是有本質(zhì)區(qū)別的。3.消息完整性校驗的一般準則是將實際的到的信息的數(shù)字指紋與原數(shù)字指紋進行比對。如果一致,則說明消息是完整的,否則,消息是不完整的。因產(chǎn)生數(shù)字指紋不要求具有可逆性,加密函數(shù)、摘要函數(shù)均可使用,且方法很多。4.MD5和SHA-1算法都是典型的Hash函數(shù),MD5算法的輸出長度是128 bit,SHA-1算法的輸出長度是160 bit。從抗碰撞性的角度來講,SHA-1算法更安全。為了抵抗生日攻擊,通常建議消息摘要的長度至少應(yīng)為128 bit。
第5章 密鑰管理技術(shù)
1.密碼系統(tǒng)中依據(jù)密鑰的重要性可將密鑰大體上分為會話密鑰、密鑰加密密鑰和主密鑰三大類。主密鑰位于密鑰層次的最高層,用于對密鑰加密密鑰、會話密鑰或其他下層密鑰的保護,一般存在于網(wǎng)絡(luò)中心、主節(jié)點、主處理器中,通過物理或電子隔離的方式受到嚴格的保護。
2.密鑰在大多數(shù)情況下用隨機數(shù)生成器產(chǎn)生,但對具體的密碼體制而言,密鑰的選取有嚴格的限制。密鑰一般需要保密存儲?;诿荑€的軟保護指密鑰先加密后存儲?;谟布奈锢肀Wo指密鑰存儲于與計算機隔離的智能卡、USB盤或其他存儲設(shè)備中。3.密鑰分為網(wǎng)外分配方式和網(wǎng)內(nèi)分配方式。前者為人工分配,后者是通過計算機網(wǎng)絡(luò)分配。密鑰的分配分為秘密密鑰的分配和公開密鑰的分配。秘密密鑰既可用加密辦法由通信雙方確定,又可使用KDC集中分配。公開密鑰有廣播式公開發(fā)布、建立公鑰目錄、帶認證的密鑰分配、使用數(shù)字證書分配等4種形式。
4.密鑰共享方案可將主密鑰分解為多個子密鑰份額,由若干個人分別保管,這些保管的人至少要達到一定數(shù)量才能恢復這個共享密鑰?;诿荑€共享門限思想的會議密鑰廣播方案能夠較好地解決網(wǎng)絡(luò)通信中信息的多方安全傳遞問題。5.密鑰托管允許授權(quán)者監(jiān)聽通信內(nèi)容和解密密文,但這并不等于用戶隱私完全失控,適當?shù)募夹g(shù)手段在監(jiān)管者和用戶之間的權(quán)衡是值得研究的。
第6章 數(shù)字簽名技術(shù) 1.判斷電子數(shù)據(jù)真?zhèn)蔚囊罁?jù)是數(shù)字簽名。數(shù)字簽名其實就是通過一個單向函數(shù)對電子數(shù)據(jù)計算產(chǎn)生別人無法識別的數(shù)字串,這個數(shù)字串用來證明電子數(shù)據(jù)的來源是否真實,內(nèi)容是否完整。數(shù)字簽名可以解決電子數(shù)據(jù)的篡改、冒充、偽造和否認等問題。
2.本章介紹了三種數(shù)字簽名方案,其中RSA數(shù)字簽名的安全性是基于大整數(shù)因子分解的困難問題,Schnorr數(shù)字簽名方案和DSA數(shù)字簽名方案的安全性是基于素數(shù)域上離散對數(shù)求解的困難問題。其共性是簽名過程一定用到簽名人的私鑰,驗證過程一定用到簽名人的公鑰。
3.為適應(yīng)特殊的應(yīng)用需求,各種數(shù)字簽名方案相繼被提出,本章介紹了盲簽名、代理簽名、簽名加密、多重簽名、群簽名和環(huán)簽名等基本概念。
4.數(shù)字簽名應(yīng)用的公鑰基礎(chǔ)設(shè)施,稱為PKI。目前,我國各省市幾乎都建立了CA中心,專門為政府部門、企業(yè)、社會團體和個人用戶提供加密和數(shù)字簽名服務(wù)。
5.iSignature電子簽章系統(tǒng)是一套基于Windows平臺的應(yīng)用軟件,它可以對Word、Excel、Html文件進行數(shù)字簽名,即加蓋電子印章,只有合法用戶才能使用。
第7章 物理安全
1.物理安全是針對計算機網(wǎng)絡(luò)系統(tǒng)的硬件設(shè)施來說的,既包括計算機網(wǎng)絡(luò)設(shè)備、設(shè)施、環(huán)境等存在的安全威脅,也包括在物理介質(zhì)上數(shù)據(jù)存儲和傳輸存在的安全問題。物理安全是計算機網(wǎng)絡(luò)系統(tǒng)安全的基本保障,是信息安全的基礎(chǔ)。2.環(huán)境安全是指對系統(tǒng)所在環(huán)境(如設(shè)備的運行環(huán)境需要適當?shù)臏囟?、濕度,盡量少的煙塵,不間斷電源保障等)的安全保護。環(huán)境安全技術(shù)是指確保物理設(shè)備安全、可靠運行的技術(shù)、要求、措施和規(guī)范的總和,主要包括機房安全設(shè)計和機房環(huán)境安全措施。
3.廣義的設(shè)備安全包括物理設(shè)備的防盜,防止自然災害或設(shè)備本身原因?qū)е碌臍?,防止電磁信息輻射導致的信息的泄漏,防止線路截獲導致的信息的毀壞和篡改,抗電磁干擾和電源保護等措施。狹義的設(shè)備安全是指用物理手段保障計算機系統(tǒng)或網(wǎng)絡(luò)系統(tǒng)安全的各種技術(shù)。常見的物理設(shè)備安全技術(shù)有訪問控制技術(shù)、防復制技術(shù)、硬件防輻射技術(shù)以及通信線路安全技術(shù)。
第8章 操作系統(tǒng)安全
1.漏洞是指系統(tǒng)中存在的弱點或缺點,漏洞的產(chǎn)生主要是由于程序員不正確和不安全編程所引起的。按照漏洞的形成原因,漏洞大體上可以分為程序邏輯結(jié)構(gòu)漏洞、程序設(shè)計錯誤漏洞、開放式協(xié)議造成的漏洞和人為因素造成的漏洞。按照漏洞被人掌握的情況,漏洞又可以分為已知漏洞、未知漏洞和0day漏洞。
2.Windows系統(tǒng)的安全性根植于Windows系統(tǒng)的核心層,它為各層次提供一致的安全模型。Windows系統(tǒng)安全模型由登錄流程(Login Process,LP)、本地安全授權(quán)(Local Security Authority,LSA)、安全帳號管理器(Security Account Manger,SAM)和安全引用監(jiān)視器(Security Reference Monitor,SRM)組合而成。
3.Windows注冊表是一個二進制數(shù)據(jù)庫,在結(jié)構(gòu)上有HKEY_LOCAL_MACHINE、HKEY_CURRENT_CONFIG、HKEY_CURRENT_USER、HKEY_CLASSES_ROOT、HKEY_USERS 5個子樹。用戶可以通過設(shè)定注冊表編輯器的鍵值來保障系統(tǒng)的安全。
4.帳號是Windows網(wǎng)絡(luò)中的一個重要組成部分,它控制用戶對資源的訪問。在Windows 2000中有兩種主要的帳號類型: 域用戶帳號和本地用戶帳號。另外,Windows 2000 操作系統(tǒng)中還有內(nèi)置的用戶帳號。內(nèi)置的用戶帳號又分為Administrator 帳號和Guest帳號等。Administrator帳號被賦予在域中和計算機中,具有不受限制的權(quán)利。Guest帳號一般被用于在域中或計算機中沒有固定帳號的用戶臨時訪問域或計算機,該帳號默認情況下不允許對域或計算機中的設(shè)置和資源做永久性的更改。
5.Windows系統(tǒng)的安全策略可以從物理安全.安裝事項.管理策略設(shè)置方面來考慮.管理策略上有打開審核策略.開啟賬號策略,開啟密碼策略,停用Guest賬號,限制不必要的用戶數(shù)量.為系統(tǒng)Administrator賬戶改名.創(chuàng)建一個陷阱賬戶,關(guān)閉不必要的服務(wù),關(guān)閉不必要的端口.設(shè)置目錄和文件權(quán)限,關(guān)閉IPC和默認共享,禁止空連接,關(guān)閉默認共享等手段及備份數(shù)據(jù),使用配置安全工具等.第9章 網(wǎng)絡(luò)安全協(xié)議
1.由于TCP/IP協(xié)議在最初設(shè)計時是基于一種可信環(huán)境的,沒有考慮安全性問題,因此它自身存在許多固有的安全缺陷。網(wǎng)絡(luò)安全協(xié)議是為了增強現(xiàn)有TCP/IP網(wǎng)絡(luò)的安全性而設(shè)計和制定的一系列規(guī)范和標準。
2.目前已經(jīng)有眾多的網(wǎng)絡(luò)安全協(xié)議,根據(jù)TCP/IP分層模型相對應(yīng)的主要的安全協(xié)議有應(yīng)用層的S-HTTP、PGP,傳輸層的SSL、TLS,網(wǎng)絡(luò)層的IPSec以及網(wǎng)絡(luò)接口層的PPTP、L2TP等。
3.SSL協(xié)議是在傳輸層提供安全保護的協(xié)議。SSL協(xié)議可提供以下3種基本的安全功能服務(wù): 信息機密、身份認證和信息完整。SSL協(xié)議不是一個單獨的協(xié)議,而是兩層協(xié)議,最主要的兩個SSL子協(xié)議是SSL握手協(xié)議和SSL記錄協(xié)議。SSL記錄協(xié)議收到高層數(shù)據(jù)后,進行數(shù)據(jù)分段、壓縮、認證、加密,形成SSL記錄后送給傳輸層的TCP進行處理。SSL握手協(xié)議的目的是使客戶端和服務(wù)器建立并保持用于安全通信的狀態(tài)信息,如SSL 協(xié)議版本號、選擇壓縮方法和密碼說明等。
4.IPSec協(xié)議由兩部分組成,即安全協(xié)議部分和密鑰協(xié)商部分。安全協(xié)議部分定義了對通信的各種保護方式;密鑰協(xié)商部分定義了如何為安全協(xié)議協(xié)商保護參數(shù),以及如何對通信實體的身份進行鑒別。安全協(xié)議部分包括AH和ESP兩個安全協(xié)議,通過這兩個協(xié)議為IP協(xié)議提供基于無連接的數(shù)據(jù)完整性和數(shù)據(jù)機密性,加強IP協(xié)議的安全性。密鑰協(xié)商部分主要是因特網(wǎng)密鑰交換協(xié)議(IKE),其用于動態(tài)建立安全關(guān)聯(lián)(SA),為IPSec的AH 和ESP協(xié)議提供密鑰交換管理和安全關(guān)聯(lián)管理,同時也為ISAKMP提供密鑰管理和安全管理。
第10章 應(yīng)用層安全技術(shù)
1.應(yīng)用系統(tǒng)的安全技術(shù)是指在應(yīng)用層面上解決信息交換的機密性和完整性,防止在信息交換過程中數(shù)據(jù)被非法竊聽和篡改的技術(shù)。2.隨著用戶對Web服務(wù)的依賴性增長,特別是電子商務(wù)、電子政務(wù)等一系列網(wǎng)絡(luò)應(yīng)用服務(wù)的快速增長,Web的安全性越來越重要。Web安全技術(shù)主要包括Web服務(wù)器安全技術(shù)、Web應(yīng)用服務(wù)安全技術(shù)和Web瀏覽器安全技術(shù)。
3.電子郵件的安全問題備受人們關(guān)注,其安全目標包括郵件分發(fā)安全、郵件傳輸安全和郵件用戶安全。
4.身份認證是保護信息系統(tǒng)安全的第一道防線,它限制非法用戶訪問網(wǎng)絡(luò)資源。常用的身份認證方法包括口令、密鑰、記憶卡、智能卡、USB Key和生物特征認證。
5.PKI是能夠為所有網(wǎng)絡(luò)應(yīng)用透明地提供采用加密和數(shù)字簽名等密碼服務(wù)所需要的密鑰和證書管理的密鑰管理平臺,是目前網(wǎng)絡(luò)安全建設(shè)的基礎(chǔ)與核心。PKI由認證中心(CA)、證書庫、密鑰備份及恢復系統(tǒng)、證書作廢處理系統(tǒng)和應(yīng)用接口等部分組成。
第11章 網(wǎng)絡(luò)攻擊技術(shù)
1.網(wǎng)絡(luò)攻擊的過程分為三個階段: 信息收集、攻擊實施、隱身鞏固。
2.信息收集是指通過各種方式獲取所需要的信息。網(wǎng)絡(luò)攻擊的信息收集技術(shù)主要有網(wǎng)絡(luò)踩點、網(wǎng)絡(luò)掃描和網(wǎng)絡(luò)監(jiān)聽。踩點就是攻擊者通過各種途徑對所要攻擊的目標進行多方面的調(diào)查和了解,摸清楚對方最薄弱的環(huán)節(jié)和守衛(wèi)最松散的時刻,為下一步入侵提供良好的策略。網(wǎng)絡(luò)掃描是一種自動檢測遠程或本地主機安全脆弱點的技術(shù)。網(wǎng)絡(luò)監(jiān)聽是一種監(jiān)視網(wǎng)絡(luò)狀況、監(jiān)測網(wǎng)絡(luò)中數(shù)據(jù)的技術(shù)。3.攻擊實施是網(wǎng)絡(luò)攻擊的第二階段。常見的攻擊實施技術(shù)有社會工程學攻擊、口令攻擊、漏洞攻擊、欺騙攻擊、拒絕服務(wù)攻擊等。所謂“社會工程學攻擊”,就是利用人們的心理特征,騙取用戶的信任,獲取機密信息、系統(tǒng)設(shè)置等不公開資料,為黑客攻擊和病毒感染創(chuàng)造有利條件。4.隱身鞏固是網(wǎng)絡(luò)攻擊的第三階段。網(wǎng)絡(luò)隱身技術(shù)是網(wǎng)絡(luò)攻擊者保護自身安全的手段,而鞏固技術(shù)則是為了長期占領(lǐng)攻擊戰(zhàn)果所做的工作。
第12章 網(wǎng)絡(luò)防御技術(shù)
1.網(wǎng)絡(luò)防御技術(shù)分為兩大類: 被動防御技術(shù)和主動防御技術(shù)。被動防御技術(shù)是基于特定特征的、靜態(tài)的、被動式的防御技術(shù),主要有防火墻技術(shù)、漏洞掃描技術(shù)、入侵檢測技術(shù)和病毒掃描技術(shù)等。主動防御技術(shù)是基于自學習和預測技術(shù)的主動式防御技術(shù),主要有入侵防御技術(shù)、計算機取證技術(shù)、蜜罐技術(shù)和網(wǎng)絡(luò)自生存技術(shù)等。
2.防火墻是指隔離在本地網(wǎng)絡(luò)與外界網(wǎng)絡(luò)之間的一道防御系統(tǒng),其主要功能有: 限制他人進入內(nèi)部網(wǎng)絡(luò),過濾掉不安全服務(wù)和非法用戶;防止入侵者接近其他防御設(shè)施;限定用戶訪問特殊站點;為監(jiān)視Internet的安全提供方便。3.入侵檢測技術(shù)是指通過對計算機網(wǎng)絡(luò)或計算機系統(tǒng)中的若干關(guān)鍵點收集信息并對其進行分析,從中發(fā)現(xiàn)網(wǎng)絡(luò)或系統(tǒng)中是否有違反安全策略的行為和被攻擊的跡象的技術(shù)。一個完整的入侵檢測過程包括3個階段: 信息收集、數(shù)據(jù)分析和入侵響應(yīng)。
4.計算機取證也稱數(shù)字取證、電子取證,是指對計算機入侵、破壞、欺詐、攻擊等犯罪行為,利用計算機軟、硬件技術(shù),按照符合法律規(guī)范的方式,對能夠為法庭接受的、足夠可靠和有說服性的、存在于計算機、相關(guān)外設(shè)和網(wǎng)絡(luò)中的電子證據(jù)的識別、獲取、傳輸、保存、分析和提交認證的過程。計算機取證技術(shù)主要包括計算機證據(jù)獲取技術(shù)、計算機證據(jù)分析技術(shù)、計算機證據(jù)保存技術(shù)和計算機證據(jù)提交技術(shù)等。
5.蜜罐是一個資源,它的價值在于它會受到攻擊或威脅,這意味著一個蜜罐希望受到探測、攻擊和潛在地被利用。蜜罐并不修正任何問題,它們僅為我們提供額外的、有價值的信息。從應(yīng)用層面上分,蜜罐可以分為產(chǎn)品型蜜罐和研究型蜜罐;從技術(shù)層面上分,蜜罐可以分為低交互蜜罐、中交互蜜罐和高交互蜜罐。
第13章 計算機病毒
1.計算機病毒是一段附著在其他程序上的可以實現(xiàn)自我繁殖的程序代碼。傳染性是病毒的最基本的特征,此外病毒還具有破壞性、隱蔽性、潛伏性與可觸發(fā)性、誘惑欺騙性等特性。
2.計算機病毒的感染動作受到觸發(fā)機制的控制,病毒觸發(fā)機制還控制了病毒的破壞動作。病毒程序一般由主控模塊、感染模塊、觸發(fā)模塊和破壞模塊組成。其中主控模塊在總體上控制病毒程序的運行,協(xié)調(diào)其他模塊的運作。染毒程序運行時,首先運行的是病毒的主控模塊。 3.計算機病毒從其發(fā)展來看分為4個階段。早期病毒攻擊的目標較單一,病毒傳染目標以后的特征比較明顯,病毒程序容易被人們分析和解剖。網(wǎng)絡(luò)時代,病毒與黑客程序結(jié)合,傳播速度非???,破壞性更大,傳播渠道更多,實時檢測更困難。
4.引導型病毒和文件型病毒是典型的DOS時代的病毒,對它們工作機理的研究同樣具有重要的意義.宏病毒不感染EXE和COM文件,它是利用Microsoft Word的開放性專門制作的具有病毒特點的宏的集合.宏病毒在1997年非常流行,并且該年成為“宏病毒年”,網(wǎng)頁腳本病毒和蠕蟲病毒是隨著網(wǎng)絡(luò)的發(fā)展而發(fā)展起來的,它們往往和木馬程序結(jié)合在一起侵入主機.5.反病毒技術(shù)因病毒的出現(xiàn)而出現(xiàn).并且必將伴隨著病毒的長期存在而長期存在下去.反病毒技術(shù)一般有特征值掃描技術(shù).啟發(fā)式分析技術(shù),完整性驗證技術(shù).虛擬機技術(shù),沙箱技術(shù)及計算機免疫技術(shù),動態(tài)陷阱技術(shù),軟件模擬技術(shù),數(shù)據(jù)挖掘技術(shù),預先掃描技術(shù)和安全操作系統(tǒng)技術(shù)等.第14章 信息安全法律與法規(guī)
1.計算機犯罪是指非法侵入受國家保護的重要計算機信息系統(tǒng)及破壞計算機信息系統(tǒng)并造成嚴重后果的應(yīng)受刑法處罰的危害社會的行為。計算機犯罪是一種新的社會犯罪現(xiàn)象,其犯罪技術(shù)具有專業(yè)性、犯罪手段具有隱蔽性、犯罪后果具有嚴重的危害性、犯罪空間具有廣泛性、犯罪類型具有新穎性、犯罪懲處具有困難性等明顯特點。
2.信息安全法律法規(guī)在信息時代起著重要的作用。它保護國家信息主權(quán)和社會公共利益;規(guī)范信息主體的信息活動;保護信息主體的信息權(quán)利;協(xié)調(diào)和解決信息社會產(chǎn)生的矛盾;打擊和懲治信息空間的違法行為。
3.從國外來看,信息安全立法的歷程也不久遠。美國1966年頒布的《聯(lián)邦計算機系統(tǒng)保護法案》首次將計算機系統(tǒng)納入法律的保護范疇。1987年頒布的《計算機安全法》是美國關(guān)于計算機安全的根本大法。我國1994年2月頒布了《計算機信息系統(tǒng)安全保護條例》,該條例是我國歷史上第一個規(guī)范計算機信息系統(tǒng)安全管理、懲治侵害計算機安全的違法犯罪的法規(guī),在我國信息安全立法史上具有非常重要的意義。
4.我國在1997年修改《刑法》后,專門在第285條和第286條分別規(guī)定了非法入侵計算機信息系統(tǒng)罪和破壞計算機信息系統(tǒng)罪等。
第15章 信息安全解決方案
1.安全體系結(jié)構(gòu)理論與技術(shù)主要包括: 安全體系模型的建立及其形式化描述與分析,安全策略和機制的研究,檢驗和評估系統(tǒng)安全性的科學方法和準則的建立,符合這些模型、策略和準則的系統(tǒng)的研制(比如安全操作系統(tǒng)、安全數(shù)據(jù)庫系統(tǒng)等)。
2.網(wǎng)絡(luò)安全研究內(nèi)容包括網(wǎng)絡(luò)安全整體解決方案的設(shè)計與分析以及網(wǎng)絡(luò)安全產(chǎn)品的研發(fā)等。目前,在市場上比較流行的安全產(chǎn)品有防火墻、安全路由器、虛擬專用網(wǎng)(VPN)、安全服務(wù)器、PKI、用戶認證產(chǎn)品、安全管理中心、入侵檢測系統(tǒng)(IDS)、安全數(shù)據(jù)庫、安全操作系統(tǒng)等。
3.網(wǎng)絡(luò)安全需求包括物理安全需求、訪問控制需求、加密需求與CA系統(tǒng)構(gòu)建、入侵檢測系統(tǒng)需求、安全風險評估系統(tǒng)需求、防病毒系統(tǒng)需求、漏洞掃描需求、電磁泄漏防護需求。網(wǎng)絡(luò)威脅一般包含邊界網(wǎng)絡(luò)設(shè)備安全威脅、信息基礎(chǔ)安全平臺威脅、內(nèi)部網(wǎng)絡(luò)的失誤操作行為、源自內(nèi)部網(wǎng)絡(luò)的惡意攻擊與破壞和網(wǎng)絡(luò)病毒威脅等。
4.根據(jù)網(wǎng)絡(luò)系統(tǒng)的實際安全需求,結(jié)合網(wǎng)絡(luò)安全體系模型,一般采用防火墻、入侵檢測、漏洞掃描、防病毒、VPN、物理隔離等網(wǎng)絡(luò)安全防護措施。
第二篇:信息安全技術(shù)學習總結(jié)
信息安全技術(shù)學習總結(jié)
暑假期間,為了提高自己的專業(yè)技能,學習相關(guān)信息安全領(lǐng)域知識和信息安全專業(yè)建設(shè)經(jīng)驗,我申請參加了信息安全技術(shù)“國培”。在承辦學校的組織和安排下,企業(yè)老師、學校專業(yè)建設(shè)專家、骨干教師等按階段給我們授課,指導我們實踐。忙碌緊張的近一月時間彈指一揮間,在這短短一個月的時間里,通過承辦單位提供的學習、交流平臺,得以和同行與專家共同交流我們收獲頗豐。通過聆聽企業(yè)專家和老師的授課,使我獲益匪淺,提高了自身的專業(yè)水平與知識素養(yǎng),完善了教學理念。他們以豐富的案例和淵博的知識及精湛的理論闡述,給了我強烈的感染和深深的理論引領(lǐng),使我每一天都有新的收獲。
“國培計劃”不僅給了我一次難得的學習機會,也使我結(jié)交了一群優(yōu)秀的同行朋友,一起探討了不少疑惑,經(jīng)過這一階段的學習,我受益匪淺,為今后的教學和專業(yè)建設(shè)打下了扎實的基礎(chǔ)。
近一個月的學習,企業(yè)教師和學院的老師為我們系統(tǒng)的講解了數(shù)據(jù)存儲、數(shù)據(jù)安全及數(shù)據(jù)恢復等方面的內(nèi)容。讓我們了解了數(shù)據(jù)存儲技術(shù)最新的發(fā)展,數(shù)據(jù)存儲在大數(shù)據(jù)、虛擬化和云計算等方面的應(yīng)用。結(jié)合實例讓我們學習了數(shù)據(jù)存儲方面的知識,raid技術(shù),san,nas,集群等最新的數(shù)據(jù)存儲技術(shù)。通過實踐也讓我們接觸了硬盤數(shù)據(jù)恢復等技能。并初步掌握了硬盤數(shù)據(jù)恢復技術(shù)。
在這個快速發(fā)展的社會,信息技術(shù)的高速發(fā)展和社會的瞬息萬變,信息安全越來越重要。我們只有不斷的學習,不斷地更新陳舊的知識才能教書和育人,進行專業(yè)建設(shè)、課程建設(shè)??傊?,在今后的教學工作中,我會把所學信息安全相關(guān)知識應(yīng)用到工作實際中去,并繼續(xù)努力學習相關(guān)知識技術(shù),好好鉆研教學業(yè)務(wù),讓自己理論水平更高、實踐能力更強,發(fā)展進步更快。“學無止境”,教書育人,教育工作者路很長,職教工作者更應(yīng)努力先行,盡力而為,完善自我,施益社會!
第三篇:信息安全技術(shù)
1、信息安全的概念,信息安全理念的三個階段(信息保護-5特性,信息保障-PDRR,綜合應(yīng)用-PDRR+管理)
信息安全是指信息網(wǎng)絡(luò)的硬件、軟件及其系統(tǒng)中的數(shù)據(jù)得到保護,不受偶然的或者惡意的原因遭到破壞、更改、泄露,系統(tǒng)連續(xù)、可靠地正常運行,信息服務(wù)不中斷。
三階段:
1)信息保護階段(5特性)機密性、完整性、可用性、可控性、不可抵賴性
2)信息保障階段
PDRR模型:保護、檢測、相應(yīng)、恢復的有機結(jié)合。
3)綜合保護階段=PDRR+安全管理
2、ISC2的五重保護體系,信息安全體系-三個方面,信息安全技術(shù)體系
62.653、信息系統(tǒng)安全,等級保護,認證
68.734、物理安全的概念,涉及的三個方面的內(nèi)容
785、災難備份的概念,安全備份三要素,備份的方式、存儲技術(shù)
90.91.926、操作系統(tǒng)安全的概念,5大技術(shù)要求
106-1137、訪問控制:概念,類型,控制過程
107.108.控制過程1148、安全審計的概念、作用
1139、風險評估的概念
15010、加密技術(shù)的一般概念,密碼體制及類型,公鑰體制的特點
172.174.11、信息加密傳輸、發(fā)送者身份認證的實現(xiàn)方式。數(shù)字簽名、身份認證、消息認證、信息隱藏的概念。
177.188.187.189.12、PKI的概念和組成。
192.13、防火墻的概念、作用、特點、技術(shù)分類
211.212.213.22014、入侵檢測的概念、系統(tǒng)組成,四類主要技術(shù)
231.234.24115、VPN的概念、常用隧道協(xié)議,IPSec兩種封裝模式的特點、三個主要協(xié)議的作用,VPN的應(yīng)用模式
262.270.28116、信息安全職業(yè)道德主要關(guān)注的問題
17、什么是計算機犯罪?有哪三種主要形式?
18、信息系統(tǒng)安全保護法律規(guī)范由哪三類內(nèi)容構(gòu)成?
19、信息系統(tǒng)安全等級保護分級的衡量標準是什么?相關(guān)的主要標準與政策有哪些?分別有什么作用?
第四篇:信息安全理論與技術(shù)總結(jié)
第一章 信息安全基礎(chǔ)知識
信息安全特征:保密性、完整性、可用性、可控性、可審查性 信息安全含義:系統(tǒng)安全、系統(tǒng)中信息安全、管理安全
網(wǎng)絡(luò)安全含義:運行系統(tǒng)安全、網(wǎng)絡(luò)上系統(tǒng)信息的安全、網(wǎng)絡(luò)上信息傳播的安全、網(wǎng)絡(luò)上信息內(nèi)容的安全 信息安全服務(wù)與目標主要是指保護信息系統(tǒng) ISO安全體系結(jié)構(gòu):安全服務(wù)、安全機制、安全管理
安全服務(wù):認證服務(wù)、訪問控制服務(wù)、數(shù)據(jù)保密性服務(wù)、數(shù)據(jù)完整性服務(wù)、不可否認服務(wù)
安全機制:加密機智、數(shù)字簽名機制、訪問控制機制、數(shù)據(jù)完整性機制、鑒別交換機制、業(yè)務(wù)填充機制、路由控制機制、公證機制
安全管理:系統(tǒng)安全管理、安全服務(wù)管理、安全機制管理
網(wǎng)絡(luò)安全防范體系:關(guān)于網(wǎng)絡(luò)安全防范系統(tǒng)的最高層概念抽象,他由各種網(wǎng)絡(luò)安全防范單元組成,各組成單元按照一定的規(guī)則關(guān)系,能夠有機集成起來,共同實現(xiàn)網(wǎng)絡(luò)安全目標 網(wǎng)絡(luò)安全體系:組織體系、技術(shù)體系、管理體系 PDRR:防護、檢測、恢復、響應(yīng)
PPDR:安全策略、防護、檢測、恢復、響應(yīng)
PPDR:安全=風險分析+執(zhí)行策略+系統(tǒng)實施+漏洞檢測+實時響應(yīng) PPDR方向:提高系統(tǒng)的防護時間,降低檢測時間和響應(yīng)時間
五層網(wǎng)絡(luò)安全模型:網(wǎng)絡(luò)、操作系統(tǒng)、用戶、應(yīng)用程序、數(shù)據(jù)是否安全 TCSEC:D無保護級、C自主保護級、B強制保護級、A驗證保護級 網(wǎng)絡(luò)與信息安全=信息安全技術(shù)+信息安全管理體系
ISMS建設(shè):定義信息安全策略、定義NISMS范圍、進行信息安全風險評估、信息安全風險管理、確定管制目標和選擇管制措施、準備信息安全適用性說明
第三章密鑰管理技術(shù)
密鑰類型:數(shù)據(jù)加密密鑰(會話密鑰)、密鑰加密密鑰、主密鑰
會話密鑰:用戶一次通話或交換數(shù)據(jù)是使用的密鑰,大多是臨時的,動態(tài)的 密鑰加密密鑰:用于對會話密鑰或下層密鑰進行保護
主密鑰:主要用于對密鑰加密密鑰、會話密鑰或其他下層密鑰的保護,主密鑰是用戶選定或系統(tǒng)分配給用戶的,分發(fā)基于物理渠道或其他可靠的方法
集中式密鑰分配方案:由一個可信賴的聯(lián)機服務(wù)器作為密鑰分配中心或密鑰傳遞中心 具體過程:假定A是發(fā)起方,B為響應(yīng)方,并且A、B與KDC有共享的密鑰Ka、Kb ①.A->KDC:IDA//IDB//N1:A向KDC發(fā)送A和B的身份IDA、IDB和本次業(yè)務(wù)唯一標識符N1,每次請求所使用的N1都不同。②.KDC->A:EKa[Ks//IDA//IDB//N1//EKb[Ks//IDA]]:KDC對A應(yīng)答,信息由Ka加密,Ks是A和B的會話密鑰 ③.A->B:EKb[Ks//IDA]:A收到信息后將Ks存起來并將加密過的共享密鑰發(fā)送給B ④.B->A:EKs[N2]:B用共享密鑰加密另一個隨機數(shù)N2發(fā)送給A ⑤.A->B:EKS[f(N2)]:A響應(yīng)B發(fā)送的信息,并用某種函數(shù)進行計算并加密后發(fā)送給B
分布式密鑰分配方案:網(wǎng)絡(luò)通信中各個通信方具有相同的地位,他們之間的密鑰分配取決于它們之間的協(xié)商
①.A->B:IDA//N1:A向B發(fā)出請求,包括A的標識符IDA和標識符N1 ②.B->A:EMKm[Ks//IDA//IDB//f(N1)//N2]:B使用A共享的主密鑰MKm加密共享密鑰Ks、A和B的標識符、f(N1)和隨機數(shù)N2 ③.A->B:EKs[F(n2)]:A使用B產(chǎn)生的會話密鑰Ks對f(N2)進行加密,并發(fā)送給B
非對稱密碼技術(shù)的密鑰分配方案:
①.簡單分配:
a)A->B:PKA//IDA:A將A的公鑰和身份識別號發(fā)送給B b)B->A:EPKA[KS]:B用A的公鑰加密后的KS發(fā)送給A ②.具有保密和認證功能的密鑰分配:
a)A->B:EPKB[N1//IDA] b)B->A:EPKA[N1//N2] c)A->B:EPKB[N2] d)B->A:EPKB[ESKA[KS]]
第四章 數(shù)字簽名和認證技術(shù)
數(shù)字簽名的要求:簽名是可信的,簽名是不可偽造的,簽名是不可復制的,簽名的消息是不可改變的,簽名是不可抵賴的
數(shù)字簽名的步驟:
①.使用單向散列算法算出原始數(shù)據(jù)的hash ②.發(fā)送方用自己的私鑰加密hash ③.發(fā)送方把原始數(shù)據(jù)和加密的hash發(fā)送給對方
④.接收方用發(fā)送方的公鑰解密,并用相同的hash函數(shù)對數(shù)據(jù)進行計算hash ⑤.如果計算所出來的hash值與發(fā)方發(fā)送的相同則可以確定確實是發(fā)方的
數(shù)字證書的用處:確保信息是由簽名者自己發(fā)送的,保證信息自簽發(fā)后未做過任何修改 認證信息類型:所知道的秘密、所擁有的實物、生物特征信息、上下文信息
認證的用途:驗證網(wǎng)絡(luò)資源訪問者的身份、發(fā)送者和接收者的真實性、網(wǎng)絡(luò)信息的完整性
認證技術(shù):靜態(tài)密碼、IC卡、短信密碼、動態(tài)口令牌、USB Key、數(shù)字簽名、生物識別、雙因素身份認證、身份零知識證明
第五章 訪問控制技術(shù)
訪問控制:針對越權(quán)使用的防御措施,保證網(wǎng)絡(luò)資源不被非法使用和非法訪問 基本目標:防止對任何資源進行未授權(quán)的訪問 作用:機密性、完整性
訪問控制策略:自主訪問控制、強制訪問控制、基于角色的訪問控制 自主訪問控制:
特點:靈活性高 缺點:安全性低
分類:基于個人的策略、基于組的策略
訪問控制的常用實現(xiàn)方法:訪問控制表、訪問能力表、安全標簽、基于口令的機制
防火墻:防火墻是設(shè)置在被保護網(wǎng)絡(luò)和外部網(wǎng)絡(luò)之間的一道屏障,這道屏障的作用是阻斷來自外部對本網(wǎng)絡(luò)的威脅和入侵
基本功能:網(wǎng)絡(luò)安全的屏障、控制對主機系統(tǒng)的訪問、強化網(wǎng)絡(luò)安全策略、對網(wǎng)絡(luò)存取和訪問進行監(jiān)控審計 附加功能:NAT、VPN 缺點:不能防范內(nèi)部網(wǎng)絡(luò)的攻擊、不經(jīng)由防火墻的攻擊、病毒或文件的傳輸、利用標準網(wǎng)絡(luò)協(xié)議中缺陷進行的攻擊、利用服務(wù)器漏洞進行的攻擊、新的網(wǎng)絡(luò)安全問題、限制了有用的網(wǎng)絡(luò)服務(wù)
基本結(jié)構(gòu):屏蔽路由器、雙宿主機防火墻(堡壘主機)、屏蔽主機防火墻(屏蔽路由器和堡壘主機)、屏蔽子網(wǎng)防火墻(內(nèi)外網(wǎng)之間建立被隔離的子網(wǎng))類型:
①.數(shù)據(jù)包過濾路由器:對數(shù)據(jù)包實施有選擇的通過規(guī)則、選擇依據(jù),只有滿足規(guī)則的數(shù)據(jù)包才會被轉(zhuǎn)發(fā)到相應(yīng)的網(wǎng)絡(luò)接口,其余數(shù)據(jù)包則從數(shù)據(jù)流中刪除。②.應(yīng)用層網(wǎng)關(guān):又稱代理服務(wù)器,包過濾在網(wǎng)絡(luò)層攔截所有的信息流,代理技術(shù)針對的是某一程序,在應(yīng)用層上實現(xiàn)防火墻的功能。③.電路級網(wǎng)關(guān)技術(shù) ④.狀態(tài)檢測技術(shù)
網(wǎng)絡(luò)服務(wù)訪問權(quán)限策略:定義在網(wǎng)絡(luò)中允許的或禁止的網(wǎng)絡(luò)服務(wù),而且還包括對撥號訪問和SLIIP/PPP連接的限制 防火墻設(shè)計策略:黑名單、白名單
防火墻攻擊策略:掃描防火墻策略、通過防火墻認證機制策略(IP欺騙、TCP序號攻擊)、利用防火墻漏洞策略 第四代防火墻的主要技術(shù)與功能:多端口結(jié)構(gòu)、透明的訪問方式、靈活的代理系統(tǒng)、多級的過濾技術(shù)、網(wǎng)絡(luò)地址轉(zhuǎn)換技術(shù)、internet網(wǎng)關(guān)技術(shù)、安全服務(wù)器網(wǎng)絡(luò)、用戶鑒別與加密、用戶定制服務(wù)、審計和告警功能 入侵檢測系統(tǒng)模型:事件產(chǎn)生器、事件分析器、響應(yīng)單元、事件數(shù)據(jù)庫
入侵檢測技術(shù)分類:基于誤用的入侵檢測系統(tǒng)(基于特征)、基于異常的入侵檢測系統(tǒng)
入侵檢測系統(tǒng)的組成:數(shù)據(jù)采集模塊、入侵分析引擎模塊、應(yīng)急處理模塊、管理配置模塊和相關(guān)輔助模塊 入侵檢測系統(tǒng)的分類:基于主機、基于網(wǎng)絡(luò)、分布式、基于網(wǎng)絡(luò)的分布式
第六章惡意代碼及防范技術(shù)
惡意代碼:故意執(zhí)行危害信息安全的惡意任務(wù)的代碼
主要危害:破壞數(shù)據(jù)、占用磁盤存儲空間、搶占系統(tǒng)資源、影響計算機運行速度
命名機制:<病毒前綴>.<病毒名>.<病毒后綴>,常見病毒前綴木馬為Trojan,蠕蟲為Worm 惡意代碼的生存周期:設(shè)計-傳播-感染-觸發(fā)-運行-消亡
傳播機制:互聯(lián)網(wǎng)、局域網(wǎng)、移動存儲設(shè)備、無線設(shè)備和點對點系統(tǒng) 感染機制:感染執(zhí)行文件、感染引導區(qū)、感染結(jié)構(gòu)化文檔
觸發(fā)機制:日期觸發(fā)、時間觸發(fā)、鍵盤觸發(fā)、感染觸發(fā)、啟動觸發(fā)、訪問磁盤次數(shù)觸發(fā)、調(diào)用中斷功能觸發(fā)、型號觸發(fā)
分析方法:基于代碼特征、基于代碼語義、基于代碼行為、檢測方法:基于特征碼、啟發(fā)式檢測法、基于行為的檢測法、完整性檢測法、基于特征函數(shù)的檢測方法
第七章網(wǎng)絡(luò)攻擊與防御技術(shù)
掃描技術(shù):IP掃描(ping、icmp)、端口掃描(SYN、UDP數(shù)據(jù)包)、漏洞掃描
嗅探方法:MAC洪范:向交換機發(fā)送大量虛假MAC和IP的包,使交換機進入類似hub的工作方式
MAC欺騙:偽造MAC
ARP欺騙
其他信息收集技術(shù):利用公開服務(wù)、網(wǎng)絡(luò)拓撲檢測(tracert)、系統(tǒng)類型檢測 網(wǎng)絡(luò)欺騙:
①.IP欺騙:
a)找一臺被目標主機信任的主機 b)使被信任的主機喪失工作能力
c)偽裝成被信任的主機,向目標主機發(fā)送syn d)猜測或嗅探SYN+ACK的值
e)向目標主機發(fā)送ACK來建立連接
②.電子郵件欺騙:偽造電子郵件頭(利用SMTP)③.Web欺騙(釣魚網(wǎng)站)④.ARP欺騙
a)對路由器ARP緩存表的欺騙
i.截獲網(wǎng)關(guān)數(shù)據(jù) ii.按照一定的頻率發(fā)給路由器錯誤的內(nèi)網(wǎng)MAC地址 iii.真實的地址信息無法通過更新保存在路由器的ARP緩存中,正常PC無法收到消息 b)偽造網(wǎng)關(guān):建立假網(wǎng)關(guān),被欺騙的pc都向假網(wǎng)關(guān)發(fā)送數(shù)據(jù)
口令攻擊:
①.主動口令攻擊
a)字典攻擊 b)強力攻擊 c)組合攻擊 ②.被動口令攻擊
a)網(wǎng)絡(luò)數(shù)據(jù)流竊聽 b)重放 c)釣魚
緩沖區(qū)溢出:用戶輸入的數(shù)據(jù)長度超過哦程序為其分配的內(nèi)存空間,這些數(shù)據(jù)就會覆蓋程序為其他數(shù)據(jù)分配的內(nèi)存空間。
C語言中可能產(chǎn)生溢出的函數(shù):strlen、strcpy、malloc、strcat等 緩沖區(qū)溢出類型:棧溢出、堆溢出、整型溢出:
①.存儲溢出 ②.計算溢出 ③.符號問題
拒絕服務(wù)(DoS):導致計算機系統(tǒng)崩潰、貸款耗盡或硬盤被填滿,導致不能提供正常的服務(wù) 拒絕服務(wù)攻擊:帶寬攻擊(以極大的通信量沖擊網(wǎng)絡(luò))、連通性攻擊(大量連接請求沖擊計算機)攻擊方式:利用系統(tǒng)漏洞、利用協(xié)議漏洞
①.SYN Flood(發(fā)送大量TCP連接請求)
②.UDP Flood(發(fā)送大量偽造源地址的UDP包)③.Land(發(fā)送大量源地址與目的地址相同的包)④.死ping(發(fā)送超過65535字節(jié)的ICMP包)
第八章系統(tǒng)安全技術(shù)
五大類安全服務(wù):認證(鑒別)、訪問控制、數(shù)據(jù)保密性、數(shù)據(jù)完整性、抗否認性
八大類安全機制:加密、數(shù)字簽名、訪問控制、數(shù)據(jù)完整性、認證、業(yè)務(wù)流填充、路由控制、公證 IPSec協(xié)議:鑒別首部協(xié)議(AH)(源鑒別和數(shù)據(jù)完整性)、封裝安全性載荷協(xié)議(ESP)(鑒別、數(shù)據(jù)完整性、機密性)
IPSec功能:認證功能(AH)(無連接完整性和真實性)、認證和機密組合功能(ESP)(數(shù)據(jù)機密性、有限抗流量分析、無連接完整性、數(shù)據(jù)源認證、抗重傳)、密鑰交換功能(真實性、可靠性)IPSec目標:保護IP數(shù)據(jù)包安全、為抵御網(wǎng)絡(luò)攻擊提供防護措施
SSL(安全套接層):握手協(xié)議(協(xié)商加密參數(shù))、記錄協(xié)議(交換數(shù)據(jù))、警告協(xié)議(告知何時終止)連接步驟:
①.客戶機連接到服務(wù)器,并要求服務(wù)器驗證它自身的身份 ②.服務(wù)器通過發(fā)送的數(shù)字證書來證明身份
③.服務(wù)器發(fā)出請求對客戶端的證書進行驗證(因缺乏公鑰體系結(jié)構(gòu)當今大多數(shù)服務(wù)器不進行客戶端驗證)④.協(xié)商用于加密消息的加密算法和用于完整性檢查的哈希函數(shù) ⑤.客戶機和服務(wù)器生成會話密鑰
a)客戶機生成一個隨機數(shù),并使用服務(wù)器的公鑰對它進行加密發(fā)送給服務(wù)器 b)服務(wù)器用更加隨機的數(shù)據(jù)相應(yīng) c)使用哈希函數(shù)用隨機數(shù)據(jù)生成密鑰
SSL基本屬性:連接是私有的、可以使用非對稱加密、連接是可靠的 TLS(傳輸層安全):提供保密性和數(shù)據(jù)完整性
組成:TLS記錄協(xié)議和TLS握手協(xié)議
TLS握手協(xié)議:改變密碼規(guī)格協(xié)議、警惕協(xié)議、握手協(xié)議
第十章 PKI技術(shù)
PKI:用公開密鑰的概念和技術(shù)來實施和提供安全服務(wù)的具有普適性的安全基礎(chǔ)設(shè)施
研究對象:數(shù)字證書、CA、證書用戶、證書注冊機構(gòu)、證書儲存、證書服務(wù)器、證書狀態(tài)查詢服務(wù)器、證書驗證服務(wù)器
服務(wù):認證、完整性、機密性、不可否認性
PKI結(jié)構(gòu):PKI策略、軟硬件系統(tǒng)、CA、注冊機構(gòu)(RA)、證書發(fā)布系統(tǒng)、PKI應(yīng)用
PKI策略:建立和定義了一個組織在信息安全方面的指導方針,同時定義了密碼系統(tǒng)使用的處理方法和原則
CA:管理公鑰整個生命周期;作用有發(fā)放證書、規(guī)定證書有效期、通過廢除列表(CRL)來廢除證書
RA:獲取并認證用戶的身份,向CA提出證書請求
證書發(fā)放系統(tǒng):負責證書的發(fā)放
PKI應(yīng)用:VPN、安全電子郵件、Web安全、電子商務(wù)等
第五篇:信息和技術(shù)安全管理辦法
為了防止信息和技術(shù)的泄密,導致嚴重災難的發(fā)生,公司員工嚴格遵守以下安全規(guī)定:
一、公司秘密具體范圍包括:
1.1 公司股東、董事會資料,會議記錄,保密期限內(nèi)的重要決定事項 1.2 公司的工作總結(jié),財務(wù)預算決算報告,繳納稅款、營銷報表和各種綜合統(tǒng)計報表 1.3 公司有關(guān)銷售業(yè)務(wù)資料,貨源情報和對供應(yīng)商調(diào)研資料 1.4 公司開發(fā)設(shè)計資料,技術(shù)資料和生產(chǎn)情況 1.5 客戶提供的一切文件、樣板等 1.6 公司各部門人員編制.調(diào)整,未公布的計劃,員工福利待遇資料及員工手冊 1.7 公司的安全防范狀況及存在的問題 1.8 公司員工違法違紀的檢舉.投訴.調(diào)查材料,發(fā)生案件、事故的調(diào)查登記資料 1.9 公司、法人代表的印章、營業(yè)執(zhí)照、財務(wù)印章合同協(xié)議。
二、公司的保密制度 2.1 文件、傳真郵件的收發(fā)登記、簽收、催辦、清退、借閱、歸檔由指定人員處理 2.2 凡涉及公司內(nèi)部秘密的文件資料的報廢處理,必須首先碎紙,不準未經(jīng)碎紙丟棄處理 2.3 公司員工持有的各種文件、資料、電子文檔(磁碟,光盤等),當離開辦公室外出時,須存放入文件柜或抽屜上鎖,不準隨意亂放,未經(jīng)批準,不能復制抄錄或攜帶外出 2.4 未經(jīng)公司領(lǐng)導批準,不得向外界提供公司的任何保密資料 2.5 未經(jīng)公司領(lǐng)導批準,不得向提供客戶的任何資料
2.6 妥善保管好各種財務(wù)賬冊、公司證照、印章 三、電腦保密措施 3.1 不要將機密文件及可能是受保護文件隨意存放,文件的存放在分類分目錄存放于指定位置。
3.2 未經(jīng)領(lǐng)導批準,不得隨意打開他人文件,以避免泄密或文件的損壞。
3.3 對來歷不明的郵件或文件不要查看或嘗試打開,以避免計算機中病毒或感染木馬程序,并盡快請公司網(wǎng)絡(luò)管理人員來檢查。
3.4 在一些郵件中的附件中,如果有出現(xiàn)一些附加名是:EXE,COM 等可執(zhí)行的附件或其它可疑附件時,請先用殺毒軟件詳細查殺后再使用,或請網(wǎng)絡(luò)管理人員處理。
3.5 不要隨便嘗試不明的或不熟悉的計算機操作步驟。遇到計算機發(fā)生異常而自己無法解決時,就立即通知網(wǎng)絡(luò)管理人員解決。
3.6 不要隨便安裝或使用不明來源的軟件或程序。不要隨便運行或刪除電腦上的文件或程序。不要隨意更改計算機參數(shù)等。
3.7 收到無意義的郵件后,應(yīng)及時清除,不要蓄意或惡意地回寄這些郵件。
3.8 不向他人泄露使用密碼,防止他人接觸計算機系統(tǒng)造成意外。
3.9 需要至少每個季度進行密碼更換,并由 IT 負責人進行監(jiān)督實施,做好《密碼更新記錄》表,如發(fā)現(xiàn)密碼已泄漏,就盡快更換。預設(shè)的密碼及由別人提供的密碼應(yīng)不能采用。定期用殺毒程序掃描計算機系統(tǒng)。對于新的軟件、檔案或電子郵件,應(yīng)選用殺毒軟件掃描,檢查是否帶有病毒、有害的程序編碼,進行適當?shù)奶幚砗蟛趴砷_啟使用。
3.10 先以加密技術(shù)保護敏感的數(shù)據(jù)文件,然后才通過公司網(wǎng)絡(luò)及互聯(lián)網(wǎng)進行傳送。在適當?shù)那闆r下,利用數(shù)定證書為信息及數(shù)據(jù)加密或加上數(shù)字簽名。
3.11 關(guān)閉電子郵件所備有自動處理電子郵件附件功能,關(guān)閉電子郵件應(yīng)用系統(tǒng)或其它應(yīng)用軟件中可自動處理的功能,以防電腦病毒入侵。
3.12 未經(jīng)主管人員許可,不要讓他人隨意使用你的計算機。不要隨意將公司或個人的文件發(fā)送給他人,或給他人查看或使用。
3.13 計算機使用或管理過程中如有任何疑問,請詢問公司網(wǎng)絡(luò)管理人員。
四、公司的保密措施 1.公司中層以上領(lǐng)導,要自覺帶頭遵守保密制度。
2.公司各部門要運用各種形式經(jīng)常對所屬員工進行保密教育,增強保密觀念。
3.全體員工應(yīng)自覺遵守保密基本準則,做到:不該說的機密,絕對不說,不該看的機密,絕對不看(含超越自己職責、業(yè)務(wù)范圍的文件、資料、電子文檔)。
4..對員工依照公司規(guī)定,保守公司秘密,發(fā)現(xiàn)他人泄密,立即采取補救措施,避免或減輕損害后果;對泄密或者非法獲取公司秘密的行為及時檢舉投訴的,按照規(guī)定給予獎勵。
5..對員工不遵守公司規(guī)定,造成泄密事件,依照有關(guān)法規(guī)及公司的警告規(guī)定給予處理,嚴重者直至追究刑事責任。
五、數(shù)據(jù)的備份機制 5.1 數(shù)據(jù)每月需要進行備份,如在重要數(shù)據(jù)更新時,需要及時進行備份 5.2 數(shù)據(jù)備份后可刻錄成光盤,或存于移動硬盤中,并存放于檔案室 六、記錄表單
《密碼更新記錄》