CISP相关文档已经上传至Github:https://github.com/Double-q1015/cisp
第 1 节 物理与环境安全
物理安全包括:环境安全 设施安全 传输介质安全
例题
- 场地选择
1.1 场地选择:自然条件、社会条件、其他条件。
1.2 抗震和承重:抗震及承重(国标 《结构抗震设计规范》)
—特殊设防类
—重点设防类
—标准设防类(A 类、B 类、C 类)
—普通机房 - 环境安全
2.1 防火:燃烧条件、材料、方式
2.2 电力:双电源、UPS、发电、多路供电
2.3 电磁:线路、设备、电源的电磁防护。
2.4 通风空调和供暖(HVAC):HVAC(下送风、上回风,侧送风、侧
回风,正气压等)。
2.5 防静电手段:温度、湿度、接地。
2.6 应急照明。
2.7 应急通道、出口、标识。 - 区域与设备防护
3.1 物理区域的安全:区域范围、检测措施、访问控制(标识、指纹、
IC 卡等)。
3.2 检测报警措施:CCTV、红外监控、特殊监控、声控、振动报警。
3.3 设备存放安全:责任人、环境、授权使用、维护、防丢失等安全。
第 2 节 网络安全基础
1.OSI 七层:
- 物理
- 链路
- 网络
- 传输
- 会话
- 表示
- 应用
例题
网络接口层也叫数据链层
网络层和应用层可以提供保密性、身份鉴别、完整性、抗抵赖、访问控制服务。
2.安全开放互联体系架构
2.1 8 个机制:加密、数字签名、访问控制、完整性、路由控制、流
量填充、公证、鉴别交换。
2.2 5 种服务:鉴别、完整性、保密性、访问控制、抗抵赖。
2.3 实现关系。
- 加密:保密
- 数字签名:完整性、鉴别、抗抵赖。
- 访问控制:访问控制。
- 完整性:完整。 路由控制:访问控制。
- 流量填充:保密性。
- 公证:抗抵赖。
- 鉴别交换:鉴别、访问控制。
2.4 网络层、应用层均实现 5 种服务。
3.封装和解封装:规则的标准化和接口标准化。
4.TCP/IP 四层:网络接口层、网络层、传输层、应用层。
- 四层的各层安全协议:
5.1 网络接口层:PPTP、L2F、L2TP
5.2 网络层:IPSEC(AH\ESP)
5.3 传输层:SSL、TLS(按照 ISO/OSI 的七层则其属于 4.5 层,按照
TCP/IP 四层划分则其属于应用层)
5.4 应用层:X.509,SSH,PGP、S/MIME、PEM(后三个是电子邮件的
安全协议)。
例题
6.无线网络安全
6.1 结构:STA(终端)、AP(接入点)、AS(后端系统)
6.2 无线安全的问题:开发认证、信息泄露、共享密钥等。
6.3 无线网络安全的协议:
(1)WEP:密码管理及加密有缺陷。
(2)WPA/WPA2:加密传输、身份鉴别(AP 对 STA 的鉴别)。
(3)WAPI:WAI 身份认证,WPI 加密封装;
双向三鉴别和高强度传输加密(支持 ECC 算法)。
- IPV6:地址数量是 2^128,内置 IPSEC 安全协议。
- 蓝牙:解决可信环境中的数据交换。
-
RFID 的安全。RF(10+KHZ-5.8GHZ)
第 3 节 网络安全技术与设备
第 1 部分 防火墙
- 作用:边界的防护(访问控制)、隔离、访问控制、记录。
- 实现和分类:序号 类型 层次 控制规则 优点 缺点 应用场景
1 包过滤防火墙 三层(网络) IP、端口、协议 1.规则简单
2.速度快
3.配置简单
1.不能解决应用攻击
2.不能解决异步攻击
3.不能提供地址隐藏
1.简单网络环境
2.应用少
2 电路代理防火墙 三层(网络) IP、端口、协议、
NAT
1.规则简单
2.比包过滤略慢
3.配置较简单
4.提供地址隐藏
1.不能解决应用攻击
2.不能解决异步攻击
1.简单网络环境
2.应用较少
3 应用代理防火墙 3-7 层(应用) IP、端口、应用
协议、应用数据、
NAT
1.细粒度高
2.防护应用攻击
3.识别数据内容
4.提供地址转换
1.速度慢
2.不能解决异步攻击
3.误阻断问题
4.漏阻断问题
1.较复杂的网络环境
2.应用较多
3.应用攻击环境复杂
4 WAF-HTTP 代理防
火墙
3-7 层(应用) IP、端口、
HTTP(S)、应用数
据、NAT
1.专业化高
2.HTTP 的过滤粒
度细
3.识别应用攻击
及数据
4.提供代理
1.速度较慢
2.不能解决异步攻击
3.误阻断问题
4.漏阻断问题
1.较复杂的网络环境
2.web 应用较多
3.web 应用攻击环境复杂5 状态检测防火墙 3-7 层(网络-
应用层)
上下文的攻击特
征、IP、端口、
协议、NAT
1.解决异步攻击
2.安全性高
3.代理
4.3-7 的过滤多
样性
1.状态空间大
2.性能水平低
3.误阻断问题
4.漏阻断问题
1.较复杂网络环境
2.高级级别攻击领域
6 下一代防火墙 1,继承历史上 5 种防火墙的优点,并解决其缺点。 ——>NGFW 类似于下一代 UTM
2.适用于大数据的环境、云计算的环境。 ——>FW 的虚拟化、数据采集分析提高。
3.下一代防火墙本质不是产品,而是新一代网络安全威胁环境中的边界解决方案。3. NAT:静态、动态、端口。
优点:节约公网地址资源、隐藏内部网络信息。
缺点:暴漏防火墙外网口地址和网络位置。 - 部署
4.1 方式:单、双、DMZ 的方式。
4.2 方式:透明方式、路由方式(NAT)。
4.3 方式:未明确禁止则允许,未明确允许就是禁止。
第 2 部分 入侵检测系统 - 组成:事件产生器、事件分析、事件响应、数据库。
- 技术:
例题
误用检测-特征检测-黑名单检测-标识检测
异常检测-状态检测-白名单检测-行为检测
对比如下:
误用检测技术:MISUSE-黑名单-特征-标识
优点:准确性-高,误报率-低。
缺点:完整性-低,漏报率-高。
异常检测技术:PROFILE-白名单-状态-行为
优点:完整性-高,漏报率-低,
缺点:准确性-低,误报率-高。
思考问题:在使用环境中,先启动白名单模式,再黑名单模式。
- 分类:
序号 对比项 NIDS HIDS
1 形态 硬件 软件
2 位置 网络 主机
3 部署方式 并联(数据镜像) 安装部署
4 对象性能影响 网络无影响 主机有影响
5 技术原理 误用检测多,异常检
测少
异常检测多,误用检
测少
6 及时性 低 高
7 攻击目标的识别准
确性
低 高
第 3 部分 其他安全产品 - 网闸:组成:外网单元、隔离单元、内网单元。
原理:单向或双向的数据交换及摆渡原理,核心是物理隔离。 - IPS:防火墙和 IDS 功能的综合。
- UTM:统一威胁管理系统。
- SOC:资产管理、事件分析与安全态势感知、统一的安全配置部署。
狭义、广义、大数据等之分。 - VPN 产品
5.1 IPSEC:基于网络层实现。
— AH:身份鉴别、完整性校验、抗重放攻击。
— ESP:在 AH 的基础上,数据包和数据流加密。
— IPSEC:传输模式(透明模式)/隧道模式(路由模式)
传输模式没有net
例题
二层隧道协议:PPTP L2TP
三层隧道 GRE
VPN实现中对称加密和非对称加密都有
5.2 SSL/TLS:基于 TCP/IP 四层应用层实现,支持对称加密和非对称
密码的数字证书技术,TLS1.2/1.3 版本目前最安全。
— 握手协议:身份鉴别、密钥协商。
— 记录协议:数据加密、完整性校验。
第 3 节 网络安全设计规划
- IATF:三个核心是人、技术和操作;四个保护方面是本地计算环
境、区域边界、网络基础设施和支撑性基础设施。 - 安全域:共享安全策略的集合,划分方法包括物理位置、部门、
业务、数据、生产特性。 - IP 规划:从上到下、体系化、节约、扩展。
- VLAN 划分:MAC、端口、IP 组播等划分。
- 冗余:链路安全、设备的冗余及安全、负载均衡。
- 网络设备的配置及安全策略:身份鉴别、安全的访问、权限最小
化、服务最小化、日志审计、配置备份、补丁升级、流量分析、网络
审计等。
A类地址的表示范围为:0.0.0.0~126.255.255.255,默认网络掩码为:255.0.0.0;A类地址分配给规模特别大的网络使用。A类网络用第一组数字表示网络本身的地址,后面三组数字作为连接于网络上的主机的地址。分配给具有大量主机(直接个人用户)而局域网络个数较少的大型网络。例如IBM公司的网络。 - B类地址
B类地址的表示范围为:128.0.0.0~191.255.255.255,默认网络掩码为:255.255.0.0;B类地址分配给一般的中型网络。B类网络用第一、二组数字表示网络的地址,后面两组数字代表网络上的主机地址。 - C类地址
C类地址的表示范围为:192.0.0.0~223.255.255.255,默认网络掩码为:255.255.255.0;C类地址分配给小型网络,如一般的局域网和校园网,它可连接的主机数量是最少的,采用把所属的用户分为若干的网段进行管理。C类网络用前三组数字表示网络的地址,最后一组数字作为网络上的主机地址。
实际上,还存在着D类地址和E类地址。但这两类地址用途比较特殊,在这里只是简单介绍一下:D类地址称为广播地址,供特殊协议向选定的节点发送信息时用。E类地址保留给将来使用。
在IP地址3种主要类型里,各保留了3个区域作为私有地址,其地址范围如下:
A类地址:10.0.0.0~10.255.255.255
B类地址:172.16.0.0~172.31.255.255
C类地址:192.168.0.0~192.168.255.255
例题