订单查询
首页 其他文档
信息安全工程师考试大纲合集
大小:600.84KB 7页 发布时间: 2023-12-15 10:17:00 16.93k 16.28k

2、VPN可以通过ISAKMP/IKE/Oakley协商确定可选的数据加密算法,其中包括DES(数据加密标准),3DES(三重数据加密标准)和AES(高级加密标准)等。

3、DES该密码用56位的密钥对64位的数据块进行加密。当被加密的数据大于64位时,需要把加密的数据分割成多个64位的数据块;当被加密数据不足64位时,需要把它填充到64位。为了增强安全性,一般使用3DES。

4、三种最常见也是最为广泛实现的隧道技术是:点对点隧道协议(PPTP,Point-toPointTunnelingProtocol),第2层隧道协议(L2TP,Layer2TunnelingProtocol),IP安全协议(IPSec)。除了这三种技术以外还有通用路由封装(GRE,GenericRouteEncapsulation)、L2F以及SOCK协议等。

5、IPSec是一个标准的第三层安全协议,是一个协议包。它工作在七层OSI协议中的网络层,用于保护IP数据包,由于工作在网络层,因此可以用于两台主机之间、网络安全网关之间或主机与网关之间爱你。其目标是为IPv4和IPv6提供具有较强的互操作能力、高质量和基于密码的安全。

6、IPSec的工作主要有数据验证(Authentication),数据完整(Integrity)和信任(Confidenticality).

7、目前IPSec协议可以采用两种方法来对数据提供加密和认证:ESP(EncapsulatingSecurityPayload)协议和AH(AuthenticationHeader)协议。

8、三种协议的比较,如下图所示:

3.4.4安全扫描和风险评估

1、TCPSYN扫描。这种方法也叫“半打开扫描(Half-openScanning)”。这种扫描方法并没有建立完整的TCP连接。客户端首先向服务器发送SYN分组发起连接,如果收到一个来自服务器的SYN/ACK应答,那么可以推断该端口处于监听状态。如果收到一个RST/ACK分组则认为该端口不在监听。而客户端不管收到的是什么样的分组,都向服务器发送一个RST/ACK分组,这样并没有建立一个完整的TCP连接,但客户端能够知道服务器某个端口是否开放。该扫描不会在目标系统上产生日志。

2、TCPACK扫描,它可以用来判断防火墙过滤规则的涉及,测试安全策略的有效性。

3、UDP扫描,此方法往目标端口发送一个UDP分组。如果目标系统返回一个“ICMP端口不可达”来响应,那么此端口是关闭的。若没有返回该响应,则认为此端口是打开的。UDP是无连接不可靠的,其准确性将受到外界的干扰。

4、我国提出了自己的动态安全模型----WPDRRC模型。即W预警(Warning);C(Counterattack)就是反击。PDRR即为PDRR模型中出现的保护、检测、反应、恢复四个环节。

5、风险评估工具的比较:

3.4.5安全协议

1、SSL协议以对称密码技术和公开密码技术相结合,提供了如下三种基本安全服务。

秘密性:SSL协议能够在客户端和服务端之间建立起一个安全通道,所有消息都经过加密处理以后进行传输,网络的非法黑客无法窃取。

完整性:SSL利用密码算法和HASH函数,通过对传输信息特征值的提取来保证信息的完整性,确保要传输的信息全部到达目的地,可以避免服务器和客户端之间的信息受到破坏。

认证性:利用证书技术和可信的第三方认证,可以让客户端和服务器相互识别对方的身份。

2、PGP(PrettyGoodPrivacy)是美国PhilZimmermann研究出来的一个基于RSA公钥加密体系的邮件加密软件。PGP可以在电子邮件和文件储存应用中提供保密和认证服务。PGP的基本原理是:先用对称密钥系统加密传输的信息,再将该对称加密密钥以接收方公开密钥系统的公钥加密,组成电子信封,并将此密钥交给公正的第三者保管,然后将此电子信封传给接收方。接收方必须先以自己的私钥将电子信封拆封,以获得对称密钥解密密钥,再以该对称密钥解密密钥解出真正的信息,兼顾方便与效率。

3、SSH协议有三部分组成:传输层协议、用户认证协议、连接协议。

传输层协议(SSH-TRANS)负责进行服务器认证、数据机密性、信息完整性等方面的保护,并提供作为可选项的数据压缩功能,以便提高传输速度。

用户认证协议(SSH-USERAUTH)是简历在传输层协议智商的。

连接协议(SSH-CONNECT)是运行在SSH传输层协议和用户认证协议之上,提供交互式登录会话(即Shell会话),远程命令的执行,转交TCP/IP连接以及转交X11连接。

3.4.6网络蜜罐技术

1、蜜罐有四种不同的配置:诱骗服务、弱化系统、强化系统、用户模式服务器

3.4.7匿名网络(Tor)

1.Tor是一个能够抵御流量分析的软件项目。Tor将通信信息通过一个由遍及全球的志愿者运行的中继(relay)所组成的分布式网络转发,以此来保护信息的安全。Tor在传输数据时封包不但经过加密,传输过程中会经过哪些路由也是随机的,因此不但很难追踪,也不易得知通信的内容。

3.4.8网络备份

1、在网络备份中比较常见的存储架构有NAS和SAN。

NAS(Network Attached Storage)通常译为“网络附加存储”或“网络连接存储”。意思是连接在网络上的存储设备。NAS是适应信息存储和共享的应用需求而产生的网络存储技术,因其具备简便高效的特点而得到广泛的应用。NAS是利用现有的网络环境,将网络中某一台计算机作为中心的备份方案。通过部署专业的备份软件对网络中心的计算机进行集中备份。

SAN(Storage Area Network)通常译为“存储区域网络”。它是一种在服务器和外部存储资源或独立的存储资源之间实现高速可靠访问的专用网络。

2、局域网安全防范策略有:(1)物理安全策略;(2)划分VLAN防止网络侦听;(3)网络分段;(4)以交换机代替共享式集线器;(5)访问控制策略;(6)使用数字签名;(7)用户管理策略;(8)使用代理服务器;(9)防火墙控制;(10)入侵检测系统;(11)定期进行漏洞安全扫描;(12)建立完善的网络安全应急响应机制;(13)使用VPN;

3.5无线网络安全

1、无限公开密钥体系WPKI,并不是一个全新的PKI标准,它是传统的PKI技术应用于无限环境的优化扩展。它采用了优化的ECC椭圆曲线加密和压缩的X.509数字证书。它同样采用证书管理公钥,通过第三方的可信任机构——认证中心(CA)验证用户的身份,从而实现信息的安全传输。

2、WPA加密方式目前有四种认证方式:WPA、WPA-PSK、WPA2、WPA2-PSK.采用的加密算法有二种:AES和TKIP

第四章:信息系统安全基础

4.2操作系统安全

4.2.1操作系统安全概述

1、操作系统安全性的主要目标具体包括如下几个方面:

身份认证机制:实施强认证方法,比如口令、数字证书等;

反馈
我们采用的作品包括内容和图片全部来源于网络用户投稿,我们不确定投稿用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的权利,请联系我站将及时删除。
Copyright @ 2016 - 2024 经验本 All Rights Reserved 版权所有 湘ICP备2023007888号-1 客服QQ:2393136441