国考专业课-网络与信息安全

第四章 网络与信息安全

第一节 网络安全

考点一 网络安全

网络安全(Cyber Security)是指网络系统的硬件软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。

考点二 网络攻击类型与手法

攻击形式

主要有四种方式中断、截获、修改和伪造。

  • 中断是以可用性作为攻击目标,它毁坏系统资源,使网络不可用。
  • 截获是以保密性作为攻击目标,非授权用户通过某种手段获得对系统资源的访问。
  • 修改是以完整性作为攻击目标,非授权用户不仅获得访问而且对数据进行修改。
  • 伪造是以完整性作为攻击目标,非授权用户将伪造的数据插入到正常传输的数据中。

具体的攻击手段主要包括以下几种‌:

  1. ‌**钓鱼攻击**‌:通过伪装成可信任的实体,如银行或知名机构,发送欺诈邮件或链接,诱导用户泄露敏感信息。例如,伪装成银行发送邮件要求用户点击链接并输入账户详细信息,实际上链接导向一个伪装网站,窃取用户个人信息‌。
  2. ‌**SQL注入攻击**‌:通过在Web表单或请求参数中插入恶意SQL语句,利用未做安全校验的后端服务器执行恶意操作,如读取、修改、删除数据库中的数据‌。
  3. ‌**分布式拒绝服务(DDoS)攻击**‌:通过大量请求耗尽目标系统的资源,导致服务不可用。这种攻击类似于拒绝服务(DoS)攻击,但规模更大,影响更广泛‌。
  4. ‌**基于恶意软件的攻击**‌:包括勒索软件木马病毒等,通过安装恶意软件破坏或窃取数据。这些软件需要在目标设备上激活,然后执行破坏或窃取操作‌。
  5. ‌**社会工程学攻击**‌:通过欺骗、伪装等手段,诱骗目标用户泄露敏感信息,如登录凭证、验证码等‌。
  6. ‌**后门植入**‌:在目标系统中植入后门程序,如特洛伊木马、远程控制软件,以便在需要时重新进入系统‌。
  7. ‌**痕迹清除与隐匿**‌:删除访问日志、修改系统时间、干扰入侵检测系统等,以清除入侵痕迹,避免被发现。使用代理服务器、VPN、伪造IP地址等技术手段隐匿身份和攻击来源‌。

第二节 网络信息安全

考点一 网络信息安全

网络信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。

它主要是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。

特 征完整性保密性可用性不可否认性可控性

  1. 完整性
    指信息在传输、交换、存储和处理过程保持非修改、非破坏和非丢失的特性,即保持信息原样性,使信息能正确生成、存储、传输,这是最基本的安全特征。
  2. 保密性
    指信息按给定要求不泄漏给非授权的个人、实体或过程,或提供其利用的特性,即杜绝有用信息泄漏给非授权个人或实体,强调有用信息只被授权对象使用的特征。
  3. 可用性
    指网络信息可被授权实体正确访问,并按要求能正常使用或在非正常情况下能恢复使用的特征,即在系统运行时能正确存取所需信息,当系统遭受攻击或破坏时,能迅速恢复并能投入使用。可用性是衡量网络信息系统面向用户的一种安全性能。
  4. 不可否认性
    指通信双方在信息交互过程中,确信参与者本身,以及参与者所提供的信息的真实同一性,即所有参与者都不可能否认或抵赖本人的真实身份,以及提供信息的原样性和完成的操作与承诺。
  5. 可控性
    指对流通在网络系统中的信息传播及具体内容能够实现有效控制的特性,即网络系统中的任何信息要在一定传输范围和存放空间内可控。除了采用常规的传播站点和传播内容监控这种形式外,最典型的如密码的托管政策,当加密算法交由第三方管理时,必须严格按规定可控执行。

网络强国时代领导干部要注重提高四种能力:提高对互联网规律的把握能力对网络舆论的引导能力对信息化发展的驾驭能力对网络安全的保障能力

https://wlaq.ouc.edu.cn/2019/1024/c6612a273577/page.htm

考点二 信息的存储安全

信息存储安全现状、技术与趋势:https://www.cac.gov.cn/2015-06/04/c_1115505587.htm

信息存储安全在信息储存的过程和信息生命周期内,保障信息的真实性、#机密性、#完整性、#可用性、可靠性、不可抵赖性等特性,是信息安全的主要基础之一。目前谈到信息存储安全,比较重视信息的完整性、可靠性、可用性,对数据备份、容灾、访问性能等问题探讨较多;对信息的真实性、机密性、不可抵赖性鲜少涉及,整个信息存储领域存在很大安全隐患。

主要措施有以下这些
数据加密:

​ 定义:加密是将数据转换为不可读的格式,以防止未授权访问。
​ 对称加密:使用相同的密钥加密和解密数据。例如,AES(高级加密标准)。
​ 非对称加密:使用一对密钥(公钥和私钥)加密和解密数据。例如,RSA(Rivest–Shamir–Adleman)。
访问控制:

​ 定义:限制对数据的访问权限,以确保只有授权用户能够访问敏感数据。
​ 方法:通过用户名和密码、双因素认证(2FA)、角色权限管理等方式进行控制。
数据备份和恢复:

​ 定义:定期备份数据,以防止数据丢失或损坏,并确保能够恢复。
​ 策略:包括全备份、增量备份、差异备份等。备份数据也应加密并存放在安全的地方。
数据完整性:

​ 定义:确保数据在存储过程中没有被篡改或损坏。
​ 方法:使用校验和(Checksum)、哈希函数(如SHA-256)来验证数据的完整性。
物理安全:

​ 定义:保护物理存储设备,防止非法访问。
​ 措施:包括数据中心的安全控制、设备锁定、监控摄像头等。

考点三 信息的传输安全

信息传输安全涉及数据在网络中传输过程中的保护,以防止数据被**#截获、#窃听、#篡改或#伪造**。[感觉这块会考]

主要措施
数据加密:

​ 定义:在传输过程中加密数据,以防止中途被窃听。
​ 方法:使用TLS(传输层安全)/SSL(安全套接层)协议来保护HTTP通信(HTTPS)、使用IPsec来保护IP层的通 信。
数据完整性检查:

​ 定义:确保数据在传输过程中没有被篡改。
​ 方法:使用哈希算法(如SHA-256)生成数据的哈希值,接收方可以使用相同的哈希算法验证数据完整性。
身份验证:

​ 定义:验证通信双方的身份,以确保数据传输是由合法的主体进行的。
​ 方法:使用证书、用户名和密码、双因素认证等方式进行验证。
防火墙和入侵检测系统:

​ 定义:使用防火墙和入侵检测系统来监控和控制网络流量,防止非法访问。
​ 功能:防火墙过滤进出网络的流量,入侵检测系统监控网络活动并检测潜在的攻击。
安全协议:

​ 定义:使用经过验证的安全协议来保护数据传输。
​ 协议:包括HTTPS(保护HTTP通信)、FTPS(保护FTP通信)、S/MIME(保护电子邮件)等。

考点四 信息保护与隐私保护

一、定义与范畴

  1. 信息保护
    • 定义:信息保护是指对个人信息进行保护,确保其不被非法收集、使用、加工、传输或公开。
    • 范畴:个人信息是以电子或其他方式记录的,能够单独或与其他信息结合识别特定自然人的各种信息,包括基本信息(如姓名、性别、年龄等)、设备信息、财产状况、账号密码等。
  2. 隐私保护
    • 定义:隐私保护是指对个人的不愿为他人知晓或不宜公开的秘密进行保护,确保其不被未经授权的人获取或滥用。
    • 范畴:隐私通常涉及个人的私人生活安宁、私密空间、私密活动和私密信息等。

二、主体与客体

  1. 主体
    • 信息保护与隐私保护的主体都仅限于自然人,不包括法人。因为个人信息和隐私都是与自然人的人格尊严和人身自由密切相关的。
  2. 客体
    • 信息保护的客体是个人信息,这些信息具有可识别性,即能直接或间接指向某个特定的个人。
    • 隐私保护的客体是自然人的不愿为他人知晓或不宜公开的秘密,这些秘密通常与个人的私人生活、私密空间、私密活动和私密信息等密切相关。

三、交叉与联系

  1. 交叉性:隐私和个人信息在客体上具有交错性。许多未公开的个人信息本身就属于隐私的范畴,同时部分隐私权保护客体也属于个人信息的范畴。
  2. 联系:数字化技术的发展使得许多隐私同时具有个人信息的特征,如个人通讯隐私甚至谈话的隐私等,都可以通过技术的处理而被数字化,从而可能因具有身份识别的特征而被纳入个人信息的范畴。

四、法律保护与措施

  1. 法律保护
    • 《民法典》和《个人信息保护法》等法律法规对个人信息提供了法律保护,禁止非法收集、使用、加工、传输或公开个人信息。
    • 隐私权也受到《民法典》等法律法规的保护,任何侵犯隐私权的行为都可能构成违法。
  2. 保护措施
    • 对于信息保护,个人应妥善保管自己的敏感信息,不随意透露给陌生人或在不安全的网络环境下传输。
    • 对于隐私保护,个人应增强隐私保护意识,谨慎处理自己的私人信息,避免在不必要的场合透露或公开。

考点五 网络安全相关法规

https://www.gov.cn/xinwen/2016-11/07/content_5129723.htm

一、《网络安全法》是什么?

  网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。

  2016年11月7日出台,2017年6月1日开始生效的《中华人民共和国网络安全法》(以下简称《网络安全法》)是我国第一部关于网络安全工作的基本大法,是依法治网、依法管网的根本依据。

  二、《网络安全法》共有多少个篇章?

  《网络安全法》有七个篇章。第一章 总则;第二章 网络安全支持与促进;第三章 网络运行安全;第四章 网络信息安全;第五章 监测预警与应急处置;第六章 法律责任;第七章 附则。

  三、《网络安全法》约束对象是什么?

  任何个人和组织在访问互联网过程中,涉及到使用和传输个人数据的,都必须满足更严格安全要求和法规。《网络安全法》约束网络上的所有参与者,即网络上的所有人,如主管部门、网络运营商、设备服务供应商、信息安全解决方案提供商、个人等。

  《网络安全法》将主要管理发生在中国的网络活动,由经过授权的单位负责监控和采取预防措施来防范发生在中国的网络违法活动,或者是发生在国外,但在中国造成了负面的后果(如安全风险和威胁,网络犯罪和电信诈骗等)。

  四、《网络安全法》核心是什么?

  明确了网络空间主权的原则;明确了网络产品和服务提供者的安全义务;明确了网络运营者的安全义务;进一步完善了个人信息保护规则;建立了关键信息基础设施安全保护制度;确立了关键信息基础设施重要数据跨境传输的规则。

  五、六个方面需要关键点注意

  1、不得出售个人信息。

  网络产品、服务具有收集用户信息功能的,其提供者应当向用户明示并取得同意;网络运营者不得泄露、篡改、毁损其收集的个人信息(但是,经过处理无法识别特定个人且不能复原的除外);任何个人和组织不得窃取或者以其他非法方式获取个人信息,不得非法出售或者非法向他人提供个人信息,并规定了相应法律责任。

  2、严厉打击网络诈骗。

  任何个人和组织不得设立用于实施诈骗,传授犯罪方法,制作或者销售违禁物品、管制物品等违法犯罪活动的网站、通讯群组,不得利用网络发布与实施诈骗,制作或者销售违禁物品、管制物品以及其他违法犯罪活动的信息。

  3、以法律形式明确“网络实名制”。

  网络运营者为用户办理网络接入、域名注册服务,办理固定电话、移动电话等入网手续,或者为用户提供信息发布、即时通讯等服务,应当要求用户提供真实身份信息。用户不提供真实身份信息的,网络运营者不得为其提供相关服务。

  4、关键点保护关键信息基础设施。

  国家对公共通信和信息服务、能源、交通、水利、金融、公共服务、电子政务等重要行业和领域的关键信息基础设施实行关键点保护。

  5、惩治攻击破坏我国关键信息基础设施的境外组织和个人。

  境外的个人或者组织从事攻击、侵入、干扰、破坏等危害中华人民共和国的关键信息基础设施的活动,造成严重后果的,依法追究法律责任;国务院公安部门和有关部门并可以决定对该个人或者组织采取冻结财产或者其他必要的制裁措施。

  6、重大突发事件可采取“网络通信管制”。

  因维护国家安全和社会公共秩序,处置重大突发社会安全事件的需要,经国务院决定或者批准,可以在特定区域对网络通信采取限制等临时措施。

  六、《网络安全法》的五大亮点

  1、明确对公民个人信息安全进行保护

  《网络安全法》第四十四条规定:任何个人和组织不得窃取或者以其他非法方式获取个人信息,不得非法出售或者非法向他人提供个人信息。

  2、个人信息被冒用有权要求网络运营者删除

  《网络安全法》第四十三条规定:个人发现网络运营者违反法律、行政法规的规定或者双方的约定收集、使用其个人信息的,有权要求网络运营者删除其个人信息。网络运营者应当采取措施予以删除或者更正。

  3、个人和组织有权对危害网络安全的行为进行举报

  《网络安全法》第十四条规定:任何个人和组织有权对危害网络安全的行为向网信、电信、公安等部门举报。收到举报的部门应当及时依法作出处理;不属于本部门职责的,应当及时移送有权处理的部门。

  4、网络运营者应当加强对其用户发布的信息的管理

  《网络安全法》第四十七条规定:网络运营者应当加强对其用户发布的信息的管理,发现法律、行政法规禁止发布或者传输的信息的,应当立即停止传输该信息,采取消除等处置措施,防止信息扩散,保存有关记录,并向有关主管部门报告。

  5、未成年人上网有哪些特殊保护?

  《网络安全法》第十三条规定:国家支持研发开发有利于未成年人健康成长的网络产品和服务,依法惩治利用网络从事危害未成年人身心健康的活动, 为未成年人提供安全、 健康的网络环境。

第三节 计算机病毒

考点一 计算机病毒

计算机病毒(Computer Virus)是一种由恶意编写者在计算机程序中插入的代码。它能够寻找并依附于宿主程序,通过修改其他程序并将自身代码插入其中来实现自我复制。这种恶意代码通常具有传染性、隐蔽性和破坏性,能够影响计算机系统的正常运行。计算机病毒的名称来源于生物病毒,因其类似于生物病毒的感染和传播机制。

计算机病毒的生命周期主要包括编制代码、传播、感染、触发、运行等环节。

计算机病毒可以根据其传播方式和感染方式分为以下几种类型‌:‌

  1. ‌**蠕虫病毒**‌:蠕虫病毒通过网络、操作系统和程序的漏洞进行传播,能够快速感染网络中的所有计算机。它们通常会导致网络速度变慢,占用大量CPU和内存资源,甚至导致系统崩溃。
  2. ‌**木马病毒**‌:木马程序表面上看似无害,但实际上隐藏着恶意代码。它们通常隐藏在游戏或图形软件中,运行后会进行非法操作,如删除文件或格式化硬盘。木马程序由服务器端和控制器端组成,被感染的计算机可以被远程控制。
  3. ‌**引导型病毒**‌:这种病毒寄生在磁盘的引导区或主引导区,利用系统启动时的漏洞进入系统。引导型病毒通过启动过程传播,感染硬盘和设备。
  4. ‌**勒索病毒**‌:勒索病毒通过邮件等方式传播,感染后会对用户数据进行加密,要求支付赎金以解锁。这类病毒目标性强,常用于勒索用户数据。
  5. ‌**混合型病毒**‌:混合型病毒同时具备引导型和文件型病毒的特征,既可感染引导区也可感染可执行文件,因此清除难度较大。

考点二 计算机病毒的检测与预防

以下是几种常用的计算机病毒检测方法:

  1. 比较法:通过正常对象与被检测对象的比较,确定是否染毒。这种方法包括注册表比较法、长度比较法、内容比较法、内存比较法、中断比较法等。比较法简单方便,无须专用软件,是反计算机病毒常用的方法。但比较法通常无法确定计算机病毒的种类和名称。
  2. 校验和法:通过检测文件现有内容计算出来的校验和与保存的正常文件的校验和是否一致,来确定文件是否被篡改或染毒。这种方法简单,能发现未知病毒,但须保存正常态校验和,且误报率较高,同样不能确定计算机病毒的种类和名称。
  3. 特征扫描法:使用计算机病毒特征码对被检测文件进行扫描和特征匹配。这是查杀软件使用的主要方法,原理简单、实现容易、误报率低,并能识别病毒类别和名称。但须维护计算机病毒特征码库,无法检测未知病毒和变异病毒。
  4. 行为监测法:通过监测运行的程序行为,发现是否有病毒行为。常见的计算机病毒行为特征有写注册表、自动联网、对可执行文件进行写入、使用特殊中断等。这种方法实现起来有一定难度,但能够有效检测未知病毒。
  5. 感染实验法:通过计算机病毒感染实验,比较正常和可疑系统运行程序的现象、结果、程序长度、校验和等信息,来确定是否染毒。这种方法较为复杂,且可能对系统造成损害,因此在实际应用中需谨慎使用。
  6. 分析法:具有丰富知识的专业技术人员使用专用分析工具和专用实验环境,分析检测计算机病毒的方法。包括静态分析和动态分析,利用反汇编工具和DEBUG等调试工具进行剖析。可发现新病毒,提取特征字串,制定防杀措施方案。
  7. 软件仿真扫描法:专门用来对付多态变形病毒。该病毒在每次传染时,都将自身以不同的随机数加密于每个感染的文件中。软件仿真技术成功地仿真CPU执行,在DOS虚拟机下伪执行病毒程序,安全并确实地将其解密,使其显露本来面目,再加以扫描。
  8. 综合对比法:将每个程序的文件名、大小、时间、日期及内容综合为一个检查码,附于程序后。再利用此对比系统,追踪记录每个程序的检查码是否遭更改,判断是否感染病毒。
  9. 搜索法:用每一种病毒体含有的特定字符串对被检测的对象进行扫描。如果在对象内部发现了某一种特定字节串,就表明发现了该字节串所代表的病毒。
  10. 人工智能陷阱技术和宏病毒陷阱技术:监测计算机行为的常驻式扫描技术。它将所有病毒所产生的行为归纳起来,一旦发现内存中的程序有任何不当的行为,系统就会有所警觉,并告知使用者。优点是速度快、操作简便,可侦测到各式病毒;缺点是程序设计难,且不易考虑周全。宏病毒陷阱技术是结合了搜索法和人工智能陷阱技术,依靠行为模式来侦测已知及未知的宏病毒。

预防计算机病毒是保护计算机系统安全的关键措施。以下是一些有效的预防计算机病毒的方法:

  1. 实时更新系统漏洞补丁和应用程序版本:及时修补系统漏洞和升级应用程序,以减少病毒利用漏洞进行攻击的机会。
  2. 安装有效的杀毒软件:选择知名的杀毒软件,并经常进行病毒库更新和全盘查杀。同时,开启实时防护功能,以实时监测和防御病毒入侵。
  3. 重要文件多做备份:将重要文件进行备份,以防止病毒破坏或数据丢失。可以使用外部存储设备或云存储服务进行备份。
  4. 加密处理重要文件:对重要文件进行加密处理,以防止未经授权的访问和篡改。
  5. 谨慎使用外来软件和设备:不使用盗版或来历不明的软件和设备,特别是盗版杀毒软件。在使用移动存储介质(如U盘、移动硬盘)时,要先进行杀毒再连接到计算机上。
  6. 写保护系统软盘:对系统软盘进行写保护,以防止病毒通过软盘进行传播。
  7. 新购电脑进行病毒检查:在购买新电脑后,先进行病毒检查以确保其不带病毒。
  8. 准备干净的系统引导盘:制作一张干净的系统引导盘,并拷贝常用的工具软件到该盘上。一旦系统受到病毒侵犯,可以使用该盘引导系统进行检查和杀毒操作。
  9. 关注防病毒软件的版本升级:尽量取得最高版本的防病毒软件,以提供更强的病毒防御能力。

第四节 加密与认证技术

考点一 加密技术

加密类型分类:

对称加密

对称加密采用了对称密码编码技术,**它的特点是文件加密和解密使用相同的密钥**,即加密密钥也可以用作解密密钥,这种方法在密码学中叫做对称加密算法,对称加密算法使用起来简单快捷,密钥较短,且破译困难,除了数据加密标准(DES),另一个对称密钥加密系统是国际数据加密算法(IDEA),它比DES的加密性好,而且对计算机功能要求也没有那么高。IDEA加密标准由PGP(Pretty Good Privacy)系统使用。

非对称

1976年,美国学者Dime和Henman为解决信息公开传送和密钥管理问题,提出一种新的密钥交换协议,允许在不安全的媒体上的通讯双方交换信息,安全地达成一致的密钥,这就是“公开密钥系统”。相对于“对称加密算法”这种方法也叫做“非对称加密算法”。与对称加密算法不同,非对称加密算法需要两个密钥公开密钥(publickey)和私有密钥 (privatekey)。公开密钥与私有密钥是一对,如果用公开密钥对数据进行加密,只有用对应的私有密钥才能解密;如果用私有密钥对数据进行加密,那么只有用对应的公开密钥才能解密。因为加密和解密使用的是两个不同的密钥,所以这种算法叫作非对称加密算法。

实现原理分为四种类型:

1、无客户端SSL:SSL的原始应用。在这种应用中,一台主机计算机在加密的链路上直接连接到一个来源(如Web服务器、邮件服务器、目录等)。

2、配置VPN设备的无客户端SSL:这种使用SSL的方法对于主机来说与第一种类似。但是,加密通讯的工作是由VPN设备完成的,而不是由在线资源完成的(如Web或者邮件服务器)。

3、主机至网络:在上述两个方案中,主机在一个加密的频道直接连接到一个资源。在这种方式中,主机运行客户端软件(SSL或者IPsec客户端软件)连接到一台VPN设备并且成为包含这个主机目标资源的那个网络的一部分。

​ SSL:由于设置简单,SSL已经成为这种类型的VPN的事实上的选择。客户端软件通常是很小的基于Java的程序。 用户甚至可能都注意不到。

​ IPsec:在SSL成为创建主机至网络的流行方式之前,要使用IPsec客户端软件。IPsec仍在使用,但是,它向用户 提供了许多设置选择,容易造成混淆。

4、网络至网络:有许多方法能够创建这种类型加密的隧道VPN.但是,要使用的技术几乎总是IPsec.

第五节 防火墙技术

考点一 防火墙技术

防火墙是一个由计算机硬件和软件组成的系统部署于网络边界,是内部网络和外部网络之间的连接桥梁,同时对进出网络边界的数据进行保护,防止恶意入侵、恶意代码的传播等,保障内部网络数据的安全。防火墙技术是建立在网络技术和信息安全技术基础上的应用性安全技术,几乎所有的企业内部网络与外部网络(如因特网)相连接的边界设都会放置防火墙,防火墙能够起到安全过滤和安全隔离外网攻击、入侵等有害的网络安全信息和行为

系统作用

1、强化内部网络的安全性

2、限定内部用户访问特殊站点

3、网络地址转换(NAT,Network Address Translation)

4、虚拟专用网(VPN,Virtual Private Network)

系统类型:

过滤防火墙

过滤防火墙,顾名思义,就是在计算机网络中起一个过滤的作用。这种防火墙会根据已经预设好的过滤规则, 对在网络中流动的数据包进行过滤行为。如果符合过滤规则的数据包会被放行,如果数据包不满足过滤规则, 就会被删除。数据包的过滤规则是基于数据包报审的特征的。防火墙通过检查数据包的源头 IP 地址,目的IP地址,数据包遵守的协议,端口号等特征来完成。第一代的防火墙就属于过滤防火墙 。

应用网关防火墙

已经介绍了的过滤防火墙在 OSI七层协议中主要工作在数据链路层和 IP 层。与之不同的是,应用网关防火墙主要工作在最上层应用层。不仅如此, 相比于基于过滤的防火墙来说, 应用网关防火墙最大的特点是有一套自己的逻辑分析。基于这个逻辑分析,应用网关服务器在应用层上进行危险数据的过滤, 分析内部网络应用层的使用协议, 并且对计算机网络内部的所有数据包进行分析, 如果数据包没有应用逻辑则不会被放行通过防火墙 。

服务防火墙

上述的两种防火墙都是应用在计算机网络中来阻挡恶意信息进入用户的电脑的。服务防火墙则有其他的应用场景, 服务防火墙主要用于服务器的保护中。在现在的应用软件中, 往往需要通过和服务器连接来获得完整的软件体验。所以服务防火墙也就应运而生。服务防火墙用来防止外部网络的恶意信息进入到服务器的网络环境中 。

监控防火墙

如果说之前介绍的防火墙都是被动防守的话, 那么监控防火墙则是不仅仅防守, 还会主动出击。一方面监控防火墙可以像传统的防火墙一样, 过滤网络中的有害数据。另一方面, 监控防火墙可以主动对数据进行分析和测试, 得到网络中是否存在外部攻击。这种防火墙对内可以过滤, 对外可以监控。从技术上来说, 是传统防火墙的重大升级 。

考点二 SQL注入攻击

SQL注入即是指web应用程序对用户输入数据的合法性没有判断或过滤不严,攻击者可以在web应用程序中事先定义好的查询语句的结尾上添加额外的SQL语句,在管理员不知情的情况下实现非法操作,以此来实现欺骗数据库服务器执行非授权的任意查询,从而进一步得到相应的数据信息。本质上就是利用开发者对于SQL语句没有进行检查,导致攻击者可以通过精心构造的输入语句运行自己想要的其他SQL语句。

特点

1、广泛性

2、隐蔽性

3、危害大

4、操作方便

SQL注入的攻击手法主要包括以下几种:

一、简单注入

  • 直接注入:攻击者直接在输入字段中输入SQL代码,如在登录表单的用户名或密码字段中输入SQL语句。
  • 利用函数:攻击者通过插入特定的SQL函数来执行恶意操作,例如使用SLEEP()函数进行延时注入,通过观察响应时间来判断查询是否成功。

二、盲注

  • 布尔盲注:当应用程序不显示错误信息时,攻击者利用逻辑判断(如True/False)来推断数据库中的信息。通过输入特定的SQL语句,观察应用程序的响应(如页面是否跳转、是否返回特定结果等),来判断注入是否成功以及数据库中的信息。
  • 时间盲注:通过引入延时函数(如SLEEP()),观察响应时间来判断条件是否成立。这种手法通常用于当应用程序不直接显示查询结果时,攻击者通过测量响应时间来间接判断查询是否成功。

三、联合查询注入(UNION注入)

  • 攻击者利用UNION操作符将恶意查询与原始查询合并,以从其他表中提取数据。这种方法通常用于当应用程序的查询结果中包含来自多个表的数据时,攻击者可以借此获取其他表中的敏感信息。

四、存储过程注入

  • 针对支持存储过程的应用,攻击者可能利用存储过程的调用来执行更复杂的攻击逻辑。存储过程通常被设计为执行特定的数据库操作,但攻击者可以通过注入恶意参数来篡改存储过程的执行逻辑,从而执行非法的数据库操作。

五、基于错误信息的注入

  • 攻击者通过输入特定的SQL语句,故意触发数据库错误,从而获取有关数据库结构或查询详情的信息。这些信息通常被包含在应用程序返回的错误消息中,攻击者可以利用这些信息来进一步构造恶意SQL语句。

六、其他变种注入手法

  • 基于布尔的盲注变种:通过精心构造的SQL语句,利用应用程序的响应差异来判断数据库中的信息。
  • 基于时间的盲注变种:除了使用SLEEP()函数外,还可以使用其他能够造成延时的数据库函数或操作来实施时间盲注。
  • 二次注入:攻击者首先通过注入恶意数据到数据库中,然后在其他地方(如另一个查询或存储过程中)再次利用这些数据来执行恶意操作。

为了防范SQL注入攻击,可以采取以下措施:

  1. 参数化查询:使用参数化查询是防止SQL注入的最佳实践。参数化查询能够确保用户输入被正确地转义和处理,从而避免恶意输入被解释为SQL代码。
  2. 使用ORM(对象关系映射):ORM框架如Hibernate、Entity Framework等也通常采用参数化查询,有助于提高应用程序的安全性。
  3. 数据校验与过滤:对用户输入进行严格的校验和过滤,确保只接受预期的数据类型和格式。
  4. 最小权限原则:数据库连接应该使用最小权限原则,即只授予程序连接到数据库并执行必要操作的最小权限,以减少潜在的安全风险。
  5. 错误处理:不要向用户显示详细的数据库错误信息,这些信息可能会被攻击者利用来进一步攻击系统。
  6. 更新和维护:保持应用程序和数据库系统的更新,及时修复已知的安全漏洞。

第六节 构建网络服务器

考点一 网络服务器配置

考点二 构建网络服务器

第七节 Windows系统管理

考点一 Windows系统管理

Windows Management Instrumentation (WMI)
WMI是Microsoft对分布式管理工作组(DMTF)的基于Web的企业管理类(WBEM)和通用信息模型(CIM)标准的实现。它通过一系列对Windows Driver Model的扩展,提供了一个操作系统的接口,允许通过脚本语言(如VBScript或Windows PowerShell)在本地或远程管理Microsoft Windows个人电脑和服务器。WMI预装在Windows 2000及更新版的操作系统中,也可以手动下载以适用于Windows 95和Windows 98等早期版本。

Windows PowerShell
Windows PowerShell是基于任务的命令行Shell和脚本语言,专为系统管理设计。它基于.NET Framework,帮助IT专业人士和高级用户控制和自动执行Windows操作系统及其应用程序的管理。PowerShell允许管理员通过脚本自动化复杂的系统管理任务,提高工作效率。

考点二 文件系统管理

一、文件系统基本概念

  1. 定义:文件系统是一种管理和组织计算机存储设备上文件和文件夹的方法。它提供了文件的创建、读取、写入、删除等操作,并负责文件在存储设备上的存储和访问。
  2. 作用
    • 数据存储:文件系统提供了数据在存储设备上的组织和管理方式,保证数据的安全性和可靠性。
    • 数据访问:文件系统提供了对数据的读取和写入功能,使得用户可以方便地访问和修改自己的数据。
    • 文件管理:文件系统提供了对文件和文件夹的创建、删除、重命名等管理功能,使得用户可以方便地组织和管理自己的文件。
    • 数据备份和恢复:文件系统可以通过备份和恢复功能,保证数据的安全性,防止数据丢失。
  3. Windows文件系统类型
    • FAT(FAT16、FAT32):早期的Windows文件系统,但FAT32存在单个文件大小不能超过4GB的限制。
    • NTFS(新技术文件系统):Windows目前主要使用的文件系统,提供了更高级的功能和性能,如文件加密、权限管理、日志记录等。

二、文件操作

  1. 文件和文件夹的创建、删除、重命名:用户可以通过Windows资源管理器(File Explorer)或命令行界面(如CMD)来执行这些操作。
  2. 复制和移动:用户可以将文件或文件夹从一个位置复制到另一个位置,或将其移动到新位置。
  3. 搜索:Windows提供了强大的搜索功能,用户可以根据文件名、类型、大小等条件来查找文件。
  4. 属性设置:用户可以为文件或文件夹设置属性,如只读、隐藏等,以控制其访问和修改权限。

三、备份和恢复

  1. 备份:用户可以使用Windows内置的备份工具(如Windows备份和还原)或第三方备份软件来备份文件和文件夹。备份可以定期执行,以确保数据的安全性。
  2. 恢复:当数据丢失或损坏时,用户可以使用备份文件来恢复数据。Windows提供了恢复选项,允许用户从备份中还原文件或整个系统。

四、文件系统管理的高级功能

  1. 磁盘配额:磁盘配额允许管理员为用户或用户组分配存储空间限制,以防止磁盘空间被过度使用。这需要在NTFS文件系统上启用配额功能,并设置相应的配额限制和配额数据文件。
  2. 文件压缩和解压缩:Windows支持对文件和文件夹进行压缩和解压缩操作,以节省存储空间。这可以通过资源管理器中的属性设置来实现。
  3. 权限管理:NTFS文件系统提供了细粒度的权限管理功能,允许管理员为用户或用户组设置对文件或文件夹的访问权限。这可以确保敏感数据的安全性,并防止未经授权的访问。

五、文件系统维护

  1. 磁盘清理:定期清理磁盘上的垃圾文件和临时文件可以释放存储空间并提高系统性能。
  2. 磁盘碎片整理:当文件在磁盘上分散存储时,会导致读取速度变慢。磁盘碎片整理可以将文件重新组织在一起,以提高读取速度。但需要注意的是,对于现代SSD硬盘来说,磁盘碎片整理可能不是必需的,因为SSD的读取速度已经非常快。
  3. 检查磁盘错误:使用Windows内置的磁盘检查工具(如chkdsk)可以检查并修复磁盘上的错误和损坏的扇区。

第八节 Linux系统管理

考点一 Linux系统使用常识

Linux系统结构主要由以下几个部分组成:

1‌.内核‌:负责管理系统资源和硬件设备,包括进程管理、内存管理、设备管理和文件系统管理等功能‌。
‌2.Shell‌:用户与操作系统之间的交互界面,可以是命令行界面(CLI)或图形用户界面(GUI),主要功能包括命令解释、脚本执行、程序启动和环境管理等‌。
‌3.文件系统‌:负责管理和存储数据,提供文件和目录的组织结构,包括数据存储、目录管理、访问控制和文件操作等功能‌。

考点二 Linux常用命令

‌cd‌:切换目录,可以使用相对路径或绝对路径‌。
‌pwd‌:显示当前目录的完整路径‌。
‌ll‌:等价于ls -l,显示详细列表信息‌。
‌touch‌:创建一个空文件‌。
‌cat‌:读取文件内容,可以使用-n参数添加行号‌。
‌echo‌:写入文件内容,常用于在文件中添加文本‌。
‌rm‌:删除文件或目录,可以使用-r选项删除目录及其内容‌。-f则不再询问确认。
‌cp‌:复制文件或目录,可以使用-r选项复制目录及其内容‌。
‌mv‌:移动或重命名文件或目录‌。

tar:用于打包和解包文件。
tar -cvf archive.tar dir1:将dir1目录打包成archive.tar。
tar -xvf archive.tar:解包archive.tar。

grep:在文件中搜索匹配的行。
grep “ss” hello.txt:在hello.txt中查找包含ss的行。
sort:对文件内容进行排序。
sort file1 file2:对file1和file2的内容进行排序。
uniq:从文件中删除或报告重复的行。
sort file1 file2 | uniq:对file1和file2的内容进行排序并删除重复行。