信息安全工程师-思维导图整理

Administrator 1945 2019-12-08

注:本文由《信息安全工程师5天》中随书附赠的思维导图整理而来,若有侵权提Issue会及时删除。

01 信息安全基础知识

1.1 信息安全研究方向

  • 密码学
  • 网络安全
  • 信息系统安全
  • 信息内容安全
  • 信息对抗

1.2 信息安全理论基础

1.2.1 通用理论基础

  • 数学
  • 信息理论
  • 计算理论

1.2.2 特有理论基础

  • 访问控制理论
  • 博弈论
  • 密码学

1.3 信息安全方法论

  • 理论分析
  • 逆向分析
  • 实验验证
  • 技术实现

1.4 信息系统安全层次

  • 设备安全(稳定性、可靠性、可用性)
  • 数据安全(秘密性、完整性、可用性)
  • 内容安全(政治、法律、道德)
  • 行为安全(秘密性、完整性、可控性)

1.5 信息安全管理

  • 密码管理
  • 网络管理
  • 设备管理
  • 人员管理

1.6 ISO安全体系结构

  • 安全服务
  • 开放系统互连安全体系结构示意图
  • 网络安全体系结构安全示意图

1.7 信息安全风险管理

1.7.1 风险评估

  • 风险评估实施流程
  • 风险评估的方法:定性与定性分析风险评估

1.7.2 风险管理

  • 降低风险的手段(避免风险、转移风险、减少威胁、减少脆弱性)

02 安全法规和标准

2.1 信息安全法律法规

2.1.1 我国信息安全法规体系

  • 一般法律规定
  • 规范和惩罚信息网络犯罪的法律
  • 直接针对信息安全的规定
  • 具体规范信息安全技术、信息安全管理

2.1.2 安全法规

  1. 刑法对计算机犯罪的规定
    • 计算机犯罪定义
    • 计算机犯罪的规定
    • 《全国人民代表大会常务委员会关于维护互联网安全的规定》规定使用刑法追责的四类行为
  2. 中华人民共和国网络安全法
    • 禁止为不实名用户提供服务
    • 阻止违法信息传播
    • 重大事件可限制网络
    • 出售公民信息科出最高10倍违法所得的罚款
  3. 中华人民共和国计算机信息系统安全保护条例
  4. 其他安全法律法规
    • 互联网安全相关
    • 密码与安全产品相关
    • 病毒防治相关
    • 电子签名
    • 电子政务

2.1.3 安全政策

  1. 信息安全等级保护管理方法:1~5级定义与划分准则、要求
  2. 计算机信息系统安全保护等级划分准则
    • 第一级:用户自主保护级
    • 第二级:系统审计保护级
    • 第三级:安全标记保护级
    • 第四级:结构化保护级
    • 第五级:访问验证保护级
  3. 涉密信息系统的分级保护
    • 秘密、机密、绝密三个密级的划分
    • 涉密信息系统分级保护的管理过程的八个阶段
  4. 网络隔离
  5. 安全监控

2.1.4 知识产权

  • 中华人民共和国著作权法
  • 计算机软件保护条例
  • 计算机软件著作权登记办法
  • 信息网络传播权保护条例

2.2 信息安全标准

2.2.1 信息安全标准体系

  • 《中华人民共和国标准化法》给出的标准的4个层次:国家标准、行业标准、地方标准、企业标准
  • 标准代号

2.2.1 标准化组织

  1. 国际标准化组织
    • 国际上两个重要组织ISO和IEC:
    • 美国信息技术标准规定
    • 国际电信联盟ITU
    • IETF internet工程任务组
    • IEEE—制定无线安全标准
  2. 全国信息安全标准化技术委员会
    • WG1信息安全标准体系与协调工作组
    • WG2涉密信息系统安全保密工作组
    • WG3密码工作组
    • WG4鉴别与授权工作组
    • WG5信息安全评估工作组
    • WG6通信安全标准工作组
    • WG7信息安全管理工作组
    • 大数据安全标准特别工作组

2.3 信息安全标准

2.3.1 BS7799-信息安全管理体系标准

  • BS7799-1 信息安全管理实施指南
  • BS7799-2 信息安全管理体系规范和应用指南
  • BS7799被ISO采纳为ISO/IEC 17799

2.3.2 技术与工程标准

  • TCSEC可信计算机系统评估准则
  • ISOIEC15408 信息技术 安全技术 信息技术安全性评估准则(CC)
  • 我国信息安全典型标准:GB/T18336 信息技术 安全技术 信息技术安全评估准则
  • SSE-CMM 信息安全工程能力成熟度模型

03 密码学

3.1 密码学基本概念

3.1.1 密码体制

  1. 攻击密码的方法和攻击密码的类型
  2. 古典密码
    • 置换密码
    • 代替密码
      • 单表代替密码:加法密码、乘法密码、仿射密码
      • 多名码代替密码
      • 多字母代替密码
      • 多表代替密码(Vigenere密码-Vigenere表)
    • 代数密码
  3. 古典密码的破译方法
    • 穷举分析
    • 统计分析

3.1.2 古典密码以及破译方法

3.1.3 量子算法

Shor、Grover

3.2 分组密码

3.2.1 分组密码的概念

3.2.2 DES算法

  1. DES算法总框架
  2. 初始置换IP与逆初始置换IP^(-1)
  3. 子密钥产生
    1. 第一步:置换选择1
    2. 第二步:循环左移
    3. 第三步:置换选择2
  4. 加密函数f
    1. 选择运算E与亦或运算
    2. S盒变换
    3. 置换运算P
  5. DES解密
  6. DES安全性
  7. 3DES(两种加密方式)

3.2.3 AES算法

  1. AES数学基础
    • 面向字节的运算:X乘法,xtime()
    • 面向4字节的运算(双字,共32bit)
  2. AES算法框架
    • 明文State
    • 密文State
    • 加密轮数Nr
  3. 密钥生成:密钥生成公式
  4. 加密过程
    1. 第一步:最初的子密钥加
    2. 第二步:前9轮加密操作
      • 1⃣️ 字节代换
      • 2⃣️ 行移位变换
      • 3⃣️ 列混淆变换
      • 4⃣️ 子密钥加
    3. 第三步:第10轮加密操作
  5. 解密过程

3.2.4 SM4

  1. SM4加密算法特点
  2. SM4算法总框架
    1. T()函数:S函数变换、循环移位、亦或操作
    2. 子密钥生成

3.2.5 分组密码工作模式

  1. 错误传播有界,错误传播无界
  2. 电码本模式(ECB)
  3. 密码分组链接模式(CBC)
  4. 输出反馈模式(OFB)
  5. 密码反馈模式(CFB)
  6. 计数器模式(CTR)

3.3 序列密码

3.3.1 线性反馈移位寄存器

  • 周期
  • 伪随机数生成器(PRNG)
  • 给出线性反馈移位寄存器,本原多项式,初始状态,求输出序列!!!!!(2019年今年可能会考,往年计算题没有考)

3.3.2 RC4

  1. 第一步:密钥调度算法
  2. 第二步:伪随机子密钥生成算法
  3. RC4安全性

3.3.3 ZUC

3.4 Hash函数

3.4.1 Hash函数的特性:单向性、弱抗碰撞性、强抗碰撞性

3.4.2 Hash函数的安全性

  • 生日悖论
  • 生日攻击法

3.4.3 MD5算法

3.4.4 SHA算法

3.4.5 SM3算法

  • SM3涉及的函数和常数
  • SM3具体过程

3.4.6 HMAC算法

  • 消息认证码
  • HMAC算法

3.5 公钥密码体制

3.5.1 公钥密码体制特点

  • 单向函数
  • 单向陷门函数:
    • 单向性足够的函数:因子分解问题、离散对数问题

3.5.2 RSA密码

  • RSA密钥生成过程

3.5.3 Diffie-Hellman与EIGaml体制

  • Diffie-Hellman密钥交换体制流程
  • EIGaml算法

3.5.4 椭圆曲线密码

  • 椭圆曲线上点的加法
  • 椭圆曲线上点的倍乘运算
  • 椭圆曲线加法的数学表示(求解点)

3.6 数字签名

3.6.1 数字签名的基本过程

3.6.2 验证签名的基本过程

3.7 认证

3.7.1 身份认证

  • 口令认证
  • 生物特征识别

3.7.2 报文认证

3.8 密钥管理

3.8.1 对称密钥分配

  • Kerberos:Kerberos组成、流程

3.8.2 非对称公钥分配

  • KPI
  • 数字证书
    • X.509 格式
    • 证书发放
    • 证书吊销

04 计算机网络基础

4.1 网络体系结构

4.1.1 OSI七层模型

4.1.2 TCP/IP模型

4.2 物理层

4.2.1 数据通信理论知识

4.2.2 有线传输介质

4.2.3 无线传输

4.3数据链路层

4.3.1 点对点歇息

4.3.2 局域网的数据链路层结构

4.3.3 CSMA/CD

4.3.4 IEEE 802系列协议

4.3.4 IEEE 802.3规定的传输介质特性

4.4 网络层协议

4.4.1 IP协议

  • IPv4地址
  • IP地址分类(A~E)
  • 几类特殊的IP地址

4.4.2地址规划与子网规划

  • 子网掩码
  • 地址结构
  • VLSM和CIDR
  • IP地址和子网规划

4.4.3 ICMP

  • ICMP报文格式
  • ICMP报文分类
  • ICMP报文应用

4.4.4 ARP和RARP

  • ARP原理
  • ARP病毒
  • ARP欺骗原理
  • ARP病毒的发现和解决手段

4.4.5 IPv6

  • IPv6的书写规则
  • 单播地址

4.4.6 NAT

  • 基本NAT
  • NAPT

4.5 传输层

4.5.1 TCP

  • TCP报文首部格式
  • TCP建立连接
  • TCP释放连接
  • TCP协议的重传时间
  • TCP拥塞控制(螨开始、拥塞避免、快重传、快恢复)

4.5.2 UDP

  • UDP的特点
  • UDP的头部结构

4.6 应用层协议

4.6.1 DNS

  1. DNS名字空间
  2. 域名服务器’
  3. 域名解析
    • 资源查询
    • 递归查询
    • 迭代查询
  4. DNS通知

4.6.2 DHCP

  • DHCP基本知识
  • DHCP工作过程

4.6.3 WWW与HTTP

  • WWW的核心由三个主要标准构成:UDP、HTTP、HTML
  • HTTP:
    • HTTP工作过程
    • HTTP报文
    • HTTP1.1

4.6.4 电子邮件协议

  • 常见的电子邮件协议(SMTP、POP3、IMAP)
  • 邮件安全
  • 邮件客户端

4.6.5 FTP

  • 主动式
  • 被动式
  • TFTP

4.6.6 SNMP

  • OSI定义的网络管理
  • CMIS/CMIP
  • 网络管理系统组成
  • SNMP
  • MIB
  • SMI

4.6.7 其他应用协议

  • Telnet
  • 代理服务器
  • SSH
  • VoIP

4.7 路由协议

4.7.1 RIP

  • RIP基本概念
  • 路由收敛

4.7.2 OSPF

  1. 基本概念:AS、IGP、EGP
  2. OSPF的5类报文
    • Hello
    • 数据库描述(DD或DBD)消息
    • 链路状态请求(LSR)消息
    • 链路状态更新(LSU)消息
    • 链路状态应答(LSAck)消息
  3. OSPF工作流程

4.7.3 BGP

  1. BGP特点
  2. 对等体(Peer)
  3. BGP消息
    • OPEN报文
    • KEEPALIVE报文
    • UPDATE报文
    • NOTIFICATION报文
  4. BGP报文工作流程

4.7.4 IGMP

  • IGMP功能

05 网络安全

5.1 常见网络安全威胁

5.1.1 APT

  • APT - 高级持续性威胁
  • APT攻击3个阶段
    1. 攻击前准备
    2. 攻击入侵
    3. 持续攻击
  • APT攻击细分的五个阶段:情报收集->放线突破->通道建立->横向渗透->信息收集及外传

5.1.2 暗网

  1. 表层网络
  2. 深网
  3. 暗网

5.1.3 网络监听

  • 共享以太网的网络监听原理
  • sniffer
  • 交换式网络上的监听
  • 无线局域网上的监听
  • 监听防范

5.1.4 口令破解

  • 攻击类型:字典攻击、强行攻击、组合攻击
  • 口令攻击防范

5.1.5 拒绝服务攻击

  • 拒绝服务攻击模式
  • 服务端口攻击:SYNFlooding、Smurf、利用处理程序错误的拒绝服务攻击、pingofDeath、teardrop、winnuke、land、电子邮件轰炸
  • DoS、DDoS

5.1.6 漏洞攻击

  • exploit
  • 系统漏洞
  • 缓冲溢出

5.1.7 僵尸网络

5.1.8 网络钓鱼

5.1.9 网络欺骗

5.1.10 网络安全威胁

  • SQL注入攻击
  • 跨站攻击
  • 旁站攻击
  • 失效的身份认证和会话管理

5.1.11 社会工程

5.2 恶意代码

  • 恶意代码及分类
  • 恶意代码命名规则
  • 计算机病毒
  • 网络蠕虫
  • 木马:(正向连接、反向连接)
  • 恶意代码的防治
  • 计算机取证

5.3 安全防御

5.3.1 安全扫描

  • 漏洞扫描
  • 端口扫描
  • 密码类扫描
  • 扫描工具:Nmap、Nessus、X-Scan

5.3.2 网络隔离

5.3.3 网络蜜罐

5.3.4 匿名网络

5.3.5 网络存储与备份

  • 备份方式
  • 存储架构:DAS、NAS、SAN

5.4 安全设备

5.4.1 防火墙

  • 防火墙基本知识:常见防火墙分类、防火墙体系结构
  • ACL
  • 防火墙基本配置

5.4.2 入侵检测与入侵防护

  • 异常检测
  • 误用检测
  • Snort

5.4.3 VPN

  • VPN隧道协议(PPTP、L2TP、IPSec、SSL、TLS)
  • IPSec协议
    • IKE协议
    • AH、ESP
    • IPSec VPN应用场景
    • IPSec工作模式(传输和隧道模式)
  • SSL VPN、TLS VPN
  • MPLS

5.4.4 网络协议分析与流量监控

  • 网络流量监控技术
  • 协议分析:端口识别、DPI、DFI
  • 常用工具(Sniffer、WireShark、MRTG、NBAR、网御和华为)

5.5 无线网络安全

  • WPKI
  • WEP
  • IEEE 802.11i:WAP、WAP2、TKIP
  • WAPI
  • 无线个域网络安全
    • 蓝牙:安全模式、设备信任级别、安全服务、密钥管理、PIN
    • ZigBee
    • NFC
    • RFID

5.6 网络安全协议

  • EADIUS
  • SSL、TLS
  • HTTPS与S-HTTP
  • S/MIME
  • SSH、IEEE 802.1x、IPSec、WEP、WPA、PGP、Kerberos、X.509(这些协议已经提过)

06 系统安全

6.1 计算机系统安全

6.1.1 计算机安全定义

  • 机密性、完整性、可用性、可控性、可审查性
  • 可鉴别性、不可抵赖性、可靠性

6.1.2 可靠性

  • 系统可靠性概念:MTTF、MTTR、MTBF
  • 系统可靠性:串联系统、并联系统、模块冗余系统

6.1.3 检错与纠错

  • CRC
  • 海明码

6.1.4 计算机系统结构的安全

6.1.5 物理安全

  • 环境安全
  • 设备安全
  • 介质安全
  • 电子信息系统机房设计规范

6.1.6 人员安全

6.2 操作系统安全

6.2.1 操作系统的安全威胁

  1. 威胁途径(不合理的授权机制、不恰当的代码执行、不恰当的主体控制、不安全的进程间通信、网络协议安全漏洞、服务不当配置)
  2. 行为方式(切断、截断、篡改、伪造)
  3. 表现形式(病毒、逻辑炸弹、特洛伊木马、后门、隐蔽通道)

6.2.2 安全模型

  1. 常见模型

    • 状态机模型(BLP模型)
    • 信息流模型
    • 无干扰模型
    • 不可推断模型
    • 完整性模型(Biba模型、Clark-Wilson模型、DTE模型)
    • 中国墙模型
  2. 访问控制模型

    • 访问控制基本概念(主体、客体、授权访问、访问控制策略)

    • 访问控制基本概念模型(访问控制矩阵、访问控制表、权能表)

    • 自主访问控制模型

    • 强制访问控制模型(多级环境、多边环境)

    • 基于角色的访问控制模型

6.2.3 操作系统安全机制

  • 鉴别
    • 鉴别定义
    • 鉴别的方法:口令鉴别、USB-Key鉴别
    • 生物特征鉴别
  • 最小运行特权
  • 运行保护机制
  • 存储保护机制
  • 可信通路机制
  • 文件保护(备份、恢复、加密)
  • 安全审计

6.2.4 安全操作系统

  1. 设计原则
  2. 安全操作系统实现方法
    • 虚拟机法
    • 改进与增强
      • 增强用户身份鉴别
      • 增强访问控制
      • 审计增强
      • 安全增强
      • 安全管理增强
      • 多管理员增强
      • 自动化辅助管理
    • 仿真法

6.3 数据库安全

6.3.1 数据库安全性

  • 数据库安全分类:系统安全性、数据安全性
  • 提高数据库安全性的手段:用户身份认证、存取控制、试图机制、加密存储

6.3.2 数据库完整性

  • 设置触发器、两阶段更新、纠错与恢复

6.3.3 数据库并发控制

6.3.4 数据库备份与恢复

6.3.5 数据库访问控制

  • 数据库安全模型
  • 数据库安全策略(最小特权原则、最大共享原则、开放系统原则、封闭系统原则)

6.3.6 安全数据库标准

  • TDI
  • 安全评估准则(CC):保护轮廓(PP)—DBMS的PP
  • 我国数据库管理系统安全评估准则(军用数据库安全评估准则,GA/T382-2002,GB/T20009-2005)

6.3.7 多级安全数据库

6.4 嵌入式系统安全

  • 智能卡
  • USB-Key技术
  • 工控系统安全
  • 智能终端安全

07 应用安全

7.1 Web安全

7.1.1 Web安全威胁的防护技术

  • Web安全威胁
  • Web访问安全
  • 单点登录SSO

7.1.2 网页防篡改

7.1.3内容安全

7.2 电子商务安全

7.2.1 电子商务的定义及安全需求

7.2.2 电子商务体系结构

7.2.3 SET协议

  • SET协议的工作流程
  • 基于SET协议的购物流程
  • SET协议采用的安全技术(数字信封、安全签名)

7.3 信息隐藏

7.3.1 信息隐藏技术

  • 定义、特性、技术分类、算法

7.3.2 数字水印技术

  1. 数字水银算法
    • 空域算法LSB
    • 频域算法DCT
    • 压缩域算法
    • NEC算法
    • 生理模型算法
  2. 视频水印
    • 压缩视频编码标准(MPEG、H.261、H.263)
    • 视频水印特点
      • 经受非恶意的视频处理
      • 实时性
      • 共谋攻击
  3. 中华人民共和国电子签名法

7.4隐私保护

7.4.1 隐私保护技术

  • 基于数据失真的隐私保护技术
  • 基于数据加密的隐私保护技术
  • 基于数据匿名的隐私保护技术

7.4.2 隐私保护技术度量

  • 披露风险
  • 信息缺损
  • 隐私保护算法度量

7.4.3 位置隐私保护

  1. 保护目标

    • 用户身份
    • 空间信息
    • 时态信息
  2. 位置隐私保护常用的方法

    • 假名技术
    • 混合区
    • k-匿名
    • 模糊空间和坐标变换
    • 信息加密
    • 位置分享

    7.5 网络舆情

    • 网络舆情的诱发因素
    • 网络舆情的关键技术

08 安全工程

8.1 信息安全体系

信息安全体系:信息安全体系框架(ISSA)

8.2 信息系统安全的开发构建

8.2.1 信息系统开发生命周期

  • SDLC6个阶段

8.2.2 信息系统安全的需求分析

  • 企业架构(EA)

8.2.3 信息系统安全的设计

  • 信息系统安全设计原则
  • 开放式系统安全设计
  • 封闭系统安全设计

8.2.4 信息系统安全的测评

  • 信息系统安全测评的原则
  • 信息系统安全测评的方法
    1. 模糊测试
    2. 代码审计
  • 信息系统安全测评程序
    1. 安全评估阶段
    2. 安全认证阶段
    3. 认证监督阶段

8.3 安全工程能力评估

8.3.1 CMM

8.3.2 CMMI

8.3.3 SEE-CMM

  • 信息安全工程过程
    • 风险
    • 工程
    • 保证
  • 信息安全工程能力
    • 未实施级
    • 非正式执行级
    • 计划和跟踪级
    • 充分定义级
    • 量化控制级
    • 持续改进级

09 安全配置

9.1 Windows基础

9.1.1 域与活动目录

  • 活动目录

9.1.2 用户与组

  • 用户账号
  • 组账号

9.1.3 IP配置网络命令

9.2 Windows安全策略

9.2.1 账户策略

  • 密码策略
  • 账户锁定策略

9.2.2 本地策略

  • 审核策略
  • 用户权限分配
  • 安全选项

9.2.3 高级安全Windows防火墙

9.2.4 时间查看器

9.3 Linux基础

9.3.1 分区与文件管理

  • 分区管理
  • Linux常见分区格式
  • 文件管理
  • 设备管理
  • Linux主要目录及其作用

9.3.2 系统运行级别

9.3.3 守护进程

9.3.4 常见配置文件

9.4 Linux命令

9.4.1 系统与文件管理命令

9.4.2 网络配置命令

  • ifconfig 命令
  • ifdown 和 ifup 命令
  • route 命令
  • traceroute 命令
  • iptables 命令