网络安全基础知识应知应会
1.什么是渗透测试?
在 合法且得到授权 的前提下, 测试 计算机系统、网络或Web应用程序以发现攻击者可能利用的安全漏洞的实践。
2.网络安全法经中华人民共和国第十二届全国人民代表大会常务委员会第二十四次会议于(两个时间 ) 2016 年 11 月 7 日通过
2017 年 06 月 1 日起正式施行。
3.《信息系统安全等级保护实施指南》分五个级别:
1.自主保护级2.指导保护级3.监督保护级4.强制保护级5.专控保护级
4.网络安全法的意义(四个意义)
1.明确了部门、企业、社会组织和个人的权利、义务和责任。
2.规定了国家网络安全工作的基本原则、主要任务和重大指导四项理念。
3.将成熟的政策规定和措施上升为法律,为政府部门的工作提供了法律依据,体现了依法执政、依法治国系列要求。
4.建立了国家网络安全的一系列基本制度,这些基本制度具有全局性、基础性特点,是推动工作、防范重大风险所必需
5.网络安全法的两个重要概念
“关键信息 基础设施”是指公共通信和信息服务、能源、交通、水利、金融、公共服务、电子政务等重要行业和领域、以及其他一旦遭到破坏、丧失功能或者数据泄露、可能严重危害国家安全、国计民生、公共利益的关键信息基础设施。
“信息安全 等级保护”是对信息和信息载体按照重要性等级分级别进行保护的一种工作,在中国、美国等很多国家都存在的一种信息安全领域的工作。在中国,信息安全等级保护广义上为涉及到该工作的标准、产品、系统、信息等均依据等级保护四项的安全工作;狭义上一般指信息系统安全等级保护。
6.网络安全法突出(6个)亮点
网络安全法共有七章79条,归纳总结大概有六方面突出亮点:
1.明确了 网络空间主权 的原则。
2.明确了 网络产品和服务提供者 的安全义务。
3.明确了 网络运营者 的安全义务。
4.进一步完善了 个人信息 保护规则。
5.建立了关键信息基础设施 安全保护制度。
6.确立了关键信息基础设施 重要数据跨境传输 的规则。
7.信息安全等级保护制度遵循以下基本(4个)原则:
一、自主保护
二、同步建设
三、重点保护
四、适当调整
8.按渗透目的 分四类渗透
1主机操作系统渗透
对Windows、Solaris、AIX、Linux、SCO、SG等操作系统本身进行渗透测试。
2数据库系统渗透
对MS-SQL、Oracle、MySQL、Informix、DB2、Access等数据库应用系统进行渗透测试。
3应用系统渗透
对渗透目标提供的各种应用,如ASP、CGI、JSP、PHP等组成的WWW应用进行渗透测试。
4网络设备渗透
对各种防火墙、入侵检测系统、网络设备进行渗透测试。
9.渗透测试的八步骤
明确目标-信息收集-漏洞探测-漏洞验证-信息分析-获取所需-信息整理-形成报告
干什么----收集-------------------可以-------攻击--------成功-------回顾--------报告
10.应用程序安全测试
静态应用安全测试(SAST):
在开发阶段对源代码进行安全测试发现安全漏洞的测试方案,通常在编码阶段分析应用程序的源代码或二进制文件的语法、结构、过程、接口等来发现程序代码存在的安全漏洞。
动态应用安全检测(DAST):
是一种黑盒测试技术,是目前应用最广泛、使用最简单的一种应用安全测试方法,模拟黑客行为对应用程序进行动态攻击,分析应用程序的反应,从而确定该Web应用是否易受攻击,
主要用于测试应用程序的功能点,测试人员无需具备编程能力,无需了解应用程序的内部逻辑结构,不区分测试对象的实现语言,采用攻击特征库来做漏洞发现与验证,能发现大部分的高风险问题。
交互式应用安全测试(IAST)
融合了DAST和SAST的优势,漏洞检出率极高、误报率极低,同时可以定位到API接口和代码片段,模式种类较多,常见的有代理模式、VPN、流量镜像、插桩模式。
11.内存是什么?
内存(Memory)也称为内存储器,作用是暂时存放CPU中的运算数据,以及与硬盘等外部存储器交换的数据。在编写程序中,几乎无时无刻不在使用内存,我们使用变量,调用函数,申请空间存放我们的数据,都是在对内存进行操作。
12.常见的内存安全问题
1 缓冲区溢出
缓冲区溢出是一种普遍且非常危险的漏洞,是指当计算机向缓存区内填充数据超过缓冲区本身的容量而溢出,在各种操作系统、应用软件中广泛存在。
导致后果:
1.程序的运行失败
2.系统宕机
3.攻击者可能利用它执行非授权指令,取得系统特权,进行非法操作
防范方法:
1.积极检测边界
2.不让攻击者执行缓冲区内的命令
3.编写风格良好的代码
4.程序指针检查
2 整数溢出
计算机中整数在内存里都有一个固定长度的空间内,它能存储的最大值是固定的,当试图保存一个比它可以表示的最大值还要大的数时,就会发生整数溢出,一般超出范围就会进行回环操作。
导致后果:
1.导致无法预知的程序错误,甚至很难测试出程序的这个BUG
2.如果作为数组下标使用,溢出时会导致无法预知的结果
防范方法:
1. 形成关于特殊数据输入的意识,比如之前先确定最大和最小输入,使用合适的数据类型
2. 尽量避免对两个正数 相加之后再取结果比较
3. 尽量不要在不同范围的数据类型之间进行赋值
13.什么是WEB?
Web是目前比较流行的软件编程方法之一,是B/S模式的一种实现方法,即浏览器/服务器模式应用系统。
14.防火墙技术
1包过滤技术
基于协议特定的标准,路由器在其端口能够区分包和限制包的能力叫包过滤(Packet Filtering)。
指网络设备(路由器或防火墙)根据包过滤规则检查所接收的每个数据包,做出允许数据包通过或丢弃数据包的决定。
筛选内容
1. TCP/UDP的源或目的端口号
2. 协议类型:TCP、UDP、ICMP等
3. 源或目的IP地址
4. 数据包的入接口和出接口
过滤规则:防护墙中的检查模块将所有通过的数据包中发送方IP地址、接收方IP地址、TCP端口、TCP标志位等信息读出,按照预先设置的过滤规则(访问控制列表ACL)过滤数据包。满足过滤规则的数据包才被转发,其余数据包丢弃。
2代理防火墙
代理防火墙又称为应用层防火墙,工作于OSI的应用层上。应用程序代理防火墙实际上并不允许在它连接的网络之间直接通信。相反,它是接受来自内部网络特定用户应用程序的通信,然后建立于公共网络服务器单独的连接。
代理防火墙的意义
代理服务器提供了详细的日志和审计功能,大大提高了网络的安全性,也为改进现有软件的安全性能提供了可能。但会降低网络性能。
代理防火墙的原理
主要在应用层实现,当代理服务器收到一个客户的连接请求时,先核实该请求,然后将处理后的请求转发给真实服务器,在接受真实服务器应答并做进一步处理后,再将回复交给发出请求的客户。在外部网络和内部网络之间,发挥了中间转接的作用,也成为应用层网关。
代理防火墙的功能
1.对网络上任一层的数据包进行检查并经过身份认证,让符合安全规则的包通过,并丢弃其余的包。它允许通过的数据包由网关复制并传递,防止web应用防护系统在受信任服务器和客户机与不受信任的主机间直接建立联系。
2.利用代理服务器主机将外部网络和内部网络分开。从内部发出的数据包经过这样的防火墙处理后,就好像是源于防火墙外部的网卡一样,从而可以达到隐藏内部网络结构的作用。
3.可以提供用户级的身份认证、日志记录和帐号管理,彻底分隔外部与内部网络。
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。
发表评论