信息安全工程师认证
文章平均质量分 86
OOOOOK.2021
潜心磨剑
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
2021信息安全工程师学习笔记(二十六)
大数据安全需求分析与安全保护工程1、大数据安全威胁与需求分析大数据相关概念发展:大数据是指非传统的数据处理工具的数据集;特征:海量的数据规模、快速的数据流转、多样的数据类型和价值密度低;种类:结构化、半结构化和非结构化数据;大数据安全威胁分析:“数据集”安全边界日渐模糊,安全保护难度提升;敏感数据泄露安全风险增大;数据失真与大数据污染安全风险;大数据处理平台业务连续性与拒绝服务;个人数据广泛分布于多个数据平台、隐私保护难度加大;数据交易安全风险;大数据滥用;大数据安全需求分析:原创 2021-09-18 10:17:04 · 1208 阅读 · 0 评论 -
2021信息安全工程师学习笔记(二十五)
移动应用安全需求分析与安全保护工程1、移动应用安全威胁与需求分析移动应用系统组成:移动应用:简称APP;通信网络;应用服务端;移动应用的安全威胁:移动操作系统平台安全威胁:移动应用的安全性依赖于移动操作系统;无线网络攻击;恶意代码;移动应用代码逆向工程;移动应用程序非法篡改;2、Android系统安全与保护机制Android系统组成概要:系统结构分成:Linux内核层;系统运行库层;应用程序框架层;应用程序层;Android系统的基础层安全威胁来自Linux内原创 2021-09-18 00:21:19 · 1002 阅读 · 0 评论 -
2021信息安全工程师学习笔记(二十四)
工控安全需求分析与安全保护工程1、工控系统安全威胁与需求分析工业控制系统概念:由各种控制组件、监测组件、数据处理与展示组件共同构成的对工业生产过程进行控制和监控的业务流程管控系统;简称工控系统(ICS);分为离散制造类和过程控制类。控制系统包括:SCADA系统。数据采集与监视控制系统。以计算机为基础对远程分布运行的设备进行监控,功能包括数据采集、参数测量和调节。由主终端控制单元(MTU)、通信线路和设备、远程终端单位(RTU)组成;分布式控制系统(DCS):对生产过程进行分布控制、集中管理的系统;原创 2021-09-17 23:25:12 · 1300 阅读 · 0 评论 -
2021信息安全工程师学习笔记(二十三)
云计算安全需求分析与安全保护工程1、云计算安全概念与威胁分析云计算基本概念:通过虚拟化及网络通信技术,提供一种按需服务,弹性化的IT资源池服务平台;云计算的主要特征:IT资源以服务的形式提供:IT资源以一种服务产品的形式提供,满足用户按需使用、计量付费的要求。包括Iaas、Paas、Saas和STaas等;多租户共享IT资源:指所提供的信息服务支持多个组织或个人按需租赁;IT资源按需定制与按用付费:根据自身实际的资源 需求向云计算服务商按需定制或单独购买,实现即付即用和按需定制;IT资源可伸原创 2021-09-17 17:02:16 · 411 阅读 · 0 评论 -
2021信息安全工程师学习笔记(二十二)
网站安全需求分析与安全保护工作1、网络安全威胁与需求分析网络安全:基于B/S技术架构的综合信息服务平台,主要提供网页信息及业务后台对外接口服务;有关网站的机密性、完整性、可用性及可控性;网站安全分析:主要威胁如下:非授权访问;网页篡改;数据泄露;恶意代码;网站假冒;拒绝服务;网站后台管理安全威胁;2、Apache Web安全分析与增强Apache Web概述:用于搭建Web服务器的开源软件;配置文件如下:httpd.conf:是Apache的主配置文件;conf/srm.c原创 2021-09-17 14:36:15 · 1090 阅读 · 0 评论 -
2021信息安全工程师学习笔记(二十一)
网络设备安全1、网络设备安全概况交换机安全威胁:交换机主要功能是负责网络通信数据包的交换传输;分类:一代交换机:集线器;二代交换机:以太网交换机;三代交换机:三层交换机;实现了虚拟网络(VLAN)技术来抑制广播风暴;四代交换机:新增业务功能,如防火墙、负载均衡、IPS等;五代交换机:支持软件定义网络(SDN),具有强大的QoS能力;交换机面临的网络安全威胁:MAC地址泛洪:伪造大量的虚假MAC地址;ARP欺骗:发送虚假的ARP包;口令威胁;漏洞利用;路由器安全威胁:漏洞原创 2021-09-15 10:00:14 · 451 阅读 · 0 评论 -
2021信息安全工程师学习笔记(二十)
数据库系统安全1、数据库安全概况数据库安全概念:是指数据库的机密性、完整性、可用性能够得到保障;主要涉及数据库管理安全、数据安全、数据库应用安全以及数据库运行安全。数据库安全威胁:授权的误用:合法用户越权获得他们不应该获得的资源;授权用户将自身的访问特权不适当地授予其他用户;逻辑推断和汇聚:利用逻辑推理,把不太敏感的数据结合起来可以推断出敏感信息;伪装:攻击者假冒用户身份获取数据库系统的访问权限;旁路控制:在数据库设置后门;隐蔽信道:利用非正常的通信途径传输数据以躲避数据库安全机制的控制;原创 2021-09-15 00:36:44 · 668 阅读 · 0 评论 -
2021信息安全工程师学习笔记(十九)
操作系统安全保护1、操作系统安全概述操作系统安全概述:操作系统五个安全等级:用户自主保护级、系统审计保护级、安全标记保护级、结构化保护级、访问验证保护级;操作系统安全需求:操作系统的安全目标是能够防范网络安全威胁,保障操作系统的安全运行及计算机系统资源的安全性。安全需求包括:标识和鉴别访问控制系统资源安全网络安全抗攻击自身安全操作系统安全机制:主要包括硬件安全、标识与鉴别、访问控制、最小特权管理、安全审计、可信路径、系统安全增强;2、Windows操作系统安全分析与防护Windo原创 2021-09-13 20:43:54 · 560 阅读 · 0 评论 -
2021信息安全工程师学习笔记(十八)
网络安全测评技术与标准1、网络安全测评概况网络安全测评概念:参照一定的标准规范要求,通过一系列的技术和管理方法,获取评估对象的网络安全状况信息,对其给出相应的网络安全情况综合判定。测评对象通常包括信息系统的组成要素或信息系统自身;2、网络安全测评类型基于测评目标分类:网络信息系统安全等级测评:等保2.0标准;网络信息系统安全验收测评:评价项目是否满足安全验收要求中的各项安全技术指标和安全考核目标;网络信息系统安全风险评测:出具风险评估报告,提出安全建议;基于测评内容分类:技术安全测评原创 2021-09-13 14:29:15 · 577 阅读 · 0 评论 -
2021信息安全工程师学习笔记(十七)
网络安全应急响应技术原理与应用1、网络安全应急响应概述网络安全应急响应概念:为应对网络安全事件,相关人员或组织机构对网络安全事件进行监测、预警、分析、响应和恢复等工作;CERT:美国成立的第一个计算机安全应急组织;国家互联网应急中心:2002年9月,CNCERT或CNCERT/CC;方针:积极预防、及时发现、快速响应、力保恢复;2、网络安全应急响应组织建立与工作机制网络安全应急响应组织建立:应急领导组:领导和协调突发事件与自然灾害的应急指挥、协调等工作;应急技术支撑组:由管理、业务、技术、原创 2021-09-13 09:55:46 · 364 阅读 · 0 评论 -
2021信息安全工程师学习笔记(十六)
网络安全风险评估技术原理与应用1、网络安全风险评估概述网络安全风险评估:依据有关信息安全技术和管理标准,对网络系统的保密性、完整性、可控性和可用性等安全属性进行科学评价的过程。评估威胁者利用网络资产的脆弱性,造成网络资产损失的严重程度。网络安全风险值:安全事件发生的概率与安全事件的损失的乘积。R=f(Ep,Ev)网络安全风险评估要素:资产、威胁、脆弱性、安全措施、风险。网络安全风险评估模式:根据评估方与被评估方的关系以及网络资产的所属关系。风险评估模式:自评估:网络系统拥有者依靠自身力量,对自原创 2021-09-13 00:47:56 · 1051 阅读 · 0 评论 -
2021信息安全工程师学习笔记(十五)
网络安全主动防御技术与应用1、入侵阻断技术与应用入侵阻断技术原理:网络安全主动防御的技术方法;对目标对象的网络攻击行为进行阻断。入侵防御系统:简称IPS;根据网络包的特性及上下文进行攻击行为判断来控制包转发,其工作机制类似于路由器或防火墙,但是IPS能够进行攻击行为检测,并能阻断入侵行为。IPS:需要解决网络通信瓶颈和高可用性问题。商用的IPS都用硬件方式来实现,或基于旁路阻断(SPS)来实现。SPS 一般对网络延迟影响不大。入侵阻断技术应用:IPS/SPS 主要作用是过滤掉有害的网络信息流,阻断原创 2021-09-06 12:34:41 · 1728 阅读 · 0 评论 -
2021信息安全工程师学习笔记(十四)
恶意代码防范技术原理1、恶意代码概述恶意代码定义与分类:英文:Malicious Code,一种违背目标系统安全策略的程序代码;会照成系统信息泄露、资源滥用、破坏系统的完整性及可用性;能通过存储介质或网络进行传播,未经授权认证访问或破坏计算机系统。恶意代码的种类:计算机病毒:Computer Vireus蠕虫:Worms特洛伊木马:Trojan Horse逻辑炸弹:Logic Bombs细菌:Bacteria恶意脚本:Malicious Scripts恶意ActiveX软件间谍软件:原创 2021-09-05 20:40:35 · 1930 阅读 · 0 评论 -
2021信息安全工程师学习笔记(十三)
网络安全漏洞防护技术原理与应用1、网络安全漏洞概述网络安全漏洞概念:又称为脆弱性,简称漏洞。一般是致使网络信息系统安全策略相冲突的缺陷,称为安全隐患。影响:机密性受损、完整性破坏、可用性降低、抗抵赖性缺失、可控性下降、真实性不保等。漏洞分类:可分为普通漏洞和零日漏洞。普通漏洞:相关漏洞信息已经广泛公开,安全厂商已经有了解决修补方案;零日漏洞:系统或软件中新发现的、尚未提供补丁的漏洞。通常被用来实施定向攻击。网络安全漏洞威胁:网络信息系统漏洞的存在是网络攻击成功的必要条件之一。攻击者基于漏洞原创 2021-08-31 00:35:17 · 7502 阅读 · 2 评论 -
2021信息安全工程师学习笔记(十二)
网络安全审计技术原理与应用1、网络安全审计概述网络安全审计概念:对网络信息系统的安全相关活动信息进行获取、记录、存储、分析和利用的工作。作用:建立“事后”安全保障措施,保存网络安全事件及行为信息,为网络安全事件分析提供线索及证据,以便于发现潜在的网络安全威胁行为,开展网络安全风险风险及 管理。常见的安全审计功能:安全事件采集、存储和查询。对于重要的信息系统,则部署独立的安全审计系统。网络安全审计相关标准美国:TCSEC从C2级开始提出了安全审计的要求,B3级以及之后更高的级别则不在变化。原创 2021-08-30 21:36:10 · 884 阅读 · 0 评论 -
2021信息安全工程师学习笔记(十一)
网络物理隔离技术原理与应用1、网络物理隔离概述网络物理隔离概念:既能满足内外网信息及数据交换需求,又能防止网络安全事件出现。原理:避免两台计算机之间直接的信息交换以及物理上的联通。目的:阻断直接网络攻击活动,避免敏感数据向外泄露。网络物理隔离安全风险网络非法外联:处于隔离状态的网络用户私自连接互联网或第三方网络;U盘摆渡攻击:利用U盘传病毒;网络物理隔离产品安全隐患:网络隔离产品(防火墙)的安全漏洞;针对物理隔离的攻击新方法:将被隔离计算机中的数据转换为声波、热量、电磁波等模拟信号后原创 2021-08-30 14:38:53 · 1013 阅读 · 0 评论 -
2021信息安全工程师学习笔记(十)
入侵检测技术原理与应用1、入侵检测概述入侵检测概念:入侵应于受害目标相关联,该受害目标可以是一个大的系统或单个对象。入侵是指违背访问目标的安全策略的行为。判断与目标相关的操作是否为入侵的依据是:对目标的操作是否超出了目标的安全策略范围。具有入侵检测的系统称为入侵检测系统,简称为IDS。入侵检测模型:早期的入侵检测模型主要根据主机系统的审计记录数据,生成有关系统的若干轮毂。CIDF:通用的入侵检测框架模型。该模型认为入侵检测系统由事件产生器、事件分析器、响应单元和事件数据库组成。CIDF原创 2021-08-29 17:17:56 · 1403 阅读 · 2 评论 -
2021信息安全工程师学习笔记(九)
VPN技术原理与应用1、VPN概述VPN概念:VPN即虚拟专用网。原理:把需要经过公共网传递的报文加密处理后,再由公共网络发送到目的地。作用:能够在 不可信任的公共网络上构建一条专用的安全通道,经过VPN传输的数据在公共网上具有保密性。虚拟:指网络连接特性是逻辑的而不是物理的。VPN在公共的物理网络上通过逻辑方式构造安全网络。VPN安全功能:保密性服务、完整性服务、认证服务。VPN发展:未来VPN产品的技术动向具有以下特点:VPN客户端尽量简化,将出现“零客户端”安装模式;VPN网关原创 2021-08-27 23:09:52 · 2210 阅读 · 0 评论 -
2021信息安全工程师学习笔记(八)
第八章 防火墙技术原理与应用1、防火墙概述防火墙概念:联网的机构或公司将自己的网络与公共的不可信任的网络进行隔离,其方法是根据网络的安全信任程度和需要保护的对象,人为划分若干安全区域,包括:公共外部网络:如Internet;内联网:如某个公司或组织的专用网络,网络访问限制在组织内部;外联网:内联网的扩展延伸,常用作组织与合作伙伴之间进行通信;军事缓冲区域,简称DMZ:常放置公共服务设备,向外提供信息服务。防火墙:通过一种网络安全设备,控制安全区域间的通信,可以隔离有害通信,进而阻断网络攻击原创 2021-08-27 00:33:47 · 733 阅读 · 0 评论 -
2021信息安全工程师学习笔记(七)
访问控制技术原理与应用1、访问控制概述访问控制概念:是指对资源对象的访问者授权、控制的方法及运行机制。访问者又称为主体,资源对象又称为客体。授权是访问者可以对资源对象进行访问的方式;控制就是对访问者使用方式的监测和限制以及对是否许可用户访问资源对象做出决定。访问控制目标:防止非法用户进入系统;阻止合法用户对系统资源的非法使用。怎么实现:首先要对网络用户进行有效的身份认证;根据不同的用户授予不同的访问权限;同时还可以进行系统的安全审计和监控。2、访问控制模型访问控制参考模型:访问控原创 2021-08-26 00:29:27 · 1390 阅读 · 0 评论 -
2021信息安全工程师学习笔记(六)
认证技术原理与应用1、认证概述认证概念认证是一个实体向另一个实体证明其所声称的身份过程需要被证实的实体是声称者负责检查确认声称者的实体是验证者认证的组成:一般由标识和鉴别两部分组成标识代表实体对象的身份标志。一般用名称和标识符来表示,通过唯一标识符,可以代表实体。鉴别的凭据主要有所知道的秘密信息,所拥有的凭证、所具有的个体特征以及所表现的行为。认证依据:用于确认实体(声称者)身份的真实性或者其拥有的属性的凭证,常见的认证依据主要有四类:所知道的秘密信息所拥有的实物凭证所具有原创 2021-08-25 01:59:34 · 1223 阅读 · 0 评论 -
2021信息安全工程师学习笔记(五)
第五章 物理与环境安全技术1、 物理安全概念与要求传统上的物理安全:也称实体安全,包括:环境、设备和记录介质在内的所有支持网络信息系统运行的硬件安全,我网络信息系统安全、可靠、不间断运行的基本保证。广义上的物理安全:硬件、软件、操作人员、环境组成的人、机、物融合的网络信息物理系统的安全。物理安全威胁自然安全威胁:地震、洪水、火灾、鼠害、雷电人为安全威胁:盗窃、爆炸、毁坏、硬件攻击新的硬件威胁具有隐蔽性、危害性,攻击具有主动性和非临近性常见的硬件攻击技术硬件木马:在集成电路芯片(IC)原创 2021-08-22 17:29:48 · 844 阅读 · 0 评论 -
2021信息安全工程师学习笔记(四)
第四章 网络安全体系与网络安全模型1、网络安全体系概述网络安全体系是网络安全保证系统的最高层概念抽象网络安全体系特征:整体性、协同性、过程性、全面性、适应性网络安全体系用途有利于系统性化解网络安全风险有利于强化工作人员的网络安全意识有利于对组织的网络资产进行全面系统的保护有利于组织的商业合作有利于组织的网络安全管理体系认证2、网络安全体系相关安全模型BLP机密性模型:负责保密性,符合军事安全策略的计算机安全模型,防止非授权信息的扩展BLP模型的安全特性简单安全性:主体对客体进原创 2021-08-21 16:09:43 · 898 阅读 · 0 评论 -
2021信息安全工程师学习笔记(三)
第三章 密码学基本理论1、密码学概况概念研究信息安全保护的科学实现信息的保密性、完整性、可用性、抗抵赖性由密码编码和密码分析组成密码编码学研究信息的变换处理以实现信息的安全保护密码分析学则研究通过密文获取对应的明文信息成为信息安全的核心技术和基础支撑相关法律2005年4月1日 《中华人民共和国电子签名法》2006年 《商用密码算法》2020年 《中华人民共和国密码法》根据密码分析者在破译时已具备的前提条件,攻击密码的类型分为以下五种唯密文攻击:只有密文,没有其他可利用的原创 2021-08-21 01:46:12 · 856 阅读 · 1 评论 -
2021信息安全工程师学习笔记(二)
第二章 网络攻击原理与常用方法1、网络攻击概述网络攻击模型:1、攻击树模型用AND-OR形式的树结构优点:采取专家头脑风暴法,并且将这些意见融合到攻击树中去;能进行费效分析或者概率分析;能够建模非常复杂的攻击场景。缺点:不能用来建模多重常识攻击、时间依赖及访问控制等场景;不能用来建模循环事件;对于大规模网络处理起来特别复杂。2、MITRE ATT&CK模型根据真实观察到的网络攻击数据提炼形成的攻击矩阵模型初始访问、执行、持久化、特权提升、躲避防御、凭据访问、发现、横向移动、收原创 2021-08-20 15:39:14 · 2172 阅读 · 0 评论 -
2021信息安全工程师学习笔记(一)
第一章 网络信息安全概述1、网络信息安全概述信息社会的主要特征(网络发展现状)数字化网络化智能化狭义上的网络信息安全网络信息系统的各组成要素符合安全属性的要求机密性完整性可用性抗抵赖性可控性广义上的网络信息安全国家安全城市安全经济安全社会安全生产安全人身安全在内的大安全网络安全问题新的变化从单维度向多维度转变,保障的维度包含:网络空间域、物理空间域、社会空间域从单一性(技术)向综合性转变保证时间维度要求涵盖网络系统的整个生命周期网络信息安全问题原创 2021-08-18 02:10:43 · 1478 阅读 · 1 评论
分享