信息安全工程师软考(25):移动应用安全、大数据安全
移动应用安全需求分析与保护
移动应用系统三大组成部分:
移动应用(APP):安装在手机/平板等终端设备上的应用程序,如微信、淘宝等
通信网络:包括4G/5G移动网络、WiFi等无线传输通道
应用服务端:由服务器硬件+后台软件平台构成,负责处理APP传输的数据
移动应用安全分析
五大安全威胁:
操作系统漏洞:Android/iOS/鸿蒙等系统本身的安全缺陷
无线网络攻击:4G/5G假冒基站、WiFi钓鱼、通信监听
恶意代码:扣费软件、隐私窃取、远程控制木马等
逆向工程:通过反编译获取APP源代码(企业核心资产)
非法篡改:利用工具篡改APP逻辑实施攻击
Android系统架构
分层架构:
Linux内核层:驱动管理(显示/音频/摄像头驱动等)
系统运行库层:包含SSL加密库、SQLite数据库等核心组件
应用框架层:提供Activity管理等基础服务
应用层:用户直接交互的APP(如浏览器、通讯录)
Android系统安全与保护机制
应用程序层:权限声明机制:
普通权限(normal):无实质危害(如振动控制)
危险权限(dangerous):安装时需用 ...
信息安全工程师软考(24):工控系统安全
工控系统安全威胁与需求分析
核心定义: 由控制组件、监测组件、数据处理与展示组件构成的工业生产过程管控系统,简称ICS(Industrial Control System)
分类特征:
离散制造类:如汽车制造(多零部件组装)
过程控制类:如酿酒(发酵→蒸馏→包装的连续流程)
关键子系统:
SCADA系统:数据采集与监视控制系统。通过RTU远程采集数据,MTU集中监控
DCS系统:三级架构(现场控制级→系统控制级→管理级),如多厂区生产管理
PCS系统:过程控制系统。实时采集被控设备状态参数进行调节。
PLC:可编程逻辑控制器
RTU远程终端设备 / MTU主终端设备:RTU远程采集,MTU主控中心
HMI:人机界面
工业以太网:改进传统以太网,降低延迟并提高可靠性
工控系统安全威胁
自然灾害威胁:洪水/雷电对室外设备影响显著(如输油管道监测设备)
内部人为风险:操作失误(如参数设置错误)或内部破坏
设备故障:硬件质量问题导致的磁盘/服务器故障
定向恶意代码:PLC蠕虫(如伊朗震网病毒)、乌克兰电网攻击事件
价值驱动攻击:工业系统高价值特性吸引APT攻击
工业控制系统 ...
信息安全工程师软考(23):云计算安全
云计算概念与威胁分析
云计算概念
服务模式转变:类比从自购发电机到国家电网供电,从自打水井到自来水公司供水,云计算实现了从购买硬件设备到购买IT服务的转变。
核心特征:中小型企业无需自购网络设备和服务器,直接通过云服务商获取计算资源(如云服务器、云存储),按需付费使用。
云计算服务类型
IaaS(基础设施即服务):
典型服务:云主机、云存储、虚拟防火墙
特点:替代传统硬件设备采购,如阿里云ECS实例
PaaS(平台即服务):
开发平台:Google App Engine、亚马逊SDB数据库服务
SaaS(软件即服务):
商业模式:按账号授权收费(如Zoom视频会议账号、Salesforce CRM系统)
优势:免去本地软件部署维护,典型应用如Google Docs在线文档
云计算四大特征
服务化交付:IT资源以服务形式提供,本质是卖服务而非硬件产品。
多租户共享:单台物理服务器虚拟多个VM(通常20个左右),存在安全隔离需求。
弹性扩展:资源配置可动态调整(如8G→32G内存),避免传统服务器升级需关机插内存条的风险。
按需付费:支持包月制或按流量计费(如视 ...
信息安全工程师软考(22):网站安全
网站安全威胁与需求分析
网站安全威胁
非授权访问: 由于网站认证机制缺陷导致服务及信息被非法访问,常见攻击手段包括口令猜测和"撞库"攻击。
网页篡改: 网站组件存在安全隐患时,攻击者可利用漏洞恶意修改网页内容,政府和企业门户网站常成为目标。
数据泄露: 访问控制措施不当会导致敏感数据被外部用户获取,包括文件非法拷贝和未授权读取。
恶意代码: 典型表现为网页木马(含有恶意功能的网页文件),能诱导用户下载执行恶意程序,导致账户信息泄露和终端被控制。
网站假冒: 通过域名欺骗、劫持或中间人攻击等手段诱骗用户访问钓鱼网站,获取敏感信息。
拒绝服务: 常见攻击类型包括UDP Flood、ICMP Flood、SYN Flood和HTTP Flood等洪水攻击。
后台管理威胁: 涉及管理员账号安全、后台程序安全和内部权限安全,后台暴露有可能导致网站完全失控。
网站安全需求分析
技术层面: 需要防护物理环境、网络通信、操作系统、数据库、应用服务器、Web服务软件、应用程序和数据等多层次安全威胁。
管理层面: 需建立组织管理体系和配套的安全运维工具平台,符合等级保护2.0对技 ...
信息安全工程师软考(21):网络设备安全
网络设备安全概况
交换机安全威胁
MAC地址泛洪(Flooding)
攻击原理:伪造大量虚假MAC地址发往交换机,耗尽交换机有限的MAC地址表容量(如16k条记录),导致无法学习正常MAC地址。
攻击本质:属于DoS攻击,通过耗尽交换机MAC地址表象资源实现。
关键概念:
MAC地址表:包含MAC地址、端口号和VLAN三个字段,用于二层数据转发。
三层设备区别:三层交换机/路由器基于IP地址转发,依赖路由表而非MAC地址表。
ARP欺骗
攻击方式:发送虚假ARP报文更新目标主机的ARP缓存,实现地址欺骗。
底层机制:
ARP表作用:存储IP与MAC地址映射关系,用于数据链路层封装。
查看命令:Windows系统使用arp -a,显示动态(协议学习)和静态(手工绑定)条目。
数据封装流程:应用层数据→传输层封装(如80端口)→网络层封装(IP)→数据链路层封装(需查询ARP表获取目的MAC)
口令威胁
典型手段:暴力破解、弱密码猜测等传统认证突破方式。
漏洞利用
漏洞来源:
底层Linux内核
厂商系统(如思科iOS/华为VRP)
...
信息安全工程师软考(20):数据库系统安全
数据库安全概述
安全概念
CIA特性:数据库安全的核心是保障机密性(Confidentiality)、完整性(Integrity)、可用性(Availability)
四大组成部分:包含数据库管理安全、数据安全、数据库应用安全以及数据库运行安全四个维度
安全威胁
授权的误用:合法用户越权获取资源,包括窃取存储介质或修改破坏数据
逻辑推断和汇聚:通过大数据分析将非敏感数据组合推断出敏感信息
伪装攻击:假冒用户身份获取访问权限
旁路控制:设置后门绕过认证机制
隐蔽信道:通过共享内存/临时文件等非正常途径传输数据
SQL注入:利用未检查的输入执行恶意SQL命令
口令破解:通过字典或暴力猜解密码,包括"撞库"攻击手法
物理攻击:直接破坏存储介质或硬件设备
安全隐患
数据库用户账户和密码隐患
数据库系统扩展存储过程的隐患(缓存/索引)
数据库系统软件和应用程序漏洞
数据库系统权限分配隐患(最小特权)
用户安全意识薄弱
网络通信内容明文传输
安全机制不够健全
数据库安全机制与实现技术
安全机制
标识与鉴别:支持多重认证机制和秘密验证
安全审计:提供审计事件选择、查 ...
信息安全工程师软考(19):操作系统安全
操作系统安全概述
概念
核心要素:指满足安全策略要求,具有相应安全机制及功能,符合特定安全标准,能在约束条件下抵御常见网络安全威胁,保障自身安全运行及资源安全。
操作系统分为五个等级:
用户自主保护级
系统审计保护级
安全标记保护级
结构化保护级
访问验证保护级
产业视角:
狭义:侧重产品安全(如国产化操作系统)
广义:侧重产业可控(如配套国产应用生态)
安全目标和需求
安全目标:防范网络安全威胁,保障系统安全运行及资源安全
六大需求:
标识和鉴别:区分用户身份并验证
访问控制:基于身份的权限管理
系统资源安全:保障文件等资源的保密性、完整性
网络安全:支持安全通信协议
抗攻击:具备防御机制和恢复能力
自身安全:内置安全防护机制
安全机制
Windows安全
Windows系统架构
Windows系统划分为三层:
最底层是硬件抽象层:最底层为硬件提供接口,使系统更易移植
第二层是内核层:提供执行、中断、异常处理和同步支持
第三层是由实现基本系统服务的模块组成:包含虚拟内存管理、对象管理、进程线程管理、I/O管理、进程通信和安全参考监督器等模块
对比UN ...
信息安全工程师软考(18):网络安全测评技术
网络安全测评概况
网络安全测评是指按照一定的标准规范要求(如等保2.0等),通过一系列的技术和管理方法,获取评估对象的网络安全状况信息,对其给出相应的网络安全情况综合判定,
测评对象
网络安全测评对象通常包括信息系统的组成要素(操作系统、数据库、交换机、路由器、防火墙等)或信息系统本身(软件平台本身)
网络安全测评类型
基于测评目标分类
等级测评:
实施主体:专业测评机构(需持证)
法律依据:网络安全法+等保2.0标准
适用范围:仅限非涉密系统
复测周期:三级每年1次/二级每2年1次/四级每半年1次
整改要求:未通过需持续整改直至达标
验收测评:验证项目是否满足招标安全指标
风险测评:评估威胁与脆弱性(技术+管理双维度)
基于实施方式分类
安全功能检测:
方法:渗透测试/漏洞扫描/社会工程等
形式化验证:数学建模验证(学术研究方向)
安全管理检测:
三大要素:机构设置/人员配备/制度建设
代码安全审查:
对定制开发的应用程序源代码进行静态安全扫描和审查
安全渗透测试:
重点考点:模拟黑客攻击的测试方式
典型漏洞:SQL注入/XSS/弱口令等
信息系统 ...
n8n(1):部署
12345678docker run -it --rm \ --name n8n \ -p 5678:5678 \ -v /Users/icewindy/editor-ui/dist:/usr/local/lib/node_modules/n8n/node_modules/n8n-editor-ui/dist \ -v n8n_data:/home/node/.n8n \ -e N8N_DEFAULT_LOCALE=zh-CN \ -e N8N_SECURE_COOKIE=false \ docker.n8n.io/n8nio/n8n