cisp考点整理资料_第1页
cisp考点整理资料_第2页
cisp考点整理资料_第3页
cisp考点整理资料_第4页
cisp考点整理资料_第5页
已阅读5页,还剩8页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、信息安全测评服务介绍中国信息安全测评中心:1)履行国家信息安全漏洞分析和风险评估职能2)对信息产品、系统和工程进行评估3)对信息安全服务,人员的资 质进行审核CISP以信息安全保障(IA)作为主线信息安全测评认证体系介绍 由信息安全问题所引起的国家面临的主要威胁:1)信息霸权的威胁2)经济安全3)舆论安全4)社会稳定 我国测评认证中心的建设过程:1) 1998.1 0国家质量技术监督局成立“中国国家信息安全测评认证中心”,1999. 2 该中心挂牌运行2) 200 1 .5中编办“中国信息安全产品测评认证中心”(中编办【2001】51号)CNITSEC 3) 2 0 07改名“中国信息安全测评

2、中心”认证要点(1)一个目标:TOE评估的正确性和一致性(2)两种方法:“质量过程核查”,“评估活动评价”(3)三个阶段:准备,评估,认证 (4)四类活动行业许可证制度1)信息安全产品:公安部3所检测,公安部11局颁发2)防病毒产品:指定单位(天津市公安局)3)商用密码产品:国 密办颁发商业性测评:制定化,控制,量化认证业务的范围:服务商,专业人员,产品,系统信息安全测评认标准测评标准发展1)美国TCSEC(桔皮书):美国国防部1985年提出,军用机密性,D最小保护C1自主安全保护C2访问控制 保护B1安全标签保护B2结构化保护B3安全域保护A 1验证设计保护2)欧共体ITSEC :将安全性分

3、为功能和保证;提出TOE;提出“安全目标”ST;E1-63)加拿大CTCPEC:功能性要求分为机密性,完整性,可用性,可控性4)美国联邦FC:引入了保护轮廓PP;每个轮廓包括功能,保障和评测需求5)通用评估准则CC:1996年V1.0;1998年V 2 .0; 1 9 99年为I SO1 5 408 (GB/T 1 83 3 6);思想框架来源于FC 和 I TSEC;EAL1 -7CC的评估保证级EALEAL 1功能测试;EAL2结构测试;EAL3系统地测试和检查;EAL4系统地设计、测试和复查;EAL5半形式化设计和 测试(无隐蔽通道);EAL6半形式化验证的设计和测试;EAL7形式化验证

4、的设计和测试CC的结构:1 )简介和一般介绍,以及保护轮廓规范和安全目标规范2)第二部分:安全功能需求3)第三部分:安 全保障需求 CC的范围不包括:1)行政性管理安全措施的评估准则;2)物理安全方面(诸如电磁辐射控制)的评估准则;3) 密码算法固有质量评价准则包括:信息系统产品和技术5 .保护轮廓PP(甲方)没有详细的设计方案,安全目标ST(乙方)方案APE类:保护轮廓的评估准则;ASE类:安全目标的评估准则CC的结构:类,子类,组件其他重要标准1)IT I L: IT服务框架 2) Gobit:ISACA协会I T内控审计、IT治理框架我国标准我国:国家GB/T;行业:GA,GJB; 地方

5、:DB/T;企业:Q标准化:最佳秩序,对实际的或潜在的问题制定共同的和重复使用的规则的活动。目的:获得最佳秩序和社会效益。我国通行“标准化八字原理:“统一”,“简化”,“协调”:最优”idt为等同采用,MODC修改采用),NEQ(非等效采用)5 . 1) IEC国际电工委员会(有TC7 7电磁兼容);2)ITU国际电信联盟(安全框架,安全联盟);IETF(英特网工程工作 组)6. 1)GB/T 52 7 1.8-2001 (idt ISO 2 382.8) ;GJB 2 2 56 1 994军用计算机安全术语2) GB/T 9 3 8 7.2 1995(idt ISO7498-2 ); RFC

6、 2401 因特网安全体系结构3)安全框架ISO/IEC 10 1 8 1-174)信息安全管理框架(ISO 7498- 4 ) 5)信息安全保证框架(ISO/IECWD 15443)6)64位块加密算法操作方式(GB/T 1 5 2 77) ( Idt ISO 83 7 2)7)鉴别的保准GB158438)数据完整性机制GB1 5 852 9)计算站场地安全要求GB 9 36110)机房适宜的湿度是40%-7 0%,GB 2 887 4.4.11 1)机房适宜的温度是15-30C,见GB28 8 7 4.4. 1。12)系统平台安全参照标准:1)TCSEC可信计算机评估准则;2)GB 1 7

7、859计算机信息系统安全保护等级划分准则;3)GJB 264 6军用计算机安全评估准则;4)TDI可信数据库解释13) 网络平台安全:防火墙 GB 18019-19 9 9,GB 1 8 0 2 0 -199914)安全策略:1 7 799,13335.安全服务由安全机制来实现.密钥管理:1)框架,2)使用对称技术,3)使用非对称技术9.计算机安全等级分为A高,B,C四.信息安全法律法规当前我国现有的信息安全法律:中华人民共和国保守国家秘密法电子签名法其中规定:国家秘密的级别分为:绝密、机密、秘密三个级别2003年7月22日,国家信息化领导小组第三次会议通过了国家信息化领导小组关于加强信息安全

8、保障工作的意见(中办发2 0 03 2 7号)党的十六届四中全会将信息安全与政治安全、经济安全、文化安全并列为国家安全的重要组成要素。非传统安全问 题日益得到重视公通字20 0 7 43号-信息安全等级保护管理办法关于加强国家电子政务工程建设项目信息安全风险评估工作的通知(发改高技】2 0 08207 1号)关于加强政府信息系统安全和保密管理工作的通知(国办发2 0 081 7号)国务院办公厅关于印发政府信息系统安全检查办法的通知(国办发2 0 092 8号)8 .国务院办公厅关于印发国家网络与信息安全事件应急预案的通知(国办函200 8 16 8号)CC17 8 5 9ITSECTCSECE

9、0D (最低保护)EAL1EAL2一(用户自主保 护)E1C1 (自主安全保 护)EAL3二(安全审计保 护)E2C2 (访问控制保 护)EAL4三(安全标记保 护)E3B1(安全标签保 护)EAL5四(结构化保护)E4B2 (结构化保 护)EAL6五(访问验证保 护)E5B3 (安全域保护)EAL7E6A1(验证设计保 护)信息安全保障体系信息安全发展历程:通信保密,计算机安全(桔皮书),信息系统安全(CC),信息安全保障安全保障在整个生命周期,风险和策略是核心,最终目标:保障系统实现组织机构的使命生命周期:计划组织,开发采购,实施交付,运行维护,废弃保障要素:技术,工程,管理,人员。安全特

10、性CIA :机密性,完整性,可用性信息安全技术体系结构:PD R:Pr。tec t ion防护,Detect ion检测,Response响应PTDT + RT。如果防护时间为。,暴露时间=安全检测时间+安全响应时间信息安全管理体系ISMS:ISO 177 9 9实施细则,I SO27 0 0 1管理指南ISO13335风险管理框架,COSO风险内控框架,COBIT内控框架,ITIL框架IATF信息保障技术框架1)三个层面:人员,技术,运行2)技术框架:本地计算环境,区域边界,网络和基础设施,支持性技术设施十八。信息安全管理体系信息安全管理体系ISM S:管理指南ISO27 0 01,实施细则

11、I SO 1 7799信息安全管理措施(实践准则)27 0 02基本安全管理措施:策略、组织和人员重要安全管理措施:资产管理、通信和操作管理、访问控制和符合性270 0 1的核心内容为:PDCA模型:不断前进,循环P (PLAN)计划;D(DO)做;C(CHECK)检查; A(ACT):处置,改进5.ISO2 7 0 0 1来源于 BS 7 799-2ISO27 0 02来源于I S 017799,1 7 799来源于BS779 9 -1信息安全管理措施2700 2,有11个安全控制措施的章节,共有3 9个主要安全类别1安全策略,2信息安全组织,3资产管理,4人力资源安全,5物理和环境安全,6

12、通信和操作管理,7访问控制,8系统 的获取、开发和维护,9信息安全事故管理,10业务连续性管理,11符合性策略的性质:指导性,原则性(非技术性),可审核性,可实现性,动态性,文档化策略的使用和维护:管理层-制定,决策层-审批。系统用户和维护人员一-执行,审计人员审计内部组织:8个控制措施。外部各方:3个控制措施十九。风险管理参考资料:IS0 1 3335风险管理,1 7799安全管理措施,1 5408CC安全风险的定义:一种特定的威胁利用一种或一组脆弱性造成组织的资产损失或损害的可能性。风险分析的目的:识别资产、脆弱性并计算潜在的风险。风险管理的控制方法有:减低风险,转嫁风险,规避风险,接受风

13、险风险的四个要素:资产及其价值,威胁,脆弱性,现有的和计划的控制措施。1) ISQ 2 7 0 02信息安全管理体系:第一步,制定信息安全方;2定义ISMS范围,3进行风险评估,4实施风险管理,5选择控制目标措施,6准备使用声明2)风险管理的一般过程(AS/NZS4360 :风险管理标准)建立环境-识别风险-分析风险一一评估和评价风险一一处理风险评估风险的方法:1)定量分析:年底风险损失ALE=单次损失大一年发生的频率2)定性分析3)混合分析信息安全模型分类(1)信息流模型(机密性)(2)访问控制模型1)自主访问控制模型DAC-访问矩阵模型-(实现):访问控制列表ACL,权限列表2)强制访问控

14、制MAC多级:BLP(军事),C la rk-Wilson (银行),B I BA (商业,涉及计算机完整性的第一个模型)多边:Chinese Wall (金融),BMP (医疗)3)基于角色访问控制RBAC机密性(上读下写):BLP (不能很好应对隐蔽通道问题),Chinese Wall (主机只能访问那些与已经拥有的信息部 冲突的信息),信息流完整性(下读上写):Cla r k-Wi l son,BIBA机密性和完整性:BMP多级安全模型:绝密,机密,秘密,开放1)参考监视器:是对所有访问的主体和客体进行合法性监视的抽象概念。2)安全核:是可信计算基中用来实现参考监视器概念的软件硬件和固件

15、。3)可信计算基:是计算机系统中实现安全策略的所有保护措施的总和,它包括安全核以及其他安全保护措施。4)对安全核有以下三点基本要求:使实现参考监视器的进程同其它进程隔离;所有访问活动都必须调用安全核而不 能绕过它;一定要足够小,以便于对其进行全面充分的测试和实现信息安全工程SSE-CMM 系统安全工程能力成熟度模型,SSE-CMM2.0转为ISO218271)特性:连续性,重复性,高效率性,保证2)期待结果:改进可预见性,可控制性,过程有效性3) 使用对象:工程组织,采购组织,评估组织4)采用域维和能力维5)适用于三种方式:评定,改进,保证能力维基本执行,2.计划跟踪,3.充分定义,4.量化控

16、制,5.连续改进(完美)域维(22个PA)1)工程过程(11个PA):风险4工程5,保证22)项目和组织过程(11个PA):项目6,组织54个风险过程:PA0 4评估威胁,PA 0 5评估脆弱性,PA02评估影响,PA 0 3评估安全风险;5个工程过程:PA0 7协调安全,PA1 0明确安全需求,PA09提供安全输入,PA01管理安全控制,PA08监视安全态 势;2个保证过程:PA1 1核实和确认安全,PA 0 6建立保证论据;信息安全工程监理参考模型三控制,两管理,一协调。质量控制,进度控制,成本控制,合同管理,信息管理,组织协调。密码学密码学发展1)古典密码学(艺术)2)近代密码学(科学)

17、3)现代密码学(公钥)密码学包括:密码编码和密码解码基于密钥的算法分类1)对称密钥算法:速度快,密钥管理难2)非对称密钥算法:速度慢,密钥管理易典型的攻击方法1)唯密文攻击2)已知明文攻击3)选择明文攻击(明文到密文的对应关系)4)选择密文攻击 5)软磨硬泡6)社会工程密码学作用:机密性,完整性,鉴别,抗抵赖性传统加密类型:1)代替密码2)置换密码:凯撒密码,用第三位密码置换一次一密乱码本OPT:加密时明文和密钥进行模26加法,理论上百分之百安全要求:1)明文,密钥一样长,一次只加密一个2)密钥为真随机序列对称加密:RES, IDEA, AES。分为序列密码(RC4)和分组密码非对称加密:RS

18、A,椭圆曲线电子密码簿ECB,密码分组链接CBC,密码反馈CFB,输出反馈OFB对称加密1) DES 密钥56位,8个奇偶校验位,8个SBOX加密,(陷阱),8 个PBOX置换,16轮迭代。应用:Ke r beros,S ETDOUBLEDES密钥2的57次方,TRIBEDES 密钥2的1 68次方(应用为PGP,S/MIME)2)IDEA密钥128位,有2的51次方个若密钥,嵌在PGP软件中3)AES,原型是Rijndae 1,密钥可变位4)RC4 序列密码 5) Blowfish 6)SAFER非对称加密1) RSA:基于大整数的难分解性,PD都为质数,加密和数字签名2)椭圆曲线ECC:椭

19、圆曲线点群上的离散对数问题难3)Diffie-He 11 man 4)EL Gamal单项散列函数(压缩,指纹,雪崩)1)MD5,输出128位2)SHA-1输出1 60位,PGP中用到数字签名:私钥加密,公钥解密。数字信封:用B的公钥加密对称密钥机密信息包含:密文,加密后的数字签名,数字信封密码应用PKI/CA公钥基础设施功能:认证,授权,保密,完整,防抵赖性PKI核心:数字证书。X. 5 09数字证书,X. 5 00目录。CA认证中心,RA注册中心PKI提供的安全服务包括:身份认证,支持密钥管理,完整性和抗抵赖性密钥管理体系包括的要素:密钥的生成,密钥的备份和恢复,密钥的更新,密钥历史档案证

20、书服务主要包括:证书申请、证书签发、证书更新和证书注销。十.密码应用VPNVPN分类1)按协议层次:二层VPN,三层,四层,应用层VPN2)按体系结构:网关到网关VPN,主机到主机,主机到网关3)按实现方式:自购VPN,外购VPN二层VPN协议:PPTP点到点隧道,L2TP隧道协议,L2F发送协议三层:IPSEC (由 AH,ESP,IKE 组成)四层:SSLVPN主要采用4类技术来保证安全:隧道技术,密码技术,密钥管理技术,鉴别技术IPsec 协议1)IETF为IP网络层制定的安全标准,强制包含在IPv6中,IPv4中可选,IPSec协议实际上是一个协议包而不是一 个单个的协议。2)IPSe

21、c目的:IPsec用于为IPv4和IPv6提供互操作的、高质量的、基于密码技术的安全3)所提供的安全服务包括:访问控制、无连接完整性、数据源鉴别、重放保护(一种部分序列完整性的形式)、保 密性(加密)和有限的流量流保密性4)安全服务提供于IP层,为IP层和/或上层协议提供保护IPsec包含三个主要协议:1)鉴别头(AH):是一个提供数据源发鉴别、数据完整性和重放保护的协议。2)封装安全载荷(ESP):加密功能。3)互联网密钥交换(IKE)IPsec运行于两种模式:1)传输模式2)隧道模式SSL协议1)使用公钥体制和X. 5 09数字证书2)位于TCP之上,应用层之下3)无需安装客户端4)功能:

22、服务器认证、客户认证(可选)、SSL链路上的数据完整性和SSL链路上的数据保密性。5)用途:SS L通过在浏览器软件和web服务器之间建立一条安全通道,实现信息在I nte r ne t中传送的保密性。6)包含:SSL记录协议、SSL握手协议、SSL更改密码说明协议和SSL警告协议。鉴别访问控制完整性保密性抗抵赖3、4、73、4、71、 2、 3、 4、 6、 77十一。网络安全OSI模型1)物理层:比特流,设备:HUB。10BASEF光纤,1 0BASE5粗缆5 0 0m, 10BASE2细缆180m,10BASET双绞线 1 00m2)数据链路层:帧。设备:网桥,交换机,VLAN。(纠错功

23、能)3)网络层:IP包。 路由器(路由和寻址)4)传输层:段。(重组和重发),端到端链接,流控制5)会话层:SQL6)表示层:编码压缩加密7)应用层。TCP/IP协议1) 网络接口层(物理层+数据链路层)(威胁:硬件设备破坏):X.25, ARPnet2)网络层(威胁:拒绝服务攻击):IP, ICMP ,ARP, RARP3) 传输层(威胁:数据监听和窃取):TCP, UDP(用于SMTP,DNS, TFTP简单文本传输)4) 应用层(威胁:应用程序攻击):T E LNET远程,FTP文本传输,DNS域名,SMTP简单邮件,HTTP, SNMP 简单网络管理局域网:以太网,CSMA/CD。令牌

24、技术,光纤分布数据接口 FDD I技术广域网:X.25,ATM,ISDN,帧中继端口号(HTTP:80 ) , (HTTPS:443 ),(控制/21 数据),(TELNET: 2 3) , ( DNS: (UDP53 查询和解析,TCP53区域传输), (Boot P:67/6 8 ),(T) , (SMTP: 2 5), (POP3: 110), (TACACS: UDP49) ,(LDAP: UDP389),(SNMP: UDP1 62) ,(FINGER: TCP79),(RLOGIN:TCP513)安全服务5种:鉴别服务,访问控制,数据保密性,数据完整性,抗抵赖性安全机制8种:加密,

25、数字签名,访问控制,数据完整性,鉴别交换,通信业务填充,路由选择控制,公证普通安全机制:可信功能度,安全标记,事件检测,安全审计跟踪,安全恢复A类:-126.0. 0.0B 类:1 2 8. 1. 0 .0 - -191.254.0. 0 C 类:192. 0 .1.0-223. 2 55.254. 0D 类:2 2 -2 39.255. 255.2 5 4 E 类:24 0. 0. 0 .0-25 5.2 55.255. 2 54 保留私有 IP地址:- 10.2 5 5. 25 5. 25 5; 172.16. 0. 0 - 1 7 2.3 1 .255.25 5 ; 1 92. 1 68

26、.0. 0 - -19 2. 1 6 8.2 5.255回路地址:12 7.。十六。恶意代码(有害程序)1 .分类:病毒,蠕虫,木马,恶意网页病毒:编制或在计算机程序中插入的代码蠕虫:不利用文件寄生。红色代码,尼姆达,求职信木马:程序表面友好,实际恶意。与合法程序绑定在一起。有Root k it技术移动代码:是从远处系统上传来的在本机系统上执行的软件,没有得到用户显示的指令恶意内容的非恶意软件包括:间谍软件。网络钓鱼主动防御措施:及时下载安装软件补丁 运行漏洞扫描程序启用防火墙,关闭闲置端口 减小攻击面,停止不需要的应用程序或服务使用最少特权帐户正确使用口令被动防御措施:安装使用防病毒软件定期

27、备份重要文件恶意软件清除实践:查看网络连接,识别恶意的进程和设备驱动程序,杀掉识别出的恶意的进程(Ctrl+Shift+E sc),识别并删除恶意软件的自动运行,删除磁盘上的恶意程序,重起并重复以上步骤恶意代码:1二进制文件;2脚本3宏1 0 .安全编程原则:1.仔细检查程序错误;2.严格控制程序库;3.建立完整的与安全相关的程序文件;4.防止程序员非 授权修改;5.采用冗余检测关键计算;6.正确选用程序开发工具病毒分类:1 .按攻击的系统分类(Windows、DOS、Unix、OS/2);2 .按传染方式分类(引导、文件、混合)诲按连 接方式(源码、入侵、操作系统、外壳);4.按破坏性分类(

28、良性、恶性);十七。安全攻防缓冲区溢出危害:程序崩溃;执行任意代码;提升权限常见DOS攻击:Smurf攻击(把源IP地址改为目标主机IP地址),Land攻击,Teardrop攻击3 . DDOS:分布式拒绝攻击 数据库注入,跨占脚本,Root k it技术(隐蔽文件),DNS劫持嗅探与扫描:sn i ffer , nessus社会工程黑客攻击流程(渗透性测试流程):侦查-定位/绘制目标-拒绝服务或系统/网络渗透- - 一扩大战果-打扫 战场十二。网络应用安全一防火墙;入侵检测系统IDS;漏洞扫描防火墙平台分类1)网络协议划分:包过滤防火墙,代理防火墙,混合防火墙2)其他划分:网络/主机防火墙,

29、硬件/软件防火墙包过滤防火墙:应用在网络层。可能遭到的攻击:IP地址伪装,源路由攻击,碎片攻击优点:简单,高速。缺点:设置包过滤规则难,缺少认证。代理防火墙(应用级网关)优点:更安全。缺点:慢,设置不同的代理服务器防火墙功能:身份验证和授权,网络地址转换NAT),动态主机配置协议(DHCP),VPN加密功能,应用内容过 滤,VLAN的支持功能,网络监控和审计,IP和MAC地址绑定防火墙的构造体系:屏蔽路由器,屏蔽子网,屏蔽主机,双宿主主机入侵检测系统功能:监控,攻击识别和响应,安全审计入侵检测分类:1)按照分析方法:异常检测,导致误报率高误用检测,导致漏报率高2)按系统结构:集中式,分布式3)

30、按数据来源:基于主机的HIDS,基于网络的NIDS,应用入侵8 . CIDF入侵检测系统的公共框架组件:事件发生器,事件分析器,响应单元,事件数据库9. IDS的关键技术:数据采集技术,数据检测,数据分析1 0 .典型IDS产品介绍(国外)I SS Real Secur e(WIN NT), NFR Sec ur ity N I D, NAI Cy b er C op I ntrusion Prot e c t ion , Cis ioNe tRanger(UNIX), sno rt11.漏洞扫描:TCP连接:如果端口处于监听,那么CONNECT就能返回值TCP半连接:应答是RST包(端口是关

31、闭),应答是SYN和ACK包(端口处于监听)UDP应答端口扫描:如果端口打开,会返回一个UDP包UDP端口不可达到扫描:端口关闭,会返回一个包。十三UNIX操作系统安全1.目录/根文件系统,用于存储系统内核,启动管理和其他文件系统的装载点。/opt目录包含的三方应用软件。/var存储经常发生变化的文件,如邮件,日志等。(重点) / proc进程文件系统,存储指向当前活动进程的虚拟内存的伪文件(重点) /etc各种配置文件。非常重要的一个目录,所有的配置文件(你可以看成是w i ndows的注册表)包括用户密码文档等 存放在这里(重点)/export目录一般包含用于NFS共享的目录。/e xp

32、ort/h o me目录包含用户的个人主目录。/usr第二个文件系统。基本上是和系统核心无关但又属于操作系统的一部分的一个目录,大多数的应用程序交换分区(S)/bin系统启动时需要的一些通用可执行程序。/cdrom光盘驱动器的装载点。/modules内核可装载模块。/root root用户的工作目录。/sbin系统可执行文件。/dev设备入口点。在UNIX系统上,每个设备都作为一个文件来看待,这里放着所有系统能够用到的各个设备/mn t软盘等其他文件系统的装载点文件1)/etc/ passwd文件含有全部系统需要知道的关于每个用户的信息/etc/shadow 记录了系统用户的加密后口令2)Ut

33、m p :有关当前登录用户的信息Wtmp:登录进入和退出;数据交换,关机,重启记录L astlog:最后一次登录所有的登录都包含时间戳3)经过syslog实施的错误日志4)/etc/inetd.conf :决定inetd启动网络服务时,启动哪些服务,用什么命令启动这些服务,以及这些服务的 相关信息/etc/ servi ce :文件记录一些常用的接口及其所提供的服务的对应关系。/etc/protocols:文件记录协议名及其端口的关系。/etc/in i ttab定义了系统缺省运行级别,系统进入新运行级别需要做什么/etc /rc*.d:*代表的是系统的运行级别,由/etc/inittab定义

34、/etc/init.d:包含了系统的一些启动脚本Chomd改变文档或目录属性;Chown改变文档或目录拥有权;Chgrp改变文档或目录群组拥有权1) SUID设置用户ID,用户ID在程序运行中被设置为文件拥有者的ID;rws,s表示这是个SU I D程序。设置SUID: chomd u+s文件名,取消SUID:chomd u-s文件名4)SGID设置同组用户ID;设置SGID: chomd g+s文件名,取消SGID:c h omd g- s文件名5 .UNIX文件的权限在unix中用模式位表示文件的类型及权限,通常由一列10个字符来表示,每个字符表示一个模式设置。drwxrwxrwx, r表

35、示可读,w ”表示可写,x表示可执行。若某种权限被限制,则用-1)第1位:表示文件类型:d表示目录,-表示普通文件,1表示链接文件等等2)第2-10位:表示文件权限,每个文件和目录有三组权限,文件的拥有者、文件所属组的成员、其他所有用户。一共9位(每组3位),合起来称为模式位(mode bits)UMASK值:创建文件时不给予的权限。如一rw- rr为0 22。777可执行文件默认权限,666普通文件默认权限UNIX系统安全:1)禁用和删除不必要的账号:在/etc/s hadow的password域中放上NP字符2)Root账号安全性,设置UMASK值为077 3)关闭不需要的服务LINUX安

36、全配置:1 ) BIOS加密码 2)修改一些系统账号的Shell变量RST:复位标志;URG:紧急标志;ACK:确认标志;PSH:推标志;SYN:请求连接标志;FIN:结束标志十四。WINDOWS安全wi NDOWS NT的的安全包括6个主要的安全元素:审计,管理,加密,访问控制,用户认证,公共安全策略。强制访问控制C2级别安全子系统的组件:1)安全标识符SID :综合计算机名字、当前时间、以及处理当前用户模式线程所花费CPU的时间所建立起来的。第一项S表示该字符串是SID, 5表示颁发机构是NT,然后表示一系列的自颁发机构,最后一个标志着域内的账 户和组(5 0 0为管理员)2)访问令牌是用

37、户在通过验证的时候有登陆进程所提供的,所以改变用户的权限需要注销后重新登陆重新获取访问 令牌。WINDOWS NT C 2级安全组件:灵活的访问控制,对象在利用,强制登陆,审计,控制对象的访问WIN 2 0 0 0基本安全注意事项1)身份认证:SSL/TLS,证书服务,Kerberos,智能卡,NTLM2)访问控制:TCP/IP,组权限,权限控制3)数据的安全:IPSEC,EFS4)安全配置程序:安全分析,组策略,安全模板,安全策略5)安全管理与维护:用户管理,保护注册表,数据备份,漏洞与补丁WIN2O00安装配置建立和选择分区,选择安装目录,不安装多余的组件,停止多余的服务,安装系统补丁多余

38、的组件:Internt信息服务(IIS)(如不需要),索引服务,消息队列服务(MSMQ),远程安装服务,远程存储服务,终端服务,终端服务授权Regedi t 存放目录:%S yst emr oot%Exp lo rer存放目录:%Sys te mroot%rege d 13 2: %syst emr oo t %/ s ys t em3 2Sy s k e y:%Systemroo t% / s y st e m32Cmd:%S y stemroot%/system32S AM存放位置:%Systemr o ot%/ sy stem32/configSecEve nt.e v t 存放位置:

39、%Sys te mro ot%/syst em32 /c onfi gHo s ts: % s ystemroot%sy s t e m3 2 driversetc十五WEB与数据库安全WEB应用程序或WEB服务时一个通过浏览器或HTTP agent来访问的软件程序WEB应用组成:客户端,HTTP,WEB服务器,中间件服务器,数据库服务器,HTML, J ava s cr i pt,浏览器扩展a ct iveXSS,SQL注入,CSRF数据库模型关系结构模型(行和列,用的多),层次结构模型,网状结构模型数据库系统DBS :由数据库DB ,数据库管理系统DBMS,应用系统/数据管理员,用户组成D

40、BS特点:数据结构化;数据的共享性高、冗余度低、易扩充;数据独立性高;数据由DBMS统一管理和控制数据库安全级别:D C1 C2 B1 B2 B3 A1数据库面临的威胁:过度的特权滥用,合法的特权滥用,特权提升,平台漏洞SQL注入,不健全的审计,拒绝服务攻 击,数据库通信协议漏洞,不健全的认证,备份数据泄漏加密:1)系统层加密,2)DBMS内核层(服务端)加密:加密好,耦合性好,但是有负担,3)DBMS外层(客户端)加密: 不会造成负载,加密功能受限制,耦合性差对付统计推理的技术:数据扰动、查询控制10.SQL数据控制功能:安全性控制完整性控制事务性控制并发控制11.数据库加密技术限制:1.索引子段很难加密;2 .关系运算的比较字段的加密问题;3.表间的链接码字段加密问题数据库加密的影响:1.对数据约束条件的定义;2.SQL内部函数对加密数据失去作用;3.密文数据的排序、分组和分类三级结构:外膜式、模式、内模式二级结构:外膜式一模式映象、模式一内模式映象二十。应急响应应急响应的过程:准备,检测,遏制,根除,恢复,跟进应急响应管理的重要内容:发现安全事件,报告安全事件,明确应急响应的职责和程序从安全事件中学习,取证应急作用:不间断的过程,实际上是网络安全保障“工作”的具体体现。应急处理的两个根本性目标:确保恢复、追究责任应急响应服务的形式:远程,本地

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论