CISP2018_信息安全支撑技术_V4.1
信息安全工程及管理CISP认证培训教程

加密技术应用场景
包括网络通信、数据存储、身 份认证等领域。
2024/1/30
20
数据备份恢复策略制定
数据备份策略
根据数据类型、重要性等因素 制定备份周期、备份方式等。
2024/1/30
数据恢复策略
确保在数据丢失或损坏时能够 及时恢复,包括定期演练恢复 流程。
备份恢复技术选择
根据实际需求选择适合的备份 恢复技术,如磁带、磁盘、云 备份等。
2024/1/30
28
操作系统安全配置优化建议
最小化安装
在安装操作系统时,仅安 装必需的服务和组件,降 低系统被攻击的风险。
2024/1/30
安全补丁管理
定期更新操作系统安全补 丁,修复已知漏洞,提高 系统安全性。
账户和权限管理
严格控制操作系统账户权 限,避免使用root或管理 员权限运行应用程序,采 用最小权限原则。
信息安全管理
包括信息安全管理体系建设、信息安全风险管理、信息安全策略制 定和实施、信息安全审计和监控等方面的内容。
32
复习方法分享和备考技巧指导
系统学习
建议考生参加专业的CISP认证培训 课程,系统学习信息安全工程及管理 相关知识和技能。
阅读教材
认真阅读CISP认证考试指定教材, 深入理解各个知识点和概念。
,如SQL注入、跨站脚本等。
输入验证和输出编码
对用户输入进行严格的验证和过滤,防止 注入攻击;对所有输出进行编码,防止跨
站脚本攻击。
2024/1/30
会话管理安全
实施安全的会话管理机制,包括使用强随 机数生成器生成会话ID、定期更换会话密 钥、限制会话生存时间等。
最小权限原则
遵循最小权限原则,为每个应用或服务分 配所需的最小权限,减少潜在的安全风险 。
CISP信息安全认证考试指南

第 7页
CISP知识框架
• 2018年10月1日生效CISP知识体系4.1结构框架图
第 8页
CISP知识框架
• CISP知识体系
信息安全保障 − 本知识域包括信息安全保障的基本概念、模型、工作内容与工作方法,同时包
括信息安全保障要素中的安全工程相关内容及新技术领域信息安全保障的相关 知识。通过对本知识域的学习,学员应该理解信息安全问题产生的根源,信息 安全基本概念。了解PPDR、IATF、等信息系统安全保障评估框架等安全保障框 架,并理解信息安全保障工作内容及方法、信息系统安全工程(ISSE)及安全 工程能力成熟度模型(SSE-CMM)等相关知识。 信息安全规划 − 本知识域包括信息安全风险管理及密码学、身份鉴别及访问控制等信息安全支 撑技术相关知识。通过本知识域的学习,学员了解风险管理相关概念并掌握风 险管理的工作方法,并且掌握密码学、身份鉴别、访问控制等信息安全基础技 术,为信息系统安全体系规划及信息安全保障工作提供支撑。 安全设计与实现 − 本知识域包括物理和环境安全、网络和通信安全、计算机环境安全和应用与数 据安全四个知识子域。通过对知识域的学习,学员了解并掌握信息系统物理、 网络、主机、应用等多个层面的安全问题及防护措施。
“注册信息安全员”,(Certified Information Security Member ,简称 CISM) 注册信息安全专业人员—渗透测试工程师 (Certified Information Security ProfessionalPenetration Test Engineer,简称 CISP-PTE) 注册信息安全审计师(Certified Information Security Professional -Auditor,简称 CISA)
CISP2018_计算环境安全_v4.1

恶意代码的检测分析
理解特征扫描、行为检测的区别及优缺点; 了解静态分析、动态分析的概念及区别。
恶意代码的清除
了解感染引导区、感染文件、独立型和嵌入型恶意 代码清除的方式。
基于互联网的恶意代码防护
目标系统的信息系统相关资料
• 域名、网络拓扑、操作系统、应用软件、相关脆弱 性
目标系统的组织相关资料
• 组织架构及关联组织 • 地理位置细节 • 电话号码、邮件等联系方式 • 近期重大事件 • 员工简历
其他可能令攻击者感兴趣的任何信息
19
公开信息收集-搜索引擎
快速定位
某开源软件xxxx.jsp脚本存在漏洞,Google 搜索 ‚xxxx.jsp‛可以找到存在此脚本的Web网站 Google 搜索‚teweb/default.htm‛就可找到开放着 远程Web连接的服务器
78H 56H
24
栈顶
缓冲区溢出简单示例
程序作用:将用户输入的内容打印在屏幕上
Buffer.c
#include <stdio.h> int main ( ) { char name[8]; printf("Please input your name: "); gets(name); printf("you name is: %s!", name); return 0; }
பைடு நூலகம்
国家漏洞库(CNNVD)2013年漏洞统计
23
缓冲区溢出基础-堆栈、指针、寄存器
堆栈概念
一段连续分配的内存空间
ESP
CISP信息安全支撑技术

CISP信息安全支撑技术1. 以下对单点登录技术描述不正确的是:() [单选题] *A.单点登录技术实质是安全凭证在多个用户之间的传递或共享(正确答案)B.使用单点登录技术用户只需在登录时进行一次注册,就可以访问多个应用C.单点登录不仅方便用户使用,而且也便于管理D.使用单点登录技术能简化应用系统的开发2.分组密码算法是一类十分重要的密码算法,下面描述中,错误的是() [单选题] *A. 分组密码算法要求输入明文按组分成固定长度的块B. 分组密码算法每次计算得到固定长度的密文输出块C. 分组密码算法也称为序列密码算法(正确答案)D. 常见的 DES、IDEA 算法都属于分组密码算法3. 密码学是网络安全的基础,但网络安全不能单纯依靠安全的密码算法,密码协议也是网络安全的一个重要组成部分。
下面描述中,错误的是() [单选题] *A. 在实际应用中,密码协议应按照灵活性好、可扩展性高的方式制定,不要限制和框住所有的执行步骤,有些复杂的步骤可以不明确处理方式(正确答案)B. 密码协议定义了两方或多方之间为完成某项任务而制定的一系列步骤,协议中的每个参与方都必须了解协议,且按步骤执行C. 根据密码协议应用目的的不同,参与该协议的双方可能是朋友和完全信任的人,也可能是敌人和互相完全不信任的人D. 密码协议( cryptographic protocol ),有时也称安全协议( security protocol),是使用密码学完成某项特定的任务并满足安全需求,其目的是提供安全服务4. 美国计算机协会(ACM)宣布将 2015 年的 ACM 奖授予给 Whitfield Diffic和 Wartfield 下面哪项工作是他们的贡献()。
[单选题] *A. 发明并第一个使用 C 语言B. 第一个发表了对称密码算法思想C. 第一个发表了非对称密码算法思想(正确答案)D. 第一个研制出防火墙5.. 口令破解是针对系统进行攻击的常用方法,Windows 系统安全策略中应对口令破解的策略主要是账户策略中的账户锁定策略和密码策略,关于这两个策略说明错误的是 [单选题] *A. 密码策略的主要作用是通过策略避免用户生成弱口令及对用户的口令使用进行管控B. 密码策略对系统中所有的用户都有效C. 账户锁定策略的主要作用是应对口令暴力破解攻击,能有效的保护所有系统用户被口令暴力破解攻击(正确答案)D. 账户锁定策略只适用于普通用户,无法保护管理员 administrator 账户应对口令暴力破解攻击6. 由于发生了一起针对服务器的口令暴力破解攻击,管理员决定对设置账户锁定策略以对抗口令暴力破解。
cisp试题及答案

cisp试题及答案一、概述CISP(Certified Information Security Professional)是国际上广泛认可的信息安全专业资格认证体系。
通过取得CISP认证,可以证明个人在信息安全领域具备丰富的专业知识和技能,有能力保护企业和组织的信息资产安全。
二、CISP试题内容概述CISP考试内容涵盖了信息安全的各个方面,包括但不限于以下几个领域:1. 信息安全管理和组织- 安全管理原则和方法论- 安全政策、标准和程序- 组织安全文化和意识培养- 风险管理和评估2. 资产安全管理- 资产分类和管理- 物理安全和环境控制- 信息存储和备份- 资产调查和回收3. 安全工程- 安全需求分析和规划 - 安全设计和实施- 安全评估和测试- 安全操作和维护4. 通信和网络安全- 网络拓扑和架构设计 - 网络设备和防护措施 - 网络协议和加密技术 - 网络安全监测和响应5. 身份和访问管理- 身份认证和授权机制 - 访问控制和权限管理 - 用户账号和密码策略 - 身份和访问审计6. 安全风险管理- 安全事件和威胁管理- 安全漏洞和漏洞管理- 恶意代码和攻击方法- 安全事件响应和处置三、CISP答案示例及解析以下是CISP试题中的一道例题及其对应的答案解析:题目:在信息安全管理中,为了确保安全策略的实施和执行,应该采取以下哪些措施?A. 定期进行安全风险评估B. 员工定期接受安全培训C. 建立安全审计和监控机制D. 所有答案都正确答案解析:D. 所有答案都正确在信息安全管理中,为了确保安全策略的实施和执行,应该综合采取多种措施。
定期进行安全风险评估可以识别和评估潜在的威胁和风险,从而采取相应的安全防护措施。
员工定期接受安全培训可以提高员工的安全意识和技能,减少由于人为因素导致的安全漏洞。
建立安全审计和监控机制可以监控信息系统的安全状况,及时发现和响应安全事件。
因此,以上选项都是确保安全策略实施和执行的重要措施。
注册信息安全专业人员(CISP认证培训)

注册信息安全专业人员(CISP认证培训)认证介绍国家注册信息安全专业人员(简称:CISP)是有关信息安全企业,信息安全咨询服务机构、信息安全测评机构、社会各组织、团体、企事业有关信息系统(网络)建设、运行和应用管理的技术部门(含标准化部门)必备的专业岗位人员,其基本职能是对信息系统的安全提供技术保障,其所具备的专业资质和能力,系经中国信息安全测评中心实施注册。
2015年6月,全国获得CISP认证资格人员已超过15000名。
认证目的信息安全人员培训与姊姊认定的目的是构建全面的信息安全人才体系。
构建全面的信息安全人才体系是国家政策的要求,是组织机构信息安全保障建设自身的要求和组织机构人员自身职业发展的要求。
是国家政策的要求:中办发【2003】27号文件《国家信息化领导小组关于加强信息安全保障工作的I 安逸》中提出了“加快悉尼型安全人才培养,增强全民信息安全意识”的知道精神,重点强调了信息安全人才培养的重要性。
是组织机构信息安全保障建设自身的要求:企事业单位、政府机关等组织机构在信息安全保障建设、信息哈U建设中,需要有一个完整层次化的信息安全人才队伍以保障其信息安全、保障其信息化建设,从而保障其业务和使命。
是组织机构人员自身职业为发展的要求:作为人员本身,在其工作和职业发展中,需要充实其信息安全保障相关的只是和经验,以更好的开展其工作并为自己的只因为发展提供帮助。
认证价值对组织的价值:高素质的信息安全专业人才队伍,是信息安全的保障;信息安全人员持证上岗,满足政策部门的合规性要求;为组织实施信息安全岗位绩效考核提供了标准和依据;是信息安全企业申请安全服务资质必备的条件对个人的价值:适应市场中越来越热的对信息安全人才的需求;通过专业培训和考试提高个人信息安全从业水平;证明具备从事信息安全技术和管理工作的能力;权威认证提升职场竞争中的自身优势;可以获取信息安全专业人士的认可,方便交流。
认证分类根据工作领域和时间广州的需求,可以分为两类:注册信息安全工程师(CISE )主要从事信息安全技术开发服务工程建设等工作。
CISP2018_软件安全开发_V4.1

30
威胁建模-识别威胁
识别每一个可能面临的威胁
理解软件可能面临的威胁是安全开发的前提 威胁不等于漏洞 威胁永远存在
S Spoolfing Identity 假冒身份/欺骗标识
35
安全需求分析
安全需求分类
安全功能需求 安全保障需求
需求分析的要点
安全需求进行有效定义 不仅考虑系统功能,还要考虑系统不应该做什么 功能需求、安全需求、安全目标要达到平衡
需求工程师不要仅仅从用户的角度出发考虑 系统的功能,还应从攻击者的角度出发考虑 系统的漏洞。
36
需求分析过程
13
软件安全保障
贯彻风险管理的思想
安全不必是完美无缺的,但风险必须是可管理的 树立对软件安全控制的信心,该信心是通过保障活 动来获取的
通过在软件开发生命周期各阶段采取必要的、相 适应的安全措施来避免绝大多数的安全漏洞
采取措施只能有效减少, 但并不能完全杜绝所有的 安全漏洞!
14
软件安全开发生命周期
在软件开发生命周期中,后面的阶段改正错误开 销比前面的阶段要高出数倍 NIST:在软件发布以后进行修复的代价是在软件 设计和编码阶段即进行修复所花代价的30倍
16
相关模型和研究
安全软件开发生命周期
安全设计原则 安全开发方法 最佳实践 安全专家经验
可信计算安全开发生命周期(微软) CLASP(OWASP)综合的轻量应用安全过程 BSI系列模型(Gary McGraw等) SAMM(OWASP)软件保证成熟度模型
2018年CISP练习试题

1.美国的关键信息基础设施(critical Information Infrastructure,CII)包括商用核设施、政府设施、交通系统、饮用水和废水处理系统、公共健康和医疗、能源、银行和金融、国防工业基地等等,美国政府强调重点保障这些基础设施信息安全,其主要原因不包括:A.这些行业都关系到国计民生,对经济运行和国家安全影响深远B.这些行业都是信息化应用广泛的领域C. 这些行业信息系统普遍存在安全隐患,而且信息安全专业人才缺乏的现象比其他行业更突出D.这些行业发生信息安全事件,会造成广泛而严重的损失答案:C2.关于我国信息安全保障工作发展的几个阶段,下列哪个说法不正确:A.2001-2002年是启动阶段,标志性事件是成立了网络与信息安全协调小组,该机构是我国信息安全保障工作的最高领导机构B.2003-2005年是逐步展开和积极推进阶段,标志性事件是发布了指导性文件《关于加强信息安全保障工作的意见》(中办发27号文件)并颁布了国家信息安全战略C.2005-至今是深化落实阶段,标志性事件是奥运会和世博会信息安全保障取得圆满成功D.2005-至今是深化落实阶段,信息安全保障体系建设取得实质性进展,各项信息安全保障工作迈出了坚实步伐答案:C3.依据国家标准/T20274《信息系统安全保障评估框架》,信息系统安全目标(ISST)中,安全保障目的指的是:A、信息系统安全保障目的B、环境安全保障目的C、信息系统安全保障目的和环境安全保障目的D.信息系统整体安全保障目的、管理安全保障目的、技术安全保障目的和工程安全保障目的答案:D*4.以下哪一项是数据完整性得到保护的例子?A.某网站在访问量突然增加时对用户连接数量进行了限制,保证已登录的用户可以完成操作B.在提款过程中ATM终端发生故障,银行业务系统及时对该用户的账户余额进行了冲正操作C.某网管系统具有严格的审计功能,可以确定哪个管理员在何时对核心交换机进行了什么操作D.李先生在每天下班前将重要文件锁在档案室的保密柜中,使伪装成清洁工的商业间谍无法查看答案:B*5.公司甲做了很多政府网站安全项目,在为网游公司乙的网站设计安全保障方案时,借鉴以前项目经验,为乙设计了多重数据加密安全措施,但用户提出不需要这些加密措施,理由是影响了网站性能,使用户访问量受限,双方引起争议。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
29
木马窃取密码安全防护
使用密码输入控件
安全的输入框,避免从输入框中还原密码 软键盘,对抗击键记录 随机排列字符,对抗屏幕截图重现
30
密码嗅探攻击安全防护
加密:单向函数
攻击者很容易构造一张q与p对应的表,表中的p尽 可能包含所期望的值
解决办法:在口令中使用随机数
Hale Waihona Puke 31密码嗅探攻击安全防护
14
哈希函数
哈希函数是能将任意长度的数据映射成为一个定 长的字段的函数 作用:数据完整性检查 用户B 用户A 典型算法:MD5、SHA-1 数据 哈希算 数学性质 哈希值 法
单向性 弱抗碰撞性 强抗碰撞性
如果哈希 值匹配, 哈希算法 说明数据 有效 数据 哈希值 用户A发送数 据和哈希值给 用户 B 数据 哈希值
拥有公私密钥对和相应公钥证书的最终用户,可以 是人、设备、进程等
22
PKI体系工作流程
Directory
审核通过的 注册请求发 送给CA
CA
应用/其他用户
证书同时要被 发布出去
CA为用户 签发证书 下载凭证 ...
RA系统 审核用 户身份
RA
提交证 书申请 请求 RA将证书下 载凭证发放 给用户 证书下 载到用 户本地
难以复制、安全性高
35
基于实体所有的鉴别方法
安全威胁及防护
损坏
• 封装应坚固耐用,承受日常使用中各种可能导致卡 片损坏的行为
复制
• 保证IC卡中存储和处理的各种信息不被非法访问、 复制、篡改或破坏PIN码甚至其他技术实现对数据的 安全防护 • 确保逻辑安全措施得到落实
36
基于实体特征的鉴别方法
发送注册 信息给 RA 用户申 请证书
应用程序通过证书: 获取用户的身份信息 进行证书废止检查 检查证书的有效期 校验数字证书 解密数据
23
PKI/CA技术的典型应用
•
电子商务领域 银行 网购
• •
钓鱼 身份盗窃
电子政务领域 公文扭转 政务门户
访问控制领域 • 机房门禁(物理) • Windows登录( 逻辑)
使用最广泛的身份鉴别方法
实现简单、成本低 提供弱鉴别
面临的威胁
暴力破解 木马窃取 线路窃听 重放攻击 ……
28
密码暴力破解安全防护
暴力破解防护
使用安全的密码(自己容易记,别人不好猜) 系统、应用安全策略(帐号锁定策略) 随机验证码
• 变形 • 干扰 • 滑块 • 图像识别 • ……
提供证书生命期的维护工作
受理用户证书申请 协助颁发用户证书 审核用户真实身份 受理证书更新请求 受理证书吊销
20
证书库/CRL
证书存放管理
信息的存储库 ,提供了证书的保存,修改,删除 和获取的能力 采用LDAP标准的目录服务存放证书,其作用与数据 库相同,优点是在修改操作少的情况下,对于访问 的效率比传统数据库要高
交叉认证 交叉证书更新
CA2
18
CA:认证权威
签发证书 更新证书 管理证书
撤销、查询 审计、统计
验证数字证书
黑名单认证(CRL) 在线认证 (OCSP)
CA是PKI体 系的核心
19
RA:注册权威
受理用户的数字证书申请
对证书申请者身份进行审核并提交CA制证 类似于申请身份证的派出所
15
消息鉴别
对收到的消息进行验证,证明确实是来自声称的 发送方,并且没有被修改过 作用:完整性校验、时间和顺序验证 消息认证方式
Message encryption Hash function MAC
16
数字签名
附加在数据单元上的一些数据,或是对数据单元 所做的密码变换,这种数据或变换能使数据单元 的接收者确认数据单元来源和数据单元的完整性 ,并保护数据,防止被人伪造 作用
密码学的新方向—公钥密码学 主要特点:解决了密钥分发和管理的问题
4
古典密码
安全性在于保持算法本身的保密性
不适合大规模生产 不适合较大的或者人员变动较大的组织 用户无法了解算法的安全性
主要分类
替代密码 置换密码 替代密码与置换密码的组合
5
古典密码学
例如:凯撒密码
公钥基础设施
了解PKI的基本概念及PKI体系构成; 理解CA及其他组件在PKI体系中的作用; 掌握PKI的应用场景。
13
知识子域:密码学
其他密码服务
理解哈希函数、消息认证码、数字签名等密码服务 的作用。
公钥基础设施
了解PKI的基本概念及PKI体系构成; 理解CA及其他组件在PKI体系中的作用; 掌握PKI的应用场景。
随机数 对随机数进行加密的结果 认证结果
33
知识子域:身份鉴别
基于实体所有的鉴别
理解基于实体所有的鉴别方式及特点; 了解集成电路卡、内存卡、安全卡、CPU卡等常用 鉴别物品。
基于实体特征的鉴别
理解基于实体特征的鉴别方式及特点; 了解指纹、虹膜、声纹等常用的生物识别技术; 理解基于实体特征鉴别有效性判定的方法。
明文 密文 ATTACK NOW DWWDFN QRZ
例如:ENIGMA
ENIGMA是由Arthur Scherbius于1919年发明了 密码转轮机,使用机电代 替手工。在二次世界大战 期间, Enigma曾作为德国陆 、海、空三军最高级密码 机
近代密码学
安全性基于密钥而非算法
科克霍夫(Kerckhoff)原则:密码体制应该对外 公开,仅需对密钥进行保密;如果一个密码系统需 要保密的越多,可能的弱点也越多
34
基于实体所有的鉴别方法
采用较多的鉴别方法
使用用户所持有的东西来验证用户的身份 用于鉴别的东西通常不容易复制
鉴别物体
IC卡(Integrated Circuit Card)是将一个微电 子芯片嵌入符合卡基,做成卡片形式的信息载体
• 内存卡 • 逻辑加密卡 • CPU卡
特点
公钥密码算法
理解非对称密码算法(公钥算法)的概念及算法特 点; 了解RSA、SM2等典型非对称密码算法。
3
密码学发展
古典密码学( 1949年之前)
主要特点:数据的安全基于算法的保密
近代密码学(1949~1975年)
主要特点:数据的安全基于密钥而不是算法的保密
现代密码学( 1976年以后)
8
基本保密通信模型
基本概念
明文、密文 加密、解密、加密密钥、解密密钥 ……
加密秘钥 解密秘钥
明文 发送方 加密
密文
明文 解密 接收方
密码分析者
9
密码学技术在信息安全中的应用
信息安全要素 机密性 (Confidentiality) 完整性 (Integrity) 可鉴别性 (Authentication) 不可否认性 (Non-repudiation) 授权与访问控制 (Authorization & Access Control) 所应付的典型威胁 窃听 非法窃取资料 敏感信息泄露 篡改 重放攻击 破坏 冒名 否认已收到资料 否认已送资料 非法存取资料 越权访问 可用的密码技术 对称加密和非对称加密 数字信封 哈希函数和消息认证码 数据加密 数字签名 口令和共享秘密 数字证书和数字签名 数字签名 证据存储 属性证书 访问控制
一次性口令:每次鉴别中所使用的密码不同
有效应对密码嗅探及重放攻击
实现机制
两端共同拥有一串随机口令,在该串的某一位置保 持同步 两端共同使用一个随机序列生成器,在该序列生成 器的初态保持同步 使用时间戳,两端维持同步的时钟
32
密码嗅探及重放攻击防护
挑战机制
客户端:请求登录 服务器:给出随机数作为挑战请求 将登录信息(用户名、密码)与随机数合并,使用 单向函数(如MD5)生产字符串,作为应答返回服 务器 服务认证后返还结果
25
标识与鉴别
标识的概念:标识是实体身份的一种计算机表达 ,每个实体与计算机内部的一个身份表达绑定 鉴别:确认实体是它所声明的,提供了关于某个 实体身份的保证,某一实体确信与之打交道的实 体正是所需要的实体 标识与鉴别的作用
作为访问控制的一种必要支持,访问控制的执行依 赖于确知的身份 作为数据源认证的一种方法 作为审计追踪的支持
使用每个人所具有的唯一生理特征
认证结果 数据 采集设备 数据输入 通道 数据 匹配
CRL(Certificate Revocation List):证书撤销列 表,也称“证书黑名单”
被撤销证书的序列号 证书有效期期间因为某种原因(人员调动、私钥泄 漏等)导致证书不再真实可信,因此需要进行证书 撤销
21
终端实体
数字证书
经证书权威机构CA签名的、包含拥有者身份信息和公 开密钥的数据体 国际标准X.509定义了电子证书的规范格式
PKI体系组成
CA(认证权威) RA(注册权威) 证书存放管理(目录服务) 终端实体(证书持有者和应用程序)
证书下载 CRL查询
终端实体
带外装载(初始化信息)
注册、申请、认证 更新、撤销、恢复
证 书 / C R L 库
PKI用户 PKI管理
证书 发布
RA
证书/CRL发布
证书机构 CA1
通信领域 WiFi 部署
PKI/CA应用
软件开发领域 代码签名
硬件设备领域 • Web 服务器 • 域名控制器 • VPN