信息安全要记忆的东西

一、1、网络信息安全基本属性CIA:
机密性:网络信息数据在传输过程中不允许泄露、被窃取。
完成性:网络信息数据在传输过程中不允许被篡改。
可用性:网络信息数据在授权的条件下,要及时的可使用。

抗抵赖性:防止网络信息相关用户否认其行为。
可控性:在授权的条件下能管理和支配信息网络.

2、网络信息安全基本功能:
防御、监测、应急、恢复。

3、网络信息安全管理五要素:
网络管理对象、网络威胁、网络脆弱性、网络风险、网络保护措施。

4、网络信息安全风险控制方法:
规避风险、转移网险、减少威胁、消除脆弱性、风险监测。

5、网络信息安全管理流程:
确定网络信息管理对象
评估网络信息安全对象价值。
识别网络信息安全对象威胁
识别网络信息安全对象的脆弱性
确定网络信息安全对象风险等级
制定网络信息安全防御体系
实施网络安全管理方案
运行维护管理网络

二、1、网络攻击模型:
攻击树模型:and-or形式的树结构,对目标进行安全威胁分析,增加节点,不会改变原节点,被read team用来进行渗透测试,被blue team用来进行防御;这种模型能够采用多人的意见融合到攻击树中,不能用来建模多尝试性的攻击。

mitre att&ck 模型:根据真实的网络攻击数据提炼出来的数据模型,给出攻击活动的具体实现方式;应用于渗透测试和网络威胁情报收集。

网络杀伤链模型(kill chain):
目标侦察
武器构造
载荷投送
漏洞利用
安装植入
指挥控制
目标行动

2、攻击一般过程
隐藏攻击源
收集目标信息
挖掘目标漏洞信息
获取目标访问权限
隐藏攻击行为
实施攻击
开辟后门
清除攻击痕迹

3、ddos攻击步骤:
扫描大量主机,寻找可以攻击的主机。
攻击有漏洞的主机,并获取控制权。
在已攻破的主机上,安装客户端程序。
利用已攻击成功的主机,对其它主机进行扫描和攻击。
当攻击成功的主机的数达到一定的数量后,主控制端控制这些主机发起对特写的目标主机进行攻击。

三、密码学
1、密码编制和密码分析共同组成密码学

2、仅知密文攻击、已知明文攻击、选择明文攻击、选择密文攻击、密文验证攻击

3、密码体制分类:
私钥密码体制
公钥密码体制
混合密码体制

4、加密算法: 防窃取、窃听:对称和非对称,
对称:
DES:按64位分组,密钥长度64位,但只用了56位。

3DES:3个56位的DES,一共168位。

AES:分组长度128位,密钥长128位、192位、256位。

IDEA:(国产)分组长度64位,密钥长为128位,,同一种算法可以用于加密,也可以用于解密,主要用于PGP邮件上、也可以用于数据加密算法。

SM1:国产对称加密分组长和密钥长都是128位,算法安全保密强度及相关软硬件实现性能与 AES 相当。

SM4:国产对称加密分组长和密钥长都是128位,加密算法与密钥扩展算法都采用32轮非线性迭代结构。

SM9:标识密码算法,SM9主要用于用户的身份认证,SM9的加密强度等同于3072位密钥的RSA加密算法。

5、非对称:
RSA:RSA密钥至少为500位长,一般推荐使用1024位。主要用于密钥管理和数据签名。

SM2:非对称加密,用于密钥交换,数字签名,使用素数域256位ECC椭圆曲线密码机制。

6、认证算法: 防篡改、完整性校验(2种哈希认证:
md5:数据块长512位,报文摘要算法128位哈希值。

sha:安全散列算法160位哈希值,数据块长512位。

SM3:杂凑算法,杂凑密钥长度256位,数据块长512位,(哈希、散列)算法给出了杂凑函数算法的计算方法和计算步骤,并给出了运算示例。此算法适用于商用密码应用中的数字签名和验证,消息认证码的生成与验证以及随机数的生成。

7、预共享密钥: 身份认证,防冒充、也就是口令(密码口令:大小写数字组合这种密码)

8、DH算法:用于保护密码在网上的传输安全,对密码加密(把对称算法和非对称算法一起混合着用:先用非对称把两边的算好后数据相等后,再用对称,相当于密码没有在网上传输)

9、对称密码也叫分组加密

M表示明文、C表示密文、K密钥空间、e加密算法、d解密算法、Ke表示加密密钥、Kd表示解密密钥。

10、置换密码
把位置竖着变着加密了,例如:
明文:love you

l o v e
y o u 0

密文:ly oo vu e0 (对不上的用0来填补)

11、代替密码:(加法密码、乘法密码、仿射密码)
加法密码公式:(a+k) mod n, 且0 例如:已知明文love,l按26个字母(加法密码要从0位算(位于第11位,o位于第14位,v位于21位,e位于第4位,然后把这几个数依次代入到上面的公式 a中进行计算,算出对应的数字后,这些数字就是对应的就是26个字母位置(从0开始算),再把数字按照26个字母把字母写出来就是密文了。

乘法密码公式:(a *k) mod n,且k要和n互素,这个多少位和上面加法密码一样也是要从0位开始算的。

防射密码公式:(a *k0 + K1) mod n,0<=K1 这个多少位和上面加法密码一样也是要从0位开始算的。

12、简单替代密码有:加法密码和乘法密码

13、多替代密码:vigenre密码(维吉尼亚),
用一张二维表来弄出密文,列首为明文,对应的行首为密钥,这两个交叉的点就是密文。
例如已知明文c,密钥为b:
a b c
b h f
c k l
得出密文为f

14、代数密码:先把明文和密钥对应的字母来转成对应的ascii数字,再把这些数字转成二进制,再进行逻辑异或运算出的结果就是密文二进制数,再转成对应的asscii数字就得出了密文。
例:
明文:data 1000100 1000001 1010100 1000001
密钥:lamb 1001100 1000001 1001101 1000010
密文: 0001000 000000 0011001 0000011

15、非对称加密RSA
随机生成两个大数p和q
n=p* q
φ(n)=(p-1) *(q-1) 也就是小于n并且和n互素的数
e :随机数e要满足条件:1 d :私钥

p q d 为私钥要自己保存好的,e φ(n) 是公钥,要公开出去的。
加密公式:C = M^e mod n
解密公式:M = C^d mod n

考试一般要计算d,例如:
φ(n) = 72 e=5 求d:

e *d 三 1 mod φ(n)
三:是同余的意思,两边的余数相等。

5 *d mod 72 三 1 mod 72
可得公式

5 *d mod 72 =1

(5 *d)/72 = X余1
X是用代数来代表商

5 *d = 72X+1

d = (72X+1)/5
从1 2 3 …一个一个往X里面带,只要能整除5就对了

d = 29

16、数字签名三个要求:
不可抵赖性、真实性、消息完整性。

17、密钥管理:
密钥生成、储备、分发、使用、更新、撤消、备份、恢复、销毁、审计。

18、数字认证:
信息安全要记忆的东西_第1张图片

目录服务器:提供目录浏览
OCSP服务器:在线证书状态查寻。
注册服务器:注册证书。
签发服务器:使用数字证书中的私钥对所签发的证书签名。

20、ssh协议基于公钥密码体制,一般容易受到中间人攻击,用到的算法:D-H、sha、rsa。
D-H 迪菲-赫尔曼算法,是非对称加密,
信息安全要记忆的东西_第2张图片
四、1、网络安全体系:
整体性、协同性、过程性、全面性、适应性。

2、BLP机密性模型:上写(* 特性)、下读(简单特性)

3、BiBa完整性模型:下写(简单特性)、上读( * 特性)

4 、数据安全能力成熟度模型
从组织建设、制度流程、技术工具、人员能力四个角度评估
信息安全要记忆的东西_第3张图片
5、软件安全能力成熟模型
cmm1级:补丁修复
cmm2级:渗透测试
cmm3级:漏洞评估
cmm4级:风险识别
cmm5级:改进软件

6、网络纵深防御模型:
安全防护-安全监控-响应-恢复

7、分层防护模型:
物理层-网络层-系统层-应用层-用户层-管理层

8、等级保护模型:
信息安全要记忆的东西_第4张图片
9、网络安全体系框架
信息安全要记忆的东西_第5张图片
10、等级保护工作主要包括:定级、备案、建设整改、等级测评、运营维护。

11、网络安全等级保护五个级别:
用户自主保护级
系统保护审计级
安全标记保护级
结构化保护级
访问验证保护级

12、等保2.0有哪些变化:
扩大了对象范围、提出三重防护体系架构、强化可信计算技术使用要求。

13、NIST网络安全框架体系:
识别、保护、监测、响应、恢复。

14\、ISO27001四个基本步骤:
安全管理体系的策划与准备
安全管理体系文件编制
安全管理体系运行
安全管理体系审核与评审

你可能感兴趣的:(信息安全,linux,运维,centos)