订单查询
首页 其他文档
信息安全工程师考试大纲合集
大小:600.84KB 7页 发布时间: 2023-12-15 10:17:00 16.93k 16.28k

物理篡改:想办法使卡中的集成电路暴露出来,用微探针在芯片表面,直接读出存储器中的内容。

时钟抖动:让时钟工作在正常的频率范围,但是在某一精确计算的时间间隔内突然注入高频率的脉冲,导致处理器丢失一两条指令。

超范围电压探测:与超范围时钟频率探测类似,通过调整电压,使处理器出错。

3、智能手机的软件操作系统有:Windows CE、Palm OS、Pocket PC、WindowsPhone和IOS,安卓等。

第六章:网络安全技术与产品

6.1网络安全需求分析与基本设计

1、网络安全体系结构则是由三个安全单元组成的,分别是安全服务,协议层次和系统单元。网络安全体系结构示意图如下:

2、安全服务主要包括了六个方面:认证、访问控制、数据完整性、数据保密性、抗抵赖性、审计和可用性。

3、网络安全防护系统的设计与实现应按照以下原则:最小权限原则、纵深防御原则、防御多样性原则、防御整体性原则、安全性与代价平衡原则、网络资源的等级性原则。

6.2网络安全产品的配置与使用

1、网络流量监测技术主要包括:基于数据采集探针的流量监控技术、基于SNMP(Simple Network Management Protocol,SNMP)/RMON(Remote Network Monitoring,RMON)的流量监控技术,基于Netflow/sFlow的流量监控技术以及基于实时抓包的流量监控技术等这3种常用的技术。

2、数据采集探针是专门用于获取网络链路流量数据的硬件设备。按实现方式可以分为软件架构和硬件架构。使用时是通过交换机流量镜像端口或直接将其串接在待观测的链路上,对链路上所有的数据报文进行处理,提取流量监测所需的协议字段深圳全部报文内容。

3、与其他3种方式相比,基于硬件探针的最大特点是能够提供丰富的从物理层到应用层的详细信息。但硬件探针的监测方式受限于探针的接口速率,一般只针对1000Mb以下的速率,而且探针方式重点是单条链路的流量分析。

4、深度流检测技术主要分为三部分:流特征选择、流特征提取、分类器。常见的流特征有:

流中数据包的个数、流中数据包的总大小;流的持续时间;在一定的流深度,流中包的最小、最大长度及均方差;在一定的流深度,流中最小、最大时间及均方差;在一定的流深度,某方向上的数据包总和。

5、常见的特征选择算法有BIF(Best Individual Feature,BIF)算法、MIFS(Mutual Information Feature Selection,MIFS)算法、MIFS-U(Mutual Information Feature Selection-Uncertainty,MIFS-U)算法、FCBF(Fast Correlation-based Filter,FCBF)算法等,用于选择影响因子最大的流特征,便于之后的攻击流量识别。

6.3网络安全风险评估实施

1、网络安全风险评估的原则有:标准性原则、关键业务原则、可控性原则、最小影响原则;

2、一般将风险评估实施划分为评估准备、风险要素识别、风险分析与风险处置四个阶段;

3、常见的被动攻击包括:侦察、嗅探、监听、流量分析、口令截获等。

4、常见的邻近攻击有偷取磁盘后又放回,偷窥屏幕信息,收集作废的打印纸,房间窃听,毁坏通信线路。

5、分发攻击是指在软件和硬件的开发、生产、运输和安装阶段,攻击者恶意修改设计、配置等行为。常见的包括:利用制造商在设备上设置隐藏功能,在产品分发、安装时修改软硬件配置,在设备和系统维护升级过程中修改软硬件配置等。

6、威胁赋值分为很高、高、中等、低、很低5个级别,级别越高表示威胁发生的可能性越高。

7、脆弱性识别所采用的方法主要有:文档查阅、问卷调查、人工核查、工具检测、渗透测试等。

8、风险处置方式一般包括接收、消减、转移、规避等。安全整改是风险处置中常用的风险消减方法。风险评估序提出安全整改建议。

9、被评估组织包括:单位信息安全主管领导、相关业务部门主管人员、信息技术部门主管人员、参与评估活动的主要人员等。

6.4网络安全防护技术的应用

1、半连接(SYN)扫描是端口扫描没有完成一个完整的TCP连接,在扫描主机和目标主机的一指定端口简历连接时候只完成了前两次握手,在第三步时,扫描主机中断了本次连接,使连接没有完全建立起来,这样的端口扫描称为半连接扫描,也称为间接扫描。现有的半连接扫描有TCPSYN扫描和IP ID头dumb扫描等。

2、SYN扫描的优点在于即使日志中对扫描有所记录,但是尝试进行连接的继龙也要比全扫描少得多。缺点是在大部分操作系统下,发送主机需要构造适用于这种扫描的IP包,通常情况下,构造SYN数据包需要超级用户或者授权用户访问专门的系统调用。

3、FIN秘密扫描就是向它的目的地一个根本不存在的连接发送FIN信息,如果这项服务没有开,那么目的地会响应一条错误信息,但如果是有这项服务,那么它将忽略这条信息。

4、VPN作为一种组网技术的概念,有三种应用方式:远程访问虚拟专网(Access VPN)、企业内部虚拟专网(Intranet VPN)、扩展的企业内部虚拟专网(Extranet VPN)。

5、目前,VPN主要采用四种技术来保证安全,这四项技术分别是隧道技术、加解密技术、密钥管理技术、使用者与设备身份认证技术。其中,隧道技术是VPN的基本技术。

6、基于第二层隧道协议的VPN也就是OSI模型中的数据链路层的安全协议。从软件方面考虑当前在此层提供安全隧道技术的安全协议主要有:PPTP和L2P和L2TP。

7、异地备份,通过互联网TCP/IP协议,将生产中心的数据备份到异地。备份时要注意“一个三”和“三个不原则”,必须备份到300公里以外,并且不能在同一地震带,不能在同地电网,不能在同一江河流域。最好是能够建立其“两地三中心”的模式,既做同城备份也做异地备份,这样数据的安全性会高得多。

第七章:信息系统安全工程

7.1访问控制

1、彩虹表可以看成是一种非常有效,但有损耗的压缩散列查找表的实现算法。它采用时空折中思路,引入hash链的每一步的使用不同的还原函数并取出了辨识点的思想。其基本思路为:假设有一种口令哈希函数H和一个有限口令集P,目标是预先计算一个数据结构,对于任意的哈希函数输出h,都能很快地在P中定位p,使得H(p)=h,或确定在P中有没有这么一个p.

2、HashCat是世界上最快的基于CPU的口令破解工具。HashCat系列软件在硬件上支持使用CPU、NVIDIA GPU、ATI GPU来进行密码破解。在操作系统上支持Windows、Linux平台,并且需要安装官方指定版本的显卡驱动程序,如果驱动程序版本不对,可能导致程序无法运行。

3、EA包含四层架构,这四层体系结构也可视为对组织信息化的四种视角。包括:业务体系结构(Business Architecture)、信息体系结构(Information Architecture)、解决方案体系结构(Solution Layout Architecture)、信息技术体系结构(Information Technology Architecture)。

4、信息系统安全体系(Information Systems Security Architecture,ISSA),包括信息系统安全技术体系,安全管理体系,安全标准体系和安全法律法规。

反馈
我们采用的作品包括内容和图片全部来源于网络用户投稿,我们不确定投稿用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的权利,请联系我站将及时删除。
Copyright @ 2016 - 2024 经验本 All Rights Reserved 版权所有 湘ICP备2023007888号-1 客服QQ:2393136441