日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 >

信息安全工程师笔记-综合知识冲刺(一)

發布時間:2025/3/15 19 豆豆
生活随笔 收集整理的這篇文章主要介紹了 信息安全工程师笔记-综合知识冲刺(一) 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

SM3算法是在SHA-256基礎上改進實現的一種算法,消息分組長度為512位,生成摘要(雜湊)值長度為256位


BS7799標準是英國標準協會制定的信息安全管理體系標準,是按照先進的信息安全管理標準建立完整的信息安全管理體系,達到動態的、系統的、全員參與的、制度化的、以預防為主的信息安全管理方式,用最低的成本,獲得最高的信息安全水平,從根本上保證業務的連續性。


信息安全必須遵守的原則:

最小化原則:受保護的敏感信息只能在一定范圍內被共享,履行工作職責和職能的安全主體,在法律和相關安全策略允許的前提下,為滿足工作需要,僅被授予其訪問信息的適當權限,稱為最小化原則。

分權制衡原則:在信息系統中,對所有權限應該進行適當地劃分,使每個授權主體只能擁有其中一部分權限,使他們之間相互制約、相互監督,共同保證信息系統的安全。

安全隔離原則:信息安全的一個基本策略就是將信息主體與客體分離,按照一定的安全策略,在可控和安全的前提下實施主體對客體的訪問。


信息系統訪問控制包括:

主體:用戶、終端、主機等,主體可以訪問客體;

客體:指一個包含或接受信息的被動實體,對客體的訪問要受控;

授權訪問:指主體訪問客體的允許。


私有地址:

A類:10.0.0.0~10.255.255.255

B類:172.16.0.0~172.31.255.255

C類:192.168.0.0~192.168.255.255


主動攻擊:DDOS、信息篡改、破壞、資源使用、欺騙假冒等攻擊;

被動攻擊:嗅探、竊聽、信息收集。


安全模型:

BLP模型:強制訪問控制模型,以資源敏感度劃分級別,強制要求滿足某個條件;

基于角色的存取控制模型:強制訪問控制模型,每個角色有每個角色的權限;

BN模型:強制訪問控制模型;

訪問控制矩陣(列)模型:自主訪問控制模型,可以調整訪問策略。


加密用于確保數據的保密性,阻止被動攻擊。認證用于確保報文發送者和接收者的真實性以及報文的完整性,阻止主動攻擊。

認證允許發送雙方互相驗證其真實性,不準許第三方驗證,而數字簽名允許收發雙方和第三者都能驗證。

認證系統參數有口令、標識符、密鑰、信物、智能卡、指紋、視網紋、生理特征。


VPN關鍵技術:①加解密技術;②隧道技術;③密鑰管理技術;④身份認證技術。


數據加密存儲技術:

Linux:AFS、TCFS、CFS

Windows:EFS


用戶與訪問的信息的讀寫關系有4種:

下讀(read down):用戶級別高于文件級別的讀操作;

上寫(write up):用戶級別低于文件級別的寫操作;

下寫(write down):用戶級別高于文件級別的寫操作;

上讀(read up):用戶級別低于文件級別的讀操作。


SMTP協議基本命令:

①HTLO向服務器標識用戶身份;

②MAIL初始化郵件傳輸mail from;

③DATA在單個或多個RCPT命令后,標識所有的郵件接收人標識,并初始化數據傳輸;

④EXPN驗證給定的郵箱列表是否存在,擴充郵箱列表,常禁用;

⑤HELP查詢服務器支持什么命令;

⑥RSET重置會話,當前傳輸被取消;

⑦MAIL FROM制定發送者地址;

⑧RCPT TO指明的接收者地址。


X.509數字證書包括:

版本號、序列號、簽名算法標識、發行者名稱、有效期、主體名稱、主體公鑰信息、發行者唯一標識性、主體唯一識別符、擴充域、CA的簽名。不包括加密算法標識。


PDR模型是美國國際互聯網安全系統公司(ISS)提出,是一種主動防御思想的一種網絡安全模型。PDR模型包括protection(保護)、detection(檢測)、response(響應)


IPSec協議包括:

認證頭AH:可以同時提供數據完整性確認、數據來源確認、重放等安全特性;AH常用摘要算法(單向Hash函數)MD5和SHA1實現該特性。

ESP協議:可以同時提供數據完整性確認、數據加密、防重放等安全特性;ESP通常使用DES、3DES、AES等加密算法實現數據加密,使用MD5或SHA1來實現數據完整性。


包過濾技術防火墻規則匹配包括:

①IP源地址;

②IP目的地址;

③協議。


DES中事實上是56有效密鑰,第8、16、24、32、40、48、56、64位是校驗位。


Windows中策略

本地策略:審核策略、用戶權限分配、安全選項;

公鑰策略:加密文件系統、數據保護、BitLocker驅動器加密;

帳號策略:密碼策略、賬戶鎖定策略。


APT攻擊3個階段:攻擊前準備、攻擊入侵階段、持續攻擊階段;

分為5個步驟:情報收集、防線突破、通道建立、橫向滲透、信息收集及外傳。


Snort是一款開源的網絡入侵檢測系統,配置有3個模式:嗅探(Sniffer)、包記錄(PacketLogger)、網絡入侵檢測(NetworkIntrusionDetection)


防火墻規則中的處理方式包括:

Accept:允許數據包或信息通過;

Reject:拒絕數據包或信息通過,并且通知信息源該信息被禁止;

Drop:直接將數據包或信息丟棄,并且通知信息源。

總結

以上是生活随笔為你收集整理的信息安全工程师笔记-综合知识冲刺(一)的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。