cisp考点整理资料1_第1页
cisp考点整理资料1_第2页
cisp考点整理资料1_第3页
cisp考点整理资料1_第4页
cisp考点整理资料1_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

一.信息安全测评服务介绍中国信息安全测评中心:1)履行国家信息安全漏洞分析和风险评估职能2)对信息产品、系统和工程进行评估3)对信息安全服务,人员的资质进行审核CISP以信息安全保障(IA)作为主线二.信息安全测评认证体系介绍由信息安全问题所引起的国家面临的主要威胁:1)信息霸权的威胁2)经济安全3)舆论安全4)社会稳定我国测评认证中心的建设过程:1)1998.10国家质量技术监督局成立“中国国家信息安全测评认证中心”,1999.2该中心挂牌运行2)2001.5中编办“中国信息安全产品测评认证中心”(中编办【2001】51号)CNITSEC3)2007改名“中国信息安全测评中心”认证要点一个目标:TOE评估的正确性和一致性两种方法:“质量过程核查”,“评估活动评价”三个阶段:准备,评估,认证(4)四类活动行业许可证制度1)信息安全产品:公安部3所检测,公安部11局颁发2)防病毒产品:指定单位(天津市公安局)3)商用密码产品:国密办颁发.商业性测评:制定化,控制,量化.认证业务的范围:服务商,专业人员,产品,系统三.信息安全测评认标准测评标准发展1)美国TCSEC(桔皮书):美国国防部1985年提出,军用机密性,D最小保护C1自主安全保护C2访问控制保护B1安全标签保护B2结构化保护B3安全域保护A1验证设计保护2)欧共体ITSEC:将安全性分为功能和保证;提出TOE;提出“安全目标”ST;E1-63)加拿大CTCPEC:功能性要求分为机密性,完整性,可用性,可控性4)美国联邦FC:引入了保护轮廓PP;每个轮廓包括功能,保障和评测需求5)通用评估准则CC:1996年V1.0;1998年V2.0;1999年为ISO15408(GB/T18336);思想框架来源于FC和ITSEC;EAL1-7CC的评估保证级EALEAL1功能测试;EAL2结构测试;EAL3系统地测试和检查;EAL4系统地设计、测试和复查;EAL5半形式化设计和测试(无隐蔽通道);EAL6半形式化验证的设计和测试;EAL7形式化验证的设计和测试CC的结构:1)简介和一般介绍,以及保护轮廓规范和安全目标规范2)第二部分:安全功能需求3)第三部分:安全保障需求CC的范围不包括:1)行政性管理安全措施的评估准则;2)物理安全方面(诸如电磁辐射控制)的评估准则;3)密码算法固有质量评价准则包括:信息系统产品和技术保护轮廓PP(甲方)没有详细的设计方案,安全目标ST(乙方)方案APE类:保护轮廓的评估准则;ASE类:安全目标的评估准则CC的结构:类,子类,组件其他重要标准1)ITIL:IT服务框架2)Gobit:ISACA协会IT内控审计、IT治理框架四.我国标准.我国:国家GB/T;行业:GA,GJB;地方:DB/T;企业:Q.标准化:最佳秩序,对实际的或潜在的问题制定共同的和重复使用的规则的活动。目的:获得最佳秩序和社会效益。.我国通行“标准化八字原理:“统一”,“简化”,“协调”,“最优”.idt为等同采用,MOD(修改采用),NEQ(非等效采用).1)IEC国际电工委员会(有TC77电磁兼容);2)ITU国际电信联盟(安全框架,安全联盟);IETF(英特网工程工作组).1)GB/T5271.8-2001(idtISO2382.8);GJB2256-1994《军用计算机安全术语》2)GB/T9387.2-1995(idtISO7498-2);RFC2401因特网安全体系结构3)安全框架ISO/IEC10181-1~74)信息安全管理框架(ISO7498-4)5)信息安全保证框架(ISO/IECWD15443)6)64位块加密算法操作方式(GB/T15277)(IdtISO8372)7)鉴别的保准GB158438)数据完整性机制GB158529)计算站场地安全要求GB936110)机房适宜的湿度是40%-70%,GB28874.4.111)机房适宜的温度是15-30℃,见GB28874.4.1。12)系统平台安全参照标准:1)TCSEC可信计算机评估准则;2)GB17859计算机信息系统安全保护等级划分准则;3)GJB2646军用计算机安全评估准则;4)TDI可信数据库解释13)网络平台安全:防火墙GB18019-1999,GB18020-199914)安全策略:17799,13335.安全服务由安全机制来实现.密钥管理:1)框架,2)使用对称技术,3)使用非对称技术.计算机安全等级分为A高,B,C四.信息安全法律法规1.当前我国现有的信息安全法律:《中华人民共和国保守国家秘密法》《电子签名法》其中规定:国家秘密的级别分为:绝密、机密、秘密三个级别.2003年7月22日,国家信息化领导小组第三次会议通过了《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发[2003]27号).党的十六届四中全会将信息安全与政治安全、经济安全、文化安全并列为国家安全的重要组成要素。非传统安全问题日益得到重视.公通字[2007]43号-信息安全等级保护管理办法5《.关于加强国家电子政务工程建设项目信息安全风险评估工作的通知》(发改高技[2008]2071号).《关于加强政府信息系统安全和保密管理工作的通知》(国办发[2008]17号).《国务院办公厅关于印发<政府信息系统安全检查办法>的通知》(国办发[2009]28号).国务院办公厅关于印发〈国家网络与信息安全事件应急预案〉的通知》(国办函[2008]168号)(最低保护)一(用户自主保护)(自主安全保护)二(安全审计保护)(访问控制保护)三(安全标记保护)(安全标签保护)四(结构化保护)(结构化保护)五(访问验证保护)(安全域保护)(验证设计保护)五.信息安全保障体系信息安全发展历程:通信保密,计算机安全(桔皮书),信息系统安全(CC),信息安全保障安全保障在整个生命周期,风险和策略是核心,最终目标:保障系统实现组织机构的使命生命周期:计划组织,开发采购,实施交付,运行维护,废弃保障要素:技术,工程,管理,人员。安全特性CIA:机密性,完整性,可用性信息安全技术体系结构:PDR:Protection防护,Detection检测,Response响应PT>DT+RT。如果防护时间为0,暴露时间=安全检测时间+安全响应时间信息安全管理体系ISMS:ISO17799实施细则,ISO27001管理指南ISO13335风险管理框架,COSO风险内控框架,COBIT内控框架,ITIL框架IATF信息保障技术框架1)三个层面:人员,技术,运行2)技术框架:本地计算环境,区域边界,网络和基础设施,支持性技术设施十八。信息安全管理体系.信息安全管理体系ISMS:管理指南ISO27001,实施细则ISO17799.信息安全管理措施(实践准则)27002.基本安全管理措施:策略、组织和人员重要安全管理措施:资产管理、通信和操作管理、访问控制和符合性的核心内容为:模型:不断前进,循环()计划;做;()检查;处置,改进来源于来源于,来源于内.信息安全管理措施2的0,0有2内内个安全控制措施的章节,共有3个9主要安全类别内安全策略,2信息安全组织,3资产管理,4人力资源安全,5物理和环境安全,6通信和操作管理,的访问控制,系统的获取、开发和维护,9信息安全事故管理,内业0务连续性管理,内内符合性.策略的性质:指导性,原则性(非技术性),可审核性,可实现性,动态性,文档化.策略的使用和维护:管理层--制-定,决策层--审-批。系统用户和维护人员--执-行,审计人员--审-计.内部组织:8个控制措施。外部各方:3个控制措施十九。风险管理参考资料:风险管理,安全管理措施,2.安全风险的定义:一种特定的威胁利用一种或一组脆弱性造成组织的资产损失或损害的可能性。险.风险分析的目的:识别资产、脆弱性并计算潜在的风险。4.风险管理的控制方法有:减低风险,转嫁风险,规避风险,接受风险5.风险的四个要素:资产及其价值,威胁,脆弱性,现有的和计划的控制措施。)信息安全管理体系:第一步,制定信息安全方;定义范围,进行风险评估,实施风险管理,选择控制目标措施,6准备使用声明)风险管理的一般过程(:风险管理标准)建立环境--识-别风险--分-析风险--评-估和评价风险--处-理风险.评估风险的方法:1定量分析:年底风险损失单次损失一年发生的频率)定性分析)混合分析六.信息安全模型分类信息流模型(机密性)访问控制模型1)自主访问控制模型DAC访问矩阵模型-一(实现):访问控制列表ACL,权限列表2)强制访问控制MAC多级:BLP(军事),Clark-Wilson(银行),BIBA(商业,涉及计算机完整性的第一个模型)多边:ChineseWall(金融),BMP(医疗)3)基于角色访问控制RBAC2.机密性(上读下写):BLP(不能很好应对隐蔽通道问题),ChineseWall(主机只能访问那些与已经拥有的信息部冲突的信息),信息流完整性(下读上写):Clark-Wilson,BIBA机密性和完整性:BMP3.多级安全模型:绝密,机密,秘密,开放41.)参考监视器:是对所有访问的主体和客体进行合法性监视的抽象概念。2)安全核:是可信计算基中用来实现参考监视器概念的软件硬件和固件。3)可信计算基:是计算机系统中实现安全策略的所有保护措施的总和,它包括安全核以及其他安全保护措施。4)对安全核有以下三点基本要求:使实现参考监视器的进程同其它进程隔离;所有访问活动都必须调用安全核,而不能绕过它;一定要足够小,以便于对其进行全面充分的测试和实现七.信息安全工程SSE-CMM系统安全工程能力成熟度模型,SSE-CMM2.0转为ISO21827特性:连续性,重复性,高效率性,保证期待结果:改进可预见性,可控制性,过程有效性使用对象:工程组织,采购组织,评估组织4)采用域维和能力维5)适用于三种方式:评定,改进,保证能力维.基本执行,2.计划跟踪,3.充分定义,4.量化控制,5.连续改进(完美)域维(22个PA)1)工程过程(11个PA):风险4工程5,保证22)项目和组织过程(11个PA):项目6,组织5个风险过程:PA04评估威胁,PA05评估脆弱性,PA02评估影响,PA03评估安全风险;个工程过程:协调安全,明确安全需求,提供安全输入,管理安全控制,监视安全态势;2个保证过程:PA11核实和确认安全,PA06建立保证论据;5.信息安全工程监理参考模型三控制,两管理,一协调。质量控制,进度控制,成本控制,合同管理,信息管理,组织协调。八.密码学密码学发展古典密码学(艺术)2)近代密码学(科学)3)现代密码学(公钥)密码学包括:密码编码和密码解码基于密钥的算法分类对称密钥算法:速度快,密钥管理难非对称密钥算法:速度慢,密钥管理易典型的攻击方法1)唯密文攻击2)已知明文攻击3)选择明文攻击(明文到密文的对应关系)4)选择密文攻击5)软磨硬泡6)社会工程密码学作用:机密性,完整性,鉴别,抗抵赖性传统加密类型:1)代替密码2)置换密码:凯撒密码,用第三位密码置换一次一密乱码本OPT:加密时明文和密钥进行模26加法,理论上百分之百安全要求:1)明文,密钥一样长,一次只加密一个2)密钥为真随机序列对称加密:RES,IDEA,AES。分为序列密码(RC4)和分组密码非对称加密:RSA,椭圆曲线电子密码簿ECB,密码分组链接CBC,密码反馈CFB,输出反馈OFB对称加密1)DES密钥56位,8个奇偶校验位,8个SBOX加密,(陷阱),8个PBOX置换,16轮迭代。应用:Kerberos,SETDOUBLEDES密钥2的57次方,TRIBEDES密钥2的168次方(应用为PGP,S/MIME)2)IDEA密钥128位,有2的51次方个若密钥,嵌在PGP软件中3)AES,原型是Rijndael,密钥可变位RC4序列密码5)Blowfish6)SAFER非对称加密RSA:基于大整数的难分解性,PD都为质数,加密和数字签名2)椭圆曲线ECC:椭圆曲线点群上的离散对数问题难Diffie-Hellman4)ELGamal单项散列函数(压缩,指纹,雪崩)1)MD5,输出128位2)SHA-1输出160位,PGP中用到数字签名:私钥加密,公钥解密。数字信封:用B的公钥加密对称密钥机密信息包含:密文,加密后的数字签名,数字信封九.密码应用PKI/CA公钥基础设施功能:认证,授权,保密,完整,防抵赖性PKI核心:数字证书。X.509数字证书,X..500目录。CA认证中心,RA注册中心PKI提供的安全服务包括:身份认证,支持密钥管理,完整性和抗抵赖性密钥管理体系包括的要素:密钥的生成,密钥的备份和恢复,密钥的更新,密钥历史档案9.证书服务主要包括:证书申请、证书签发、证书更新和证书注销。十.密码应用分类)按协议层次:二层,三层,四层,应用层)按体系结构:网关到网关主机到主机,主机到网关)按实现方式:自购,外购2二层协议:点到点隧道,隧道协议,发送协议三层:IPSEC(由AH,ESP,IKE组成)四层:SSLVPN主要采用4类技术来保证安全:隧道技术,密码技术,密钥管理技术,鉴别技术4.IPsec协议)ETF为IP网络层制定的安全标准,强制包含在IPv6中,IPv4中可选,IPSec协议实际上是一个协议包而不是一个单个的协议。)PSec目的:IPsec用于为IPv4和IPv6提供互操作的、高质量的、基于密码技术的安全3)所提供的安全服务包括:访问控制、无连接完整性、数据源鉴别、重放保护(一种部分序列完整性的形式)、保密性(加密)和有限的流量流保密性4)安全服务提供于IP层,为IP层和/或上层协议提供保护IPsec包含三个主要协议:1)鉴别头(AH):是一个提供数据源发鉴别、数据完整性和重放保护的协议。2)封装安全载荷(ESP):加密功能。3)互联网密钥交换(IKE)Psec运行于两种模式:1)传输模式)隧道模式7.SSL协议1)使用公钥体制和X.509数字证书2)位于TCP之上,应用层之下3)无需安装客户端)功能:服务器认证、客户认证(可选)、SSL链路上的数据完整性和SSL链路上的数据保密性。)用途:SSL通过在浏览器软件和web服务器之间建立一条安全通道,实现信息在Internet中传送的保密性。)包含:SSL记录协议、SSL握手协议、SSL更改密码说明协议和SSL警告协议。鉴别访问控制34完整性34保密性1、346抗抵赖十一。网络安全1.OSI模型1)物理层:比特流,设备:HUB。10BASEF光纤,10BASE5粗缆500m,10BASE2细缆180m,10BASET双绞线100m2)数据链路层:帧。设备:网桥,交换机,VLAN。(纠错功能)3)网络层:IP包。路由器(路由和寻址)4)传输层:段。(重组和重发),端到端链接,流控制5)会话层:SQL表示层:编码压缩加密应用层。TCP/IP协议1)网络接口层(物理层+数据链路层)(威胁:硬件设备破坏):X.25,ARPnet2)网络层(威胁:拒绝服务攻击):IP,ICMP,ARP,RARP3)传输层(威胁:数据监听和窃取):TCP,UDP(用于SMTP,DNS,TFTP简单文本传输)4)应用层(威胁:应用程序攻击):TELNET远程,FTP文本传输,DNS域名,SMTP简单邮件,HTTP,SNMP简单网络管理局域网:以太网,CSMA/CD。令牌技术,光纤分布数据接口FDDI技术广域网:X.25,ATM,ISDN,帧中继端口号(HTTP:80),(HTTPS:443),(FTP:20控制/21数据),(TELNET:23),(DNS:(UDP53查询和解析,TCP53区域传输)),(BootP:67/68),(TFTP:69),(SMTP:25),(POP3:110),(TACACS:UDP49),(LDAP:UDP389),(SNMP:UDP162),(FINGER:TCP79),(RLOGIN:TCP513)安全服务5种:鉴别服务,访问控制,数据保密性,数据完整性,抗抵赖性安全机制8种:加密,数字签名,访问控制,数据完整性,鉴别交换,通信业务填充,路由选择控制,公证普通安全机制:可信功能度,安全标记,事件检测,安全审计跟踪,安全恢复A类:B类:—-C类:——D类:——54E类:——54保留私有IP地址:--—55;55;55回路地址:127.。。。。十六。恶意代码(有害程序)分类:病毒,蠕虫,木马,恶意网页病毒:编制或在计算机程序中插入的代码蠕虫:不利用文件寄生。红色代码,尼姆达,求职信木马:程序表面友好,实际恶意。与合法程序绑定在一起。有Rootkit技术移动代码:是从远处系统上传来的在本机系统上执行的软件,没有得到用户显示的指令恶意内容的非恶意软件包括:间谍软件。网络钓鱼主动防御措施:•及时下载安装软件补丁«运行漏洞扫描程序•启用防火墙,关闭闲置端口•减小攻击面,停止不需要的应用程序或服务•使用最少特权帐户•正确使用口令被动防御措施:•安装使用防病毒软件•定期备份重要文件恶意软件清除实践:查看网络连接,识别恶意的进程和设备驱动程序,杀掉识别出的恶意的进程(Ctrl+Shift+Esc),识别并删除恶意软件的自动运行,删除磁盘上的恶意程序,重起并重复以上步骤9.恶意代码:1二进制文件;2脚本3宏10安.全编程原则:1.仔细检查程序错误;2严.格控制程序库;3建.立完整的与安全相关的程序文件;4防.止程序员非授权修改;5采.用冗余检测关键计算;6正.确选用程序开发工具病毒分类:按攻击的系统分类(、、、)按传染方式分类(引导、文件、混合)按连接方式(源码、入侵、操作系统、外壳);4按.破坏性分类(良性、恶性);十七。安全攻防缓冲区溢出危害:程序崩溃;执行任意代码;提升权限常见DOS攻击:Smurf攻击(把源IP地址改为目标主机IP地址),Land攻击,Teardrop攻击DDOS:分布式拒绝攻击数据库注入,跨占脚本,Rootkit技术(隐蔽文件),DNS劫持嗅探与扫描:sniffer,nessus社会工程黑客攻击流程(渗透性测试流程):侦查定位/绘制目标拒绝服务或系统/网络渗透扩大战果打扫战场十二。网络应用安全一防火墙;入侵检测系统IDS;漏洞扫描1.防火墙平台分类1)网络协议划分:包过滤防火墙,代理防火墙,混合防火墙2)其他划分:网络/主机防火墙,硬件/软件防火墙.包过滤防火墙:应用在网络层。可能遭到的攻击:IP地址伪装,源路由攻击,碎片攻击优点:简单,高速。缺点:设置包过滤规则难,缺少认证。.代理防火墙(应用级网关)优点:更安全。缺点:慢,设置不同的代理服务器防火墙功能:身份验证和授权,网络地址转换(NAT),动态主机配置协议(DHCP),PN加密功能,应用内容过滤,VLAN的支持功能,网络监控和审计,P和MAC地址绑定防火墙的构造体系:屏蔽路由器,屏蔽子网,屏蔽主机,双宿主主机入侵检测系统功能:监控,攻击识别和响应,安全审计入侵检测分类:1)按照分析方法:异常检测,导致误报率高误用检测,导致漏报率高2)按系统结构:集中式,分布式3)按数据来源:基于主机的HIDS,基于网络的NIDS,应用入侵CIDF入侵检测系统的公共框架组件:事件发生器,事件分析器,响应单元,事件数据库IDS的关键技术:数据采集技术,数据检测,数据分析典型IDS产品介绍(国外)ISSRealSecure(WINNT),NFRSecurityNID,NAICyberCopIntrusionProtection,CisioNetRanger(UNIX),snort漏洞扫描:TCP连接:如果端口处于监听,那么CONNECT就能返回值TCP半连接:应答是RST包(端口是关闭),应答是SYN和ACK包(端口处于监听)UDP应答端口扫描:如果端口打开,会返回一个UDP包UDP端口不可达到扫描:端口关闭,会返回一个包。十三。UNIX操作系统安全目录/根文件系统,用于存储系统内核,启动管理和其他文件系统的装载点。/opt目录包含的三方应用软件。/var存储经常发生变化的文件,如邮件,日志等。(重点)•/proc进程文件系统,存储指向当前活动进程的虚拟内存的伪文件(重点)•/etc各种配置文件。非常重要的一个目录,所有的配置文件(你可以看成是windows的注册表)包括用户密码文档等存放在这里(重点)•/export目录一般包含用于NFS共享的目录。•/export/home目录包含用户的个人主目录。•/usr第二个文件系统。基本上是和系统核心无关但又属于操作系统的一部分的一个目录,大多数的应用程序•交换分区(SwapSpace)•/bin系统启动时需要的一些通用可执行程序。•/cdrom光盘驱动器的装载点。•/modules内核可装载模块。•/rootroot用户的工作目录。•/sbin系统可执行文件。•/dev设备入口点。在UNIX系统上,每个设备都作为一个文件来看待,这里放着所有系统能够用到的各个设备•/mnt软盘等其他文件系统的装载点2.文件1)/etc/passwd文件含有全部系统需要知道的关于每个用户的信息/etc/shadow记录了系统用户的加密后口令2)Utmp:有关当前登录用户的信息Wtmp:登录进入和退出;数据交换,关机,重启记录Lastlog:最后一次登录所有的登录都包含时间戳3)经过syslog实施的错误日志4e决定启动网络服务时,启动哪些服务,用什么命令启动这些服务,以及这些服务的相关信息e文件记录一些常用的接口及其所提供的服务的对应关系。:文件记录协议名及其端口的关系。定义了系统缺省运行级别,系统进入新运行级别需要做什么代表的是系统的运行级别,由定义包含了系统的一些启动脚本Chomd改变文档或目录属性;Chown改变文档或目录拥有权;Chgrp改变文档或目录群组拥有权4.1)SUID设置用户ID,用户ID在程序运行中被设置为文件拥有者的ID;-rws,s表示这是个SUID程序。设置SUID:chomdu+s文件名,取消SUID:chomdu-s文件名)SGID设置同组用户ID;设置SGID:chomdg+s文件名,取消SGID:chomdg-s文件名.UNIX文件的权限在中用模式位表示文件的类型及权限,通常由一列10个字符来表示,每个字符表示一个模式设置。,W”表示可读,"w"表示可写,"x"表示可执行。若某种权限被限制,则用第1位:表示文件类型d表示目录,-表示普通文件,l表示链接文件等等2)第2-10位:表示文件权限,每个文件和目录有三组权限,文件的拥有者、文件所属组的成员、其他所有用户。一共9位(每组3位),合起来称为模式位(modebits).UMASK值:创建文件时不给予的权限。如-rw-r-r-为022。777可执行文件默认权限,666普通文件默认权限.UNIX系统安全:1)禁用和删除不必要的账号:在/etc/shadow的password域中放上NP字符Root账号安全性,设置UMASK值为0773)关闭不需要的服务LINUX安全配置:1)BIOS加密码2)修改一些系统账号的Shell变量RST:复位标志;URG:紧急标志;ACK:确认标志;PSH:推标志;SYN:请求连接标志;FIN:结束标志十四。WINDOWS安全WINDOWSNT的的安全包括6个主要的安全元素:审计,管理,加密,访问控制,用户认证,公共安全策略。强制访问控制C2级别安全子系统的组件:1)安全标识符SID:综合计算机名字、当前时间、以及处理当前用户模式线程所花费CPU的时间所建立起来的。第一项S表示该字符串是SID,5表示颁发机构是NT,然后表示一系列的自颁发机构,最后一个标志着域内的账户和组(500为管理员)2)访问令牌是用户在通过验证的时候有登陆进程所提供的,所以改变用户的权限需要注销后重新登陆,重新获取访问令牌。WINDOWSNTC2级安全组件:灵活的访问控制,对象在利用,强制登陆,审计,控制对象的访问WIN2000基本安全注意事项1)身份认证:SSL/TLS,证书服务,Kerberos,智能卡,NTLM2)访问控制:TCP/IP,组权限,权限控制3)数据的安全:IPSEC,EFS4)安全配置程序:安全分析,组策略,安全模板,安全策略5)安全管理与维护:用户管理,保护注册表,数据备份,漏洞与补丁WIN2000安装配置建立和选择分区,选择安装目录,不安装多余的组件,停止多余的服务,安装系统补丁多余的组件:信息服务()(如不需要),索引服务,消息队列服务(MSMQ),远程安装服务,远程存储服务,终端服务,终端服务授权Regedit存放目录:%Systemroot%Explorer存放目录:%Systemroot%regedt32:%systemroot%/system32Syskey:%Systemroot%/system32Cmd:%Systemroot%/system32SAM存放位置:%Systemroot%/system32/configSecEvent.evt存放位置:%Systemroot%/system32/configHosts:%systemroot%\system32\drivers\etc十五。WEB与数据库安全WEB应用程序或WEB服务时一个通过浏览器或HTTPagent来访问的软件程序WEB应用组成:客户端,HTTP,WEB服务器,中间件服务器,数据库服务器,HTML,Javascript,浏览器扩展activeXSS,SQL注入,CSRF数据库模型关系结构模型(行和列,用的多),层次结构模型,网状结构模型数据库系统DBS:由数据库DB,数据库管理系统DBMS,应用系统/数据管理员,用户组成DBS特点:数据结构化;数据的共享性高、冗余度低、易扩充;数据独立性高;数据由DBMS统一管理和控制数据库安全级别:DC1C2B1B2B3A1数据库面临的威胁:过度的特权滥用,合法的特权滥用,特权提升,平台漏洞,SQL注入,不健全的审计,拒绝服务攻击,数据库通信协议漏洞,不健全的认证,备份数据泄漏加密:1)系统层加密,2)DBMS内核层(服务端)加密:加密好,耦合性好,但是有负担,3)DBMS外层(客户端)加密:不会造成负载,加密功能受限制,耦合性差对付统计推理的技术:数据扰动、查询控制10.SQL数据控制功能:安全性控制'完整性控制'事务性控制'并发控制.数据库加密技术限制:1.索引子段很难加密;2.关系运算的比较字段的加密问题;3.表间的链接码字段加密问题.数据库加密的影响:1.对数据约束条件的定义;2.SQL内部函数对加密数据失去作用;3.密文数据的排序、分组和分类.三级结构:外膜式、模式、内模式.二级结构:外膜式-模式映象、模式-内模式映象二十。应急响应.应急响应的过程:准备,检测,遏制,根除,恢复,跟进.应急响应管理的重要内容:发现安全事件,报告安全事件,明确应急响应的职责和程序,从安全事件中学习,取证3.应急作用:不间断的过程,实际上是网络安全保障“工作”的具体体现。4.应急处理的两个根本性目标:确保恢复、追究责任.应急响应服务的形式:远程,本地.应急响应服务的内容:病毒事件响应,系统入侵事件响应,网络故障事件响应,拒绝服务攻击事件响应

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论