软考-信息安全工程师-备考笔记

2020年底参加的考试,还是按照自己的习惯,提前5天复习即可,周期太长了到考试时候都忘了,长时间备考自己也遭罪.。

最终考试下来成绩上下午成绩都是刚刚过,还是有些小惊喜和幸运。

下面将自己备考的材料和笔记分享给大家

 

 

 

 自己备考中还总结了一些笔记,

 

 

  TCP的三次握手

第一次握手:建立连接时,客户端发送syn包(seq=j)到服务器,并进入SYN_SENT状态,等待服务器确认;SYN:同步序列编号(Synchronize Sequence Numbers)。

第二次握手:服务器收到syn包,必须确认客户的SYN(ack=j+1),同时自己也发送一个SYN包(seq=k),即SYN+ACK包,此时服务器进入SYN_RECV状态。

第三次握手:客户端收到服务器的SYN+ACK包,向服务器发送确认包ACK(ack=k+1),此包发送完毕,客户端和服务器进入ESTABLISHED(TCP连接成功)状态,完成三次握手。

完成三次握手,客户端与服务器开始传送数据

---------------------------

防火墙的分类方bai法,主要有以下6种:

1、软、硬件形du式分类:软件防zhi火墙、硬件防火墙、芯片dao级防火墙。

2、防火墙技术分类:包过滤型防火墙、应用代理型防火墙(是在应用层进行过滤) 。

3、防火墙结构分类:单一主机防火墙、路由器集成式防火墙、分布式防火墙。

4、防火墙的应用部署位置分类:边界防火墙、个人防火墙、混合防火墙。

5、防火墙性能分类:百兆级防火墙、千兆级防火墙。

-----------------------------

passwd

注册名:口令:用户标识号:组标识号:用户名:用户主目录:命令解释程序shell

---------------------------------------

唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击

 ---------------------------------

密码学

加密一般分为对称加密(Symmetric Key Encryption)和非对称加密(Asymmetric Key Encryption)。

对称加密又分为分组加密和序列密码。

分组密码,也叫块加密(block cyphers),一次加密明文中的一个块。是将明文按一定的位长分组,明文组经过加密运算得到密文组,密文组经过解密运算(加密运算的逆运算),还原成明文组。

序列密码,也叫流加密(stream cyphers),一次加密明文中的一个位。是指利用少量的密钥(制乱元素)通过某种复杂的运算(密码算法)产生大量的伪随机位流,用于对明文位流的加密。

解密是指用同样的密钥和密码算法及与加密相同的伪随机位流,用以还原明文位流。

分组加密算法中,有ECB,CBC,CFB,OFB这几种算法模式。

 

 

 

 

----------------------------------------------------------

IPSec提供了两种安全机制:认证(采用ipsec的AH)和加密(采用ipsec的ESP)。

IPSec主要功能为加密和认证,为了进行加密和认证,IPSec还需要有密钥的管理和交换的功能,以便为加密和认证提供所需要的密钥并对密钥的使用进行管理。

IPSec的工作原理类似于包过滤防火墙,可以看作是对包过滤防火墙的一种扩展。当接收到一个IP数据包时,包过滤防火墙使用其头部在一个规则表中进行匹配。当找到一个相匹配的规则时,包过滤防火墙就按照该规则制定的方法对接收到的IP数据包进行处理。

--------------------------------------

知识点1:对称加密与非对称加密

1、加密和解密过程不同

对称加密过程和解密过程使用的同一个密钥,加密过程相当于用原文+密钥可以传输出密文,同时解密过程用密文-密钥可以推导出原文。但非对称加密采用了两个密钥,一般使用公钥进行加密,使用私钥进行解密。

2、加密解密速度不同

对称加密解密的速度比较快,适合数据比较长时的使用。非对称加密和解密花费的时间长、速度相对较慢,只适合对少量数据的使用。

3、传输的安全性不同

对称加密的过程中无法确保密钥被安全传递,密文在传输过程中是可能被第三方截获的,如果密码本也被第三方截获,则传输的密码信息将被第三方破获,安全性相对较低。

非对称加密算法中私钥是基于不同的算法生成不同的随机数,私钥通过一定的加密算法推导出公钥,但私钥到公钥的推导过程是单向的,也就是说公钥无法反推导出私钥。所以安全性较高。

------------------------------------

国家商用密码

国家商用密码管理办公室制定了一系列密码标准,包括SM1(SCB2)、SM2、SM3、SM4、SM7、SM9、祖冲之密码算法(ZUC)

其中SM1、SM4、SM7、祖冲之密码(ZUC)是对称算法;SM2、SM9是非对称算法;SM3是哈希算法。

SM1SM1 算法是分组密码算法,分组长度为128位,密钥长度都为 128 比特,算法安全保密强度及相关软硬件实现性能与 AES 相当,算法不公开,仅以IP核的形式存在于芯片中。

采用该算法已经研制了系列芯片、智能IC卡、智能密码钥匙、加密卡、加密机等安全产品,广泛应用于电子政务、电子商务及国民经济的各个应用领域(包括国家政务通、警务通等重要领域)

SM2椭圆曲线公钥密码算法。SM2推荐了一条256位的曲线作为标准曲线。。SM2标准包括总则,数字签名算法,密钥交换协议,公钥加密算法四个部分

SM3SM3密码杂凑(哈希、散列)  杂凑值长度 32字节

SM4对称算法。此算法是一个分组算法,用于无线局域网产品。该算法的分组长度为128比特,密钥长度为128比特。加密算法与密钥扩展算法都采用32轮非线性迭代结构。解密算法与加密算法的结构相同,只是轮密钥的使用顺序相反,解密轮密钥是加密轮密钥的逆序

SM7SM7对称密码。SM7算法,是一种分组密码算法,分组长度为128比特,密钥长度为128比特。SM7适用于非接触式IC卡,应用包括身份识别类应用(门禁卡、工作证、参赛证),票务类应用(大型赛事门票、展会门票),支付与通卡类应用(积分消费卡、校园一卡通、企业一卡通等)

SM9标识密码算法。为了降低公开密钥系统中密钥和证书管理的复杂性,以色列科学家、RSA算法发明人之一Adi Shamir在1984年提出了标识密码(Identity-Based Cryptography)的理念。标识密码将用户的标识(如邮件地址、手机号码、QQ号码等)作为公钥,省略了交换数字证书和公钥过程,使得安全系统变得易于部署和管理,非常适合端对端离线安全通讯、云端数据加密、基于属性加密、基于策略加密的各种场合。2008年标识密码算法正式获得国家密码管理局颁发的商密算法型号:SM9(商密九号算法),为我国标识密码技术的应用奠定了坚实的基础。

SM9算法不需要申请数字证书,适用于互联网应用的各种新兴应用的安全保障。如基于云技术的密码服务、电子邮件安全、智能终端保护、物联网安全、云存储安全等等。这些安全应用可采用手机号码或邮件地址作为公钥,实现数据加密、身份认证、通话加密、通道加密等安全应用,并具有使用方便,易于部署的特点,从而开启了普及密码算法的大门。

ZUC:祖冲之序列密码算法是中国自主研究的流密码算法,是运用于移动通信4G网络中的国际标准密码算法,该算法包括祖冲之算法(ZUC)、加密算法(128-EEA3)和完整性算法(128-EIA3)三个部分。目前已有对ZUC算法的优化实现,有专门针对128-EEA3和128-EIA3的硬件实现与优化。

--------------------------

序列密码与分组密码的对比

分组密码已一定大小作为每次处理的基本单元,而序列密码则是以一个元素(一个字母或一

个比特)作为基本的处理单元。

目前,公开的序列密码算法主要有RC4、A5/1、SEAL等;公开的分组密码算法主要有DES、AES。

-------------------------------

数字水印:保密性、隐蔽性、完整性

---------------------------------

 

 

   ---------------------

 

  ---------------------

鲁棒性也就是健壮和强壮的意思。它也是在异常和危险情况下系统生存的能力

-----------------------------------

《计算机信息安全保护等级划分准则》规定了计算机系统安全保护能力的5个等级:

计算机信息系统安全保护能力随着安全保护等级的增高,逐渐增强。

第一级:用户自主保护级(+自主访问控制 +身份鉴别 +数据完整性)

第二级:系统审计保护级(+客体重用 + 审计)

第三级:安全标记保护级(+ 强制访问控制 + 标记)

第四级:结构化保护级(+ 隐蔽信道分析 + 可信路径)

第五级:访问验证保护级(+ 可信恢复 )

-------------------------------

隐私保护技术主要分三类

1、基于数据失真的隐私保护技术

2、基于数据加密的隐私保护技术

3、基于数据倪明华的隐私保护技术

-----------------------------------

网络安全防护系统设计与实现依照的原则:

1、最小化原则

2、纵深防御原则

3、防御多样性原则

4、防护整体性原则

5、安全性与代价平衡原则

6、网络资源的等级性原则

-----------------------------

一、主动防御:

1.数据加密

2.访问控制

3.权限设置

4.漏洞扫描技术(网络安全扫描技术)

5.蜜罐技术

6.审计追踪技术

7.入侵防护技术(布防的新型入侵检测技术)(IPS)

8.防火墙与入侵检测联动技术

二、被动防御:

1.恶意代码扫描技术

2.传统入侵检测技术(IDS)

3.防火墙技术

4.网络监控技术

三、主动攻击:

中断——对可用性进行侵犯

篡改——对完整性进行侵犯

伪造——对真实性进行侵犯

举例:

1.DOS攻击

2.网络欺骗

3.重放

4.假冒

等(还有很多)

四、被动攻击

两种形式:获取消息内容,进行业务流分析

举例:

1.网络监听

2.嗅探

3.信息收集

4.流量分析(扫描)——可导致信息泄露(别的题目中会考)

------------------------------------

信息安全工程师教材:攻击密码的类型

根据密码分析者可利用的数据资源来分类,可将攻击密码的类型分为以下四种:

(1)仅知密文攻击(Cipbertext-only atack)。所谓仅知密文攻击是指密码分析者仅根据截获的密文来破译密码。因为密码分析者所能利用的数据资源仅为密文,因此这是对密码分析者最不利的情况。

(2)已知明文攻击(Known-plaintext attack)。所谓已知明文攻击是指密码分析者根据已经知道的某些明文密文对来破译密码。例如,密码分析者可能知道从用户终端送到计算机的密文数据从一个标准词“LOGIN”开头。又例如,加密成密文的计算机程序文件特别容易受到这种攻击。这是因为诸如“BEGIN”、“END”、“F”、“THEN”、“ELSE”等词的密文有规律地在密文中出现,密码分析者可以合理地猜测它们。再例如,加密成密文的数据库文件也特别容易受到这种攻击。这是因为对于特定类型的数据库文件的字段及其取值往往具有规律性,密码分析者可以合理的猜测它们。如学生成绩数据库文件一定会包含诸如姓名、学号、成绩等字段,而且成绩的取值范围在0-100之间。近代密码学认为,一个密码仅当它能经得起已知明文攻击时才是可取的。

(3)选择明文攻击(Chosen-plaintext atack)。所谓选择明文攻击是指密码分析者能够选择明文并获得相应的密文。这是对密码分析者十分有利的情况。计算机文件系统和数据库系统特别容易受到这种攻击,这是因为用户可以随意选择明文,并获得相应的密文文件和密文数据库。例如,Windows 环境下的数据库SuperBase的密码就被作者用选择明文方法破译。如果分析者能够选择明文并获得密文,那么他将会特意选择那些最有可能恢复出密钥的明文。

(4)选择密文攻击(Chosen-ciphertext attack)。所谓选择密文攻击是指密码分析者能够选择密文并获得相应的明文。这也是对密码分析者十分有利的情况。这种攻击主要攻击公开密钥密码体制,特别是攻击其数字签名。

一个密码,如果无论密码分析者截获了多少密文和用什么技术方法进行攻击都不能被攻破,则称为是绝对不可破译的。绝对不可破译的密码在理论上是存在的,这就是著名的“一次一密”密码。但是,由于在密钥管理上的困难,“一次一密” 密码是不实用的。理论上,如果能够利用足够的资源,那么任何实际可使用的密码又都是可破译的。

如果一个密码,不能被密码分析者根据可利用的资源所破译,则称为是计算上不可破译的。因为任何秘密都有其时效性,因此,对于我们更有意义的是在计算上不可破译(Computationlly unbreakable)的密码。、

-------------------------------

访问规则

保密性规则

1)仅当主体的许可证级别高于或者等于客体的密级时,该主体才能读取相应的客体。(下读)

2)仅当主体的许可证级别低于或者等于客体的密级时,该主体才能写相应的客体。(上写)

完整性规则

1)仅当主体的许可证级别低于或者等于客体的密级时,该主体才能读取相应的客体。(上读)

2)仅当主体的许可证级别高于或者等于客体的密级时,该主体才能写相应的客体。(下写)

-----------------------

 

 

 

 

 虫洞攻击

虫洞攻击通常是由两个以上的恶意节点共同合作发动攻击,两个处于不同位置的恶意节点会互相把收到的绕路讯息,经由私有的通讯管道传给另一个恶意节点,如此一来,虽然这两个恶意节点相隔甚远,但两恶意节点间却有如只有一步之隔。如此经过恶意节点的跳跃数,将有很大的机会比正常路径的跳跃数还要短,藉此来增加取得路权的机会。

----------------------

备份方式简介

❖ 完全备份(Full Backup)

备份全部选中的文件夹,并不依赖文件的存档属性来确定备份哪些文件。在备份过程中,任何现有的标记都被清除,每个文件都被标记为已备份。换言之,清除存档属性。

❖ 差异备份(Differential Backup)

备份自上一次完全备份之后有变化的数据。差异备份过程中,只备份有标记的那些选中的文件和文件夹。它不清除标记,也即备份后不标记为已备份文件。换言之,不清除存档属性。

❖ 增量备份 (Incremental Backup )

备份自上一次备份(包含完全备份、差异备份、增量备份)之后有变化的数据。增量备份过程中,只备份有标记的选中的文件和文件夹,它清除标记,既:备份后标记文件,换言之,清除存档属性。

 

  差异备份与增量备份的区别

----------------------

互联网安全协议(英语:Internet Protocol Security,缩写为IPsec),是一个协议包,通过对IP协议的分组进行加密和认证来保护IP协议的网络传输协议族(一些相互关联的协议的集合)。

 

  ----------------------

包过滤防火墙将对每一个接收到的包做出允许或拒绝的决定。具体地讲,它针对每一个数据包的包头,按照包过滤规则进行判定,与规则相匹配的包依据路由信息继续转发,否则就丢弃。包过滤是在IP层实现的,包过滤根据数据包的源IP地址、目的IP地址、协议类型(TCP包、UDP包、ICMP包)、源端口、目的端口等包头信息及数据包传输方向等信息来判断是否允许数据包通过。 

-----------------------

 

 

 ----------------------------

旁注攻击

旁注是最近网络上比较流行的一种入侵方法,在字面上解释就是-"从旁注入",利用同一主机上面不同网站的漏洞得到webshell,从而利用主机上的程序或者是服务所暴露的用户所在的物理路径进行入侵。

--------------------------------

 

  ------------------------

 

  -------------------------

Rootkit是一种特殊的恶意软件,它的功能是在安装目标上隐藏自身及指定的文件、进程和网络链接等信息,比较多见到的是Rootkit一般都和木马、后门等其他恶意程序结合使用。Rootkit通过加载特殊的驱动,修改系统内核,进而达到隐藏信息的目的。

-----------------------

同步包风暴(SYN Flood)攻击中,利用TCP三次握手协议的缺陷,攻击者向目标主机发送大量伪造源地址的TCP SYN报文,目标主机分配必要的资源,然后向源地址返回SYN+ACK包,并等待源端返回ACK包。由于源地址是伪造的,所以源端永远都不会返回ACK报文,受害主机继续发送SYN+ACK包,并将半连接放入端口的积压队列中,虽然一般的主机都有超时机制和默认的重传次数,但由于端口的半连接队列的长度是有限的,如果不断的向受害主机发送大量的TCP SYN报文,半连接队列就会很快填满,服务器拒绝新的连接,将导致该端口无法响应其他机器进行的连接请求,最终使受害主机的资源耗尽。

----------------------------

 

  ---------------------------

 

  444 r–r–r–600 rw——-644 rw-r–r–666 rw-rw-rw-700 rwx——744 rwxr–r–755 rwxr-xr-x777 rwxrwxrwx

三位数字代表9位的权限,分成3部分,第一部分3位表示所有者的权限,第二部分3位表示同组用户权限,第三部分3位表示其他用户权限

------------------------------

 

posted @ 2021-01-08 14:46  明晚打老虎  阅读(1478)  评论(0编辑  收藏  举报