注:本文由《信息安全工程师5天》中随书附赠的思维导图整理而来,若有侵权提Issue会及时删除。
01 信息安全基础知识
1.1 信息安全研究方向
- 密码学
- 网络安全
- 信息系统安全
- 信息内容安全
- 信息对抗
1.2 信息安全理论基础
1.2.1 通用理论基础
- 数学
- 信息理论
- 计算理论
1.2.2 特有理论基础
- 访问控制理论
- 博弈论
- 密码学
1.3 信息安全方法论
- 理论分析
- 逆向分析
- 实验验证
- 技术实现
1.4 信息系统安全层次
- 设备安全(稳定性、可靠性、可用性)
- 数据安全(秘密性、完整性、可用性)
- 内容安全(政治、法律、道德)
- 行为安全(秘密性、完整性、可控性)
1.5 信息安全管理
- 密码管理
- 网络管理
- 设备管理
- 人员管理
1.6 ISO安全体系结构
- 安全服务
- 开放系统互连安全体系结构示意图
- 网络安全体系结构安全示意图
1.7 信息安全风险管理
1.7.1 风险评估
- 风险评估实施流程
- 风险评估的方法:定性与定性分析风险评估
1.7.2 风险管理
- 降低风险的手段(避免风险、转移风险、减少威胁、减少脆弱性)
02 安全法规和标准
2.1 信息安全法律法规
2.1.1 我国信息安全法规体系
- 一般法律规定
- 规范和惩罚信息网络犯罪的法律
- 直接针对信息安全的规定
- 具体规范信息安全技术、信息安全管理
2.1.2 安全法规
- 刑法对计算机犯罪的规定
- 计算机犯罪定义
- 计算机犯罪的规定
- 《全国人民代表大会常务委员会关于维护互联网安全的规定》规定使用刑法追责的四类行为
- 中华人民共和国网络安全法
- 禁止为不实名用户提供服务
- 阻止违法信息传播
- 重大事件可限制网络
- 出售公民信息科出最高10倍违法所得的罚款
- 中华人民共和国计算机信息系统安全保护条例
- 其他安全法律法规
- 互联网安全相关
- 密码与安全产品相关
- 病毒防治相关
- 电子签名
- 电子政务
2.1.3 安全政策
- 信息安全等级保护管理方法:1~5级定义与划分准则、要求
- 计算机信息系统安全保护等级划分准则
- 第一级:用户自主保护级
- 第二级:系统审计保护级
- 第三级:安全标记保护级
- 第四级:结构化保护级
- 第五级:访问验证保护级
- 涉密信息系统的分级保护
- 秘密、机密、绝密三个密级的划分
- 涉密信息系统分级保护的管理过程的八个阶段
- 网络隔离
- 安全监控
2.1.4 知识产权
- 中华人民共和国著作权法
- 计算机软件保护条例
- 计算机软件著作权登记办法
- 信息网络传播权保护条例
2.2 信息安全标准
2.2.1 信息安全标准体系
- 《中华人民共和国标准化法》给出的标准的4个层次:国家标准、行业标准、地方标准、企业标准
- 标准代号
2.2.1 标准化组织
- 国际标准化组织
- 国际上两个重要组织ISO和IEC:
- 美国信息技术标准规定
- 国际电信联盟ITU
- IETF internet工程任务组
- IEEE—制定无线安全标准
- 全国信息安全标准化技术委员会
- WG1信息安全标准体系与协调工作组
- WG2涉密信息系统安全保密工作组
- WG3密码工作组
- WG4鉴别与授权工作组
- WG5信息安全评估工作组
- WG6通信安全标准工作组
- WG7信息安全管理工作组
- 大数据安全标准特别工作组
2.3 信息安全标准
2.3.1 BS7799-信息安全管理体系标准
- BS7799-1 信息安全管理实施指南
- BS7799-2 信息安全管理体系规范和应用指南
- BS7799被ISO采纳为ISO/IEC 17799
2.3.2 技术与工程标准
- TCSEC可信计算机系统评估准则
- ISOIEC15408 信息技术 安全技术 信息技术安全性评估准则(CC)
- 我国信息安全典型标准:GB/T18336 信息技术 安全技术 信息技术安全评估准则
- SSE-CMM 信息安全工程能力成熟度模型
03 密码学
3.1 密码学基本概念
3.1.1 密码体制
- 攻击密码的方法和攻击密码的类型
- 古典密码
- 置换密码
- 代替密码
- 单表代替密码:加法密码、乘法密码、仿射密码
- 多名码代替密码
- 多字母代替密码
- 多表代替密码(Vigenere密码-Vigenere表)
- 代数密码
- 古典密码的破译方法
- 穷举分析
- 统计分析
3.1.2 古典密码以及破译方法
3.1.3 量子算法
Shor、Grover
3.2 分组密码
3.2.1 分组密码的概念
3.2.2 DES算法
- DES算法总框架
- 初始置换IP与逆初始置换IP^(-1)
- 子密钥产生
- 第一步:置换选择1
- 第二步:循环左移
- 第三步:置换选择2
- 加密函数f
- 选择运算E与亦或运算
- S盒变换
- 置换运算P
- DES解密
- DES安全性
- 3DES(两种加密方式)
3.2.3 AES算法
- AES数学基础
- 面向字节的运算:X乘法,xtime()
- 面向4字节的运算(双字,共32bit)
- AES算法框架
- 明文State
- 密文State
- 加密轮数Nr
- 密钥生成:密钥生成公式
- 加密过程
- 第一步:最初的子密钥加
- 第二步:前9轮加密操作
- 1⃣️ 字节代换
- 2⃣️ 行移位变换
- 3⃣️ 列混淆变换
- 4⃣️ 子密钥加
- 第三步:第10轮加密操作
- 解密过程
3.2.4 SM4
- SM4加密算法特点
- SM4算法总框架
- T()函数:S函数变换、循环移位、亦或操作
- 子密钥生成
3.2.5 分组密码工作模式
- 错误传播有界,错误传播无界
- 电码本模式(ECB)
- 密码分组链接模式(CBC)
- 输出反馈模式(OFB)
- 密码反馈模式(CFB)
- 计数器模式(CTR)
3.3 序列密码
3.3.1 线性反馈移位寄存器
- 周期
- 伪随机数生成器(PRNG)
- 给出线性反馈移位寄存器,本原多项式,初始状态,求输出序列!!!!!(2019年今年可能会考,往年计算题没有考)
3.3.2 RC4
- 第一步:密钥调度算法
- 第二步:伪随机子密钥生成算法
- RC4安全性
3.3.3 ZUC
3.4 Hash函数
3.4.1 Hash函数的特性:单向性、弱抗碰撞性、强抗碰撞性
3.4.2 Hash函数的安全性
- 生日悖论
- 生日攻击法
3.4.3 MD5算法
3.4.4 SHA算法
3.4.5 SM3算法
- SM3涉及的函数和常数
- SM3具体过程
3.4.6 HMAC算法
- 消息认证码
- HMAC算法
3.5 公钥密码体制
3.5.1 公钥密码体制特点
- 单向函数
- 单向陷门函数:
- 单向性足够的函数:因子分解问题、离散对数问题
3.5.2 RSA密码
- RSA密钥生成过程
3.5.3 Diffie-Hellman与EIGaml体制
- Diffie-Hellman密钥交换体制流程
- EIGaml算法
3.5.4 椭圆曲线密码
- 椭圆曲线上点的加法
- 椭圆曲线上点的倍乘运算
- 椭圆曲线加法的数学表示(求解点)
3.6 数字签名
3.6.1 数字签名的基本过程
3.6.2 验证签名的基本过程
3.7 认证
3.7.1 身份认证
- 口令认证
- 生物特征识别
3.7.2 报文认证
3.8 密钥管理
3.8.1 对称密钥分配
- Kerberos:Kerberos组成、流程
3.8.2 非对称公钥分配
- KPI
- 数字证书
- X.509 格式
- 证书发放
- 证书吊销
04 计算机网络基础
4.1 网络体系结构
4.1.1 OSI七层模型
4.1.2 TCP/IP模型
4.2 物理层
4.2.1 数据通信理论知识
4.2.2 有线传输介质
4.2.3 无线传输
4.3数据链路层
4.3.1 点对点歇息
4.3.2 局域网的数据链路层结构
4.3.3 CSMA/CD
4.3.4 IEEE 802系列协议
4.3.4 IEEE 802.3规定的传输介质特性
4.4 网络层协议
4.4.1 IP协议
- IPv4地址
- IP地址分类(A~E)
- 几类特殊的IP地址
4.4.2地址规划与子网规划
- 子网掩码
- 地址结构
- VLSM和CIDR
- IP地址和子网规划
4.4.3 ICMP
- ICMP报文格式
- ICMP报文分类
- ICMP报文应用
4.4.4 ARP和RARP
- ARP原理
- ARP病毒
- ARP欺骗原理
- ARP病毒的发现和解决手段
4.4.5 IPv6
- IPv6的书写规则
- 单播地址
4.4.6 NAT
- 基本NAT
- NAPT
4.5 传输层
4.5.1 TCP
- TCP报文首部格式
- TCP建立连接
- TCP释放连接
- TCP协议的重传时间
- TCP拥塞控制(螨开始、拥塞避免、快重传、快恢复)
4.5.2 UDP
- UDP的特点
- UDP的头部结构
4.6 应用层协议
4.6.1 DNS
- DNS名字空间
- 域名服务器’
- 域名解析
- 资源查询
- 递归查询
- 迭代查询
- DNS通知
4.6.2 DHCP
- DHCP基本知识
- DHCP工作过程
4.6.3 WWW与HTTP
- WWW的核心由三个主要标准构成:UDP、HTTP、HTML
- HTTP:
- HTTP工作过程
- HTTP报文
- HTTP1.1
4.6.4 电子邮件协议
- 常见的电子邮件协议(SMTP、POP3、IMAP)
- 邮件安全
- 邮件客户端
4.6.5 FTP
- 主动式
- 被动式
- TFTP
4.6.6 SNMP
- OSI定义的网络管理
- CMIS/CMIP
- 网络管理系统组成
- SNMP
- MIB
- SMI
4.6.7 其他应用协议
- Telnet
- 代理服务器
- SSH
- VoIP
4.7 路由协议
4.7.1 RIP
- RIP基本概念
- 路由收敛
4.7.2 OSPF
- 基本概念:AS、IGP、EGP
- OSPF的5类报文
- Hello
- 数据库描述(DD或DBD)消息
- 链路状态请求(LSR)消息
- 链路状态更新(LSU)消息
- 链路状态应答(LSAck)消息
- OSPF工作流程
4.7.3 BGP
- BGP特点
- 对等体(Peer)
- BGP消息
- OPEN报文
- KEEPALIVE报文
- UPDATE报文
- NOTIFICATION报文
- BGP报文工作流程
4.7.4 IGMP
- IGMP功能
05 网络安全
5.1 常见网络安全威胁
5.1.1 APT
- APT - 高级持续性威胁
- APT攻击3个阶段
- 攻击前准备
- 攻击入侵
- 持续攻击
- APT攻击细分的五个阶段:情报收集->放线突破->通道建立->横向渗透->信息收集及外传
5.1.2 暗网
- 表层网络
- 深网
- 暗网
5.1.3 网络监听
- 共享以太网的网络监听原理
- sniffer
- 交换式网络上的监听
- 无线局域网上的监听
- 监听防范
5.1.4 口令破解
- 攻击类型:字典攻击、强行攻击、组合攻击
- 口令攻击防范
5.1.5 拒绝服务攻击
- 拒绝服务攻击模式
- 服务端口攻击:SYNFlooding、Smurf、利用处理程序错误的拒绝服务攻击、pingofDeath、teardrop、winnuke、land、电子邮件轰炸
- DoS、DDoS
5.1.6 漏洞攻击
- exploit
- 系统漏洞
- 缓冲溢出
5.1.7 僵尸网络
5.1.8 网络钓鱼
5.1.9 网络欺骗
5.1.10 网络安全威胁
- SQL注入攻击
- 跨站攻击
- 旁站攻击
- 失效的身份认证和会话管理
5.1.11 社会工程
5.2 恶意代码
- 恶意代码及分类
- 恶意代码命名规则
- 计算机病毒
- 网络蠕虫
- 木马:(正向连接、反向连接)
- 恶意代码的防治
- 计算机取证
5.3 安全防御
5.3.1 安全扫描
- 漏洞扫描
- 端口扫描
- 密码类扫描
- 扫描工具:Nmap、Nessus、X-Scan
5.3.2 网络隔离
5.3.3 网络蜜罐
5.3.4 匿名网络
5.3.5 网络存储与备份
- 备份方式
- 存储架构:DAS、NAS、SAN
5.4 安全设备
5.4.1 防火墙
- 防火墙基本知识:常见防火墙分类、防火墙体系结构
- ACL
- 防火墙基本配置
5.4.2 入侵检测与入侵防护
- 异常检测
- 误用检测
- Snort
5.4.3 VPN
- VPN隧道协议(PPTP、L2TP、IPSec、SSL、TLS)
- IPSec协议
- IKE协议
- AH、ESP
- IPSec VPN应用场景
- IPSec工作模式(传输和隧道模式)
- SSL VPN、TLS VPN
- MPLS
5.4.4 网络协议分析与流量监控
- 网络流量监控技术
- 协议分析:端口识别、DPI、DFI
- 常用工具(Sniffer、WireShark、MRTG、NBAR、网御和华为)
5.5 无线网络安全
- WPKI
- WEP
- IEEE 802.11i:WAP、WAP2、TKIP
- WAPI
- 无线个域网络安全
- 蓝牙:安全模式、设备信任级别、安全服务、密钥管理、PIN
- ZigBee
- NFC
- RFID
5.6 网络安全协议
- EADIUS
- SSL、TLS
- HTTPS与S-HTTP
- S/MIME
- SSH、IEEE 802.1x、IPSec、WEP、WPA、PGP、Kerberos、X.509(这些协议已经提过)
06 系统安全
6.1 计算机系统安全
6.1.1 计算机安全定义
- 机密性、完整性、可用性、可控性、可审查性
- 可鉴别性、不可抵赖性、可靠性
6.1.2 可靠性
- 系统可靠性概念:MTTF、MTTR、MTBF
- 系统可靠性:串联系统、并联系统、模块冗余系统
6.1.3 检错与纠错
- CRC
- 海明码
6.1.4 计算机系统结构的安全
6.1.5 物理安全
- 环境安全
- 设备安全
- 介质安全
- 电子信息系统机房设计规范
6.1.6 人员安全
6.2 操作系统安全
6.2.1 操作系统的安全威胁
- 威胁途径(不合理的授权机制、不恰当的代码执行、不恰当的主体控制、不安全的进程间通信、网络协议安全漏洞、服务不当配置)
- 行为方式(切断、截断、篡改、伪造)
- 表现形式(病毒、逻辑炸弹、特洛伊木马、后门、隐蔽通道)
6.2.2 安全模型
-
常见模型
- 状态机模型(BLP模型)
- 信息流模型
- 无干扰模型
- 不可推断模型
- 完整性模型(Biba模型、Clark-Wilson模型、DTE模型)
- 中国墙模型
-
访问控制模型
-
访问控制基本概念(主体、客体、授权访问、访问控制策略)
-
访问控制基本概念模型(访问控制矩阵、访问控制表、权能表)
-
自主访问控制模型
-
强制访问控制模型(多级环境、多边环境)
-
基于角色的访问控制模型
-
6.2.3 操作系统安全机制
- 鉴别
- 鉴别定义
- 鉴别的方法:口令鉴别、USB-Key鉴别
- 生物特征鉴别
- 最小运行特权
- 运行保护机制
- 存储保护机制
- 可信通路机制
- 文件保护(备份、恢复、加密)
- 安全审计
6.2.4 安全操作系统
- 设计原则
- 安全操作系统实现方法
- 虚拟机法
- 改进与增强
- 增强用户身份鉴别
- 增强访问控制
- 审计增强
- 安全增强
- 安全管理增强
- 多管理员增强
- 自动化辅助管理
- 仿真法
6.3 数据库安全
6.3.1 数据库安全性
- 数据库安全分类:系统安全性、数据安全性
- 提高数据库安全性的手段:用户身份认证、存取控制、试图机制、加密存储
6.3.2 数据库完整性
- 设置触发器、两阶段更新、纠错与恢复
6.3.3 数据库并发控制
6.3.4 数据库备份与恢复
6.3.5 数据库访问控制
- 数据库安全模型
- 数据库安全策略(最小特权原则、最大共享原则、开放系统原则、封闭系统原则)
6.3.6 安全数据库标准
- TDI
- 安全评估准则(CC):保护轮廓(PP)—DBMS的PP
- 我国数据库管理系统安全评估准则(军用数据库安全评估准则,GA/T382-2002,GB/T20009-2005)
6.3.7 多级安全数据库
6.4 嵌入式系统安全
- 智能卡
- USB-Key技术
- 工控系统安全
- 智能终端安全
07 应用安全
7.1 Web安全
7.1.1 Web安全威胁的防护技术
- Web安全威胁
- Web访问安全
- 单点登录SSO
7.1.2 网页防篡改
7.1.3内容安全
7.2 电子商务安全
7.2.1 电子商务的定义及安全需求
7.2.2 电子商务体系结构
7.2.3 SET协议
- SET协议的工作流程
- 基于SET协议的购物流程
- SET协议采用的安全技术(数字信封、安全签名)
7.3 信息隐藏
7.3.1 信息隐藏技术
- 定义、特性、技术分类、算法
7.3.2 数字水印技术
- 数字水银算法
- 空域算法LSB
- 频域算法DCT
- 压缩域算法
- NEC算法
- 生理模型算法
- 视频水印
- 压缩视频编码标准(MPEG、H.261、H.263)
- 视频水印特点
- 经受非恶意的视频处理
- 实时性
- 共谋攻击
- 中华人民共和国电子签名法
7.4隐私保护
7.4.1 隐私保护技术
- 基于数据失真的隐私保护技术
- 基于数据加密的隐私保护技术
- 基于数据匿名的隐私保护技术
7.4.2 隐私保护技术度量
- 披露风险
- 信息缺损
- 隐私保护算法度量
7.4.3 位置隐私保护
-
保护目标
- 用户身份
- 空间信息
- 时态信息
-
位置隐私保护常用的方法
- 假名技术
- 混合区
- k-匿名
- 模糊空间和坐标变换
- 信息加密
- 位置分享
7.5 网络舆情
- 网络舆情的诱发因素
- 网络舆情的关键技术
08 安全工程
8.1 信息安全体系
信息安全体系:信息安全体系框架(ISSA)
8.2 信息系统安全的开发构建
8.2.1 信息系统开发生命周期
- SDLC6个阶段
8.2.2 信息系统安全的需求分析
- 企业架构(EA)
8.2.3 信息系统安全的设计
- 信息系统安全设计原则
- 开放式系统安全设计
- 封闭系统安全设计
8.2.4 信息系统安全的测评
- 信息系统安全测评的原则
- 信息系统安全测评的方法
- 模糊测试
- 代码审计
- 信息系统安全测评程序
- 安全评估阶段
- 安全认证阶段
- 认证监督阶段
8.3 安全工程能力评估
8.3.1 CMM
8.3.2 CMMI
8.3.3 SEE-CMM
- 信息安全工程过程
- 风险
- 工程
- 保证
- 信息安全工程能力
- 未实施级
- 非正式执行级
- 计划和跟踪级
- 充分定义级
- 量化控制级
- 持续改进级
09 安全配置
9.1 Windows基础
9.1.1 域与活动目录
- 域
- 活动目录
9.1.2 用户与组
- 用户账号
- 组账号
9.1.3 IP配置网络命令
9.2 Windows安全策略
9.2.1 账户策略
- 密码策略
- 账户锁定策略
9.2.2 本地策略
- 审核策略
- 用户权限分配
- 安全选项
9.2.3 高级安全Windows防火墙
9.2.4 时间查看器
9.3 Linux基础
9.3.1 分区与文件管理
- 分区管理
- Linux常见分区格式
- 文件管理
- 设备管理
- Linux主要目录及其作用
9.3.2 系统运行级别
9.3.3 守护进程
9.3.4 常见配置文件
9.4 Linux命令
9.4.1 系统与文件管理命令
9.4.2 网络配置命令
- ifconfig 命令
- ifdown 和 ifup 命令
- route 命令
- traceroute 命令
- iptables 命令