摘要:為幫助考生備考2022年信息安全工程師考試,希賽小編為考生整理了2022年信息安全工程師考試知識(shí)點(diǎn)(十五):網(wǎng)絡(luò)安全威脅,希望對(duì)大家備考有幫助。
希賽小編為考生整理了2022年信息安全工程師考試知識(shí)點(diǎn)(十五):網(wǎng)絡(luò)安全威脅,希望對(duì)大家備考信息安全工程師考試會(huì)有幫助。
網(wǎng)絡(luò)安全威脅
【考法分析】
本知識(shí)點(diǎn)主要是對(duì)網(wǎng)絡(luò)安全防御技術(shù)相關(guān)內(nèi)容的考查。
【要點(diǎn)分析】
1.網(wǎng)絡(luò)安全是信息安全的核心。網(wǎng)絡(luò)作為信息的主要收集、存儲(chǔ)、分配、傳輸、應(yīng)用的載體,其安全對(duì)整個(gè)信息的安全起著至關(guān)重要甚至是決定性的作用。
2、我國(guó)網(wǎng)絡(luò)安全問(wèn)題日益突出的主要標(biāo)志是:
① 計(jì)算機(jī)系統(tǒng)遭受病毒感染和破壞的情況相當(dāng)嚴(yán)重;
② 電腦黑客活動(dòng)已形成重要威脅;
③ 信息基礎(chǔ)設(shè)施面臨網(wǎng)絡(luò)安全的挑戰(zhàn);
④ 網(wǎng)絡(luò)政治顛覆活動(dòng)頻繁。
3、制約提高我國(guó)網(wǎng)絡(luò)安全防范能力的因素:
① 缺乏自主的計(jì)算機(jī)網(wǎng)絡(luò)和軟件核心技術(shù);
② 安全意識(shí)淡薄是網(wǎng)絡(luò)安全的瓶頸;
③ 運(yùn)行管理機(jī)制的缺陷和不足制約了安全防范的力度;
④ 缺乏制度化的防范機(jī)制。
4.Sniffer 正當(dāng)用處主要是分析網(wǎng)絡(luò)的流量,由于Sniffer 可以捕獲網(wǎng)絡(luò)報(bào)文,因此它對(duì)網(wǎng)絡(luò)也存在著極大的危害。
5.Sniffer 工作前提:① 網(wǎng)絡(luò)必須是共享以太網(wǎng);② 把本機(jī)上的網(wǎng)卡設(shè)置為混雜模式。
6.網(wǎng)絡(luò)監(jiān)聽(tīng)的防范方法:第一步工作就是要確保以太網(wǎng)的整體安全性;其次,采用加密技術(shù);此外,對(duì)安全性要求比較高的公司可以考慮Kerberos(可信第三方認(rèn)證機(jī)制)。
7.檢測(cè)網(wǎng)絡(luò)監(jiān)聽(tīng)的手段:
① 反應(yīng)時(shí)間;
② DNS 測(cè)試;
③ 利用ping 進(jìn)行監(jiān)測(cè);
④ 利用ARP 數(shù)據(jù)包進(jìn)行監(jiān)測(cè)。
8.口令攻擊類(lèi)型:
① 字典攻擊;② 強(qiáng)行攻擊;③ 組合攻擊。
口令破解器是一個(gè)程序,它能將口令解譯出來(lái),或者讓口令保護(hù)失效。口令破解器一般并不是真正地去解碼,因?yàn)槭聦?shí)上很多加密算法是不可逆的。
9.Email 口令破解:
① 利用郵件服務(wù)器操作系統(tǒng)的漏洞;
② 利用郵件服務(wù)器軟件本身的漏洞;
③ 在郵件的傳輸過(guò)程中竊聽(tīng)。
10.拒絕服務(wù)攻擊的主要企圖是借助于兩絡(luò)系統(tǒng)或網(wǎng)絡(luò)協(xié)議的缺陷和配置漏洞進(jìn)行網(wǎng)絡(luò)攻擊,使網(wǎng)絡(luò)擁塞、系統(tǒng)資源耗盡或者系統(tǒng)應(yīng)用死鎖,妨礙目標(biāo)主機(jī)和網(wǎng)絡(luò)系統(tǒng)對(duì)正常用戶服務(wù)請(qǐng)求的及時(shí)響應(yīng),造成服務(wù)的性能受損甚至導(dǎo)致服務(wù)中斷。
11.拒絕服務(wù)攻擊DoS (DenialofService) 是阻止或拒絕合法使用者存取網(wǎng)絡(luò)服務(wù)器(一般為Web 、FTP 或郵件服務(wù)器)的一種破壞性攻擊方式。
12.拒絕服務(wù)攻擊類(lèi)型:
① 消耗資源;
② 破壞或更改配置信息;
③ 物理破壞或改變網(wǎng)絡(luò)部件;
④ 利用服務(wù)程序中的處理錯(cuò)誤便服務(wù)失效。
13.服務(wù)端口攻擊:
① 同步包鳳暴C SYNFlooding):它是通過(guò)創(chuàng)建大量"半連接"來(lái)進(jìn)行攻擊。
② Smurf 攻擊:這種攻擊方法結(jié)合使用了IP 欺騙和ICMP 回復(fù)方法使大量網(wǎng)絡(luò)數(shù)據(jù)充斥目標(biāo)系統(tǒng),引起目標(biāo)系統(tǒng)拒絕為正常請(qǐng)求進(jìn)行服務(wù)。
③ 利用處理程序錯(cuò)誤的拒絕服務(wù)攻擊:這種攻擊方法主要是利用TCP/IP 協(xié)議實(shí)現(xiàn)中的處理程序錯(cuò)誤實(shí)施拒絕服務(wù)攻擊。包括PingofDeath 攻擊、 Teardrop 攻擊、Winnuke 攻擊和Land 攻擊等。
14.電子郵件轟炸:電子郵件轟炸是最早的一種拒絕服務(wù)攻擊。電子郵件轟炸實(shí)質(zhì)上也是一種針對(duì)服務(wù)端口(SMTP 端口,即25 端口)的攻擊方式,它的原理是:連接到郵件服務(wù)器的SMTP (25) 端口,按照SMTP 協(xié)議發(fā)送幾仔頭信息加上一堆文字垃圾,就算只發(fā)送了一封郵件,反復(fù)多次,就形成了郵件炸彈。
15.分布式拒絕服務(wù)攻擊DDoS:攻擊者首先侵入并控制一些計(jì)算機(jī),然后控制這些計(jì)算機(jī)同時(shí)向一個(gè)特定的目標(biāo)發(fā)起拒絕服務(wù)攻擊。
16.漏洞是在硬件、軟件、協(xié)議的具體實(shí)現(xiàn)或系統(tǒng)安全策略上存在的缺陷,從而可以使攻擊者能夠在未授權(quán)的情況下訪問(wèn)或破壞系統(tǒng)。
17.緩沖區(qū)溢出攻擊是一種通過(guò)往程序的緩沖區(qū)寫(xiě)超出其長(zhǎng)度的內(nèi)容,造成緩沖區(qū)溢出,從雨破壞程序的堆枝,使程序轉(zhuǎn)而執(zhí)行其他預(yù)設(shè)指令,以達(dá)到攻擊目的的攻擊方法。
18.僵尸網(wǎng)絡(luò)(Botnet) 是指采用一種或多種傳播手段,將大量主機(jī)感染bot 程序(僵尸程序),從而在控制者和被感染主機(jī)之間所形成的一個(gè)可一對(duì)多控制的網(wǎng)絡(luò)。Botnet 首先是一個(gè)可控制的網(wǎng)絡(luò),這個(gè)網(wǎng)絡(luò)并不是指物理意義上具有拓?fù)浣Y(jié)構(gòu)的網(wǎng)絡(luò),它具有一定的分布性,隨著bot 程序的不斷傳播雨不斷有新位置的僵尸計(jì)算機(jī)添加到這個(gè)網(wǎng)絡(luò)中來(lái)。
19.僵尸網(wǎng)絡(luò)的防御方法:基于IRC 協(xié)議的BotNet 防御方法,主要有使用蜜網(wǎng)技術(shù)、網(wǎng)絡(luò)流量研究以及IRCserver 識(shí)別技術(shù)。
① 使用蜜網(wǎng)技術(shù):蜜罐技術(shù)是一種欺騙入侵者以達(dá)到采集黑客攻擊方法和保護(hù)真實(shí)主機(jī)目標(biāo)的誘騙技術(shù)。
② 網(wǎng)絡(luò)流量研究:網(wǎng)絡(luò)流量的研究是通過(guò)分析BotNet 中僵尸主機(jī)的行為特征,將僵尸主機(jī)劃分為長(zhǎng)期發(fā)呆型和快速加入型。
20.網(wǎng)絡(luò)釣魚(yú)是通過(guò)大量發(fā)送聲稱來(lái)自于銀行或其他知名機(jī)構(gòu)的欺騙性垃圾郵件,意圖引誘收信人給出敏感信息的一種攻擊方式。
21.網(wǎng)絡(luò)釣魚(yú)防范措施:
① 申請(qǐng)并安裝數(shù)字證書(shū);
② 規(guī)范使用操作。
22.ARP 原理:某機(jī)器A 要向主機(jī)C 發(fā)送報(bào)文,會(huì)查詢本地的ARP 緩存表,找到C 的IP 地址對(duì)應(yīng)的MAC 地址后,就會(huì)進(jìn)行數(shù)據(jù)傳輸。
23.ARP 欺騙的防范措施:
① 在wmxp 下輸入命令: arp-s 網(wǎng)關(guān)IP 網(wǎng)關(guān)mac 固化arp表, 阻止arp欺騙。
② 使用ARP服務(wù)器。通過(guò)該服務(wù)器查找自己的ARP 轉(zhuǎn)換表來(lái)響應(yīng)其他機(jī)器的ARP廣播。確保這臺(tái)ARP 服務(wù)器不被黑。
③ 采用雙向綁定的方法解決并且防止ARP 欺騙。
④ ARP 防護(hù)軟件(ARPGuardo)
24.DNS 欺騙原理:首先是冒充域名服務(wù)器,然后把查詢的IP 地址設(shè)為攻擊者的IP 地址,這樣的話,用戶上網(wǎng)就只能看到攻擊者的主頁(yè),而不是用戶想要取得的網(wǎng)站的主頁(yè)了,這就是DNS 欺騙的基本原理。
25.IP 欺騙的原理:通過(guò)編程的方法可以隨意改變發(fā)出的包的IP 地址,但工作在傳輸層的TCP 協(xié)議是一種相對(duì)可靠的協(xié)議,不會(huì)讓黑客輕易得逞。由于TCP 是面向連接的協(xié)議,所以在雙方正式傳輸數(shù)據(jù)之前,需要用"三次握手"來(lái)建立一個(gè)值得信賴的連接。
26.IP 欺騙的防范:預(yù)防這種攻擊可以刪除UNIX 中所有的/etc/hosts.equiv 、$HOME!.rhosts 文件,修改/etc/inetd.conf 文件,使得RPC機(jī)制無(wú)法應(yīng)用。另外,還可以通過(guò)設(shè)置防火墻過(guò)濾來(lái)自外部而信源地址卻是內(nèi)部目的報(bào)文。
27.Web 欺騙的原理:Web 欺騙的原理是攻擊者通過(guò)偽造某個(gè)www 站點(diǎn)的影像拷貝,使該影像Web 的入口進(jìn)入到攻擊者的Web 服務(wù)器,并經(jīng)過(guò)攻擊者機(jī)器的過(guò)濾作用,從而達(dá)到攻擊者監(jiān)控受攻擊者的任何活動(dòng)以獲取有用信息的目的,這些信息當(dāng)然包括用戶的賬戶和口令。
28.Web 欺騙的手段和方法:
① 改寫(xiě)URL;
② 特殊的網(wǎng)頁(yè)假象。
29.Email 欺騙:電子郵件欺騙是在電子郵件中改變名字使之看起來(lái)是從某地或某人發(fā)來(lái)的實(shí)際行為。
30.電子郵件欺騙有三種基本方法:
① 相似的電子郵件地址;
② 修改郵件客戶;
③ 遠(yuǎn)程聯(lián)系,登錄到端口25。
31.網(wǎng)站安全威脅:
① SQL注入攻擊;
② 跨站攻擊;
③ 旁注攻擊。
32.旁注攻擊,有兩種抵御方法:
① 設(shè)置IIS 單用戶權(quán)限/禁止,來(lái)阻止非法用戶運(yùn)仔任意的CMD 命令,從而使入侵者的旁注入侵在無(wú)法提升權(quán)限下導(dǎo)致失敗;
② 利用端口轉(zhuǎn)發(fā)技術(shù)。
33.社會(huì)工程學(xué)就是使人們眼從你的意愿、滿足你的欲望的一門(mén)藝術(shù)與學(xué)問(wèn)。社會(huì)工程學(xué)運(yùn)用是否能成功也有取決于目標(biāo)個(gè)體與你的目的有多大關(guān)聯(lián)的因素的。
34.WEB安全漏洞:
① 加密算法中存在的漏洞
② 密鑰管理中存在的漏洞
③ 身份認(rèn)證機(jī)制中存在的漏洞
35.OpenSSL 安全漏洞:
① 計(jì)時(shí)攻擊缺陷;② 分支預(yù)測(cè)缺陷;③ 故障分析缺陷;④ 單/雙字節(jié)偏差缺陷;⑤ 偽隨機(jī)數(shù)生成器缺陷;⑥ PaddingOracle 缺陷;⑦ Heartbleed 缺陷;⑧ 中間人攻擊缺陷;⑨ 拒絕服務(wù)缺陷。
【備考點(diǎn)撥】
了解并理解相關(guān)知識(shí)點(diǎn)內(nèi)容。
相關(guān)推薦:2022年信息安全工程師考試知識(shí)點(diǎn)(匯總)
軟考備考資料免費(fèi)領(lǐng)取
去領(lǐng)取
共收錄117.93萬(wàn)道題
已有25.02萬(wàn)小伙伴參與做題