CISP 4.2备考之《物理与网络通信安全》知识点总结

news/2024/4/29 6:52:13/文章来源:https://blog.csdn.net/zuozewei/article/details/136962690

文章目录

    • 第 1 节 物理与环境安全
    • 第 2 节 网络安全基础
    • 第 3 节 网络安全技术与设备
      • 第 1 部分 防火墙
      • 第 2 部分 入侵检测系统
      • 第 3 部分 其他安全产品
    • 第 4 节 网络安全设计规划

第 1 节 物理与环境安全

  • 1.场地选择
    • 1.1 场地选择:自然条件、社会条件、其他条件。
    • 1.2 抗震和承重:抗震及承重(国标 《结构抗震设计规范》)
      • —特殊设防类
      • —重点设防类
      • —标准设防类(A 类、B 类、C 类)
      • —普通机房
    1. 环境安全
    • 2.1 防火:燃烧条件、材料、方式
    • 2.2 电力:双电源、UPS、发电、多路供电
    • 2.3 电磁:线路、设备、电源的电磁防护。
    • 2.4 通风空调和供暖(HVAC):HVAC(下送风、上回风,侧送风、侧回风,正气压等)。
    • 2.5 防静电手段:温度、湿度、接地。
    • 2.6 应急照明。
    • 2.7 应急通道、出口、标识。
    1. 区域与设备防护
    • 3.1 物理区域的安全:区域范围、检测措施、访问控制(标识、指纹、IC 卡等)。
    • 3.2 检测报警措施:CCTV、红外监控、特殊监控、声控、振动报警。
    • 3.3 设备存放安全:责任人、环境、授权使用、维护、防丢失等安全。

第 2 节 网络安全基础

  • 1.OSI 七层:物理、链路、网络、传输、会话、表示和应用。
  • 2.安全开放互联体系架构
    • 2.1 8 个机制:加密、数字签名、访问控制、完整性、路由控制、流量填充、公证、鉴别交换。
    • 2.2 5 种服务:鉴别、完整性、保密性、访问控制、抗抵赖。
    • 2.3 实现关系。
      •  加密:保密
      •  数字签名:完整性、鉴别、抗抵赖。
      •  访问控制:访问控制。
      •  完整性:完整。
      •  路由控制:访问控制。
      •  流量填充:保密性。
      •  公证:抗抵赖。
      •  鉴别交换:鉴别、访问控制。
    • 2.4 网络层、应用层均实现 5 种服务。
  • 3.封装和解封装:规则的标准化和接口标准化。
  • 4.TCP/IP 四层:网络接口层、网络层、传输层、应用层。
  • 5.四层的各层安全协议:
    • 5.1 网络接口层:PPTP、L2F、L2TP
    • 5.2 网络层:IPSEC(AH\ESP)
    • 5.3 传输层:SSL、TLS(按照 ISO/OSI 的七层则其属于 4.5 层,按照TCP/IP 四层划分则其属于应用层)
    • 5.4 应用层:X.509,SSH,PGP、S/MIME、PEM(后三个是电子邮件的安全协议)。
  • 6.无线网络安全
    • 6.1 结构:STA(终端)、AP(接入点)、AS(后端系统)
    • 6.2 无线安全的问题:开发认证、信息泄露、共享密钥等。
    • 6.3 无线网络安全的协议:
      • (1)WEP:密码管理及加密有缺陷。
      • (2)WPA/WPA2:加密传输、身份鉴别(AP 对 STA 的鉴别)。
      • (3)WAPI:WAI 身份认证,WPI 加密封装;双向三鉴别和高强度传输加密(支持 ECC 算法)。
  • 7.IPV6:地址数量是 2^128,内置 IPSEC 安全协议。
  • 8.蓝牙:解决可信环境中的数据交换。
  • 9.RFID 的安全。RF(10+KHZ-5.8GHZ)

第 3 节 网络安全技术与设备

第 1 部分 防火墙

    1. 作用:边界的防护(访问控制)、隔离、访问控制、记录。
    1. 实现和分类:
      在这里插入图片描述
    1. NAT:静态、动态、端口。
    • 优点:节约公网地址资源、隐藏内部网络信息。
    • 缺点:暴漏防火墙外网口地址和网络位置。
    1. 部署
    • 4.1 方式:单、双、DMZ 的方式。
    • 4.2 方式:透明方式、路由方式(NAT)。
    • 4.3 方式:未明确禁止则允许,未明确允许就是禁止。

第 2 部分 入侵检测系统

    1. 组成:事件产生器、事件分析、事件响应、数据库。
    1. 技术:
    • 误用检测-特征检测-黑名单检测-标识检测
    • 异常检测-状态检测-白名单检测-行为检测
    • 对比如下:
      • 误用检测技术:MISUSE-黑名单-特征-标识
        • 优点:准确性-高,误报率-低。
        • 缺点:完整性-低,漏报率-高。
      • 异常检测技术:PROFILE-白名单-状态-行为
        • 优点:完整性-高,漏报率-低,
        • 缺点:准确性-低,误报率-高。
    • 思考问题:在使用环境中,先启动白名单模式,再黑名单模式。
    1. 分类:
      在这里插入图片描述

第 3 部分 其他安全产品

    1. 网闸:
    • 组成:外网单元、隔离单元、内网单元。
    • 原理:单向或双向的数据交换及摆渡原理,核心是物理隔离。
    1. IPS:防火墙和 IDS 功能的综合。
    1. UTM:统一威胁管理系统。
    1. SOC:资产管理、事件分析与安全态势感知、统一的安全配置部署。狭义、广义、大数据等之分。
    1. VPN 产品
    • 5.1 IPSEC:基于网络层实现。
      • — AH:身份鉴别、完整性校验、抗重放攻击。
      • — ESP:在 AH 的基础上,数据包和数据流加密。
      • — IPSEC:传输模式(透明模式)/隧道模式(路由模式)
    • 5.2 SSL/TLS:基于 TCP/IP 四层应用层实现,支持对称加密和非对称密码的数字证书技术,TLS1.2/1.3 版本目前最安全。
      • — 握手协议:身份鉴别、密钥协商。
      • — 记录协议:数据加密、完整性校验。

第 4 节 网络安全设计规划

    1. IATF:三个核心是人、技术和操作;四个保护方面是本地计算环境、区域边界、网络基础设施和支撑性基础设施。
    1. 安全域:共享安全策略的集合,划分方法包括物理位置、部门、业务、数据、生产特性。
    1. IP 规划:从上到下、体系化、节约、扩展。
    1. VLAN 划分:MAC、端口、IP 组播等划分。
    1. 冗余:链路安全、设备的冗余及安全、负载均衡。
    1. 网络设备的配置及安全策略:身份鉴别、安全的访问、权限最小化、服务最小化、日志审计、配置备份、补丁升级、流量分析、网络审计等。

温馨提示:为了减少学习的负担和聚焦核心,知识点总结写的是关键的精要的要点,并非是知识点的全文,请一定进一步结合官方的教材进行扩充补充、理解和掌握全面,以免产生以偏概全的问题。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.luyixian.cn/news_show_1028312.aspx

如若内容造成侵权/违法违规/事实不符,请联系dt猫网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

服务器被挖矿了怎么办,实战清退

当我们发现服务器资源大量被占用的时候,疑似中招了怎么办 第一时间重启服务是不行的,这些挖矿木马一定是会伴随着你的重启而自动重启,一定时间内重新霸占你的服务器资源 第一步检查高占用进程 top -c ps -ef 要注意这里%CPU,如果…

R语言使用dietaryindex包计算NHANES数据多种营养指数(2)

健康饮食指数 (HEI) 是评估一组食物是否符合美国人膳食指南 (DGA) 的指标。Dietindex包提供用户友好的简化方法,将饮食摄入数据标准化为基于指数的饮食模式,从而能够评估流行病学和临床研究中对这些模式的遵守情况,从而促进精准营养。 该软件…

python(一)网络爬取

在爬取网页信息时,需要注意网页爬虫规范文件robots.txt eg:csdn的爬虫规范文件 csdn.net/robots.txt User-agent: 下面的Disallow规则适用于所有爬虫(即所有用户代理)。星号*是一个通配符,表示“所有”。 Disallow&…

达梦数据库自动备份(全库)+还原(全库) 控制台

一 前提 1.安装达梦数据库DB8(请参照以前文章) 我的数据库安装目录是 /app/dmDB8 2.已创建实例 (请参照上一篇文章) 二 准备测试数据 三 自动备份步骤 1.开启归档模式 开启DM管理工具管理控制台 弹不出来工具的 输入命令 xhost 第一步 将服务器转换为配置状态 右键-&g…

【数据结构】顺序表习题之移除元素和合并两个有效数组

👑个人主页:啊Q闻 🎇收录专栏:《数据结构》 🎉道阻且长,行则将至 前言 嗨呀,今天的博客是关于顺序表的两道题目,是力扣的移除元素和合并有序数组的题目。 一.移除…

面试笔记——框架篇Spring系列(Spring、SpringMVC、SpringBoot)

Spring 线程安全 singleton : bean在每个Spring IOC容器中只有一个实例。 prototype:一个bean的定义可以有多个实例。 问题一: Spring中的单例bean是否是线程安全的? ControllerRequestMapping("/user")public class UserContro…

JavaSE day14笔记

第十四天课堂笔记 课上: 适当做笔记课下 : 总结 , 读代码 , 反复敲代码 , 做练习 数组★★★ 数组 : 存储多个 同一类型 的容器格式 :数组类型 : 引用数据类型, new运算符在堆中 分配一块连续的存储空间 , 系统会给数组元素默认初始化 , 将该数组的引用赋值给数组名 引用数据…

开源 OLAP 及其在不同场景下的需求

目录 一、开源 OLAP 综述 二、OLAP场景思考 2.1 面向客户的报表 2.2 面向经营的报表 2.3 末端运营分析 2.4 用户画像 2.5 订单分析 2.6 OLAP技术需求思考 三、开源数据湖/流式数仓解决方案 3.1 离线数仓体系——Lambda架构 3.2 实时数据湖解决方案 3.3 实时分析解决…

PPP+VPN综合实验

一、实验拓扑 二、实验划分 三、实验需求 四、实验结果 1.配置各端口和pc的IP: pc1: pc2: pc3: pc4: R1: [r1]inter g0/0/0 [r1-GigabitEthernet0/0/0]ip ad 192.168.1.2 24 [r1-GigabitEthernet0/0/0]int s4/0/0…

HCIP —— 多生成树 (MSTP)

MSTP --- Multiple Spanning Tree Protocol --- 802.1s 在 MSTP 中 ,提出了实例的概念,相当于可用让多个VLAN同时属于一个实例,然后只需要一个实例生成一棵树。 --- 一种 VLAN 分流的思想 实例ID :instance ID 由 12位 二进制…

【Chrome控制台】network选项卡的使用

首先打开调试面板「windows:F12;mac:commandoptioni」,找到Network选项卡,其中是对网络相关的数据信息。 录制 控制台内容区域左上角红色按钮就是录制按钮,默认是开启状态,表示监听整个页面运行过程中所产…

Delphi模式编程

文章目录 Delphi模式编程涉及以下几个关键方面:**设计模式的应用****Delphi特性的利用****实际开发中的实践** Delphi模式编程的实例 Delphi模式编程是指在使用Delphi这一集成开发环境(IDE)和Object Pascal语言进行软件开发时,采用…

九河云荣获“华为2024·亚太区年度杰出合作伙伴奖”

2024年3月26日~27日,以“加速智能化,一切皆服务”为主题的华为亚太生态伙伴大会在东莞隆重开幕,九河云作为专业的多云管理服务商,凭借多年来在云领域的赋能发展应邀出席并荣获“亚太区年度杰出伙伴奖”,这不仅彰显了九…

Reactor 模式全解:实现非阻塞 I/O 多路复用

Reactor网络模式是什么? Reactor网络模式时目前网络最常用的网络模式。如果你使用Netty,那么你在使用Reactor;如果你使用Twisted,那么你子啊使用Reactor;如果你使用netpoll,那么你在使用Reactor。 这里先给出答案:Reactor I/O多…

K8S之DaemonSet控制器

DaemonSet控制器 概念、原理解读、应用场景概述工作原理典型的应用场景介绍DaemonSet 与 Deployment 的区别 解读资源清单文件实践案例 概念、原理解读、应用场景 概述 DaemonSet控制器能够确保K8S集群所有的节点都分别运行一个相同的pod副本; 当集群中增加node节…

华为升级FIT AP示例(通过AC的命令行)

升级FIT AP示例(通过AC的命令行) 前提条件 从官网下载升级目标版本对应的系统软件包,保存在PC本地。如果下载的文件是压缩文件,则需要解压缩出系统软件包。 AP已在WAC上线。 背景信息 升级的过程是先将系统软件包传到设备上&…

数据结构基础(三)链表

链表(Linked List)是一种常见的线性数据结构,由一系列称为节点(Node)的元素组成,每个节点包含两部分:数据(Data)和指向下一个节点的引用(Pointer 或者 Link&a…

STM32CubeMX学习笔记27---FreeRTOS事件

一、简介 1、 基本概念 事件是一种实现任务间通信的机制,主要用于实现多任务间的同步,但事件通信只能是事件类型的通信,无数据传输。 与信号量不同的是,它可以实现一对多,多对多的同步。即一个任务可以等待多个事件的…

CentOS使用Docker部署Halo并结合内网穿透实现公网访问本地博客

文章目录 1. Docker部署Halo1.1 检查Docker版本如果未安装Docker可参考已安装Docker步骤:1.2 在Docker中部署Halo 2. Linux安装Cpolar2.1 打开服务器防火墙2.2 安装cpolar内网穿透 3. 配置Halo个人博客公网地址4. 固定Halo公网地址 本文主要介绍如何在CentOS 7系统使…

C语言例4-33:求调和级数中第多少项的值大于10

代码如下&#xff1a; //求调和级数中第多少项的值大于10 //调和级数的第n项为11/21/3...1/n #include<stdio.h> #define LIMIT 10 int main(void) {int n1;float sum0.0;for(;;) //死循环&#xff0c;或者while&#xff08;1&#xff09;{sumsum1.0/n;if(sum&g…