23年《信息安全工程师》重要100条知识点速记.docx

上传人:lao****ou 文档编号:924358 上传时间:2024-07-26 格式:DOCX 页数:36 大小:160.03KB
下载 相关 举报
23年《信息安全工程师》重要100条知识点速记.docx_第1页
第1页 / 共36页
23年《信息安全工程师》重要100条知识点速记.docx_第2页
第2页 / 共36页
23年《信息安全工程师》重要100条知识点速记.docx_第3页
第3页 / 共36页
23年《信息安全工程师》重要100条知识点速记.docx_第4页
第4页 / 共36页
23年《信息安全工程师》重要100条知识点速记.docx_第5页
第5页 / 共36页
亲,该文档总共36页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《23年《信息安全工程师》重要100条知识点速记.docx》由会员分享,可在线阅读,更多相关《23年《信息安全工程师》重要100条知识点速记.docx(36页珍藏版)》请在第一文库网上搜索。

1、1、常见的网络信息安全基本属性如下:名称说明机密性机密性是指网络信息不泄露给非授权的用户、实体或程序,能够防止非授权者获取信息。完整性完整性是指网络信息或系统未经授权不能进行更改的特性。可用性可用性是指合法许可的用户能够及时获取网络信息或服务的特性。抗抵赖性抗抵赖性是指防止网络信息系统相关用户否认其活动行为的特性。可控性可控性是指网络信息系统责任主体对其具有管理、支配能力的属性。其他除了常见的网络信息系统安全特性,还有真实性、时效性、公平性、可靠性、可生存性和隐私性等。2、网络信息安全基本功能:名称说明网络信息安全防御网络信息安全防御是指采取各种手段和措施,使得网络系统具备阻止、抵御各种已知网

2、络安全威胁的功能。网络信息安全监测网络信息安全监测是指采取各种手段和措施,检测、发现各种已知或未知的网络安全威胁的功能。网络信息安全应急网络信息安全应急是指采取各种手段和措施,针对网络系统中的突发事件,具备及时响应和处置网络攻击的功能。网络信息安全恢复网络信息安全恢复是指采取各种手段和措施,针对已经发生的网络灾害事件,具备恢复网络系统运行的功能。3、网络信息安全基本技术需求:名称说明物理环境安全物理环境安全是指包括环境、设备和记录介质在内的所有支持网络系统运行的硬件的总体安全,是网络系统安全、可靠、不间断运行的基本保证。网络信息安全认证网络信息安全认证是实现网络资源访问控制的前提和依据,是有效

3、保护网络管理对象的重要技术方法。网络信息访问控制网络信息访问控制是有效保护网络管理对象,使其免受威胁的关键技术方法,其目标主要有:限制非法用户获取或使用网络资源。防止合法用户滥用权限,越权访问网络资源。网络信息安全保密网络安全保密的目的就是防止非授权的用户访问网上信息或网络设备。网络信息安全漏洞扫描网络系统中需配备弱点或漏洞扫描系统,用以检测网络中是否存在安全漏洞。恶意代码防护防范恶意代码是网络系统中必不可少的安全需求。网络信息内容安全网络信息内容安全是指相关网络信息系统承载的信息及数据符合法律法规要求,防止不良信息及垃圾信息传播。网络信息安全监测与预警网络安全监测的作用在于发现综合网系统入侵

4、活动和检查安全保护措施的有效性。网络信息安全以及响应网络系统中需配备弱点或漏洞扫描系统,用以检测网络中是否存在安全漏洞。4、常见网络信息安全管理对象分类如下:对象类型范例硬件计算机、网络设备、传输介质及转换器、输入输出设备、监控设备软件网络操作系统、网络通信软件、网络管理软件存储介质光盘、硬盘、软盘、磁带、移动存储器网络信息资产网络IP地址、网络物理地址、网络用户账号/口令、网络拓扑结构图支持保障系统消防、保安系统、动力、空调、通信系统、厂商服务系统5、网络系统受到的非自然的威胁主体类型:威胁主体类型描述国家以国家安全为目的,由专业信息安全人员实现,如信息战士黑客以安全技术挑战为目的,主要出于

5、兴趣,由具有不同安全技术熟练程度的人员组成恐怖分子以强迫或恐吓手段,企图实现不当愿望网络犯罪以非法获取经济利益为目的,非法进入网络系统,出卖信息或修改信息记录商业竞争对手以市场竞争为目的,主要是搜集商业情报或损害对手的市场影响力新闻机构以收集新闻信息为目的,从网上非法获取有关新闻事件中的人员信息或背景材料不满的内部工作人员以报复、泄愤为目的,破坏网络安全设备或干扰系统运行粗心的内部工作人员因工作不专心或技术不熟练而导致网络系统受到危害,如误配置6、网络安全管理实际上是对网络系统中网管对象的风险进行控制,其方法如下:名称说明避免风险例如,通过物理隔离设备将内部网和外部网分开,避免受到外部网的攻击

6、。转移风险例如,购买商业保险计划或安全外包。减少威胁例如,安装防病毒软件包,防止病毒攻击。消除脆弱点例如,给操作系统打补丁或强化工作人员的安全意识。减少威胁的影响例如,采取多条通信线路进行备份或制定应急预案。风险监测例如,定期对网络系统中的安全状况进行风险分析,监测潜在的威胁行为。7、下表为常见的网络安全技术方面的术语及其对应的英文。名称说明基础技术类常见的密码术语如加密(encryption)、解密(decryption)、非对称加密算法(asymmetriccryptographica1gorithm),公钥加密算法(pub1ickeycryptographica1gorithm)、公钥(

7、pub1ickey)等。风险评估技术类包括拒绝服务(DeniaIOfSerVice)、分布式拒绝服务(DiStribUtedDeniaIOfService)%网页篡改(WebsiteDistortion)网页仿冒(Phishing)%网页挂马(WebsiteMa1iciousCode)、域名劫持(DNSHijaCk)、路由劫持(RoUtingHijack)垃圾邮件(SPam)、恶意代码(MaIiCioUSCode)、特洛伊木马(TrojanHorse)网络蠕虫(NetworkWorm)僵尸网络(Botnet)等。防护技术类包括访问控制(ACCeSSConIrO1)、防火墙(Firewa11)入

8、侵防御系统(IntrusionPreventionSystem)等。检测技术类包括入侵检测(IntrUSionDeteCtion)、漏洞扫描(Vu1nerabi1ityScanning)等。响应/恢复技术类包括应急响应(EmergenCyReSPOnSe)、灾难恢复(DiSaSterReCOVery)、备份(Backup)等。测评技术类包括黑盒测试(BIaCkBOXTeSting)、白盒测试(WhiteBOXTeSting)、灰盒测试(GrayBoxTesting)、渗透测试(PenetrationTesting)、模糊测试(FUZZTesting)。8、网络攻击原理表:攻击者攻击工具攻击访问

9、攻击效果攻击意图黑客用户命令本地访问破坏信息挑战间谍脚本或程序远程访问信息泄密好奇恐怖主义者自治主体窃取服务获取情报公司职员电磁泄露拒绝服务经济利益职业犯罪分子恐怖事件破坏者报复9、网络攻击一般过程网络攻击过程主要分为以下几个步骤: 隐藏攻击源。隐藏黑客主机位置使得系统管理无法追踪。 收集攻击目标信息。确定攻击目标并收集目标系统的有关信息。 挖掘漏洞信息。从收集到的目标信息中提取可使用的漏洞信息。 获取目标访问权限。获取目标系统的普通或特权账户的权限。 隐藏攻击行为。隐蔽在目标系统中的操作,防止入侵行为被发现。 实施攻击。进行破坏活动或者以目标系统为跳板向其他系统发起新的攻击。 开辟后门。在目

10、标系统中开辟后门,方便以后入侵。 清除攻击痕迹。避免安全管理员的发现、追踪以及法律部门取证。10、端口扫描端口扫描目的是找出目标系统上提供的服务列表。根据端口扫描利用的技术,扫描可以分为多种类型:扫描名称说明完全连接扫描完全连接扫描利用TCP/IP协议的三次握手连接机制,使源主机和目的主机的某个端口建立一次完整的连接。如果建立成功,则表明该端口开放。否则,表明该端口关闭。半连接扫描半连接扫描是指在源主机和目的主机的三次握手连接过程中,只完成前两次握手,不建立一次完整的连接。SYN扫描首先向目标主机发送连接请求,当目标主机返回响应后,立即切断连接过程,并查看响应情况。如果目标主机返回ACK信息,

11、表明目标主机的该端口开放。如果目标主机返回RESET信息,表示该端口没有开放。ID头信息扫描首先由源主机A向dumb主机B发出连续的PING数据包,并且查看主机B返回的数据包的ID头信息(一般每个顺序数据包的ID头的值会增加D。然后由源主机假冒主机B的地址向目的主机C的任意端口(1-65535)发送SYN数据包。这时,主机C向主机B发送的数据包有两种可能的结果:1、SYNACK表示该端口处于监听状态:2、RSTACK表示该端口处于非监听状态:后续的PING数据包响应信息的ID头信息可以看出,如果主机C的某个端口是开放的,则主机B返回A的数据包中,ID头的值不是递增1,而是大于1。如果主机C的某

12、个端口是非开放的,则主机B返回A的数据包中,ID头的值递增1,非常规律。隐蔽扫描隐蔽扫描是指能够成功地绕过IDS、防火墙和监视系统等安全机制,取得目标主机端口信息的一种扫描方式。SYNACK扫描由源主机向目标主机的某个端口直接发送SYNIACK数据包,而不是先发送SYN数据包。由于这一方法不发送SYN数据包,目标主机会认为这是一次错误的连接,从而报错。如果目标主机的该端口没有开放,则会返回RST信息。如果目标主机的该端口开放,则不会返回任何信息,而是直接将数据包抛弃掉。FIN扫描源主机A向目标主机B发送FIN数据包,然后查看反馈信息。如果端口返回RESET信息,则说明该端口关闭。如果端口没有返

13、回任何信息,则说明该端口开放。ACK扫描首先由主机A向主机B发送F1N数据包,然后查看反馈数据包的Tr1值和以N值。开放端口所返回的数据包的TT1值一般小于64,而关闭端口的返回值一般大于64:开放端口所返回的数据包的W1N值一般大于0,而关闭端口的返回值一般等于0。NU11扫描将源主机发送的数据包中的ACK、F1NsRST、SYN、URG、PSH等标志位全部置空。如果目标主机没有返回任何信息,则表明该端口是开放的。如果返回RST信息,则表明该端口是关闭的。XMAS扫描XMAS扫描的原理和NU11扫描相同,只是将要发送的数据包中的ACK、FIN、RST、SYN、URG、PSH等标志位全部置成1

14、。如果目标主机没有返回任何信息,则表明该端口是开放的。如果返回RST信息,则表明该端是关闭的。H、口令破解建立与目标网络服务的网络连接;选取一个用户列表文件及字典文件;在用户列表文件及字典文件中,选取一组用户和口令按网络服务协议规定,将用户名及口令发送给目标网络服务端口:检测远程服务返回信息,确定口令尝试是否成功;再取另一组用户和口令,重复循环试验,直至口令用户列表文件及字典文件选取完毕。12、缓冲区溢出攻击缓冲区溢出攻击的防范策略:系统管理上的防范策略:关闭不需要的特权服务;及时给程序漏洞打补丁。软件开发过程中的防范策略:编写正确的代码;缓冲区不可执行;改进C语言函数库。漏洞防范技术:地址空

15、间随机化技术;数据执行阻止;堆栈保护。恶意代码:常见的恶意代码类型有计算机病毒、网络蠕虫、特洛伊木马、后门、逻辑炸弹、僵尸网络等。13、拒绝服务攻击拒绝服务攻击的种类:DoS攻击名称说明同步包风暴(SYNF1ood)利用TCP协议缺陷发送大量伪造的TCP连接请求,使得被攻击者资源耗尽。三次握手,进行了两次(SYN)(SYN/ACK),不进行第三次握手(ACK),连接队列处于等待状态,大量的这样的等待,占满全部队列空间,系统挂起。PingofDeath(死亡之Ping)攻击者故意发送大于65535字节的ip数据包给对方,导致内存溢出,这时主机就会出现内存分配错误而导致TCP/IP堆栈崩溃,导致死机!TeardropAttack(泪滴攻击)分段攻击。伪造数据报文向目标主机

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 应用文档 > 工作总结

copyright@ 2008-2022 001doc.com网站版权所有   

经营许可证编号:宁ICP备2022001085号

本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有,必要时第一文库网拥有上传用户文档的转载和下载权。第一文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知第一文库网,我们立即给予删除!



客服