主要议题:
安全防护体系:7层次,要记7层次的名称以及这些层次与哪些方面相关;
安全保护等级:5等级,要记5等级安全性的高低排序,掌握每个等级的特点;
用户认证机制:用户认证的方式、访问控制的技术;比较重要;
加密技术:对称性、非对称性、单向加密;每个技术的特点、优点、典型代表;
网络攻击:了解网络攻击的类型;DOS拒绝服务攻击,有哪些代表;每种攻击属于哪类要知道,不要求掌握攻击原理;
病毒防治:了解病毒、木马;两者区别;典型病毒有哪些;
常见的安全协议:知道目前使用的协议有哪些,它们之间的关系;
SQL注入攻击、XSS攻击:重点掌握;要回根据题干给的场景设计测试用例;常常用作下午题考;要掌握原理;
1.安全防护体系
实体安全:物理设备的基础安全,如服务器、网络设备的安全;
平台安全:系统平台(操作系统)、网络平台、数据库平台的安全;
数据安全:数据是否加密,加密算法是否安全;
通信安全:信息在传输过程中是否容易被截获;
应用安全:体现在业务逻辑;
运行安全:随着系统的运行,可能出现不安全的情况,安全是动态变化的过程;
管理安全:以上安全,以及相关人员综合在一起,的安全;
下午题:网站通信,涉及以上哪些层面?
记住每个安全的名称及其含义,要结合题干灵活运用;
2.安全保护等级—GB17859-1999
从上往下(从1到5),安全级别由低到高;
高级具备低级的功能;
用户自主:用户、用户组通过设置用户访问权限来控制;
系统审计:强调了用户得对自己的行为负责;
安全标记:把资源划分成不同的安全级别;对应的账户也划分不同的安全级别;只有具备相应安全级别的账户才有权限访问当前安全级别的资源;
结构化:再将资源划分成两类:关键部分、非关键部分;最大化保护关键资源;
访问验证:增设访问验证器,访问验证器直接仲裁用户是否可以访问;
3.数据安全策略
考察较少,大概有影响选哪几个选项就行;
备份和恢复的容灾技术、加密技术;
4.安全防护策略
基础策略如下:
后面的安全测试会介绍高级策略:
隔离网闸采用的协议是非标准的、非公开的,黑客难以攻克;
防火墙控制访问行为,限制低安全级别设备访问高安全级别资源;
入侵检测:检测通信的数据包,看有无入侵行为;主动;检测到后,通知防火墙断开连接;或者通知管理员进行处理;
安全日志:只会被动的记录事件的发生;便于管理员事后分析;
5.防火墙
上午题:考防火墙的分类、原理;
下午题:考对防火墙测试哪些方面的内容;
三种类型的防火墙:
包过滤类型:工作在OSI参考模型第3层或第4层;会根据数据包的端口号(比如TCP类型的端口号80)、IP地址的源和目的地 来进行访问控制;
比如不让192.168.1.0的网段访问192.168.2.0网段的Web服务器;
不会管应用层数据,如果将攻击代码放在应用层,包过滤防火墙就无能为力;
对用户透明,用户使用网络时,不需要做一些配置;
不建立链接状态表:发送数据包后,当前的链路状态不会保留,不会根据链路状态调整端口;也就是说,要在防火墙上永远开启一个端口,开启后才能正常通信;
状态监测型:也是基于网络层、传输层;
与包过滤的区别是:会建立链路状态表;比如允许内网访问互联网,当有数据包发出去后,防火墙会记录链路的状态,如果互联网的包返回来,在链路表上有这个信息,就让它通过;不会向包过滤一样,每个规则都进行检验,所以效率高于包过滤;
通信链路结束后,端口可以动态的关闭,互联网包就传不过来了;所以可以使用动态的端口号,比如大于1024的;用就动态开启,不用就动态关闭;
代理服务型:可以检测应用层的攻击行为;
安全性高于上2,效率低于上2;