天天看點

2022年資訊安全工程師考試知識點:網絡安全威脅

為大家整理了2022年資訊安全工程師考試知識點:網絡安全威脅,希望對大家備考資訊安全工程師考試會有幫助。

網絡安全威脅

【考法分析】

本知識點主要是對網絡安全防禦技術相關内容的考查。

【要點分析】

1.網絡安全是資訊安全的核心。網絡作為資訊的主要收集、存儲、配置設定、傳輸、應用的載體,其安全對整個資訊的安全起着至關重要甚至是決定性的作用。

2、我國網絡安全問題日益突出的主要标志是:

① 計算機系統遭受病毒感染和破壞的情況相當嚴重;

② 電腦黑客活動已形成重要威脅;

③ 資訊基礎設施面臨網絡安全的挑戰;

④ 網絡政治颠覆活動頻繁。

3、制約提高我國網絡安全防範能力的因素:

① 缺乏自主的計算機網絡和軟體核心技術;

② 安全意識淡薄是網絡安全的瓶頸;

③ 運作管理機制的缺陷和不足制約了安全防範的力度;

④ 缺乏制度化的防範機制。

4.Sniffer 正當用處主要是分析網絡的流量,由于Sniffer 可以捕獲網絡封包,是以它對網絡也存在着極大的危害。

5.Sniffer 工作前提:① 網絡必須是共享以太網;② 把本機上的網卡設定為混雜模式。

6.網絡監聽的防範方法:第一步工作就是要確定以太網的整體安全性;其次,采用加密技術;此外,對安全性要求比較高的公司可以考慮Kerberos(可信第三方認證機制)。

7.檢測網絡監聽的手段:

① 反應時間;

② DNS 測試;

③ 利用ping 進行監測;

④ 利用ARP 資料包進行監測。

8.密碼攻擊類型:

① 字典攻擊;② 強行攻擊;③ 組合攻擊。

密碼破解器是一個程式,它能将密碼解譯出來,或者讓密碼保護失效。密碼破解器一般并不是真正地去解碼,因為事實上很多加密算法是不可逆的。

9.Email 密碼破解:

① 利用郵件伺服器作業系統的漏洞;

② 利用郵件伺服器軟體本身的漏洞;

③ 在郵件的傳輸過程中竊聽。

10.拒絕服務攻擊的主要企圖是借助于兩絡系統或網絡協定的缺陷和配置漏洞進行網絡攻擊,使網絡擁塞、系統資源耗盡或者系統應用死鎖,妨礙目标主機和網絡系統對正常使用者服務請求的及時響應,造成服務的性能受損甚至導緻服務中斷。

11.拒絕服務攻擊DoS (DenialofService) 是阻止或拒絕合法使用者存取網絡伺服器(一般為Web 、FTP 或郵件伺服器)的一種破壞性攻擊方式。

12.拒絕服務攻擊類型:

① 消耗資源;

② 破壞或更改配置資訊;

③ 實體破壞或改變網絡部件;

④ 利用服務程式中的處理錯誤便服務失效。

13.服務端口攻擊:

① 同步包鳳暴C SYNFlooding):它是通過建立大量"半連接配接"來進行攻擊。

② Smurf 攻擊:這種攻擊方法結合使用了IP 欺騙和ICMP 回複方法使大量網絡資料充斥目标系統,引起目标系統拒絕為正常請求進行服務。

③ 利用處理程式錯誤的拒絕服務攻擊:這種攻擊方法主要是利用TCP/IP 協定實作中的處理程式錯誤實施拒絕服務攻擊。包括PingofDeath 攻擊、 Teardrop 攻擊、Winnuke 攻擊和Land 攻擊等。

14.電子郵件轟炸:電子郵件轟炸是最早的一種拒絕服務攻擊。電子郵件轟炸實質上也是一種針對服務端口(SMTP 端口,即25 端口)的攻擊方式,它的原理是:連接配接到郵件伺服器的SMTP (25) 端口,按照SMTP 協定發送幾仔頭資訊加上一堆文字垃圾,就算隻發送了一封郵件,反複多次,就形成了郵件炸彈。

15.分布式拒絕服務攻擊DDoS:攻擊者首先侵入并控制一些計算機,然後控制這些計算機同時向一個特定的目标發起拒絕服務攻擊。

16.漏洞是在硬體、軟體、協定的具體實作或系統安全政策上存在的缺陷,進而可以使攻擊者能夠在未授權的情況下通路或破壞系統。

17.緩沖區溢出攻擊是一種通過往程式的緩沖區寫超出其長度的内容,造成緩沖區溢出,從雨破壞程式的堆枝,使程式轉而執行其他預設指令,以達到攻擊目的的攻擊方法。

18.僵屍網絡(Botnet) 是指采用一種或多種傳播手段,将大量主機感染bot 程式(僵屍程式),進而在控制者和被感染主機之間所形成的一個可一對多控制的網絡。Botnet 首先是一個可控制的網絡,這個網絡并不是指實體意義上具有拓撲結構的網絡,它具有一定的分布性,随着bot 程式的不斷傳播雨不斷有新位置的僵屍計算機添加到這個網絡中來。

19.僵屍網絡的防禦方法:基于IRC 協定的BotNet 防禦方法,主要有使用蜜網技術、網絡流量研究以及IRCserver 識别技術。

① 使用蜜網技術:蜜罐技術是一種欺騙入侵者以達到采集黑客攻擊方法和保護真實主機目标的誘騙技術。

② 網絡流量研究:網絡流量的研究是通過分析BotNet 中僵屍主機的行為特征,将僵屍主機劃分為長期發呆型和快速加入型。

20.網絡釣魚是通過大量發送聲稱來自于銀行或其他知名機構的欺騙性垃圾郵件,意圖引誘收信人給出敏感資訊的一種攻擊方式。

21.網絡釣魚防範措施:

① 申請并安裝數字證書;

② 規範使用操作。

22.ARP 原理:某機器A 要向主機C 發送封包,會查詢本地的ARP 緩存表,找到C 的IP 位址對應的MAC 位址後,就會進行資料傳輸。

23.ARP 欺騙的防範措施:

① 在wmxp 下輸入指令: arp-s 網關IP 網關mac 固化arp表, 阻止arp欺騙。

② 使用ARP伺服器。通過該伺服器查找自己的ARP 轉換表來響應其他機器的ARP廣播。確定這台ARP 伺服器不被黑。

③ 采用雙向綁定的方法解決并且防止ARP 欺騙。

④ ARP 防護軟體(ARPGuardo)

24.DNS 欺騙原理:首先是冒充域名伺服器,然後把查詢的IP 位址設為攻擊者的IP 位址,這樣的話,使用者上網就隻能看到攻擊者的首頁,而不是使用者想要取得的網站的首頁了,這就是DNS 欺騙的基本原理。

25.IP 欺騙的原理:通過程式設計的方法可以随意改變發出的包的IP 位址,但工作在傳輸層的TCP 協定是一種相對可靠的協定,不會讓黑客輕易得逞。由于TCP 是面向連接配接的協定,是以在雙方正式傳輸資料之前,需要用"三次握手"來建立一個值得信賴的連接配接。

26.IP 欺騙的防範:預防這種攻擊可以删除UNIX 中所有的/etc/hosts.equiv 、$HOME!.rhosts 檔案,修改/etc/inetd.conf 檔案,使得RPC機制無法應用。另外,還可以通過設定防火牆過濾來自外部而信源位址卻是内部目的封包。

27.Web 欺騙的原理:Web 欺騙的原理是攻擊者通過僞造某個www 站點的影像拷貝,使該影像Web 的入口進入到攻擊者的Web 伺服器,并經過攻擊者機器的過濾作用,進而達到攻擊者監控受攻擊者的任何活動以擷取有用資訊的目的,這些資訊當然包括使用者的賬戶和密碼。

28.Web 欺騙的手段和方法:

① 改寫URL;

② 特殊的網頁假象。

29.Email 欺騙:電子郵件欺騙是在電子郵件中改變名字使之看起來是從某地或某人發來的實際行為。

30.電子郵件欺騙有三種基本方法:

① 相似的電子郵件位址;

② 修改郵件客戶;

③ 遠端聯系,登入到端口25。

31.網站安全威脅:

① SQL注入攻擊;

② 跨站攻擊;

③ 旁注攻擊。

32.旁注攻擊,有兩種抵禦方法:

① 設定IIS 單使用者權限/禁止,來阻止非法使用者運仔任意的CMD 指令,進而使入侵者的旁注入侵在無法提升權限下導緻失敗;

② 利用端口轉發技術。

33.社會工程學就是使人們眼從你的意願、滿足你的欲望的一門藝術與學問。社會工程學運用是否能成功也有取決于目标個體與你的目的有多大關聯的因素的。

34.WEB安全漏洞:

① 加密算法中存在的漏洞

② 密鑰管理中存在的漏洞

③ 身份認證機制中存在的漏洞

35.OpenSSL 安全漏洞:

繼續閱讀