- 针对网络信息系统的容灾恢复问题,国家制定和颁布了《信息安全技术信息系统灾难恢复规范(GB/T 20988-2007)》,该规范定义了六个灾难恢复等级和技术要求:第一级基本支持(要求至少每周做一次完全数据备份,并且备份介质场外存放)、第二级备用场地支持(第二级在第一级的基础上,还要求配备灾难发生后能正在预定时间内调配使用的数据处理设备和通信线路以及相应的网络设备)、第三级电子传输和部分设备支持、第四级电子传输及完整设备支持、第五级实时数据传输及完整设备支持、第六级数据领丢失和远程集群支持
- 网络安全取证:1(取证现场保护,保护受害系统或设备的完整性、,防止证据信息丢失)、2(识别证据,识别可获取的证据信息类型,应用适当的获取技术与工具)、3(传输证据,将获取的信息安全地传送到取证设备)、4(保存证据,存储证据,并确保存储的数据与原始数据一致)、5(分析证据,将有关证据进行关联分析,构成证据链,重现攻击过程)、6(提交证据,向管理者、律师或者法院提交证据)
- 硬件探针是一种获取网络流量的硬件设备,将他串接在需要监控流量的链路上,分析链路信息从而得到流量信息。一个硬件探针可以监听单个子网的流量信息,全网流量分析则需部署多个探针。这种方式受限于探针接口速率,因此合适做单链路流量分析。
- 网络流量监控分析的基础是协议识别技术,流量监控不能有效实现敏感数据的过滤
- 3DES是DES的扩展,是执行了三次的DES。3DES安全强度较高,可以抵抗穷举攻击,但是用软件实现起来速度比较慢。
- 3DES有两种加密方式:第一、三次加密使用同一密钥,这种方式密钥长度128位(112位有效);;;三次加密使用不同密钥,这种方式密钥长度192位(168位有效)
- 安全哈希算法主要适用于数字签名标准里面定义的数字签名算法,对于长度小于2^64位的消息,SHA1会产生一个160位的消息摘要。当接收到消息的时候,这个消息摘要可以用来验证数据的完整性。在传输过程中,数据很可能会发生变化,那么这时候就会产生不同的消息摘要,如果原始的消息长度超过了512,我们需要将它补成512的倍数,然后我们把整个消息分成一个一个512的数据块,分别处理每一个数据块,从而得到消息摘要
- 字节代换是按字节进行的代替变换,也称为S盒变换。他是作用在状态之中每个字节上的一种非线性字节变换
- 64位密钥经过置换选择1、循环左移、置换选择2,产生16个长48位的子密钥
- 蠕虫利用信息系统缺陷,通过网络自动复制并传播的有害程序
- 网络攻击是指损害网络系统安全属性的危害行为。网络攻击效果包括:破坏信息(删除或修改系统中存储的信息或者网络中传送的信息)、信息泄密(窃取或公布敏感信息)、窃取服务(未授权使用计算机或网络服务)、拒绝服务(干扰系统和网络正常服务,降低系统和网络性能,甚至使系统和网络崩溃)
- 攻击树方法起源于故障树分析方法。故障树分析方法主要用于系统风险分析和系统可靠性分析,后扩展为软件故障树,用于辅助识别软件设计和实现中的错误。Schneier首先基于软件故障树方法提出了攻击树的概念,用AND-OR形式的树结构对目标对象进行网络安全威胁分析
- 隐藏攻击源:隐藏黑客主机位置使得系统管理无法追踪
- 收集攻击目标信息:确认攻击目标并收集目标系统的有关信息
- 挖掘漏洞信息:从收集到的目标信息中提取可使用的漏洞信息
- 获取目标访问权限:获取目标系统的普通或特权账户的权限
- 隐蔽攻击行为:隐蔽在目标系统中的操作,防止入侵行为被发现
- 实施攻击:进行破坏活动或者以目标系统为跳板向其他系统发起新的攻击
- 开辟后门:在目标系统中开辟后门,方便以后入侵