2022年信息安全工程师考试知识点(十六):网络安全防御信息安全工程师

摘要:为帮助考生备考2022年信息安全工程师考试,希赛小编为考生整理了2022年信息安全工程师考试知识点(十六):网络安全防御,希望对大家备考有帮助。

希赛小编为考生整理了2022年信息安全工程师考试知识点(十六):网络安全防御,希望对大家备考信息安全工程师考试会有帮助。

网络安全防御

【考法分析】

【要点分析】

1.防火墙主要是实现网络安全的安全策略,而这种策略是预先定义好的,所以是一种静态安全技术。

2.大多数防火墙规则中的处理方式主要包括以下几种:

Accept:允许数据包或信息通过。

Reject:拒绝数据包或信息通过,并且通知信息源该信息被禁止。

Drop:直接将数据包或信息丢弃,并且不通知信息源。

缺省规则有两种选择:默认拒绝或者默认允许。

3.TCP/IP协议族具有明显的层次特性,由物理接口层、网络层、传输层、应用层四层协议构成,每个层次的作用都不相同,防火墙产品在不同层次上实现信息过滤与控制所采用的策略也不相同。

4.包过滤技术的优点是简单,处理速度也很快。包过滤技术可能存在的攻击有:

①IP地址欺骗;

②源路由攻击;

③微分片攻击。

5.应用层网关也叫做代理服务器。它在应用层的通信中扮演着一个消息传递者的角色。

第三种防火墙技术是电路层网关。它是负责数据转发的独立系统,类似于网络渡船。电路层网关不允许一个端到端的直接的TCP连接,它自网关建立两个TCP连接,一个连接网关与网络内部的TCP用户,一个连接网关与网络外部的TCP用户。

6.防火墙的经典体系结构主要有三种形式:双重宿主主机体系结构、被屏蔽主机体系结构和被屏蔽子网体系结构。

7.入侵检测与防护的技术主要有两种:入侵检测系统(IntrusionDetectionSystem,IDS)和入侵防护系统(IntrusionPreventionSystem,IPS);入侵检测技术主要分成两大类:异常入侵检测和误用入侵检测;入侵检测系统的体系结构大致可以分为基于主机型(Host-Based)、基于网络型(Network-Based)和基于主体型(Agent-Based)三种。

8.VPN即虚拟专用网,它是依靠ISP和其他NSP,在公用网络中建立专用的、安全的数据通信通道的技术。VPN可以认为是加密和认证技术在网络传输中的应用。

9.VPN的数据加密技术:隧道技术、加解密技术、密钥管理技术、身份认证技术等。

10.隧道协议:三种最常见的也是最为广泛实现的隧道技术是:点对点隧道协议PPTP,第2层隧道协议L2TP,IP安全协议(IPSec)。除了这三种技术以外还有通用路由封装GRE、L2F以及SOCK协议等。

①点对点隧道协议CPPTP);

②第2层隧道悔议(L2TP);

③IP安全协议(IPSec)。

11.扫描器是一种自动检测远程或本地主机、网络系统安全性弱点的程序。漏洞是在暖件、软件、协议的具体实现或系统安全策略上存在的缺陷。

12.端口扫描:互联网上通信的双方不仅需要知道对方的地址,也需要知道通信程序的端口号。

13.密码类探测扫描技术(即口令攻击)是黑客进行网络攻击时最常用、最基本的一种形式。

14.我国也提出了自己的动态安全模型——WPDRRC模型★。该模型有6个环节和3大要素。6个环节是W、P、D、R、R、C,它们具有动态反馈关系。其中,p,D、R、R与PDRR模型中出现的保护、检测、反应、恢复等4个环节相同;W即预警(waming),就是根据己掌握的系统脆弱性以及当前的计算机犯罪趋势,去预测未来可能受到的攻击与危害C(counterattack)则是反击一一一采用一切可能的高新技术手段,侦察、提取计算机犯罪分子的作案线索与犯罪证据,形成强有力的取证能力和依法打击手段。

15.WPDRRC模型中具有层次关系的三大要素分别是人员、政策和技术。

16.风险分析中要涉及资产、威胁、脆弱性等基本要素。每个要素有各自的属性。资产的属性是资产价值:威胁的属性是威胁出现的频率;脆弱性的属性是资产弱点的严重程度。最终,计算出-个量化的风险值。

17.SSL协议以对称密码技术和公开密码技术相结合,提供了如下三种基本安全服务:

①秘密性SSL:协议能够在客户端和服务器之间建立起一个安全通道,所有消息都经过加密处理以后进行传输,网络中的非法黑客无法窃取。

②完整性SSL:利用密码算法和散列(HASH)函数,通过对传输信息特征值的提取来保证信息的完整性,确保要传输的信息全部到达目的地,可以避免服务器和客户端之间的信息受到破坏。

③认证性:利用证书技术和可信的第三方认证,可以让客户端和服务器相互识别对方的身份。

SSL协议位于应用层和传输层之间,独立于应用层协议,即建立在SSL之上的应用层协议可以透明地传输数据。

19.IEEE802.1x是IEEE(美国电气电子工程师学会)802委员会制定的LAN标准中的一个,是一种应用于LAN交换机和无线LAN接入点的用户认证技术。

20.WEP协议原理:WEP基于RC4算法用相同的密钥加密和解密,用开放系统认证和共享密钥认证进行认证。

21.WEP是数据加密算法,它不是一个用户认证机制。

23.Kerberos是一种应用于分布式网络环境、以对称密码体制为基础,对用户及网络连接进行认证的增强网络安全的服务。★

24.X.509是由国际电信联盟CITU-T)制定的数字证书标准;X.509是基于公钥密码体制和数字签名的服务;X.509给出的鉴别框架是一种基于公开密钥体制的鉴别业务密钥管理。

25.SSH(SecureShell)协议是在传输层与应用层之间的加密隧道应用协议,它从几个不同的方面来加强通信的完整性和安全性。

26.蜜罐(Honeypot)技术是)种主动助御技术,是入侵检测技术的一个重要发展方向。

蜜罐的优点有:①使用简单;②资源占用少;③数据价值高。

蜜罐的缺点有:①数据收集面狭窄;②给使用者带来风险。

27.蜜罐有四种不同的配置方式:

①诱骗服务(DeceptionService);②弱化系统(WeakenedSystem);③强化系统(HardenedSystem);④用户模式服务器(UserModeServer)。

29.NAS(NetworkAttachedStorage)通常译为"网络附加存储"或"网络连接存储"。意思是连接在网络上的存储设备。SAN(StorageAreaNetwork)通常译为"存储区域网络"。它是使用光纤通道。

30.网络安全防范意识与策略:

①保证通信安全:对链路、信息进行加密,实行访问控制。

②保证信息安全:采取技术、管理等措施,保护信息,使信息的保密性、完整性和可用性得到保障。

31.加强安全保障:加强信息安全保障措施,协同加强信息安全。主要包括三个方面的措施:

①检测:对系统的脆弱性、外部入侵、内部入侵、滥用、误用进行检测,及时发现、修补漏洞。

②响应:对各种安全事件及时晌应,把不安全因素消灭在萌芽状态。

③恢复:制定完整的恢复计划,使得在网络万一不能提供服务时,能够及时、完整地恢复。

32.局域网的安全风险主要有以下4个方面:

①计算机病毒的破坏;②恶意攻击;③人为失误;④软件本身的漏洞。

33.局域网的安全防范策略有:

①物理安全策略;②划分VLAN防止网络侦听;③网络分段;④以交换机代替共享式集线器;⑤访问控制策略;⑥使用数字签名;⑦用户管理策略;⑧使用代理服务器;⑨防火墙控制;⑩入侵检测系统;定期进行漏洞安全扫描;建立完善的网络安全应急响应机制;使用VPN。

【备考点拨】

软考备考资料免费领取

去领取

共收录117.93万道题已有25.02万小伙伴参与做题

售后投诉:156-1612-8671

您还不是该课程的学员,无法下载哦~点击下方立即学习,即可下载更多专享资料

THE END
1.科普图解人工智能时代,网络安全常识请查收在网络信息无处不在的当下社会,网络安全关乎每个人的日常生活,关乎国家安全与国家权益,需要全社会的共同维护。https://www.cac.gov.cn/2023-09/15/c_1696432654319276.htm
2.网络安全基础知识点汇总拒绝服务攻击DoS:指故意的攻击网络协议实现的缺陷或直接通过暴力手段耗尽被攻击对象的资源,目的是让目标计算机或网络无法提供正常的服务或资源访问,使目标系统停止响应甚至崩溃。这些服务资源包括网络带宽,文件系统空间容量,开放的进程或者允许的连接。 最常见的DoS攻击有对计算机网络的带宽攻击和连通性攻击。(1)带宽攻击指https://zhuanlan.zhihu.com/p/530505710
3.网络安全防护措施有哪些网络安全防护技术有哪些→MAIGOO知识摘要:网络安全防护可以采取的措施有很多,包括安装安全防护类软件、部署防病毒产品、开启防火墙、做好备份工作、限制访问控制权限、定期检查系统漏洞等,应用虚拟网技术、防火墙技术、杀毒软件技术、文件加密和数字签名技术等可以帮助我们更好实现网络安全防护。下面一起来了解一下网络安全防护措施和技术有哪些吧。 https://m.maigoo.com/goomai/254314.html