计算机系统与网络安全技术(周世杰、陈伟)-复习总结
# 第一章
1. 信息:对事物不确定度的度量,用信息量来描述信息
2. 信息性质:客观性、普遍性、无限性、相对性
3. 信息技术:扩展人信息功能的技术
4. 信息安全:60th通信安全-80th保障信息的基本属性所需的全面的管理、规程和控制-信息保障
5. 信息安全基本属性:完整性、可用性、机密性、可靠性、不可抵赖性
6. 信息安全体系:对信息和信息系统安全功能的抽象描述,是从整体上定义信息及信息系统所提供的安全服务、安全机制以及各种安全组件之间的关系和交互。
7. 安全服务: 认证、访问控制、数据保密、数据完整性、非否认
8. 安全机制:加密、数字签名、访问控制、数据完整性、认证交换业务填充、路由控制、公证机制
9. 安全服务由安全机制实现。
10. 主动攻击(重放、篡改),被动攻击(监听、截获)
# 第二章
1. 网络性质:分散、异构、自治
2. 网络协议:语法、语义、时序规则
3. 网络分类:点对点/广播网 局域网/城域网/广域网
4. 网络结构:总线、星型、环线、树、网状、无线与卫星。
5. OSI分层:应用/表示/会话/传输/网络/数据链路/物理
## 网络接口层
MAC地址无法查到,则广播该数据帧
## 地址解析协议
ARP欺骗(修改MAC IP绑定)
## IP协议
IP假冒:拒绝服务攻击、伪造IP访问基于IP认证的服务
## 传输层
TCP:Dos、序列号预测
UDP:假冒、劫持
## DNS
DNS劫持(缓存毒化、ID欺骗)
基于DNS(伪造IP)的DDOS
## HTTP
XSS跨站脚本攻击-持久性、非持久性、DOM
## EMAIL
传输安全、存储安全、收发者身份、邮件炸弹
# 第三章
1. 网络隔离:同轴电缆、集线器、交换机、VLAN
2. 防火墙:用一个或一组网络设备在两个或多个网络之间加强访问控制,保护网络不受攻击
3. NAT:网络地址转换(网络取证困难、数字签名失效、防火墙规则改变)
4. 物理隔离:单向隔离、协议隔离、网闸(协议转换、信息摆渡的数据交换)
## 防火墙
分类:分组过滤、应用代理(应用层)、状态监测(构建状态表处理数据包【高级分组过滤】)
结构:
![屏幕快照 2017-11-30 18.57.01](http://images2017.cnblogs.com/blog/932251/201712/932251-20171204102942919-594946941.png)
![屏幕快照 2017-11-30 18.57.06](http://images2017.cnblogs.com/blog/932251/201712/932251-20171204102942872-616961225.png)
![屏幕快照 2017-11-30 18.57.16](http://images2017.cnblogs.com/blog/932251/201712/932251-20171204102942951-1065490587.png)
![屏幕快照 2017-11-30 18.57.23](http://images2017.cnblogs.com/blog/932251/201712/932251-20171204102942966-427842570.png)
作用:
降低风险,提高内网安全性
避免基于路由的攻击
强化网络安全策略
对网络存取、访问进行监控和审计
内网划分、网络隔离
# 第四章
1. PDR:保护 检测 相应
2. PPDR:安全策略 保护 检测 响应
3. PDRR:保护 检测 响应 恢复
4. APPDRR:风险评估 安全策略 保护 检测 响应 恢复
5. PADIMEE:安全策略 安全评估 设计 实施 监控 紧急响应 安全教育
6. 安全预警:数据流追踪、攻击模式识别、违规活动捕获、将发生/已发生攻击预警
7. 安全预警模型:入侵检测、攻击过程、流量监控
## VPN:虚拟专用网络
原理:利用公共网络创建隧道
优点:安全、成本低、覆盖广、可扩展性强、便于管理
分类:软件平台、专用硬件平台、辅助硬件平台 / IPSec L2TP PPTP /端到端 供应商到用户 内部供应商 / 路由 交换机 防火墙
协议:L2F(第二层转发)PPTP(点到点隧道)L2TP(第二层隧道)GRE(通用路由封装)IPSec(IP安全协议)
IPSec:验证头(AH)封装安全载荷(ESP)密钥管理协议(IKE)以及验证与加密的算法等
8. 内网监管:审计、桌面管理、加密等
9. 入侵检测:对入侵行为的发觉(关键点信息收集与分析)
10. 入侵检测系统:实现入侵检测功能的一系列软件硬件的组合、是入侵检测技术的具体实现
11. 入侵检测分类:基于主机 基于网络 混合型/ 异常检测 误用检测 /实时 定时 /集中式 分布式
12. 入侵检测技术:误用(模式识别、petri网、状态转移分析)异常(统计分析、神经网络)
13. 入侵防御分类:HIPS(主机)AIPS(应用)NIPS(网络)
14. 入侵防御组成:嗅探器、检测分析、策略执行、日志系统、管理控制台
15. 漏洞分类:实现 设计 配置 / 高危 中危 低危 /攻击入侵 攻击死机 信息泄漏
16. 漏洞检测方法:安全扫描、源代码扫描、反汇编扫描、环境错误注入
17. 网络扫描:TCP、 TCP SYN、秘密扫描(FIN)、间接扫描、分片诱骗扫描、UDP扫描、识别扫描、代理扫描
18. 安全响应阶段:事件确认、抑制、根除、恢复、事后分析
19. 安全响应分类:被动(安全警报、远程通知)主动(断开连接、回复虚假消息、反击入侵)
20. 蜜罐(欺骗 捕捉收集监视控制入侵者行为):产品型 研究型 / 低交互 中交互 高交互
21. 蜜网(攻击诱捕网 可包含多个蜜罐):抗蠕虫、捕获网络钓鱼、捕获僵尸网络
# 第五章
# 第六章
1. 物理安全:设备安全、环境安全、介质安全、系统安全
2. 环境安全:设备所处环境的安全(机房)
# 第七章
1. 计算机可靠性:特定时间内和特定条件下系统正常工作的相应程度-故障间隔平均时间/平均修复时间
2. 容错:故障屏蔽技术、出错不影响系统工作
3. 避错:完美性、精选元件等方式避免错误
4. 硬件冗余:设备备份、数据备份(完全、差分、增量、按需/本地、异地/死活/动静)、双机容错、双机热备、三机表决、集群集群。
5. 软件冗余:恢复块、N-版本程序设计(多数表决)、防卫式程序(错误检查与恢复)
6. 数据冗余:备份、RAID
7. 时间冗余:重复操作
8. 容灾:在灾难发生过程中维持工作能力(本地、近距、远距)
9. 容灾技术:数据备份、数据复制、灾难检测、系统迁移
# 第八章
1. 操作系统安全:在操作系统上提供安全限制、提高应用安全性(用访问矩阵作为安全模型)
2. 操作系统安全类别:进程间数据安全、进程权限分配与控制、进程权限的继承
3. 引用监视器:一种访问控制,用于协调主体对客体的访问,识别系统中程序、控制其他程序运行以及对系统资源的访问(自身必须正确安全、所有访问的唯一入口、足够小便于验证)
4. 访问控制:自主(任意访问)、强制(权威确定权限)、基于角色(不同主体不同权限)
5. 访问控制的实现:访问控制表、访问能力表、访问控制矩阵、授权关系表、访问控制安全标签
6. Bell-Lapadula模型:强制访问控制、以敏感度划分安全级别
7. Biba模型:数据分级完整性保证(无下读、无上写)
# 第九章
1. 安全审计:以一定策略记录 系统中各种事件及行为并保存,分析数据做出决策
2. 安全审计分类:响应方式(主动/被动)部署方式(集中/分布)对象(系统/应用/用户)数据源(日志/主机/网络)
3. 计算机取证:将犯罪者留在计算机中的痕迹作为有效证据提供
4. 取证技术:电子证据监测、物理证据获取、电子证据收集与保全、电子证据处理与鉴定、电子证据提交(真实性/证明力)