NISP一级知识点学习笔记总结

第一章 信息与信息安全

  1. 什么是信息/strong>

    香农认为信息是是用来消除随机不确定的东西,事物运动状态,不确定性。
    信息也是具体的,可被人,机器生物感知,识别,提取,储存,转换等。
    信息是相对独立的存在。
    信息具有保护性,具有一定的价值。数据加工后变成了信息。信息经过数字化处理转变为数据才能储存和传输。

  2. 信息与消息的不同

    消息是信息的笼统概念,信息是消息的精确概念。

  3. 信息与数据

    数据是信息的一种形式,经过解释或处理为有用的信息。信息不会随着数据的不同而改变,数据可以以不同的形式而改变。

  4. 信息技术

    信息技术是管理和处理各种信息技术的总称。

  5. 信息技术可以分为四个阶段

    第一阶段:电讯技术的发明。
    第二阶段:计算机技术的发展。
    第三阶段:互联网的使用。
    第四阶段:网络社会。

  6. 信息安全

    信息系统(硬件,软件,数据,人,物理环境,及基础设施收到保护,不受偶然的和恶意的破坏而遭到破坏,更改,泄露,系统连续可靠安全的运行实现业务的连续性。

    NISP一级知识点学习笔记总结
    MD5算法:
    • MD MESSAGE DIGST 消息摘要算法,输入任何长度的信息,输出以128位信息摘要,输出512数据块为单位。

    SHA-1算法:

    • 安全哈希算法 输入最大长度为264位消息,输出160位消息摘要,出512数据块为单位。 比较 SHA-1算法效率比较高。
    • 哈希算法一般用于验证数据的完整性,比如下载一个软件,可以核对哈希值,如果一致则说明数据下载完整。

    数字签名

    • 用户通过哈希算法将数据变成哈希值,让后通过用户A私钥变成数据。用户B先用用户A的****公钥将数据解密变为哈希值,然后再用哈希算法还原成哈希值,将两个数据比较,如果不同说明数据被改变。

    数字签名的基本特点:

    • 容易验证,不可否认自己的签名,签名的私钥是自己的所以不能被伪造。 数据完整性 不可否认性 可惜性 不可重认性 不可伪造性。

    2.2数字签名与公钥基础设施

    数字签名:

    • 由可信机构颁发,相当于虚拟世界的身份证,有姓名,公司,所持的公钥等,并且绑定数字签名使得信息不可更改。 分为签名证书与加密证书。

    PKI(PUBLIC KEY INSTRUCTION):

    • 公钥基础设施,由一整套组成,硬件,软件,人员,设施,规程等组成,来支持数字签名的实行。

    CA:

    • 认证机构,如同办理身份证需要去办理身份证的机构,负责用户证书,讲用户的公钥与其他信息捆绑在一起,用来验证。
      功能有签发数字证书管理与更新,管理数字撤销,查询,证书验证数字证书CRL黑名单认证。

    RA的设立与管理:

    • 数字签名注册机构,周期的管理数字签名。

    目录服务LDAP:

    • 相当于数据库,可以对数字签名保存,修改,删取,获得在数据比较少的情况下比SQL,MYSQL效率高。

    CRL(数字证书撤销):

    • 由于某种原因(人员调动,私钥泄露等)导致数字签名内容不真实,证明证书无效,列出了无效证书的序号。

    证书载体:

    • 内存,IC卡,内存卡,USB-KEY。

    PKI/CA应用:

    什么是数字证书与作用/strong>

    • 数字证书是基于权威认证有很多信息地址,所持私钥,公司等,由一对公钥和私钥,解决互相信任的问题。

    静态口令认证:

    • 口令长期有效不变。

    缺点:

    • 暴力攻击,社交攻击,字典攻击,通信窃取,窥探。

    短信口令认证:

    • 短信验证随机6位数字。

    动态口令:

    • 又称位一次性口令,随机性强,每次变化无需人工参与。

    U盾:

    • U盾里含一个密钥和算法,根据系统发出的应答(挑战),用户根据U盾里的密钥和算法计算出数值,认证系统对该数值进行检验,若正确则位合法用户。

    基于生物的身份认证:

    视网膜扫描:

    • 扫描视网膜后血管的形状。 每个虹膜都不一样有独特的结构,人的虹膜再出生后6-18个月后旧终身保持不变,左右眼不同。

    虹膜扫描:

    • 虹膜具有独特的颜色,分叉,光环,图案,皱褶。

    语音识别:

    • 记录不同的单词。

    手掌扫描:

    • 凹槽,掌形不同。

    面部识别:

    • 人有不同的骨骼架构,鼻梁,眼眶。

    指纹识别:

    • 通过扫描,采集,识别,随后从库中调出来看和扫描的是否一致。
      单点登陆,远程用户拨号登陆(RADIUS)是C/S的一种协议,最初是NES服务器,使用UDP服务器1812,1813.

    访问控制

    概念

    • 针对越权的防御测试。 管理员和用户的权限不同,权力不同。

    访问控制的作用:

    • 包括未经授权的使用,泄露,修改,及颁发指令。识别,确定,该用户对那种资源可以访问,机密性,完整性。
    • 主体:发起者,程序,用户。 客体:被操纵的对象,规定需要保护的资源,文件,程序。
      主体可以创建不同的主体,并且父主体操作,课题提供信息,可以相互转化。
      控制策略:主体和客体相关访问集合,体现了一种授权行为,避免了一些突发事件,意外情况造成的威胁。 授权:主体对客体的操作,读写,据拒绝访问。

    自主访问控制

    • 资源所有者可以规定谁有访问的权限。
    • 特点:灵活性高,可被大量采用。缺点:权限关系可能被改变,灵活性高,配置效率低。

    强制访问控制:

    • 系统认为客体不符合访问的条件没有权益,则任何主题偶无法访问。 灵活性差,安全性高。
    • 基于角色的访问控制(RBAC):一个用户必须激活一个角色,才能对一个对象进行访问能控制。便于分配任务,资源分级。

    安全审计

    概念:

    • 计算机网络安全审计(Audit)是指按照一定的安全策略,利用记录、系统活动和用户活动等信息,检查、审查和检验操作事件的环境及活动,从而发现系统漏洞、入侵行为或改善系统性能的过程

    主动审计:

    • 简单的做一些活动,不做处理。

    被动审计:

    • 结束一个会话框,拒绝一些主机的访问。WEB FTP,跟踪非法活动的原位置的行为。

    作用:

    • 威胁警告攻击者和滥用权力的用户,这些活动在日志里有记录,违法负责。 发现系统漏洞,预防入侵的活动。 发生故障后,评估故障的损失。
      对系统控制,安全策略做出评价和反馈。

    3.1网络安全防护技术

    2019.4.11
    写2019.4.14这几天代课忙的,还有华为比赛没准备好就上。

    网络安全基础知识。

    • 互联网通过TCP/IP协议将全世界的计算机相连。

    协议:

    • 一开始的规定规则。定义了如何定义互联网以及数据如何在他们之间传输。

    OSI模型:

    • 物理层,数据连接层,网络层,传输层,会话层,表示层,应用层。

    TCP/IP :

    • 网络接口层,网际层,主机到主基层,应用层。

    通信地址:

    • 需要知道寄出地址,寄到地址。寄出地址为源地址,寄到地址为目的地址。

    网络中的通信地址:

    • 全球唯一的通信地址MAC地址,在网络接口层,为48BIT.
      网络中的通信地址还包括逻辑地址,位于IP层(32)bit,IPV6地址长度为128bit。
    • IPV6地址有IETF(INTERNET ENGINEERING TASK
      FORCE),不仅解决IPV4被耗尽的问题,还解决了性能和安全性。 封装:高层像底层传输信息时,经过底层时会把底层信息的头部置于信息首部。

    IPV4

    服务类型:

    • 根据IPV4转换成不同的优先级,每个IPV4的优先级不同,所以发送也不同。

    标识:

    • 当一个数据过大则被分为多个数据包,标识的作用就是防止第一个数据包和第二个数据包混合。

    标记:

    • 第二BIT置1,表示不能分片。第三BIT置一表示可以分片。

    偏移

    • 数据重组时还原数据位置。

    生存期:

    • 每经过一跳数值减一,避免平面环路导致无限转发。

    用户数据:

    • IPV4上层头部数据。

    端口:

    • 有许多常用端口80端口表示HTTP协议。 黑客常用端口作为入侵通道 0~65535.

    用户数据包协议UDP:

    • 简单不可靠效率高,提供面向事物简单不可靠传送信息。

    超文本传输协议HTTP:

    • 从WWW服务器传输超文本协议到本地浏览器的传输协议,还决定了那一部分先显示。 统一资源定位符URL:标志了信息资源地址,由三部分组成。

    • http://主机域名或者IP地址[:端口号]/文件路径/文件名。

      IPV4与IPV4时TCP/IP中网络层中的IP地址。

    3.网络安全威胁

    网络嗅探:

    • 是通过截取分析网络中的数据而获取有用信息的行为。嗅探器
      网络钓鱼常用手段:伪造相似的URL,2.显示IP地址而不是域名,超链接欺骗,弹出窗口欺骗。

    拒绝服务攻击DOS:

    • denial of services DOS

    分散式拒绝服务攻击:

    • Distributed denial of services

    DOS:

    • 通过非法手段占取大量资源,使得没有剩余资源给其他合法用户使用,使得用户无法访问,严重时会导致服务器瘫痪。

    DDOS:

    • 分布许多地区,同时使用DOS攻击。

    同步泛洪攻击:

    • SYN DOS 利用Tcp协议缺陷发送大量的未连接TCP连接请求,耗尽服务器资源使得无法正确寄予应答。

    WEB SHELL:

    • 以asp、php、jsp或者cgi等网页文件形式存在的一种命令执行环境,也可以将其称做为一种网页后门。

    3.3网络安全保护与实践

    虚拟专用网络VPN:

    • 成本低,可扩展性。

    常用协议IPSEC协议:

    • 传输模式,隧道模式。

    安全套阶层SSL协议:

    • TCP协议提供可靠的。

    VPN应用技术:

    • 远程访问VPN,用于企业内部,人员平凡流动,远程办公。
    • 内联网VPN:企业内部异地互联。
    • 外联网VPN:不同企业之间的。

    防火墙

    • 不同网络之间的包括软硬件组合,它是内网和外网之间的一道屏障,只有复合安全数据的才能通过。

    数据包过滤

    • 审计记录日志通讯信息,报警机制,远程管理在家中就可以管理防火墙额管理和策略。

    网络地址转换

    • 多台计算机共享网络连接,节省IP资源。 代理:内部网络访问外部网络网络。
    • 流量控制,流量统计。

    3.4网络安全无限技术

    增强无线网络的安全措施:

    • 修改ADMIN密码,修改无限网络安全协议,禁止DHCP服务,禁止远程管理,MAC地址过滤,合理防止无限AP,禁止SSID广播。

    第四章安全技术防护

    • 操作系统概述 世界上第一台计算机产生于1946年,20世纪70年代中期出现了操作系统。

      操作系统的作用: 控制和管理计算机硬件和软件资源,对各类行业调度以及方便用户的集合,任何软件必须在操作系统下运行。

    特征:

    • 1.异步 2.并发 3.虚拟 4.共享

    作用:

    • 1.为系统提供服务
      2.程序和数据成为软件 ,所有的硬件部分成为硬件资源
      3.为用户提供良好界面

    管理系统中的各种资源

    为用户提供良好的界面

    • 1.为用户提供两种接口 作业控制级借口:

      1.联机用户接口 和 脱机用户接口
      2.程序级接口

      操作系统的分类 机型:大型 中型 小型 微型 用户 :单个用户 多个用户 操作:批操作,实时操作,分时操作
      按应用领域:嵌入操作系统,服务式操作系统,桌面操作系统

      Markdown 6685 字数 233 行数 当前行 217, 当前列 0 HTML 5910 字数 203 段落

      Linux诞生于1991年。

      MAC OS 基于Unix内核的图形,一般情况下在普通PC上无法安装的操作系统,MAC OS是运行在苹果MACintosh 的操作系统。

      Android IOS
      操作系统和程序的关系: 操作系统是一个平台,软件和硬件都必须以它为基础,程序是运行在操作系统上的子程序。

      操作系统的安全威胁

      漏洞的定义:计算机系统在软件,硬件,协议上的设计,具体实现以及系统安全策略上存在的不足。 漏洞的特性:局限性,被发现性,隐蔽性,广泛性。
      产生的愿意:1.程序设计不严谨 2.程序设计错误 3.硬件无法解决的特定性问题。

      漏洞的生命周期:漏洞从被发现,利用,到大规模危害,到解决。
      系统安全的防范:1.注重本地漏洞的查杀,多使用漏洞查杀防止病毒危害入侵电脑,及时发现漏洞 2.提升防火墙技术
      防火墙是隔离病毒的一个安全放缓 3.加强病毒防范措施

      4.强化端口化很多漏洞病毒通过USB连接入侵电脑,备份文件:许多黑客入侵系统后拷贝文件或者摧毁文件。 漏洞扫描的必要性:防火墙不能解决内部网络的安全,具有局限性,不能解决TCP/IP协议,具有脆弱性。

      针对IDS(监视系统类似)的逃避,网络扫描系统付出水面。 扫描工具的选择:是否生成漏洞报告,工具的性能及价格等。

      常见的恶意代码:病毒,蠕虫,木马。恶意代码先入侵系统,然后获取超级用户的权限,还有可能修改自己的名称与摧毁文件。

      计算机病毒

      实际上就是一种程序,破坏数据,影响计算机的使用并且自我复制的计算机指令或程序代码。 寄生性:不容易被发现。 传染性:复制速度快。

      潜伏性:黑色星期五,像一颗定时炸弹,静静的等待时机,满足触发条件。 隐蔽性:不容易被查出。 破坏性:导致系统破坏。

      可触发性:时间日期,是够、否满足条件。 破坏数据的磁盘,破坏开机等。 传播途径:1.通过移动存储设备 2.电脑网络 3.电脑的硬件设备

      计算机木马:没有传染性,利用计算机漏洞入侵后窃取文件,财产,隐私的为木马,是一种后台程序。 组成:硬件,软件,具体连接。

      主要传播:通过电子邮件的附件传播,通过下载软件传播,通过网页传播,通过聊天工具传播。

      蠕虫:利用网络进行复制和传播,传播途径是网络和电子邮件。 蠕虫的基本程序结构:1.传播模块:负责蠕虫的传播, 分为三个阶段

      1:扫描:寻找漏洞主机,当病毒探测到主机并成功收到反馈后,就得到一个传播目标。 2:攻击:取得权限管理员权限获得一个shell 3:复制

      原主机和新主机交互,将蠕虫病毒复制

      2:隐藏模块:隐藏蠕虫病毒 3:目标功能模块:实现对计算机的监视与破坏。 蠕虫病毒特点:1.独立性
      2.主动攻击
      3.传播快 端口扫描目的:
      1.判断用户的操作系统
      2.判断用户主机开放了哪些服务 什么是扫描器:检测远程或本地安全性能的程序,不留痕迹,各种TCP/IP服务以及版本。 扫描器: 常见的端口:HTTP 80端口,FTP 21 3.TELNET 23 4.远程桌面是3389
      如何应对木马:安装杀毒软件,全面检测系统的注册表等,网络连接进行人工。

    操作系统的安全防护

    关闭不必要的服务:

    • 远程策略服务等,关闭不必要的端口,开启审核策略,开启密码策略:密码复杂期,密码期限等。

    制定安全策略:

    • 1.公钥策略
      2.防火墙

    补丁程序:

    • 修复系统漏洞的程序。

    终端防护软件:

    • 计算机防护病毒软件,杀毒软件。

    个人防火墙:

    • 不需要特定 的网络设备,在计算机安装上即可,可以设定的规则组织,保护系统安全。个人防火墙软件,杀毒软件。

    防火墙功能:

    • 防止外来入侵内部网络等。

    防火墙的优缺点:

    优点:

    • 可以保护计算机网络的安全,成本低,不需要外部的硬件。

    缺点:

    • 公共网络只有一个接口,个人防火墙可能会受到威胁。

    实验

    • 1.账户与口令:
      2.审核与日志:
      3.安全模板: 在DOS中运行mmc进入系统控制银台。

    5.1浏览器安全

    • C/S: 客服端 服务器结构是一种软件体系的结构 微信 腾讯。

      B/S: 浏览器/服务器架构。

      浏览器安全措施 1:删除和管理cookies cookie可以记录登陆网站的账号和指令,存储用户信息,和用户偏好 2:删除浏览器历史纪录 3:禁用ActiveX控件 ActiveX是嵌入在网页中的小程序。
      C/S与B/S的区别:C/S是客服端电脑参与,B/S是浏览器参与。

      5.2网络金融交易安全

      网络金融通过网络金融服务与电子商务支付。

      常见措施: U盾:采用非对称加密体对网上数据进行加密,解密,和数字签名。 口令卡 :动态的电子银行口令,每次支付都会不同,交易结束及时失效。 HTTPS:安全超文本传输协议提供了身份验证和加密信。

    5.3 电子邮件安全

    • 垃圾邮件: 恶意垃圾邮件携带垃圾代码。

      邮件病毒: 附件带病毒。

      邮件炸弹:类似电话轰炸,造成邮箱瘫痪。

      网上金融安全防护 1:垃圾邮件过滤技术

      黑白名单过滤: 用户手动添加过滤的域名,发信人,或发信IP地址,根据关键字过滤。

      2:邮件加密和签名 思考题:电子邮件系统面临哪些威胁邮件炸弹,垃圾邮件,邮件病毒等。

      5.4数据安全
      1.数据备份 磁带机冷备份,网络备份。 1:数据恢复:在原始数据不要增写。 2:数据加密:硬件加密,软件加密,ZIP和RAR压缩。

      1.加密过程应该保证足够强壮并覆盖整个磁盘,剩余空间,磁盘转换。
      2.加密密钥够长防止暴力破解攻击。

      数据删除

      软销毁: 即逻辑销毁,通过软件编程对数据相关信息反复覆盖擦除,适应于应级不是很高,文件,物理空间,剩余磁盘。

      思考题:使用EasyRecover恢复重要的因素是什么不要增写新数据。

    5.5账号口令安全

    • 暴力破解: 穷解,网银限制输入次数,防止暴力破解。

      键盘记录木马: 计算机被植入键盘记录木马。

      屏幕快照木马: 木马通过屏幕快速照两张黑白照,将图片发送指定邮箱,攻击者通过对屏幕点击位置,破译

      6.1移动智能终端

      移动智能终端逻辑结构: 硬件,操作系统,应用。

      功能: 访问不同模式的网络,开放的 API接口。

      特点: 具有开放性操作平台,可以安装多个应用程序,是终端的功能得到扩充。 具备PAD功能,包括PIM(个人信息管理),多媒体,浏览网页等。支持GSM网络下的GPRS或者CDMA网络下的CDMA1X或3G网络。

      移动智能终端威胁
      伪基站攻击: 移动终端或者笔记本作为基站,向附近用户发送垃圾信息,诈骗等。bcch平率 lac。IMSI IMEI

      二维码扫描: 成为病毒木马,信息容易泄露,监督不够,与移动支付结合成为诈骗手段。

      移动终端丢失:
      1.致电运营商挂失手机号
      2.致电银行冻结网银
      3.110.qq.com 冻结微信号
      4.修改微博,微信密码。
      4.到运营商补办手机卡。 手机病毒:破坏手机硬件,窃取用户信息,发送垃圾邮件。 恶意扣费软件。

    来源:coc.

    声明:本站部分文章及图片转载于互联网,内容版权归原作者所有,如本站任何资料有侵权请您尽早请联系jinwei@zod.com.cn进行处理,非常感谢!

上一篇 2019年3月21日
下一篇 2019年3月21日

相关推荐