【CISP】物理环境与网络通信安全
CISP知识体系大纲2.0正式版

注册信息安全专业人员(CISP)知识体系大纲版本:2.0正式版中国信息安全测评中心目录前言 (3)第1 章注册信息安全专业人员(CISP)知识体系概述 (4)1.1 CISP资质认定类别 (4)1.2 大纲范围 (4)1.3 CISP知识体系框架结构 (5)1.4 CISP(CISE/CISO)考试试题结构 (7)第2 章知识类:信息安全保障概述 (9)2.1 知识体:信息安全保障基本知识 (9)2.1.1 知识域:信息安全保障背景 (9)2.1.2 知识域:信息安全保障原理 (10)2.1.3 知识域:典型信息系统安全模型与框架 (10)2.2 知识体:信息安全保障基本实践 (11)2.2.1 知识域:信息安全保障工作概况 (11)2.2.2 知识域:信息系统安全保障工作基本内容 (11)第3 章知识类:信息安全技术 (13)3.1 知识体:密码技术 (13)3.1.1 知识域:密码学基础 (14)3.1.2 知识域:密码学应用 (14)3.2 知识体:访问控制与审计监控 (15)3.2.1 知识域:访问控制模型 (16)3.2.2 知识域:访问控制技术 (16)3.2.3 知识域:审计和监控技术 (17)3.3 知识体:网络安全 (17)3.3.1 知识域:网络协议安全 (17)3.3.2 知识域:网络安全设备 (18)3.3.3 知识域:网络架构安全 (18)3.4 知识体:系统安全 (19)3.4.1 知识域:操作系统安全 (19)3.4.2 知识域:数据库安全 (20)3.5 知识体:应用安全 (21)3.5.1 知识域:网络服务安全 (21)3.5.2 知识域:个人用户安全 (22)3.5.3 知识域:恶意代码 (22)3.6 知识体:安全攻防 (23)3.6.1 知识域:信息安全漏洞 (23)3.6.2 知识域:安全攻防基础 (24)3.6.3 知识域:安全攻防实践 (24)3.7 知识体:软件安全开发 (25)3.7.1 知识域:软件安全开发概况 (25)3.7.2 知识域:软件安全开发的关键阶段 (25)第4 章知识类:信息安全管理 (27)4.1 知识体:信息安全管理体系 (27)4.1.1 知识域:信息安全管理基本概念 (27)4.1.2 知识域:信息安全管理体系建设 (28)4.2 知识体:信息安全风险管理 (29)4.2.1 知识域:风险管理工作内容 (29)4.2.2 知识域:信息安全风险评估实践 (30)4.3 知识体:安全管理措施 (31)4.3.1 知识域:基本安全管理措施 (31)4.3.2 知识域:重要安全管理过程 (33)第5 章知识类:信息安全工程 (35)5.1 知识体:信息安全工程原理 (35)5.1.1 知识域:安全工程理论背景 (35)5.1.2 知识域:安全工程能力成熟度模型 (36)5.2 知识体:信息安全工程实践 (37)5.2.1 知识域:安全工程实施实践 (37)5.2.2 知识域:信息安全工程监理 (38)第6 章知识类:信息安全标准法规 (39)6.1 知识体:信息安全法规与政策 (39)6.1.1 知识域:信息安全相关法律 (39)6.1.2 知识域:信息安全国家政策 (40)6.2 知识体:信息安全标准 (41)6.2.1 知识域:安全标准化概述 (41)6.2.2 知识域:信息安全评估标准 (41)6.2.3 知识域:信息安全管理标准 (42)6.2.4 知识域:等级保护标准 (42)6.3 知识体:道德规范 (43)6.3.1 知识域:信息安全从业人员道德规范 (43)6.3.2 知识域:通行道德规范 (44)前言信息安全作为我国信息化建设健康发展的重要因素,关系到贯彻落实科学发展观、全面建设小康社会、构建社会主义和谐社会和建设创新型社会等国家战略举措的实施,是国家安全的重要组成部分。
CISP信息安全认证考试指南

第 7页
CISP知识框架
• 2018年10月1日生效CISP知识体系4.1结构框架图
第 8页
CISP知识框架
• CISP知识体系
信息安全保障 − 本知识域包括信息安全保障的基本概念、模型、工作内容与工作方法,同时包
括信息安全保障要素中的安全工程相关内容及新技术领域信息安全保障的相关 知识。通过对本知识域的学习,学员应该理解信息安全问题产生的根源,信息 安全基本概念。了解PPDR、IATF、等信息系统安全保障评估框架等安全保障框 架,并理解信息安全保障工作内容及方法、信息系统安全工程(ISSE)及安全 工程能力成熟度模型(SSE-CMM)等相关知识。 信息安全规划 − 本知识域包括信息安全风险管理及密码学、身份鉴别及访问控制等信息安全支 撑技术相关知识。通过本知识域的学习,学员了解风险管理相关概念并掌握风 险管理的工作方法,并且掌握密码学、身份鉴别、访问控制等信息安全基础技 术,为信息系统安全体系规划及信息安全保障工作提供支撑。 安全设计与实现 − 本知识域包括物理和环境安全、网络和通信安全、计算机环境安全和应用与数 据安全四个知识子域。通过对知识域的学习,学员了解并掌握信息系统物理、 网络、主机、应用等多个层面的安全问题及防护措施。
“注册信息安全员”,(Certified Information Security Member ,简称 CISM) 注册信息安全专业人员—渗透测试工程师 (Certified Information Security ProfessionalPenetration Test Engineer,简称 CISP-PTE) 注册信息安全审计师(Certified Information Security Professional -Auditor,简称 CISA)
信息安全的物理安全与环境安全

信息安全的物理安全与环境安全信息安全是当今社会中备受关注的一个重要话题。
在数字化时代,网络上的信息泄露、数据被盗等问题层出不穷,给个人和企业带来了严重的损失。
而要保证信息的安全,除了网络安全措施外,物理安全和环境安全也是至关重要的因素。
一、物理安全物理安全是指通过对信息系统的实体设备、硬件等进行保护,防止非法获取、破坏或者盗取信息的安全措施。
以下是一些常见的物理安全措施:1. 门禁控制:在进入信息系统房间的门口设置门禁系统,只允许授权人员进入。
这可以有效防止未经授权的人员进入机房或数据中心,进而减少物理攻击和信息泄露的风险。
2. 锁定服务器:对于存放重要信息的服务器,应采取物理锁定措施,确保只有授权人员才能接触到服务器。
防止未经授权的人员进行破坏或盗取数据的行为。
3. 视频监控:在信息系统房间或者重要设备的周围安装视频监控系统,实时监测设备状况,对异常情况进行及时发现和处理。
4. 灭火系统:信息系统房间应配备适当的自动灭火设备,一旦发生火灾,可以及时扑灭,并减少对设备和数据的损害。
二、环境安全环境安全是指通过对信息系统所处环境的保护,减少环境因素对信息系统正常运行和数据安全的影响。
以下是一些常见的环境安全措施:1. 温湿度控制:信息系统房间应安装温湿度传感器,并配备调控设备,保持适宜的温湿度范围。
过高或过低的温湿度都可能对设备和数据造成损害。
2. 电力保障:信息系统房间应配备稳定的电力供应设备,如UPS不间断电源和发电机组等,以应对断电和电压波动等情况,确保设备稳定运行。
3. 防尘防静电:信息系统房间应进行定期的清洁和消除静电处理,以避免尘埃和静电对设备的损害。
4. 防水防潮:信息系统房间应避免选址在容易受到水患或潮湿环境的地方,同时采取适当的防水措施,防止设备和数据被水损坏。
三、物理安全与环境安全的重要性物理安全和环境安全是信息安全的重要组成部分,它们直接关系到信息系统的稳定运行和数据的安全。
CISP考试(习题卷13)

CISP考试(习题卷13)第1部分:单项选择题,共94题,每题只有一个正确答案,多选或少选均不得分。
1.[单选题]以下哪种方法不能有效提高WLAN的安全性:A)修改默认的服务区标识符(SSID)B)禁止SSID广播C)启用终端与AP间的双向认证D)启用无线AP的开放认证模式答案:A解析:2.[单选题]以下哪个属性不会出现在防火墙的访问控制策略配置中?A)本局域网内地址B)百度服务器地址C)HTTP 协议D)病毒类型答案:D解析:3.[单选题]某电子商务网站最近发生了一起安全事件,出现了一个价值1000元的商品用1元被买走的情况,经分析是由于设计时出于性能考虑,在浏览时时使Http协议,攻击者通过伪造数据包使得向购物车添加商品的价格被修改。
利用此漏洞,攻击者将价值1000元的商品以1元添加到购物车中,而付款时又没有验证的环节,导致以上问题。
对于网站的这个问题原因分析及解决措施,最正确的说法应该是?A)该问题的产生是由于编码缺陷,通过对网站进行修改,在进行订单付款时进行商品价格验证就可以解决B)该问题的产生是由于网站开发前没有进行如威胁建模等相关工作或工作不到位,没有找到该威胁并采取相应的消减措施C)该问题的产生是由于使用了不安全的协议导致的,为了避免再发生类似的问题,应对全网站进行安全改造,所有的访问都强制要求使用httpsD)该问题的产生不是网站的问题,应报警要求寻求警察介入,严惩攻击者即可答案:B解析:4.[单选题]PKI的主要理论基础是:A)对称密码算法B)公钥密码算法C)量子密码D)摘要算法答案:B解析:5.[单选题]下列对强制访问控制描述不正确的是A)主题对客体的所有访问B)强制访问控制时,主体和客体分配一个安全属性C)客体的创建者无权控制客体的访问权限6.[单选题]有什么方法可以测试办公部门的无线安全?A)n War dialing战争语言B)n 社会工程学C)n 战争驾驶D)n 密码破解答案:D解析:7.[单选题]以下哪一种人给公司带来最大的安全风险?A)临时工B)咨询人员C)以前员工D)当前员工答案:D解析:8.[单选题]信息安全风险评估对象确立的主要依据是什么A)系统设备的类型B)系统的业务目标和特性C)系统的技术架构D)系统的网络环境答案:B解析:9.[单选题]为了保护企业的知识产权和其它资产,当终止与员工的聘用关系时下面哪一项是最好的方法?A)进行离职谈话,让员工签署保密协议,禁止员工账号,更改密码B)进行离职谈话,禁止员工账号,更改密码C)让员工签署跨边界协议D)列出员工在解聘前需要注意的所有责任答案:A解析:10.[单选题]信息安全风险管理的对象不包括如下哪项A)信息自身B)信息载体C)信息网络D)信息环境答案:C解析:11.[单选题]以下哪种访问控制策略需要安全标签?A)基于角色的策略B)基于标识的策略C)用户指向的策略D)强制访问控制策略答案:DA)资产识别是指对需要保护的资产和系统等进行识别和分类B)威胁识别是指识别与每项资产相关的可能威胁和漏洞及其发生的可能性C)脆弱性识别以资产为核心,针对每一项需要保护的资产,识别可能被威胁利用的弱 点,并对脆弱性的严重程度进行评估D)确认已有的安全措施仅属于技术层面的工作,牵涉到具体方面包括:物理平台、系 统平台、网络平台和应用平台答案:D解析:13.[单选题]以下哪些不是网络类资产:A)网络设备B)基础服务平台C)网络安全设备D)主干线路答案:B解析:14.[单选题]如果某个网站允许用户能上传任意类型的文件, 黑客最可能进行的攻击是( )。
cisp教材

CISP教材简介CISP(计算机信息安全规范)作为信息安全管理方面的国际标准,对于信息安全领域的专业人员来说至关重要。
CISP教材旨在向学习CISP的人员提供一个全面、系统的学习指南,帮助他们掌握CISP的核心概念、原理和实践操作。
本文档是一份完整的CISP教材,包含以下主要内容: 1. CISP概述 2. CISP认证体系 3. CISP培训路径 4. CISP考试准备 5. CISP教材介绍 6. CISP教学资源 7. CISP 实践案例1. CISP概述CISP是一个国际上被广泛接受的信息安全管理标准,它包含一系列标准和规范,旨在帮助组织建立和维护有效的信息安全管理体系。
CISP的核心目标是保护组织的信息资产,预防信息泄露、恶意攻击和服务中断。
CISP强调风险管理和持续改进,以确保信息安全能够与组织的业务需求保持一致。
CISP的标准覆盖了许多关键领域,包括信息安全政策、组织安全、资产管理、访问控制、密码管理、物理和环境安全、通信和操作管理、系统开发和维护、供应商管理等。
通过遵循CISP标准,组织能够有效地识别、评估和处理信息安全风险,降低信息泄露和攻击的风险,并提高组织的整体安全水平。
2. CISP认证体系CISP认证体系由国际信息系统安全认证联盟(ISC2)负责管理。
ISC2是一个全球性的信息安全组织,致力于推动信息安全专业人员的职业发展和认证。
CISP认证体系包括以下几个重要的认证: - CISP认证(CISP):适用于各级信息安全专业人员,要求候选人具备一定的工作经验和知识,通过考试来验证其对CISP标准的理解和应用能力。
- CISP关联认证(CCSP):适用于云安全专业人员,要求候选人具备云安全方面的专业知识和经验,通过考试来验证其对云安全和CISP在云环境中的应用能力。
- CISP架构师认证(CISSP-ISSAP):适用于信息安全架构师,要求候选人具备丰富的信息安全架构设计经验和CISP知识,通过考试来验证其在信息安全架构设计方面的能力。
CISP网络与通信安全

影响平台: Linux, Solaris, Unix 风险级别: 高攻击类型: 基于网络,基于主机的Tribe Flood Network, TFN,是一种分布式拒绝服务的工具,使用该工具可以使攻击者利用多个主机,一次flood一个目标。有三种不同类型的flood:ICMP Echo floodUDP FloodSYN Flood
Syn Flood
发起方
正常的三次握手建立通讯的过程
Syn Flood
伪造地址进行SYN请求
不能建立正常的连接
Udp Flood
UDP攻击的原理是使两个或两个以上的系统之间产生巨大的UDP数据包。首先使这两种UDP服务都产生输出,然后让这两种UDP服务之间互相通信,使一方的输出成为另一方的输入。这样会形成很大的数据流量。当多个系统之间互相产生UDP数据包时,最终将导致整个网络瘫痪。如果涉及的主机数目少,那么只有这几台主机会瘫痪
TFN介绍
TFN客户机和服务器使用ICMP echo 互相发送响应包进行通讯。TFN由主控端程序和代理端程序两部分组成,具有伪造数据包的能力。
TCP/IP模型与潜在风险
常见黑客攻击方式
应用层:应用程序和操作系统的攻击与破坏传输层:拒绝服务攻击网络层:拒绝服务攻击和数据窃听风险硬件设备与数据链路:物理窃听与破坏 (物理维护, 介质保护,OPENBOOT)
网络安全的语义范围
保密性 完整性可用性(CIA三元组基本安全法则)可控性
第二章 网络设备安全管理
Trinoo介绍
Trinoo的攻击方法是向被攻击目标主机的随机端口发出全零的4字节UDP包,在处理这些超出其处理能力的垃圾数据包的过程中,被攻击主机的网络性能不断下降,直到不能提供正常服务,乃至崩溃。它对IP地址不做假.通讯端口是:(要在相应策略控制里封掉) 攻击者主机到主控端主机:27665/TCP 主控端主机到代理端主机:27444/UDP 代理端主机到主服务器主机:31335/UDP
CISP真题及参考答案

答案:D。
4、美国国防部提出的《信息保障技术框架》(IATF)在描述信息系统的安全需求 时,将信息技术信息分为: A、内网和外网两个部分 B、本地计算环境、区域边界、网络和基础设施、支撑性基础设施四个部分 C、用户终端、服务器、系统软件、网络设备和通信线路、应用软件五个部分 D、可信用户终端、服务器、系统软件、网络设备和通信线路、应用软件、安 全防护措施六个部分
答案:C。
3、关于信息保障技术框架(IATF),下列说法错误的是: A、IATF 强调深度防御,关注本地计算环境、区域边界、网络和基础设施、 支撑性基础设施等多个领域的安全保障; B、IATF 强调深度防御,即对信息系统采用多层防护,实现组织的业务安全 运作; C、IATF 强调从技术、管理和人等多个角度来保障信息系统的安全; D、IATF 强调的是以安全监测、漏洞监测和自适应填充“安全问题”为循环 来提高网络安全
答案:C。
42、 以下关于 Linux 超级权限的说明,不正确的是: A、一般情况下,为了系统安全,对于一般常规基本的应用,不需要 root 用 户来操作完成 B、普通用户可以通过 su 和 sudo 来获得系统的超级权限 C、对系统日志的管理,添加和删除用户等管理工作,必须以 root 用户登录 才能进行 D、Root 是系统的超级用户,无论会否为文件和程序的所有者都具有访问权 限
答案:B。
22、 下列对强制访问控制描述不正确的是: A、主体对客体的所有访问请求按照强制访问控制策略进行控制 B、强制访问控制中,主体和客体分配有一个安全属性 C、客体的创建者无权控制客体的访问权限 D、强制访问控制不可与自主访问控制结合使用
答案:D。
23、 以下哪些模型关注与信息安全的完整性? A、Biba 模型和 Bell-Lapadula 模型 B、Bell-Lapadula 模型和 Chinese Wall 模型 C、Biba 模型和 Clark-Wilson 模型 D、ClarK-Wilson 模型和 Chinese Wall 模型
CISP培训模拟题(3)答案

CISP培训模拟题(3)答案CISP模拟练习题(3)一、模型和保障体系信息安全保障体系信息安全模型信息安全测评认证1、以下哪些模型可以用来保护分级信息的机密性?A Biba模型和Bell-Lapadula模型;B Bell-Lapadula模型和信息流模型;C Bell-Lapadula模型和Clark-Wilson模型;D Clark-Wilson模型和信息流模型答案:B参考:《理论和技术》P41-56多级安全模型:Bell-Lapadula模型(机密性),Clark-Wilson模型(完整性),Biba模型(完整性)多边安全模型:Chinese Wall模型,BMA模型机密性模型:1、信息流模型(非干扰性,非观察性);2、访问控制模型:MAC强制(BLP,Chinese Wall),DAC自主,RBAC基于角色的访问控制完整性模型:Clark-Wilson模型,Biba模型2、在以下哪种安全模型中,系统的访问至少在最高层是安全的?A 多级安全模型;B Dedicated安全模型;C Compartmented安全模型;D 受控模型答案:C3、给计算机系统的资产分配的记号被称为什么?A 安全属性;B 安全特征;C 安全标记;D 安全级别答案:C 参考:《标准和法规》P85,安全标签,敏感性标签,敏感性标记4、BMA模型是基于?A.B.C.D.答案:5、在参考监视器概念中,一个参考监视器不需要符合以下哪个设计要求?A 必须是TAMPERPROOFB 必须足够大C 必须足够小D 必须总在其中答案:B参考:《标准和法规》P86CC(15408-3)A reference monitor is an abstract machine that enforces the access control policies of a TOE. A reference validation mechanism is an implementation of the reference monitor concept that possesses the following properties: tamperproof, always invoked, and simple enough to be subjected to thorough analysis and testing. The TSF may consist of a reference validation mechanism and/or other security functions necessary for the operation of the TOE.二、标准和法律法规信息安全标准信息安全法律法规6、ITSEC标准不包括以下哪方面内容?A 功能要求;B 通用框架要求;C 保证要求;D 特定系统的安全要求答案:B参考:《标准和法规》P166,D是指“安全目标”7、CTCPEC标准中,安全功能要求包括以下哪方面内容?A 机密性要求;B 完整性要求;C 保证要求;D 可用性要求;E 可控性要求答案:A、B、D、E参考:《标准和法规》P1668、“保护轮廓”最早出现于哪一个标准?A 国际标准ISO/IEC 15408;B 美国FC标准;C 可信计算机系统评估准则TCSEC;D 信息技术安全性评估准则ITSECE 通用评估准则CC2.0答案:B参考:《标准和法规》P1669、桔皮书主要强调了信息的哪个属性?A完整性B机密性C可用性D有效性答案:B10、ITSEC的功能要求不包括以下哪方面内容?B完整性C可用性D有效性答案:D11、我国标准分为几级?A.3级B.4级C.5级D.6级答案:B 参考:《标准和法规》P30:国家标准,行业标准,地方标准,企业标准12、下面哪一个是国家推荐性标准?A. GB/T 18020-1999 应用级防火墙安全技术要求B. SJ/T 30003-93 电子计算机机房施工及验收规范C. GA 243-2000 计算机病毒防治产品评级准则D. ISO/IEC 15408-1999 信息技术安全性评估准则答案:A13、标准采用中的“idt”指的是?A 等效采用B 等同采用C 修改采用D 非等效采用答案:B参考:《标准和法规》P19:idt等同,MOD修改,NEQ非等效14、著名的TCSEC是由下面哪个组织制定的?A ISOB IECC CNITSECD 美国国防部15、TCP/IP协议的4层概念模型是?A. 应用层、传输层、网络层和网络接口层B. 应用层、传输层、网络层和物理层C. 应用层、数据链路层、网络层和网络接口层D. 会话层、数据链路层、网络层和网络接口层答案:A参考:《理论和技术》P75,《标准和法规》P4016、CC标准主要包括哪几个部分?A. 简介和一般模型、安全功能要求、安全保证要求、PP和ST产生指南;B. 简介和一般模型、安全功能要求、安全保证要求C. 通用评估方法、安全功能要求、安全保证要求D. 简介和一般模型、安全要求、PP和ST产生指南答案:B17、CC中安全功能/保证要求的三层结构是(按照由大到小的顺序)?A. 类、子类、元素B. 组件、子类、元素C. 类、子类、组件D. 子类、组件、元素答案:C18、CC中的评估保证级(EAL)分为多少级?A. 6级B. 7级C. 5级D. 4级答案:B19、CC中的评估保证级4级(EAL4)对应TCSEC和ITSEC的哪个级别?A. 对应TCSEC B1级,对应ITSEC E4级B. 对应TCSEC C2级,对应ITSEC E4级C. 对应TCSEC B1级,对应ITSEC E3级D. 对应TCSEC C2级,对应ITSEC E3级答案:C参考:《标准和法规》P167,P186:注意规律,先对应ITSEC EAL2:C1;E1EAL3:C2;E2EAL4:B1;E3EAL5:B2;E4EAL6:B3;E5EAL7:A1;E620、PP中的安全需求不包括下面哪一个?(安全环境)A. 有关环境的假设B. 对资产的威胁C. 组织安全策略D. IT保证安全要求答案:D21、中国信息安全产品测评认证中心的四项业务是什么?A. 产品测评认证;B. 信息系统安全测评认证;C. 信息系统安全服务资质认证;D. 注册信息安全专业人员资质认证答案:ABCD22、信息技术安全标准化组织有哪些?A. ISO/IECB. ITU答案:AB参考:《标准和法规》P7 ,P8,P16国际标准化组织:ISO(国际标准化组织)和IEC(国际电工委员会)ISO-International Organization for Standardization(成立于1947年)IEC-International Electricity CommitteeISO/IEC JTC1:负责信息技术领域的国际标准的制定ISO/IEC JTC1/SC27:专门从事通用信息技术安全技术和安全机制的标准的制定ISO/IEC JTC1/SC6,SC17,SC18,SC21,SC22,SC30等6个分技术委员会:分别承担一部分信息技术安全标准的制定ISO/TC68:负责行业应用信息安全标准的制定ITU-T国际电信联盟的电信标准化部门,单独或与ISO/IEC联合制定标准其他:ISO/TC 176:质量管理和质量保证技术委员会制定了ISO 9000族标准23、我国的推荐性国家标准的写法是什么?A. GB/TB.C.D.答案:A24、我国的强制性国家标准的写法?A. GBB.C.D.答案:A25、CC 2.0对应的国际标准是什么?A. ISO/IEC 15408-1999B.C.D.答案:A26、CC 2.0对应的国家标准是什么?A. GB/T 18336-2001B.C.D.答案:A27、关于PP,哪一个论述是正确的?A. 是针对一类产品或系统,为既定的一系列安全对象提出功能和保证要求的完备集合,可复用集合,是对各种应用的抽象。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
CC:CC:CC:CC:CC
192.168.1.1 Hello
Internet地址 物理地址 192.168.1.1 cc:cc:cc:cc:cc
收到,我会缓存!
MAC cc:cc:cc:cc:cc is 192.168.1.1
bb:bb:bb:bb:bb 192.168.1.2 17
网络互联层协议核心协议-IP协议
9
‹# ›
ISO/OSI七层模型结构
应用层 表示层 会话层 传输层 网络层 数据链路层 物理层
‹# ›
应用层(高) 数据流层
10
分层结构的优点
• 各层间相互独立,某一层的变化不会影响其他层 • 降低复杂性 • 促进标准化工作 • 协议开发模块化
11
‹# ›
数据封装与分用
• 数据封装 • 应用数据发送时从高层向
安全机制
鉴别服务
访问控制服务
数据保密性服务
数据完整性服务
抗抵赖服务
安全服务
加数访 数 鉴业 路 公
密字问 据 别务 由 证 签控 完 交流 控
名制 整 换填 制
性
充
13
‹# ›
知识子域:网络和通信安全
• TCP/IP协议安全 • 了解TCP/IP协议的体系及每一层的作用; • 了解网络接口层面临的网络安全问题; • 了解IP协议的工作机制及面临的安全问题; • 了解传输层协议TCP和UDP各自的区别、面临的安全问题; • 了解应用层协议面临安全问题; • 了解基于TCP/IP协议簇的安全架构及IPv6对网络安全的价值;
16
‹# ›
典型攻击:ARP欺骗
• ARP协议实现特点 • ARP协议特点:无状态,无需请求可以应答
aa:aa• :AaRaP:实aa现:a:aARP缓存
192.168.1.1
AA:AA:AA:AA:AA 192.168.1.1 Hello
cc:cc:cc:cc:cc 192.168.1.3
‹# ›
5
‹# ›
知识子域:物理与环境安全
• 设施安全 • 了解安全区域的概念及相关防护要求; • 了解边界防护的概念及相关防护要求; • 理解审计及监控的概念及相关防护要求。 • 传输安全 • 理解同轴电缆、双绞线、光纤等有线传输技术及安全特点; • 理解无线安全传输技术及安全特点;
6
‹# ›
设施安全
3
‹# ›
知识子域:物理和环境安全
• 火灾 • 预防:防火设计及阻燃材料 • 检测:火灾探测器 • 感烟 • 感温 • 感光 • 可燃气体探测 • 抑制 • 水(较少使用,通常做周边防护) • 气体:二氧化碳、七氟丙烷、三氟甲烷
4
‹# ›
知识子域:物理和环境安全
• 防水 • 检测:水浸探测器 • 处置:在应急事件处置中要安排相应的处置流程 • 供电 • 双路供电 • 发电机 • UPS • 空气调节 • 电磁防护 • 雷击及静电
防火、防水、供电、空气调节、电磁防护、雷击及静电等防护技 术;
2
‹# ›
知识子域:物理和环境安全
• 场地选择 • 区域:避开自然灾害高发区域 • 环境:远离可能的危险因素(加油站、化工厂等) • 其他:消防、交通便利 • 抗震及承重(国标 《结构抗震设计规范》) • 特殊设防类 • 重点设防类 • 标准设防类
2. 数据链路层
2. 数据链路层
1. 物理层
1. 物理层
数据流的物理传输
12
‹# ›
OSI安全体系结构
• 五类服务 • 八种安全机制 • 服务与机制的关系 • 某种安全服务可以通过一种
或多种安全机制提供
• 某种安全机制可用于提供一 种或多种安全服务
OSI参考模型
7 应用层 6 表示层 5 会话层 4 传输层 3 网络层 2 数据链路层 1 物理层
14
‹# ›
TCP/IP协议结构
15
‹# ›
网络接口层
• 主要协议 • ARP • RARP • 安全问题 • 损坏:自然灾害、动物破坏、老化、误操作 • 干扰:大功率电器/电源线路/电磁辐射 • 电磁泄漏:传输线路电磁泄漏 • 欺骗:ARP欺骗 • 嗅探:常见二层协议是明文通信的(以太、arp等) • 拒绝服务:mac flooding,arp flooding等
低层逐层加工后传递 • 数据解封装 • 数据接收时从低程
7. 应用层
层间的逻辑通信
6. 表示层
每一层执 行功能并 将信息送
往下一层
5. 会话层 4. 传输层 3. 网络层
接收信息的进程
7. 应用层
6. 表示层
5. 会话层 4. 传输层
每一层执 行功能并 将信息送
往上一层
3. 网络层
• 安全区域 • 边界防护 •锁 • 门禁 • 审计及监控 • 闭路电视 • 非法闯入探测(红外微波双鉴探头、玻璃破碎) • 保安
7
‹# ›
传输安全
• 有线传输 • 双绞线 • 同轴电缆 • 光纤 • 无线传输 • 开放信道的风险
8
‹# ›
知识子域:网络和通信安全
• OSI模型及安全体系 • 理解OSI七层模型构成及每一层的作用; • 理解协议分层的作用及数据封装、分用等概念; • 了解OSI七层模型安全体系的构成;
• IP是TCP/IP协议族中最为核心的协议 • IP协议的特点 • 不可靠(unreliable)通信 • 无连接(connectionless)通信
版本 包头长度 标识
生存期
服务类型 标记
协议类型 源IP地址
目的IP地址 可选项
用户数据
数据包长度 偏移
包头校验和
18
‹# ›
网络互联层安全问题
• 拒绝服务:分片攻击(teardrop)/死亡之ping • 欺骗:IP源地址欺骗 • 窃听:嗅探 • 伪造:IP数据包伪造
19
‹# ›
典型攻击:IP欺骗
• 原理:两台主机之间经过认证产生信任关系后,在连接过程中就 不会要求严格的认证
• IP欺骗是一系列步骤构成的攻击
确认攻击目标
使要冒充主机 无法响应目标
主机
猜正确的序数
冒充受信主机
进行会话
20
‹# ›
传输层协议-TCP协议
• 传输控制协议:提供面向连接的、可靠的字节流服务 • 提供可靠性服务 • 数据包分块、发送接收确认、超时重发、数据校验、数据包排序、
课程内容
安全设计与实现
知识域
‹# ›
物理与环境安全 网络和通信安全
系统环境安全 应用与数据安全
知识子域
1
知识子域:物理与环境安全
• 环境安全 • 了解物理安全的重要性并了解及环境安全需要考虑的因素; • 了解场地和环境安全应关注的因素; • 了解场地和环境安全应关注的因素;包括场地选择、抗震及承重、