-
Notifications
You must be signed in to change notification settings - Fork 2
Commit
This commit does not belong to any branch on this repository, and may belong to a fork outside of the repository.
- Loading branch information
Showing
1 changed file
with
348 additions
and
0 deletions.
There are no files selected for viewing
This file contains bidirectional Unicode text that may be interpreted or compiled differently than what appears below. To review, open the file in an editor that reveals hidden Unicode characters.
Learn more about bidirectional Unicode characters
Original file line number | Diff line number | Diff line change |
---|---|---|
@@ -0,0 +1,348 @@ | ||
# 第二版教程学习笔记 | ||
|
||
## 第1章 网络信息安全概述 | ||
|
||
《中华人民共和国网络安全法》 2017年6月1日起施行 | ||
|
||
《中华人民共和国密码法》2020年1月1日起施行 | ||
|
||
《中华人民共和国数据安全法》2021年9月1日起施行 | ||
|
||
《中华人民共和国个人信息保护法》2021年11月1日起施行 | ||
|
||
信息安全基本属性 CIA三属性 | ||
|
||
* 机密性(Confidentiality) | ||
* 完整性 (Integrity) | ||
* 可用性(Availability) | ||
* 抗抵赖性 | ||
* 可控性 | ||
|
||
还有真实性、时效性、合规性、公平性、可靠性、可生存性和隐私性等。 | ||
|
||
2016 年国家发布了《国家网络空间安全战略》,相关的网络安全法律法规 | ||
|
||
政策也相继出台。 《中华人民共和国网络安全法》已于 2017 日起实施。为加强网络安全教育,网络空间安全已被增设为一级学科。自 2014 年起,全国各地政府部门定期组织举办“国家网络安全宣传周”,以提升全民的网络安全意识。国家网络安全工作坚持网络安全为人民,网络安全靠人民,让“没有网络安全就没有国家安全”成为全社会的共识。 | ||
|
||
访问控制主要目标: | ||
|
||
(1) 限制非法用户获取或使用网络资源; | ||
|
||
(2) 防止合法用户滥用权限,越权访问网络资源。 | ||
|
||
网络信息安全领域“四大“顶级学术会议是 S&P 、CCS 、NDSS 、USENIX Security 。其中 | ||
|
||
USENIX Security 被中国计算机学会 (CCF) 归为“网络与信息安全 “A 类会议(共分为A,B,C | ||
|
||
三类,A 类最佳)。 | ||
|
||
国外知名的网络安全会议主要有 RSA Conference DEF CON Black Hat 。 | ||
|
||
|
||
|
||
## 第2章 网络攻击原理与常用方法 | ||
|
||
常见网络攻击模型 | ||
|
||
* 攻击树模型 | ||
* MITRE ATT&CK 模型 | ||
* 网络杀伤链 (Kill Chain) 模型 | ||
|
||
DOS攻击类型 | ||
|
||
* SYN Flood | ||
* UDP Flood | ||
* Smurf | ||
* 垃圾邮件 | ||
* 消耗CPU和内存 | ||
* 死亡之ping | ||
* 泪滴攻击 | ||
* DDOS | ||
|
||
|
||
|
||
## 第3章 密码学基本理论 | ||
|
||
密码学主要由密码编码和密码分析两个部分组成。 | ||
|
||
1949 年,香农发表了著名的论文《保密系统的通信理论》,提出 交替使用换位和置换以抵御统计分析 增加了混乱 (Confusion) 和扩散 (Diffusion) 的密码技 术新方法。 | ||
|
||
密码分析攻击类型: | ||
|
||
* 唯密文攻击 | ||
* 已知明文攻击 | ||
* 选择明文攻击 | ||
* 密文验证攻击 | ||
* 选择密文攻击 | ||
|
||
密码体制分为私钥和公钥密码体制两种 | ||
|
||
私钥密码体制的缺陷可归结为三点:密钥分配问题、密钥管理问题以及无法认 证源。虽然私钥密码体制有不足之处,但私钥密码算法处理速度快,人们常常将其用作数据加 密处理。目前,私钥密码典型算法有 DES IDEA AES 其中 DES 是美国早期数据加密标准,现在已经被 AES 取代。 | ||
|
||
1976 年, W.Diffie M.E.Hellman 发表了《密码学的新方向》 文,提出了公钥密码体 制的思想。公钥密码体制又称为非对称密码体制。 | ||
|
||
公钥密码体制的优点 | ||
|
||
* 密钥分发方便 | ||
* 密钥保管量少 | ||
* 支持数字签名 | ||
|
||
目前,有三种公钥密码体制类型被证明是安全和有效的,即 RSA 体制、 ELGamal 体制及 椭圆曲线密码体制。 | ||
|
||
混合密码体制:先用对称密钥加密,再用公钥密码加密对称密钥。 | ||
|
||
Hash函数 | ||
|
||
(l) 的输入可以是任意长度的消息或文件 M; | ||
|
||
(2) 的输出的长度是固定的; | ||
|
||
(3) 给定 M, 计算 h(M) 是容易的; | ||
|
||
(4) 给定 的描述,找两个不同的消息 Ml M2, 使得 h(M1)=h(M2) 是计算上不可行的。 | ||
|
||
Hash 算法又称为杂凑算法、散列算 法、哈希算法或数据摘要算法,其能够将 个任意长的比特串映射到 个固定长的比特串 见的 Hash 算法有 MD5 SHA SM3 | ||
|
||
数字签名 (Digital Signature) 是指签名者使用私钥对待签名数据的杂凑值做密码运算得到 的结果。该结果只能用签名者的公钥进行验证,用千确认待签名数据的完整性、签名者身份的 真实性和签名行为的抗抵赖性。 | ||
|
||
一个数字签名方案一般由签名算法和验证算法组成。签名算法密钥是秘密的,只有签名的人掌握;而验证算法则是公开的,以便他人验证。 | ||
|
||
密钥管理主要围绕密钥的生命周期进行,包括密钥生成、密钥存储、密钥分发、密钥使用、 密钥更新、密钥撤销、密钥备份、密钥恢复、密钥销毁、密钥审计。 | ||
|
||
《中华人民共和国密码法》明确规定,密码分为核心密码、普通密码和商用密码,实行分类管 理。核心密码、普通密码用千保护国家秘密信息,属于国家秘密,由密码管理部门依法实行严 格统一管理 商用密码用千保护不属千国家秘密的信息,公民、法人和其他组织均可依法使用 商用密码保护网络与信息安全。 | ||
|
||
数字证书 (D ital Certificate) 也称公钥证书,是由证书认证机构 (CA) 签名的包含公开 密钥拥有者信息、公开密钥、签发者信息、有效期以及扩展信息的 种数据结构。 | ||
|
||
是基千 PKI 技术建立数字证书认证系统(简称为 CA) CA 提供数字证书的申请、审核、签发、查询、发布以及证书吊销等全生命周期的管理服务。 | ||
|
||
Diffie-Hellman 密钥交换协议 | ||
|
||
PGP 应用了多种密码技术,其中密钥管理算法选用 RSA、数据加密算法 IDEA、完整性检测 和数字签名算法,采用了 MD5 RSA 以及随机数生成器, PGP 将这些密码技术有机集成在一起, 利用对称和非对称加密算法的各自优点,实现了 个比较完善的密码系统。 | ||
|
||
## 第4章 网络安全体系与网络安全模型 | ||
|
||
网络安全体系特征 | ||
|
||
* 整体性 | ||
* 协同性 | ||
* 过程性 | ||
* 全面性 | ||
* 适应性 | ||
|
||
常见模型有:BLP 机密性模型、BiBa 完整性模型、信息流模型、信息保障模型、能力成熟度模型、纵深防御模型、分层防护模型、等级保护模型、网络生存模型。 | ||
|
||
BLP 模型有两个特性:简单安全特性、*特性。 (1) 简单安全特性。主体对客体进行读访问的必要条件是主体的安全级别不小千客体的安 全级别,主体的范畴集合包含客体的全部范畴,即主体只能向下读,不能向上读。 (2) *特性。一个主体对客体进行写访问的必要条件是客体的安全级支配主体的安全级, 即客体的保密级别不小千主体的保密级别,客体的范畴集合包含主体的全部范畴,即主体只能向上写,不能向下写。 | ||
|
||
安全级的顺序 般规定为:公开<秘密<机密<绝密。 | ||
|
||
BiBa 具有 个安全特性:简单安 全特性、*特性、调用特性。 | ||
|
||
信息保障模型: | ||
|
||
* PDRR 模型(Protection Detection Recovery Response) | ||
* P2DR 模型 策略 (Policy) 、防护 (Protection) 、检测 (Detection) 、响应 (Response) | ||
* WPDRRC 模型(由预警、保护、检测、响应、恢复和反击) | ||
|
||
成熟度 级别一般分成五级: 1级-非正式执行、 2级-计划跟踪、 3级-充分定义、 4级-量化控制、 5级- 持续优化。其中,级别越大,表示能力成熟度越高 | ||
|
||
等保等级: | ||
|
||
即第一级(用户自主保护级)、第二级 (系统保护审计级)、第三级(安全标记保护级)、第四级(结构化保护级)、第五级(访问 验证保护级) | ||
|
||
|
||
|
||
## 第5章 物理与环境安全技术 | ||
|
||
传统上的物理安全也称为实体安全。主要分为自然安全威胁和人为安全威胁。 | ||
|
||
物理安全防护 | ||
|
||
* 设备物理安全 | ||
* 环境物理安全 | ||
* 系统物理安全 | ||
|
||
机房建设应避免设在建筑物的**高层**以及用水设备的下层或隔壁 | ||
|
||
## 第6章 认证技术原理与应用 | ||
|
||
认证一般由标识 (Identification) 和鉴别 (Authentication) 两部分组成。 | ||
|
||
认证类型可分成单向认证、双向 认证和第三方认证。 | ||
|
||
Fast IDentity Online 简称 FIDO, 快速在线认证。 | ||
|
||
## 第7章 访问控制技术原理与应用 | ||
|
||
访问控制的目标有两个:一是防止非法用户进入系统; 二是阻止合法用户对系统资源的非 法使用 | ||
|
||
访问控制类型:自主访问控制、强制访问控制、基千角色的访问控制、基于属 性的访问控制 | ||
|
||
4A是指认证 (Authentication) 、授权 (Authorization) 、账号 (Account) 、审计 (Audit) | ||
|
||
## 第8章 防火墙技术原理与应用 | ||
|
||
防火墙策略的两种类型 | ||
|
||
(1) 白名单策略:只允许符合安全规则的包通过防火墙,其他通信包禁止; (2) 黑名单策略:禁止与安全规则相冲突的包通过防火墙,其他通信包都允许。 | ||
|
||
常见的防火墙类型可分为包过滤防火墙、代理防火墙、 下一代防火墙、 Web 应用防火墙、数据库防火墙、工控防火墙。防火墙的实现技术主要有包过滤、状态检测、应用服务代理、网络地址转换、协议分析、深度包检查等 | ||
|
||
NAT 技术(网络地址转换)主要是为了解决公开地址不足而出现的,它可以缓解少量因特网 IP 地址和大量主机之间的矛 盾。但 NAT 技术用在网络安全应用方面,则能透明地对所有内部地址作转换,使外部网络无法 了解内部网络的内部结构,从而提高了内部网络的安全性。 | ||
|
||
防火墙防御体系结构类型 | ||
|
||
* 基于双宿主主机防火墙 | ||
* 基于代理型防火墙 | ||
* 基于屏蔽子网的 防火墙 | ||
|
||
## 第9章 VPN技术原理与应用 | ||
|
||
VPN主要的俺去那服务有: | ||
|
||
* 保密性服务 | ||
* 完整性服务 | ||
* 认证服务 | ||
|
||
VPN认证 | ||
|
||
* 用户身份认证 | ||
* 数据完整性和合法性认证 | ||
|
||
IPSec:认证头 (Authentication Header, 简称 AH) 、封装安全有效负荷 (Encapsulatin Security Payload, 简称 ESP) | ||
|
||
IP AH IP ESP 都有两种工作模式,即透明模式 (Transport mode) 和隧道模式 (Tunnel Mode) 。透明模式只保护 IP 包中的数据域 (data payload) ,而隧道模式则保护 IP 包的包头和 数据域。 | ||
|
||
IPSec 的相关密钥管理协议主要有互联网 密钥交换协议 IKE 、互联网安全关联与密钥管理协议 ISAKMP 、密钥交换协议 Oakley | ||
|
||
SSL:包含握手协议、密码规格变更协议、报警 协议和记录层协议。 | ||
|
||
SSL协议提供三种安全通信服务 | ||
|
||
* 保密性通信 | ||
* 点对点之间的身份认证 | ||
* 可靠性通信 (消息认证码MAC) | ||
|
||
|
||
|
||
## 第10章 入侵检测技术原理与应用 | ||
|
||
**基于误用的入侵检测技术、基于异常的入侵检测技术** | ||
|
||
误用入侵检测通常称为基于特征的入侵检测方法,是指根据已知的入侵模式检测入侵行 为。攻击者常常利用系统和应用软件中的漏洞技术进行攻击,而这些基于漏洞的攻击方法具有 某种特征模式。 | ||
|
||
误用入侵检测依赖于攻击模式库。因此,这种采用误用入侵检测技术的 IDS 产品的 检测能力就取决千攻击模式库的大小以及攻击方法的覆盖面。 | ||
|
||
异常检测方法是指通过计算机或网络资源统计分析,建立系统正常行为的轨迹”,定义一 组系统正常情况的数值,然后将系统运行时的数值与所定义的'正常情况相比较,得出是否有 被攻击的迹象。 | ||
|
||
但是在现实中,入侵行为集合通常不等同于异常行为集合。事实上,具体的行为有4种状况: 1行为是入侵行为,但不表现异常; 2行为不是入侵行为,却表现异常; 3行为既不是入侵行 为,也不表现异常; 4行为是入侵行为,且表现异常。 | ||
|
||
入侵检测系统的组成结构和类型,主要包括、 | ||
|
||
* 基于主机的入侵检测系统(HIDS) | ||
* 基于网络的入侵检测系统(NIDS) | ||
* 分布式入侵检测系统(DIDS) | ||
|
||
入侵检测系统的主要指标有可靠性、可用性、可扩展性、时效性、准确性和安全性。 | ||
|
||
人侵检测应用场景类型: | ||
|
||
* 上网保护 | ||
* 网站入侵检测与保护 | ||
* 网络攻击阻断 | ||
* 主机/终端恶意代码检测 | ||
* 网络安全监测预警与应急处置 | ||
* 网络安全等级保护 | ||
|
||
|
||
|
||
## 第11章 网络物理隔离技术原理与应用 | ||
|
||
涉及国家秘密的计算机信息系统,不 得直接或间接地与国际互联网或其他公共信息网络相联接,必须实行物理隔离。 | ||
|
||
电子政务网络由政务内网和政务外网构成, 两网之间物理隔离,政务外网与互联网之间逻辑隔离。 | ||
|
||
|
||
|
||
## 第12章 网络安全审计技术原理与应用 | ||
|
||
网络安全审计是指对网络信息系统的安全相关活动信息进行获取、记录、存储、分析和利用的工作。 | ||
|
||
《中华人民共和国网络安全法》要求,采取监测、记录网络运行状态、网络安全事件技术 措施,并按照规定留存相关的网络日志不少千六个月。 | ||
|
||
网络流量数据获取技术是网络通信安全审计的关键技术之 一 ,常见的技术方法有共享网络 监听、交换机端口镜像 (Port Mirroring) 、网络分流器 (Network Tap) 等 | ||
|
||
|
||
|
||
## 第13章 网络安全漏洞防护技术原理与应用 | ||
|
||
网络安全漏洞分类有利千漏洞信息的管理,但是目前还没有统一的漏洞分类标准。国际上 较为认可的是 CVE 漏洞分类和 CVSS 漏洞分级标准。另外,还有我国信息安全漏洞分类及 OWSP 漏洞分类。 | ||
|
||
漏洞扫描器 一般包括用户界面、扫描引擎、漏洞扫描结果分析、漏洞信息及配置参数库等主要功能模块 | ||
|
||
漏洞扫描器主要分为 三种,即主机漏洞扫描器、网络漏洞扫描器、专用漏洞扫描器。 | ||
|
||
补丁管理是一个系统的、周而复始的工作, 主要由六个环节组成,分别是现状分析、补丁跟踪、补丁验证、补丁安装、应急处理和补丁检查 | ||
|
||
|
||
|
||
## 第14章 意代码防范技术原理 | ||
|
||
计算机病毒的四个基本特点: | ||
|
||
* 隐蔽性 | ||
* 传染性 | ||
* 潜伏性 | ||
* 破坏性 | ||
|
||
计算机病毒由三部分组成:复制传染部件 (replicator) 、隐藏部件 (concealer) 、破坏部件 (bomb) 。 | ||
|
||
计算机病毒的生命周期: | ||
|
||
* 第一阶段,计算机病毒的复制传播阶段。 | ||
* 第二阶段,计算机病毒的激活阶段。 | ||
|
||
网络蠕虫是一种具有自我复制和传播能力、可独立自动运行的恶意程序。 | ||
|
||
网络蠕虫由四个功能模块构成:探测模块、传播模块、蠕虫引擎模块和负载模块。 | ||
|
||
|
||
|
||
## 第15章 网络安全主动防御技术与应用 | ||
|
||
## 第16章 网络安全风险评估技术原理与应用 | ||
|
||
网络安全风险值可以等价为安全事件发生的概率(可能性)与安全事件的损失的乘积 | ||
|
||
## 第17章 网络安全应急响应技术原理与应用 | ||
|
||
## 第18章 网络安全测评技术与标准 | ||
|
||
网络安全测评可分为三种类型:网络信息系统安全等级测评、网络信息 系统安全验收测评和网络信息系统安全风险测评。 | ||
|
||
安全渗透测试类型: | ||
|
||
* 黑河 | ||
* 白盒 | ||
* 灰盒 | ||
|
||
## 第19章 操作系统安全保护 | ||
|
||
## 第20章 数据库系统安全 | ||
|
||
## 第21章 网络设备安全 | ||
|
||
## 第22章 网站安全需求分析与安全保护工程 | ||
|
||
## 第23章 云计算安全需求分析与安全保护工程 | ||
|
||
## 第24章 工控安全需求分析与安全保护工程 | ||
|
||
|
||
|
||
## 第25章 移动应用安全需求分析与安全保护工程 | ||
|
||
Andro团是一个开源的移动终端操作系统,,共分成 Linux 内核层 (Linux Kernel) 、系统运行库层 (Libraries Android Runtime) 、应用程序框架层 (Application Framework) 和应用程序层 (Applications) | ||
|
||
|
||
|
||
## 第26章 数据安全需求分析与安全保护工程 |