《cisp考点整理.pdf》由会员分享,可在线阅读,更多相关《cisp考点整理.pdf(11页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、欢迎您阅读并下载本文档,本文档来源于互联网,如有侵权请联系删除!我们将竭诚为您提供优质的文档!一信息安全测评服务介绍 1.中国信息安全测评中心:1)履行国家信息安全漏洞分析和风险评估职能 2)对信息产品、系统和工程进行评估 3)对信息安全服务,人员的资质进行审核 2.CISP 以信息安全保障(IA)作为主线 二信息安全测评认证体系介绍 1 由信息安全问题所引起的国家面临的主要威胁:1)信息霸权的威胁 2)经济安全 3)舆论安全 4)社会稳定 2 我国测评认证中心的建设过程:1)1998.10 国家质量技术监督局成立“中国国家信息安全测评认证中心”,1999.2 该中心挂牌运行 2)2001.5
2、 中编办“中国信息安全产品测评认证中心”(中编办【2001】51 号)CNITSEC 3)2007 改名“中国信息安全测评中心”3 认证要点(1)一个目标:TOE 评估的正确性和一致性(2)两种方法:“质量过程核查”,“评估活动评价”(3)三个阶段:准备,评估,认证 (4)四类活动 4 行业许可证制度 1)信息安全产品:公安部 3 所检测,公安部 11 局颁发 2)防病毒产品:指定单位(天津市公安局)3)商用密码产品:国密办颁发 5.商业性测评:制定化,控制,量化 6.认证业务的范围:服务商,专业人员,产品,系统 三信息安全测评认标准 1.测评标准发展 1)美国 TCSEC(桔皮书):美国国防
3、部 1985 年提出,军用机密性,D 最小保护 C1 自主安全保护 C2 访问控制保护 B1 安全标签保护 B2 结构化保护 B3 安全域保护 A1 验证设计保护 2)欧共体 ITSEC:将安全性分为功能和保证;提出 TOE;提出“安全目标”ST;E1-6 3)加拿大 CTCPEC:功能性要求分为机密性,完整性,可用性,可控性 4)美国联邦 FC:引入了保护轮廓 PP;每个轮廓包括功能,保障和评测需求 5)通用评估准则 CC:1996 年 V1.0;1998 年 V2.0;1999 年为 ISO15408(GB/T18336);思想框架来源于 FC 和 ITSEC;EAL1-7 2.CC 的评
4、估保证级 EAL EAL1 功能测试;EAL2 结构测试;EAL3 系统地测试和检查;EAL4 系统地设计、测试和复查;EAL5 半形式化设计和测试(无隐蔽通道);EAL6 半形式化验证的设计和测试;EAL7 形式化验证的设计和测试 3.CC 的结构:1)简介和一般介绍,以及保护轮廓规范和安全目标规范 2)第二部分:安全功能需求 3)第三部分:安全保障需求 4.CC 的范围不包括:1)行政性管理安全措施的评估准则;2)物理安全方面(诸如电磁辐射控制)的评估准则;3)密码算法固有质量评价准则 包括:信息系统产品和技术 5.保护轮廓 PP(甲方)没有详细的设计方案,安全目标 ST(乙方)方案 6.
5、APE 类:保护轮廓的评估准则;ASE 类:安全目标的评估准则 7.CC 的结构:类,子类,组件 8.其他重要标准 1)ITIL:IT 服务框架 2)Gobit:ISACA 协会 IT 内控审计、IT 治理框架 欢迎您阅读并下载本文档,本文档来源于互联网,如有侵权请联系删除!我们将竭诚为您提供优质的文档!四我国标准 1.我国:国家 GB/T;行业:GA,GJB;地方:DB/T;企业:Q 2.标准化:最佳秩序,对实际的或潜在的问题制定共同的和重复使用的规则的活动。目的:获得最佳秩序和社会效益。3.我国通行“标准化八字原理:“统一”,“简化”,“协调”,“最优”4.idt 为等同采用,MOD(修改
6、采用),NEQ(非等效采用)5.1)IEC 国际电工委员会(有 TC77 电磁兼容);2)ITU 国际电信联盟(安全框架,安全联盟);IETF(英特网工程工作组)6.1)GB/T 5271.8-2001(idt ISO 2382.8);GJB 2256-1994 军用计算机安全术语 2)GB/T 9387.2-1995(idt ISO7498-2);RFC 2401 因特网安全体系结构 3)安全框架 ISO/IEC 10181-17 4)信息安全管理框架(ISO 7498-4)5)信息安全保证框架(ISO/IEC WD 15443)6)64 位块加密算法操作方式(GB/T 15277)(Idt
7、 ISO 8372)7)鉴别的保准 GB15843 8)数据完整性机制 GB15852 9)计算站场地安全要求 GB9361 10)机房适宜的湿度是 40%-70%,GB2887 4.4.1 11)机房适宜的温度是 15-30,见 GB2887 4.4.1。12)系统平台安全 参照标准:1)TCSEC 可信计算机评估准则;2)GB 17859 计算机信息系统安全保护等级划分准则;3)GJB 2646 军用计算机安全评估准则;4)TDI 可信数据库解释 13)网络平台安全:防火墙 GB 18019-1999,GB 18020-1999 14)安全策略:17799,13335 7.安全服务由安全机
8、制来实现 8.密钥管理:1)框架,2)使用对称技术,3)使用非对称技术 9.计算机安全等级分为 A 高,B,C 四信息安全法律法规 1当前我国现有的信息安全法律:中华人民共和国保守国家秘密法电子签名法 其中规定:国家秘密的级别分为:绝密、机密、秘密三个级别 2.2003年7月22日,国家信息化领导小组第三次会议通过了国家信息化领导小组关于加强信息安全保障工作的意见(中办发200327号)3.党的十六届四中全会将信息安全与政治安全、经济安全、文化安全并列为国家安全的重要组成要素。非传统安全问题日益得到重视 4.公通字200743号-信息安全等级保护管理办法 5.关于加强国家电子政务工程建设项目信
9、息安全风险评估工作的通知(发改高技20082071号)6.关于加强政府信息系统安全和保密管理工作的通知(国办发200817号)7.国务院办公厅关于印发的通知(国办发200928号)8.国务院办公厅关于印发的通知(国办函2008168号)CC 17859 ITSEC TCSEC E0 D(最低保护)EAL1 EAL2 一(用户自主保护)E1 C1(自主安全保护)EAL3 二(安全审计保护)E2 C2(访问控制保护)EAL4 三(安全标记保护)E3 B1(安全标签保护)EAL5 四(结构化保护)E4 B2(结构化保护)EAL6 五(访问验证保护)E5 B3(安全域保护)EAL7 E6 A1(验证设
10、计保护)欢迎您阅读并下载本文档,本文档来源于互联网,如有侵权请联系删除!我们将竭诚为您提供优质的文档!五信息安全保障体系 1.信息安全发展历程:通信保密,计算机安全(桔皮书),信息系统安全(CC),信息安全保障 2.安全保障在整个生命周期,风险和策略是核心,最终目标:保障系统实现组织机构的使命 3.生命周期:计划组织,开发采购,实施交付,运行维护,废弃 保障要素:技术,工程,管理,人员。安全特性 CIA:机密性,完整性,可用性 4.信息安全技术体系结构:PDR:Protection 防护,Detection 检测,Response 响应 PTDT+RT。如果防护时间为 0,暴露时间=安全检测时
11、间+安全响应时间 5.信息安全管理体系 ISMS:ISO17799 实施细则,ISO27001 管理指南 6.ISO13335 风险管理框架,COSO 风险内控框架,COBIT 内控框架,ITIL 框架 7.IATF 信息保障技术框架 1)三个层面:人员,技术,运行 2)技术框架:本地计算环境,区域边界,网络和基础设施,支持性技术设施 十八。信息安全管理体系 1.信息安全管理体系ISMS:管理指南ISO27001,实施细则ISO17799 2.信息安全管理措施(实践准则)27002 3.基本安全管理措施:策略、组织和人员 重要安全管理措施:资产管理、通信和操作管理、访问控制和符合性 4.270
12、01的核心内容为:PDCA模型:不断前进,循环 P(PLAN)计划;D(DO)做;C(CHECK)检查;A(ACT):处置,改进 5.ISO27001来源于BS7799-2 ISO27002来源于ISO17799,17799来源于BS7799-1 1.信息安全管理措施27002,有11个安全控制措施的章节,共有39个主要安全类别 1安全策略,2信息安全组织,3资产管理,4人力资源安全,5物理和环境安全,6通信和操作管理,7访问控制,8系统的获取、开发和维护,9信息安全事故管理,10业务连续性管理,11符合性 2.策略的性质:指导性,原则性(非技术性),可审核性,可实现性,动态性,文档化 3.策
13、略的使用和维护:管理层-制定,决策层-审批。系统用户和维护人员-执行,审计人员-审计 4.内部组织:8个控制措施。外部各方:3个控制措施 十九。风险管理 1.参考资料:ISO13335风险管理,17799安全管理措施,15408CC 2.安全风险的定义:一种特定的威胁利用一种或一组脆弱性造成组织的资产损失或损害的可能性。3.风险分析的目的:识别资产、脆弱性并计算潜在的风险。4.风险管理的控制方法有:减低风险,转嫁风险,规避风险,接受风险 5风险的四个要素:资产及其价值,威胁,脆弱性,现有的和计划的控制措施。6.1)ISO27002信息安全管理体系:第一步,制定信息安全方;2定义ISMS范围,3
14、进行风险评估,4实施风险管理,5选择控制目标措施,6准备使用声明 2)风险管理的一般过程(AS/NZS4360:风险管理标准)建立环境-识别风险-分析风险-评估和评价风险-处理风险 7.评估风险的方法:1)定量分析:年底风险损失ALE=单次损失*一年发生的频率 2)定性分析 3)混合分析 欢迎您阅读并下载本文档,本文档来源于互联网,如有侵权请联系删除!我们将竭诚为您提供优质的文档!六信息安全模型 1.分类(1)信息流模型(机密性)(2)访问控制模型 1)自主访问控制模型 DAC-访问矩阵模型-(实现):访问控制列表 ACL,权限列表 2)强制访问控制 MAC 多级:BLP(军事),Clark-
15、Wilson(银行),BIBA(商业,涉及计算机完整性的第一个模型)多边:Chinese Wall(金融),BMP(医疗)3)基于角色访问控制 RBAC 2.机密性(上读下写):BLP(不能很好应对隐蔽通道问题),Chinese Wall(主机只能访问那些与已经拥有的信息部冲突的信息),信息流 完整性(下读上写):Clark-Wilson,BIBA 机密性和完整性:BMP 3多级安全模型:绝密,机密,秘密,开放 4.1)参考监视器:是对所有访问的主体和客体进行合法性监视的抽象概念。2)安全核:是可信计算基中用来实现参考监视器概念的软件硬件和固件。3)可信计算基:是计算机系统中实现安全策略的所有
16、保护措施的总和,它包括安全核以及其他安全保护措施。4)对安全核有以下三点基本要求:使实现参考监视器的进程同其它进程隔离;所有访问活动都必须调用安全核,而不能绕过它;一定要足够小,以便于对其进行全面充分的测试和实现 七信息安全工程 1.SSE-CMM 系统安全工程能力成熟度模型,SSE-CMM2.0 转为 ISO21827 1)特性:连续性,重复性,高效率性,保证 2)期待结果:改进可预见性,可控制性,过程有效性 3)使用对象:工程组织,采购组织,评估组织 4)采用域维和能力维 5)适用于三种方式:评定,改进,保证 2.能力维 1.基本执行,2.计划跟踪,3.充分定义,4.量化控制,5.连续改进
17、(完美)3.域维(22 个 PA)1)工程过程(11 个 PA):风险 4 工程 5,保证 2 2)项目和组织过程(11 个 PA):项目 6,组织 5 4.4个风险过程:PA04评估威胁,PA05评估脆弱性,PA02评估影响,PA03评估安全风险;5个工程过程:PA07协调安全,PA10明确安全需求,PA09提供安全输入,PA01管理安全控制,PA08监视安全态势;2个保证过程:PA11核实和确认安全,PA06建立保证论据;5.信息安全工程监理参考模型 三控制,两管理,一协调。质量控制,进度控制,成本控制,合同管理,信息管理,组织协调。欢迎您阅读并下载本文档,本文档来源于互联网,如有侵权请联
18、系删除!我们将竭诚为您提供优质的文档!八密码学 5.密码学发展 1)古典密码学(艺术)2)近代密码学(科学)3)现代密码学(公钥)6.密码学包括:密码编码和密码解码 7.基于密钥的算法分类 1)对称密钥算法:速度快,密钥管理难 2)非对称密钥算法:速度慢,密钥管理易 8.典型的攻击方法 1)唯密文攻击 2)已知明文攻击 3)选择明文攻击(明文到密文的对应关系)4)选择密文攻击 5)软磨硬泡 6)社会工程 5.密码学作用:机密性,完整性,鉴别,抗抵赖性 6.传统加密类型:1)代替密码 2)置换密码:凯撒密码,用第三位密码置换 7.一次一密乱码本 OPT:加密时明文和密钥进行模 26 加法,理论上
19、百分之百安全 要求:1)明文,密钥一样长,一次只加密一个 2)密钥为真随机序列 8.对称加密:RES,IDEA,AES。分为序列密码(RC4)和分组密码 非对称加密:RSA,椭圆曲线 9.电子密码簿 ECB,密码分组链接 CBC,密码反馈 CFB,输出反馈 OFB 10.对称加密 1)DES 密钥 56 位,8 个奇偶校验位,8 个 SBOX 加密,(陷阱),8 个 PBOX 置换,16 轮迭代。应用:Kerberos,SET DOUBLEDES 密钥 2 的 57 次方,TRIBEDES 密钥 2 的 168 次方(应用为 PGP,S/MIME)2)IDEA 密钥 128 位,有 2 的 5
20、1 次方个若密钥,嵌在 PGP 软件中 3)AES,原型是 Rijndael,密钥可变位 4)RC4 序列密码 5)Blowfish 6)SAFER 11.非对称加密 1)RSA:基于大整数的难分解性,PD 都为质数,加密和数字签名 2)椭圆曲线 ECC:椭圆曲线点群上的离散对数问题难 3)Diffie-Hellman 4)EL Gamal 12.单项散列函数(压缩,指纹,雪崩)1)MD5,输出 128 位 2)SHA-1 输出 160 位,PGP 中用到 13.数字签名:私钥加密,公钥解密。数字信封:用 B 的公钥加密对称密钥 机密信息包含:密文,加密后的数字签名,数字信封 欢迎您阅读并下载
21、本文档,本文档来源于互联网,如有侵权请联系删除!我们将竭诚为您提供优质的文档!九密码应用 PKI/CA 公钥基础设施 1 功能:认证,授权,保密,完整,防抵赖性 2 PKI 核心:数字证书。X.509 数字证书,X.500 目录。CA 认证中心,RA 注册中心 3 PKI 提供的安全服务包括:身份认证,支持密钥管理,完整性和抗抵赖性 4 密钥管理体系包括的要素:密钥的生成,密钥的备份和恢复,密钥的更新,密钥历史档案 9.证书服务主要包括:证书申请、证书签发、证书更新和证书注销。十密码应用VPN 1.VPN分类 1)按协议层次:二层VPN,三层,四层,应用层VPN 2)按体系结构:网关到网关VP
22、N,主机到主机,主机到网关 3)按实现方式:自购VPN,外购VPN 2二层VPN协议:PPTP点到点隧道,L2TP隧道协议,L2F发送协议 三层:IPSEC(由 AH,ESP,IKE 组成)四层:SSL 3.VPN主要采用4类技术来保证安全:隧道技术,密码技术,密钥管理技术,鉴别技术 4.IPsec 协议 1)IETF为IP网络层制定的安全标准,强制包含在IPv6中,IPv4中可选,IPSec协议实际上是一个协议包而不是一个单个的协议。2)IPSec目的:IPsec用于为IPv4和IPv6提供互操作的、高质量的、基于密码技术的安全 3)所提供的安全服务包括:访问控制、无连接完整性、数据源鉴别、
23、重放保护(一种部分序列完整性的形式)、保密性(加密)和有限的流量流保密性 4)安全服务提供于IP层,为IP层和/或上层协议提供保护5.IPsec包含三个主要协议:1)鉴别头(AH):是一个提供数据源发鉴别、数据完整性和重放保护的协议。2)封装安全载荷(ESP):加密功能。3)互联网密钥交换(IKE)6.IPsec运行于两种模式:1)传输模式 2)隧道模式 7.SSL 协议 1)使用公钥体制和 X.509 数字证书 2)位于 TCP 之上,应用层之下 3)无需安装客户端 4)功能:服务器认证、客户认证(可选)、SSL链路上的数据完整性和SSL链路上的数据保密性。5)用途:SSL通过在浏览器软件和
24、web服务器之间建立一条安全通道,实现信息在Internet中传送的保密性。6)包含:SSL记录协议、SSL握手协议、SSL更改密码说明协议和SSL警告协议。鉴别 3、4、7 访问控制 完整性 3、4、7 保密性 1、2、3、4、6、7 抗抵赖 7 欢迎您阅读并下载本文档,本文档来源于互联网,如有侵权请联系删除!我们将竭诚为您提供优质的文档!十一。网络安全 1.OSI 模型 1)物理层:比特流,设备:HUB。10BASEF 光纤,10BASE5 粗缆 500m,10BASE2 细缆 180m,10BASET 双绞线 100m 2)数据链路层:帧。设备:网桥,交换机,VLAN。(纠错功能)3)网
25、络层:IP 包。路由器(路由和寻址)4)传输层:段。(重组和重发),端到端链接,流控制 5)会话层:SQL 6)表示层:编码压缩加密 7)应用层。2.TCP/IP 协议 1)网络接口层(物理层+数据链路层)(威胁:硬件设备破坏):X.25,ARPnet 2)网络层(威胁:拒绝服务攻击):IP,ICMP,ARP,RARP 3)传输层(威胁:数据监听和窃取):TCP,UDP(用于 SMTP,DNS,TFTP 简单文本传输)4)应用层(威胁:应用程序攻击):TELNET 远程,FTP 文本传输,DNS 域名,SMTP 简单邮件,HTTP,SNMP 简单网络管理 3.局域网:以太网,CSMA/CD。令
26、牌技术,光纤分布数据接口 FDDI 技术 广域网:X.25,ATM,ISDN,帧中继 4.端口号(HTTP:80),(HTTPS:443),(FTP:20控制/21数据),(TELNET:23),(DNS:(UDP53查询和解析,TCP53区域传输),(BootP:67/68),(TFTP:69),(SMTP:25),(POP3:110),(TACACS:UDP49),(LDAP:UDP389),(SNMP:UDP162),(FINGER:TCP79),(RLOGIN:TCP513)5.安全服务 5 种:鉴别服务,访问控制,数据保密性,数据完整性,抗抵赖性 安全机制 8 种:加密,数字签名,访
27、问控制,数据完整性,鉴别交换,通信业务填充,路由选择控制,公证 普通安全机制:可信功能度,安全标记,事件检测,安全审计跟踪,安全恢复 6.A 类:1.0.0.0-126.0.0.0 B 类:128.1.0.0-191.254.0.0 C 类:192.0.1.0-223.255.254.0 D 类:224.0.0.0-239.255.255.254 E 类:240.0.0.0-255.255.255.254 保留 私有 IP 地址:10.0.0.0-10.255.255.255;172.16.0.0-172.31.255.255;192.168.0.0-192.168.25.255 回路地址:1
28、27.。十六。恶意代码(有害程序)1.分类:病毒,蠕虫,木马,恶意网页 2.病毒:编制或在计算机程序中插入的代码 3.蠕虫:不利用文件寄生。红色代码,尼姆达,求职信 4木马:程序表面友好,实际恶意。与合法程序绑定在一起。有Rootkit技术 5.移动代码:是从远处系统上传来的在本机系统上执行的软件,没有得到用户显示的指令 6.恶意内容的非恶意软件包括:间谍软件。网络钓鱼 7.主动防御措施:及时下载安装软件补丁 运行漏洞扫描程序 启用防火墙,关闭闲置端口 减小攻击面,停止不需要的应用程序或服务 使用最少特权帐户 正确使用口令 被动防御措施:安装使用防病毒软件 定期备份重要文件 8.恶意软件清除实
29、践:查看网络连接,识别恶意的进程和设备驱动程序,杀掉识别出的恶意的进程(Ctrl+Shift+Esc),识别并删除恶意软件的自动运行,删除磁盘上的恶意程序,重起并重复以上步骤 9.恶意代码:1二进制文件;2脚本3宏 10.安全编程原则:1.仔细检查程序错误;2.严格控制程序库;3.建立完整的与安全相关的程序文件;4.防止程序员非授权修改;5.采用冗余检测关键计算;6.正确选用程序开发工具 11.病毒分类:1.按攻击的系统分类(Windows、DOS、Unix、OS/2);2.按传染方式分类(引导、文件、混合);3.按连接方式(源码、入侵、操作系统、外壳);4.按破坏性分类(良性、恶性);欢迎您
30、阅读并下载本文档,本文档来源于互联网,如有侵权请联系删除!我们将竭诚为您提供优质的文档!十七。安全攻防 1.缓冲区溢出危害:程序崩溃;执行任意代码;提升权限 2.常见DOS攻击:Smurf攻击(把源IP地址改为目标主机IP地址),Land攻击,Teardrop攻击 3.DDOS:分布式拒绝攻击 4.数据库注入,跨占脚本,Rootkit技术(隐蔽文件),DNS劫持 5.嗅探与扫描:sniffer,nessus 6.社会工程 7.黑客攻击流程(渗透性测试流程):侦查-定位/绘制目标-拒绝服务或系统/网络渗透-扩大战果-打扫战场 十二。网络应用安全防火墙;入侵检测系统 IDS;漏洞扫描 1.防火墙平
31、台分类 1)网络协议划分:包过滤防火墙,代理防火墙,混合防火墙 2)其他划分:网络/主机防火墙,硬件/软件防火墙 2.包过滤防火墙:应用在网络层。可能遭到的攻击:IP 地址伪装,源路由攻击,碎片攻击 优点:简单,高速。缺点:设置包过滤规则难,缺少认证。3.代理防火墙(应用级网关)优点:更安全。缺点:慢,设置不同的代理服务器 4.防火墙功能:身份验证和授权,网络地址转换(NAT),动态主机配置协议(DHCP),VPN加密功能,应用内容过滤,VLAN的支持功能,网络监控和审计,IP和MAC地址绑定 5.防火墙的构造体系:屏蔽路由器,屏蔽子网,屏蔽主机,双宿主主机 6.入侵检测系统功能:监控,攻击识
32、别和响应,安全审计 7.入侵检测分类:1)按照分析方法:异常检测,导致误报率高 误用检测,导致漏报率高 2)按系统结构:集中式,分布式 3)按数据来源:基于主机的 HIDS,基于网络的 NIDS,应用入侵 8.CIDF 入侵检测系统的公共框架 组件:事件发生器,事件分析器,响应单元,事件数据库 9.IDS 的关键技术:数据采集技术,数据检测,数据分析 10.典型 IDS 产品介绍(国外)ISS Real Secure(WIN NT),NFR Security NID,NAI CyberCop Intrusion Protection,Cisio NetRanger(UNIX),snort 11
33、.漏洞扫描:TCP 连接:如果端口处于监听,那么 CONNECT 就能返回值 TCP 半连接:应答是 RST 包(端口是关闭),应答是 SYN 和 ACK 包(端口处于监听)UDP 应答端口扫描:如果端口打开,会返回一个 UDP 包 UDP 端口不可达到扫描:端口关闭,会返回一个包。欢迎您阅读并下载本文档,本文档来源于互联网,如有侵权请联系删除!我们将竭诚为您提供优质的文档!十三。UNIX 操作系统安全 1.目录/根文件系统,用于存储系统内核,启动管理和其他文件系统的装载点。/opt 目录包含的三方应用软件。/var 存储经常发生变化的文件,如邮件,日志等。(重点)/proc 进程文件系统,存
34、储指向当前活动进程的虚拟内存的伪文件(重点)/etc 各种配置文件。非常重要的一个目录,所有的配置文件(你可以看成是windows的注册表)包括用户密码文档等存放在这里(重点)/export 目录一般包含用于NFS共享的目录。/export/home 目录包含用户的个人主目录。/usr 第二个文件系统。基本上是和系统核心无关但又属于操作系统的一部分的一个目录,大多数的应用程序 交换分区(Swap Space)/bin 系统启动时需要的一些通用可执行程序。/cdrom 光盘驱动器的装载点。/modules 内核可装载模块。/root root用户的工作目录。/sbin 系统可执行文件。/dev
35、设备入口点。在UNIX系统上,每个设备都作为一个文件来看待,这里放着所有系统能够用到的各个设备/mnt 软盘等其他文件系统的装载点 2.文件 1)/etc/passwd 文件含有全部系统需要知道的关于每个用户的信息 /etc/shadow 记录了系统用户的加密后口令 2)Utmp:有关当前登录用户的信息 Wtmp:登录进入和退出;数据交换,关机,重启记录 Lastlog:最后一次登录 所有的登录都包含时间戳 3)经过syslog实施的错误日志 4)/etc/inetd.conf:决定inetd启动网络服务时,启动哪些服务,用什么命令启动这些服务,以及这些服务的相关信息/etc/service:
36、文件记录一些常用的接口及其所提供的服务的对应关系。/etc/protocols:文件记录协议名及其端口的关系。/etc/inittab定义了系统缺省运行级别,系统进入新运行级别需要做什么/etc/rc*.d:*代表的是系统的运行级别,由/etc/inittab定义/etc/init.d:包含了系统的一些启动脚本 3.Chomd 改变文档或目录属性;Chown 改变文档或目录拥有权;Chgrp 改变文档或目录群组拥有权 41)SUID 设置用户 ID,用户 ID 在程序运行中被设置为文件拥有者的 ID;-rws,s 表示这是个 SUID 程序。设置 SUID:chomd u+s 文件名,取消 S
37、UID:chomd u-s 文件名 4)SGID 设置同组用户 ID;设置 SGID:chomd g+s 文件名,取消 SGID:chomd g-s 文件名 5.UNIX 文件的权限 在unix中用模式位表示文件的类型及权限,通常由一列10个字符来表示,每个字符表示一个模式设置。drwxrwxrwx,r表示可读,w表示可写,x表示可执行。若某种权限被限制,则用-1)第1位:表示文件类型:d表示目录,-表示普通文件,l表示链接文件等等 2)第2-10位:表示文件权限,每个文件和目录有三组权限,文件的拥有者、文件所属组的成员、其他所有用户。一共9位(每组3位),合起来称为模式位(mode bits
38、)6.UMASK值:创建文件时不给予的权限。如-rw-rr为022。777可执行文件默认权限,666普通文件默认权限 7.UNIX系统安全:1)禁用和删除不必要的账号:在/etc/shadow的password域中放上NP字符 2)Root账号安全性,设置UMASK值为077 3)关闭不需要的服务 8.LINUX安全配置:1)BIOS加密码 2)修改一些系统账号的Shell变量 9.RST:复位标志;URG:紧急标志;ACK:确认标志;PSH:推标志;SYN:请求连接标志;FIN:结束标志 欢迎您阅读并下载本文档,本文档来源于互联网,如有侵权请联系删除!我们将竭诚为您提供优质的文档!十四。WI
39、NDOWS安全 1.WINDOWS NT 的的安全包括6个主要的安全元素:审计,管理,加密,访问控制,用户认证,公共安全策略。2.强制访问控制C2级别 3.安全子系统的组件:1)安全标识符SID:综合计算机名字、当前时间、以及处理当前用户模式线程所花费CPU的时间所建立起来的。第一项S表示该字符串是SID,5表示颁发机构是NT,然后表示一系列的自颁发机构,最后一个标志着域内的账户和组(500为管理员)2)访问令牌是用户在通过验证的时候有登陆进程所提供的,所以改变用户的权限需要注销后重新登陆,重新获取访问令牌。4.WINDOWS NT C2级安全组件:灵活的访问控制,对象在利用,强制登陆,审计,
40、控制对象的访问 5.WIN2000基本安全注意事项 1)身份认证:SSL/TLS,证书服务,Kerberos,智能卡,NTLM 2)访问控制:TCP/IP,组权限,权限控制 3)数据的安全:IPSEC,EFS 4)安全配置程序:安全分析,组策略,安全模板,安全策略 5)安全管理与维护:用户管理,保护注册表,数据备份,漏洞与补丁 6.WIN2000安装配置 建立和选择分区,选择安装目录,不安装多余的组件,停止多余的服务,安装系统补丁 7.多余的组件:Internt信息服务(IIS)(如不需要),索引服务,消息队列服务(MSMQ),远程安装服务,远程存储服务,终端服务,终端服务授权 8Regedi
41、t存放目录:Systemroot Explorer存放目录:Systemroot regedt32:%systemroot%/system32 Syskey:Systemroot/system32 Cmd:Systemroot/system32 SAM存放位置:Systemroot/system32/config SecEvent.evt存放位置:Systemroot/system32/config Hosts:%systemroot%system32driversetc 十五。WEB与数据库安全 1.WEB应用程序或WEB服务时一个通过浏览器或HTTP agent来访问的软件程序 2.WEB
42、应用组成:客户端,HTTP,WEB服务器,中间件服务器,数据库服务器,HTML,Javascript,浏览器扩展active 3.XSS,SQL注入,CSRF 4.数据库模型 关系结构模型(行和列,用的多),层次结构模型,网状结构模型 5.数据库系统DBS:由数据库DB,数据库管理系统DBMS,应用系统/数据管理员,用户组成 DBS特点:数据结构化;数据的共享性高、冗余度低、易扩充;数据独立性高;数据由DBMS统一管理和控制 6.数据库安全级别:D C1 C2 B1 B2 B3 A1 7.数据库面临的威胁:过度的特权滥用,合法的特权滥用,特权提升,平台漏洞,SQL注入,不健全的审计,拒绝服务攻
43、击,数据库通信协议漏洞,不健全的认证,备份数据泄漏 8.加密:1)系统层加密,2)DBMS内核层(服务端)加密:加密好,耦合性好,但是有负担,3)DBMS外层(客户端)加密:不会造成负载,加密功能受限制,耦合性差 9.对付统计推理的技术:数据扰动、查询控制 10.SQL数据控制功能:安全性控制完整性控制事务性控制并发控制 11.数据库加密技术限制:1.索引子段很难加密;2.关系运算的比较字段的加密问题;3.表间的链接码字段加密问题 12.数据库加密的影响:1.对数据约束条件的定义;2.SQL内部函数对加密数据失去作用;3.密文数据的排序、分组和分类 13.三级结构:外膜式、模式、内模式 14.
44、二级结构:外膜式模式映象、模式内模式映象 欢迎您阅读并下载本文档,本文档来源于互联网,如有侵权请联系删除!我们将竭诚为您提供优质的文档!二十。应急响应 1.应急响应的过程:准备,检测,遏制,根除,恢复,跟进 2.应急响应管理的重要内容:发现安全事件,报告安全事件,明确应急响应的职责和程序,从安全事件中学习,取证 3.应急作用:不间断的过程,实际上是网络安全保障“工作”的具体体现。4.应急处理的两个根本性目标:确保恢复、追究责任 5.应急响应服务的形式:远程,本地 6.应急响应服务的内容:病毒事件响应,系统入侵事件响应,网络故障事件响应,拒绝服务攻击事件响应 7.应急响应服务的指标:1)远程应急
45、响应服务:2小时内,交与相关应急响应人员进行处理。无论是否解决,进行处理的当天必须返回响应情况的简报,直到此次响应服务结束。2)本地应急响应服务:对本地范围内的客户,3-6小时内到达现场;对异地的客户,24小时加路途时间内到达现场。8.应急组织分类:1.网络服务提供商的 IRT 组织;2.企业或政府组织的 IRT 组织;3.厂商 IRT;4.商业化 IRT;5.国内或国际间的协调组织;二十一。灾难和备份 1.BCP持续性计划:目标是在正常运作中断时帮助企业业务继续运作 2.BIA业务影响评估步骤:1)采集需要的评估信息 2)BIA结果和建议 3)分析信息 4)进行风险评估 3.BCP开发计划:
46、应急响应,返回正常操作,预防性措施,恢复 4.DRP灾难恢复的等级划分:1:基本支持 2:备用场地支持 3:电子传输和部分设备支持 4:电子传输及完整设备支持(“7*24专职计算机机房管理人员”)5:实时数据传输及完整设备支持 6:数据零丢失和远程集群支持 5.划分要素:数据备份系统,备用数据处理系统,备用网络系统,备用基础设施,技术支持,运行维护支持,灾难恢复预案 6.RPO恢复点目标:应用必须恢复以重开始业务交易的时间点 RPT恢复时间目标:需要恢复应用数据所需的最长时间 7.重要信息系统灾难恢复指南(GB/T 209882007)8.灾难恢复的工作过程 1)风险分析 2)业务影响 3)确
47、定灾难恢复目标(13为灾难恢复需求分析)4)制定恢复策略 5)灾难恢复策略的实现,6)灾难恢复预案的制定,落实和管理 9.冷站:场地和基础设施 温站:有部分装备的包含部分或所有系统硬件、软件、电信和电源的办公空间,保证设备可以运行。对数据没有要求 热站:配置1周7天,每天24小时7*24人员,数据备份,设备与主站一样,数据定期拷贝 移动站:移动的热站 镜像站:数据同步(双机热备)10.数据库备份:冷备,热备,完全热备 11.系统的备份:1)全备份:就是每天用一盘磁带对整个系统进行包括系统和数据在内的完全备份。2)增量备份:是每次备份的数据只相当于上一次备份后增加的和修改过的数据。3)差分备份:
48、是每次备份的数据是相对于上一次全备份的后新增加的和修改过的数据。11.高可用系统有三种主要分类:冷备份系统,在线切换系统,负载均衡系统:二十二。物理安全 1.物理安全资产分类:设施,支持系统,物理组件,耗材 2.管理控制:设施选择和建设,设施安全管理,人员管理控制 3.机房安全等级:A(高)B C 4.物理安全的控制措施:1)管理上的控制措施:设施的选择和建设,设施的管理,员工的管控,培训,突发事件的响应和处理步骤 2)技术上的控制措施:访问控制,入侵检测,警报装置,监视装置,HVAC(湿度、正向加压和通风措施),电力供应,火灾的检测和排除,备份 3)物理上的控制措施:栅栏,大门,护柱,加锁,照明,建筑设施的材料 5.要点:物理安全控制措施:门禁鉴别技术(智能卡、生物识别等),监控技术(CCTV),物理访问日志,数据介质保护,TEMPEST(电磁泄露防护技术的总称)6着火三要素:燃料,氧气,温度 7.灭火材料:水-降低燃烧温度;碳酸-抑制燃料供应;二氧化碳 抑制氧气供应;Halon 气体-利用化学反应