软考之信息安全工程师:考点整理【二】

286 阅读3分钟

无线网络安全

无线局域网产品必须使用的算法

  1. 对称密码算法:SM4,原称SMS4
  2. 秘钥协商算法:ECDH
  3. 数字签名算法:ECDSA
  4. 杂凑算法:SHA-256

IEEE 802.11i

包含三种加密机制:

简写特点
TKIPRC4加密
CCMP使用AES加密,CCM认证
WRAP使用AES加密和OCB加密

WAPI是无线局域网鉴别和保密基础结构,同时也是中国无线局域网安全强制标准

访问控制模型

  1. 自主访问控制模型(DAC)

    • 访问控制列表(ACL)
    • 权能列表
  2. 强制访问控制模型(MAC)

    • 静态

      • BLP模型,保密性
      • Biba模型,完整性
      • Chark-Wilson模型,完整性
    • 动态

      • 中国墙模型
  3. 基于角色的访问控制模型(RBAC)

计算机系统安全级别

美国国防部和国家标准局将系统分为A-D四大类,共七级

  1. D级:级别最低,保护措施少,没有安全功能

  2. C级:自定义保护级

    1. C1级:自主安全保护级,选择保护级
    2. C2级:受控访问级,通过登录规程、审计安全性相关事件以隔离资源
  3. B级:强制式保护级

    1. B1级:标志安全保护级,对系统数据进行标记,并对标记的主机和客体实施强制存取控制
    2. B2级:结构化安全保护级,建立形式化的安全策略模型,对系统内 所有主题和客体 实施自主访问和强制访问控制
    3. B3级:安全域,能够满足访问监视器的要求,提供系统恢复过程
  4. A级:可验证的保护级,域B3类似 ,但拥有正式的分析和数学方法

数据库面临的安全威胁

  1. 授权误用
  2. 逻辑推断和汇聚
  3. 伪装
  4. 旁路控制
  5. 隐蔽信道
  6. SQL注入
  7. 数据库口令攻击
  8. 硬件攻击

数据库的备份策略:

  1. 基于数据转储的恢复
  2. 基于日志的恢复
  3. 基于检测点的恢复
  4. 基于镜像数据库的恢复

数据库的安全模型包括:自主访问控制(DAC)、强制访问控制(MAC)、角色控制(RBAC),特定的模型有 Wood、Smith Winslett

数据库安全策略:

  1. 最小特权原则:用户有且仅能访问其必要的信息
  2. 最大共享原则:尽可能地给用户所需信息的访问权限
  3. 开放系统原则:只要不是明确禁止的操作,一般的存取访问都是允许的
  4. 封闭系统原则:只有明确许可的访问操作,才允许进行存取访问

安全风险评估方法

功能分类具体工具
资产信息收集AssetPanda
网络拓扑发现ping、tracert、traceroute、网络管理平台
网络安全扫描端口扫描、通用漏洞扫描、数据库扫描

网络安全渗透测试:

  1. 渗透测试:BackTrack5、Metasploit、Cobalt Strike等
  2. 口令破解工具:Cain and Abel、John the Ripper
  3. Web应用分析:AppScan

审计数据库分析:grep、LogParser

入侵检测:

  1. 协议分析:TcpDump、Wireshark
  2. 入侵检测:Snort
  3. 注册表检测:regedit

网络安全事件

分级:

  1. 特别重大网络安全事件
  2. 重大网络安全事件
  3. 较大网络安全事件
  4. 一般网络安全事件

应急事件处置流程

  1. 安全事件报警
  2. 安全事件确认
  3. 安全事件处理
  4. 撰写安全事件报告
  5. 应急工作总结