摘要:為幫助考生備考2022年信息安全工程師考試,希賽小編為考生整理了2022年信息安全工程師考試知識點(十五):網(wǎng)絡(luò)安全威脅,希望對大家備考有幫助。
希賽小編為考生整理了2022年信息安全工程師考試知識點(十五):網(wǎng)絡(luò)安全威脅,希望對大家備考信息安全工程師考試會有幫助。
網(wǎng)絡(luò)安全威脅
【考法分析】
本知識點主要是對網(wǎng)絡(luò)安全防御技術(shù)相關(guān)內(nèi)容的考查。
【要點分析】
1.網(wǎng)絡(luò)安全是信息安全的核心。網(wǎng)絡(luò)作為信息的主要收集、存儲、分配、傳輸、應(yīng)用的載體,其安全對整個信息的安全起著至關(guān)重要甚至是決定性的作用。
2、我國網(wǎng)絡(luò)安全問題日益突出的主要標志是:
① 計算機系統(tǒng)遭受病毒感染和破壞的情況相當嚴重;
② 電腦黑客活動已形成重要威脅;
③ 信息基礎(chǔ)設(shè)施面臨網(wǎng)絡(luò)安全的挑戰(zhàn);
④ 網(wǎng)絡(luò)政治顛覆活動頻繁。
3、制約提高我國網(wǎng)絡(luò)安全防范能力的因素:
① 缺乏自主的計算機網(wǎng)絡(luò)和軟件核心技術(shù);
② 安全意識淡薄是網(wǎng)絡(luò)安全的瓶頸;
③ 運行管理機制的缺陷和不足制約了安全防范的力度;
④ 缺乏制度化的防范機制。
4.Sniffer 正當用處主要是分析網(wǎng)絡(luò)的流量,由于Sniffer 可以捕獲網(wǎng)絡(luò)報文,因此它對網(wǎng)絡(luò)也存在著極大的危害。
5.Sniffer 工作前提:① 網(wǎng)絡(luò)必須是共享以太網(wǎng);② 把本機上的網(wǎng)卡設(shè)置為混雜模式。
6.網(wǎng)絡(luò)監(jiān)聽的防范方法:第一步工作就是要確保以太網(wǎng)的整體安全性;其次,采用加密技術(shù);此外,對安全性要求比較高的公司可以考慮Kerberos(可信第三方認證機制)。
7.檢測網(wǎng)絡(luò)監(jiān)聽的手段:
① 反應(yīng)時間;
② DNS 測試;
③ 利用ping 進行監(jiān)測;
④ 利用ARP 數(shù)據(jù)包進行監(jiān)測。
8.口令攻擊類型:
① 字典攻擊;② 強行攻擊;③ 組合攻擊。
口令破解器是一個程序,它能將口令解譯出來,或者讓口令保護失效??诹钇平馄饕话悴⒉皇钦嬲厝ソ獯a,因為事實上很多加密算法是不可逆的。
9.Email 口令破解:
① 利用郵件服務(wù)器操作系統(tǒng)的漏洞;
② 利用郵件服務(wù)器軟件本身的漏洞;
③ 在郵件的傳輸過程中竊聽。
10.拒絕服務(wù)攻擊的主要企圖是借助于兩絡(luò)系統(tǒng)或網(wǎng)絡(luò)協(xié)議的缺陷和配置漏洞進行網(wǎng)絡(luò)攻擊,使網(wǎng)絡(luò)擁塞、系統(tǒng)資源耗盡或者系統(tǒng)應(yīng)用死鎖,妨礙目標主機和網(wǎng)絡(luò)系統(tǒng)對正常用戶服務(wù)請求的及時響應(yīng),造成服務(wù)的性能受損甚至導致服務(wù)中斷。
11.拒絕服務(wù)攻擊DoS (DenialofService) 是阻止或拒絕合法使用者存取網(wǎng)絡(luò)服務(wù)器(一般為Web 、FTP 或郵件服務(wù)器)的一種破壞性攻擊方式。
12.拒絕服務(wù)攻擊類型:
① 消耗資源;
② 破壞或更改配置信息;
③ 物理破壞或改變網(wǎng)絡(luò)部件;
④ 利用服務(wù)程序中的處理錯誤便服務(wù)失效。
13.服務(wù)端口攻擊:
① 同步包鳳暴C SYNFlooding):它是通過創(chuàng)建大量"半連接"來進行攻擊。
② Smurf 攻擊:這種攻擊方法結(jié)合使用了IP 欺騙和ICMP 回復方法使大量網(wǎng)絡(luò)數(shù)據(jù)充斥目標系統(tǒng),引起目標系統(tǒng)拒絕為正常請求進行服務(wù)。
③ 利用處理程序錯誤的拒絕服務(wù)攻擊:這種攻擊方法主要是利用TCP/IP 協(xié)議實現(xiàn)中的處理程序錯誤實施拒絕服務(wù)攻擊。包括PingofDeath 攻擊、 Teardrop 攻擊、Winnuke 攻擊和Land 攻擊等。
14.電子郵件轟炸:電子郵件轟炸是最早的一種拒絕服務(wù)攻擊。電子郵件轟炸實質(zhì)上也是一種針對服務(wù)端口(SMTP 端口,即25 端口)的攻擊方式,它的原理是:連接到郵件服務(wù)器的SMTP (25) 端口,按照SMTP 協(xié)議發(fā)送幾仔頭信息加上一堆文字垃圾,就算只發(fā)送了一封郵件,反復多次,就形成了郵件炸彈。
15.分布式拒絕服務(wù)攻擊DDoS:攻擊者首先侵入并控制一些計算機,然后控制這些計算機同時向一個特定的目標發(fā)起拒絕服務(wù)攻擊。
16.漏洞是在硬件、軟件、協(xié)議的具體實現(xiàn)或系統(tǒng)安全策略上存在的缺陷,從而可以使攻擊者能夠在未授權(quán)的情況下訪問或破壞系統(tǒng)。
17.緩沖區(qū)溢出攻擊是一種通過往程序的緩沖區(qū)寫超出其長度的內(nèi)容,造成緩沖區(qū)溢出,從雨破壞程序的堆枝,使程序轉(zhuǎn)而執(zhí)行其他預設(shè)指令,以達到攻擊目的的攻擊方法。
18.僵尸網(wǎng)絡(luò)(Botnet) 是指采用一種或多種傳播手段,將大量主機感染bot 程序(僵尸程序),從而在控制者和被感染主機之間所形成的一個可一對多控制的網(wǎng)絡(luò)。Botnet 首先是一個可控制的網(wǎng)絡(luò),這個網(wǎng)絡(luò)并不是指物理意義上具有拓撲結(jié)構(gòu)的網(wǎng)絡(luò),它具有一定的分布性,隨著bot 程序的不斷傳播雨不斷有新位置的僵尸計算機添加到這個網(wǎng)絡(luò)中來。
19.僵尸網(wǎng)絡(luò)的防御方法:基于IRC 協(xié)議的BotNet 防御方法,主要有使用蜜網(wǎng)技術(shù)、網(wǎng)絡(luò)流量研究以及IRCserver 識別技術(shù)。
① 使用蜜網(wǎng)技術(shù):蜜罐技術(shù)是一種欺騙入侵者以達到采集黑客攻擊方法和保護真實主機目標的誘騙技術(shù)。
② 網(wǎng)絡(luò)流量研究:網(wǎng)絡(luò)流量的研究是通過分析BotNet 中僵尸主機的行為特征,將僵尸主機劃分為長期發(fā)呆型和快速加入型。
20.網(wǎng)絡(luò)釣魚是通過大量發(fā)送聲稱來自于銀行或其他知名機構(gòu)的欺騙性垃圾郵件,意圖引誘收信人給出敏感信息的一種攻擊方式。
21.網(wǎng)絡(luò)釣魚防范措施:
① 申請并安裝數(shù)字證書;
② 規(guī)范使用操作。
22.ARP 原理:某機器A 要向主機C 發(fā)送報文,會查詢本地的ARP 緩存表,找到C 的IP 地址對應(yīng)的MAC 地址后,就會進行數(shù)據(jù)傳輸。
23.ARP 欺騙的防范措施:
① 在wmxp 下輸入命令: arp-s 網(wǎng)關(guān)IP 網(wǎng)關(guān)mac 固化arp表, 阻止arp欺騙。
② 使用ARP服務(wù)器。通過該服務(wù)器查找自己的ARP 轉(zhuǎn)換表來響應(yīng)其他機器的ARP廣播。確保這臺ARP 服務(wù)器不被黑。
③ 采用雙向綁定的方法解決并且防止ARP 欺騙。
④ ARP 防護軟件(ARPGuardo)
24.DNS 欺騙原理:首先是冒充域名服務(wù)器,然后把查詢的IP 地址設(shè)為攻擊者的IP 地址,這樣的話,用戶上網(wǎng)就只能看到攻擊者的主頁,而不是用戶想要取得的網(wǎng)站的主頁了,這就是DNS 欺騙的基本原理。
25.IP 欺騙的原理:通過編程的方法可以隨意改變發(fā)出的包的IP 地址,但工作在傳輸層的TCP 協(xié)議是一種相對可靠的協(xié)議,不會讓黑客輕易得逞。由于TCP 是面向連接的協(xié)議,所以在雙方正式傳輸數(shù)據(jù)之前,需要用"三次握手"來建立一個值得信賴的連接。
26.IP 欺騙的防范:預防這種攻擊可以刪除UNIX 中所有的/etc/hosts.equiv 、$HOME!.rhosts 文件,修改/etc/inetd.conf 文件,使得RPC機制無法應(yīng)用。另外,還可以通過設(shè)置防火墻過濾來自外部而信源地址卻是內(nèi)部目的報文。
27.Web 欺騙的原理:Web 欺騙的原理是攻擊者通過偽造某個www 站點的影像拷貝,使該影像Web 的入口進入到攻擊者的Web 服務(wù)器,并經(jīng)過攻擊者機器的過濾作用,從而達到攻擊者監(jiān)控受攻擊者的任何活動以獲取有用信息的目的,這些信息當然包括用戶的賬戶和口令。
28.Web 欺騙的手段和方法:
① 改寫URL;
② 特殊的網(wǎng)頁假象。
29.Email 欺騙:電子郵件欺騙是在電子郵件中改變名字使之看起來是從某地或某人發(fā)來的實際行為。
30.電子郵件欺騙有三種基本方法:
① 相似的電子郵件地址;
② 修改郵件客戶;
③ 遠程聯(lián)系,登錄到端口25。
31.網(wǎng)站安全威脅:
① SQL注入攻擊;
② 跨站攻擊;
③ 旁注攻擊。
32.旁注攻擊,有兩種抵御方法:
① 設(shè)置IIS 單用戶權(quán)限/禁止,來阻止非法用戶運仔任意的CMD 命令,從而使入侵者的旁注入侵在無法提升權(quán)限下導致失?。?/p>
② 利用端口轉(zhuǎn)發(fā)技術(shù)。
33.社會工程學就是使人們眼從你的意愿、滿足你的欲望的一門藝術(shù)與學問。社會工程學運用是否能成功也有取決于目標個體與你的目的有多大關(guān)聯(lián)的因素的。
34.WEB安全漏洞:
① 加密算法中存在的漏洞
② 密鑰管理中存在的漏洞
③ 身份認證機制中存在的漏洞
35.OpenSSL 安全漏洞:
① 計時攻擊缺陷;② 分支預測缺陷;③ 故障分析缺陷;④ 單/雙字節(jié)偏差缺陷;⑤ 偽隨機數(shù)生成器缺陷;⑥ PaddingOracle 缺陷;⑦ Heartbleed 缺陷;⑧ 中間人攻擊缺陷;⑨ 拒絕服務(wù)缺陷。
【備考點撥】
了解并理解相關(guān)知識點內(nèi)容。
相關(guān)推薦:2022年信息安全工程師考試知識點(匯總)
軟考備考資料免費領(lǐng)取
去領(lǐng)取