2024年10月20日 23:29:21

This commit is contained in:
Noriu 2024-10-20 23:29:20 +08:00
parent 8a4f4207bb
commit ff5b19345f
8 changed files with 578 additions and 16 deletions

View File

@ -387,3 +387,4 @@
> 管理人员宜对自已职责范围内的信息处理是否符合合适的安全策略、标准和任何其他安全要求进行定期评审(一般是一年一次)。为了日常评审的效率,可以考虑使用自动测量和报告工具。<span style="background-color:yellow;">评审结果和管理人员采取的纠正措施应该被记录,形成管理评审报告</span>,并对这些记录进行维护。如果在管理评审中发现重大不符合项,则必须启动纠正改进措施。 > 管理人员宜对自已职责范围内的信息处理是否符合合适的安全策略、标准和任何其他安全要求进行定期评审(一般是一年一次)。为了日常评审的效率,可以考虑使用自动测量和报告工具。<span style="background-color:yellow;">评审结果和管理人员采取的纠正措施应该被记录,形成管理评审报告</span>,并对这些记录进行维护。如果在管理评审中发现重大不符合项,则必须启动纠正改进措施。
> 信息系统应被定期核查(一般为半年一次或一年一次)是否符合组织的信息安全方针和标准。技术符合性核查宜由有经验的系统工程师手动地(如必要,由适当的软件工具支持)和在自动化工具辅助下实施,以产生供技术专家进行后续解释的技术报告。如果使用渗透测试或脆弱性评估,则宜格外小心,需要提前制定应急预案和做好应急准备,因为这些活动可能导致系统安全的损害。这样的测试宜预先计划,形成文件,且可重复执行。<span style="background-color:yellow;">任何技术符合性核查应由有能力的、已授权的人员来实施或在他们的监督下完成。</span> > 信息系统应被定期核查(一般为半年一次或一年一次)是否符合组织的信息安全方针和标准。技术符合性核查宜由有经验的系统工程师手动地(如必要,由适当的软件工具支持)和在自动化工具辅助下实施,以产生供技术专家进行后续解释的技术报告。如果使用渗透测试或脆弱性评估,则宜格外小心,需要提前制定应急预案和做好应急准备,因为这些活动可能导致系统安全的损害。这样的测试宜预先计划,形成文件,且可重复执行。<span style="background-color:yellow;">任何技术符合性核查应由有能力的、已授权的人员来实施或在他们的监督下完成。</span>

View File

@ -93,8 +93,8 @@
3. **存储区域网络SAN** 3. **存储区域网络SAN**
- 专用网络、效率高、扩展方便 - 优点:专用网络、效率高、扩展方便
- 成本高、实施复杂、难度大 - 不足:成本高、实施复杂、难度大
![image-20240920103453800](https://picgo-noriu.oss-cn-beijing.aliyuncs.com/Images/image-20240920103453800.png) ![image-20240920103453800](https://picgo-noriu.oss-cn-beijing.aliyuncs.com/Images/image-20240920103453800.png)

View File

@ -69,7 +69,7 @@
- 时间维 - 时间维
> <span style="color:red;">时间中的任何一个阶段都可以包括逻辑维的所有步骤、用到知识维的所有知识。</span> > <span style="color:red;">时间中的任何一个阶段都可以包括逻辑维的所有步骤、用到知识维的所有知识。</span>
- 逻辑维 - 逻辑维
@ -245,7 +245,7 @@
2. **组织和项目过程类** 2. **组织和项目过程类**
- 11个PA,并不直接同系统安全相关但常与11个工程过程区域一起用来度量系统安全队伍的过程能力成熟度。 - 11个PA并不直接同系统安全相关但常与11个工程过程区域一起用来度量系统安全队伍的过程能力成熟度。
| <span style="background-color:red;">风险过程</span> 4个 | <span style="background-color:yellow;">工程过程</span> 5个 | <span style="background-color:lightgreen;">保证过程</span> 2个 | | <span style="background-color:red;">风险过程</span> 4个 | <span style="background-color:yellow;">工程过程</span> 5个 | <span style="background-color:lightgreen;">保证过程</span> 2个 |
| -------------------------------------------------------- | ----------------------------------------------------------- | ------------------------------------------------------------ | | -------------------------------------------------------- | ----------------------------------------------------------- | ------------------------------------------------------------ |

View File

@ -70,7 +70,7 @@
- 保护生日、年龄、E-mail邮件地址、手机号码、家庭电话号码等信息 - 保护生日、年龄、E-mail邮件地址、手机号码、家庭电话号码等信息
![image-20240921110842247](https://picgo-noriu.oss-cn-beijing.aliyuncs.com/Images/image-20240921110842247.png) <img src="https://picgo-noriu.oss-cn-beijing.aliyuncs.com/Images/image-20240921110842247.png" alt="image-20240921110842247" style="zoom: 50%;" />
### 二、培训及教育 ### 二、培训及教育

View File

@ -16,9 +16,9 @@
#### 1、安全评估基本概念 #### 1、安全评估基本概念
1. 什么是安全评估? 1. **什么是安全评估**
- 针对事物潜在影响正常执行其职能的行为产生干扰或者破坏的因素进行识别、评价的过程 - 针对事物潜在影响正常执行其职能的行为产生干扰或者破坏的因素进行识别、评价的过程
2. 对安全评估的<span style="color:red;">理解</span> 2. **对安全评估的<span style="color:red;">理解</span>**
- 狭义 - 狭义
- 广义 - 广义

View File

@ -242,10 +242,12 @@
- 认证过程由三个阶段组成例如需要访问0A - 认证过程由三个阶段组成例如需要访问0A
- 第一次获得票据许可票据TGT 1. 第一次获得票据许可票据TGT
- 第二次获得服务许可票据SGT
- 第三次:获得服务 2. 第二次获得服务许可票据SGT
3. 第三次:获得服务
![image-20241002104500708](https://picgo-noriu.oss-cn-beijing.aliyuncs.com/Images/image-20241002104500708.png) ![image-20241002104500708](https://picgo-noriu.oss-cn-beijing.aliyuncs.com/Images/image-20241002104500708.png)
#### 5、Kerberos工作过程 #### 5、Kerberos工作过程

View File

@ -55,7 +55,7 @@
### 二、自主访问控制模型 ### 二、自主访问控制模型
#### 1、什么是<span style="color:red;">自主访问控制模型</span>DAC #### 1、<span style="color:red;">自主访问控制模型</span>DAC
- 客体的属主(创建者)决定该客体的访问权限 - 客体的属主(创建者)决定该客体的访问权限
- 灵活,具有较好的易用性和可扩展性 - 灵活,具有较好的易用性和可扩展性
@ -174,7 +174,8 @@
#### 1、基于角色的访问控制RBAC模型 #### 1、基于角色的访问控制RBAC模型
- 系统内置多个角色,将权限与角色进行关联用户必须成为某个角色才能获得权限。 - 系统内置多个角色,将权限与角色进行关联用户必须成为某个角色才能获得权限。
- 所谓角色,用一般业务系统中的术语来说,实际上就是业务系统中的岗位、职位或者分工。
> 所谓角色,用一般业务系统中的术语来说,实际上就是业务系统中的岗位、职位或者分工。
#### 2、基于角色访问控制模型访问控制策略 #### 2、基于角色访问控制模型访问控制策略
@ -185,9 +186,9 @@
- <span style="background-color:yellow;">RBAC模型四种类型</span> - <span style="background-color:yellow;">RBAC模型四种类型</span>
- RBACO基本模型规定了所有RBAC的基本内容四种要素用户(U)、角色(R)、会话(S)和权限(P) - RBAC0基本模型规定了所有RBAC的基本内容四种要素用户(U)、角色(R)、会话(S)和权限(P)
- RBAC1包含RBACO,加入安全等级及角色继承关系; - RBAC1包含RBAC0,加入安全等级及角色继承关系;
- RBAC2包含RBACO,加入约束条件,例如财务和会计不能为同一人; - RBAC2包含RBAC0,加入约束条件,例如财务和会计不能为同一人;
- RBAC3结合了RBAC1、RBAC2。 - RBAC3结合了RBAC1、RBAC2。
![image-20241002121505943](https://picgo-noriu.oss-cn-beijing.aliyuncs.com/Images/image-20241002121505943.png) ![image-20241002121505943](https://picgo-noriu.oss-cn-beijing.aliyuncs.com/Images/image-20241002121505943.png)

View File

@ -18,5 +18,563 @@
- 安全特征:保密性、完整性、可用性。 - 安全特征:保密性、完整性、可用性。
- 信息安全保障深度防御模型:“从内而外,自上而下,从端到边界的防护能力” - 信息安全保障深度防御模型:“从内而外,自上而下,从端到边界的防护能力”
- PDRProtection-Detection-Response - PDRProtection-Detection-Response
PPDRPolicy-Protection-Detection-Response PPDRPolicy-Protection-Detection-Response
- - 综合保障的观念:整体安全\管理安全\技术安全\工程安全
- 信息安全保障工作的总体要求:坚持积极防御、综合防范的方针,全面提高信息安全防护能力,重点保障基础信息网络和重要信息系统安全,创建安全健康的网络环境,保障和促进信息化发展,保护公众利益,维护国家安全。
- 信息系统安全保障模型:保障要素、安全特征、生命周期
- PPDR模型策略-防护-检测-响应
### 第二章 信息安全监管
- CISP-( Certified Information Security Professional )注册信息安全专业人员
- 《中华人民共和国网络安全法草案》在正式发布前历经三次审议两次公开征求意见。2015年6月第十二届全国人大常委会第十五次会议初次审议了一部法律草案并于7月6日起在网上全文公布向社会公开征求意见。
- 自2004年1月起国内各有关部门在申报信息安全国家标准计划项目时必须经由<span style="color:red">全国信息安全标准化技术委员会TC260</span>提出工作情况,协调一致后由该组织申报。
- SP 800是美国NISTNational Institute of Standards and Technology发布的一系列关于信息安全的指南SP是Special Publications的缩写
- GB/T 22240-2008 《信息系统安全保护等级定级指南》该标准对如何进行信息系统定级做出指导。该标准已经被《GB/T 22240-2020 信息安全技术 网络安全等级保护定级指南》取代。
- 具有行政法律责任强制力的安全管理规定和安全制度包括:安全事件(包括安全事故)报告制度、安全等级保护制度、安全专用产品销售许可证制度
- 信息系统建设完成后,<span style="color:red">二级以上</span>的信息系统的运营使用单位应当选择符合国家规定的测评机构进行测评合格后方可投入使用。
- 等保评测三级系统每年最少一次,四级系统每半年至少一次。
- RFC系列标准由IETF发布【Internet工程任务组Internet Engineering Task ForceIETF
- 国家科学技术秘密的密级
- 绝密级
- 国际领先,并且对国防建设或者经济建设具有特别重大影响的;
- 能够导致高新技术领域突破的;
- 能够整体反映国家防御和治安实力的。
- 机密级
- 处于国际先进水平,并且具有军事用途或者对经济建设具有重要影响的;
- 能够局部反映国家防御和治安实力的;
- 我国独有、不受自然条件因素制约、能体现民族特色的精华,并且社会效益或者经济效益显著的传统工艺。
- 秘密级
- 处于国际先进水平 ,并且与国外相比在主要技术方面具有优势,社会效益或者经济效益较大的;
- 我国独有、受一定自然条件因素制约,并且社会效益或者经济效益很大的传统工艺。
- 《中华人民共和国电子签名法》第十三条电子签名同时符合下列条件的,视为可靠的电子签名:
(一)电子签名制作数据用于电子签名时,属于电子签名人专有;
(二)签署时电子签名制作数据仅由电子签名人控制;
(三)签署后对电子签名的任何改动能够被发现;
(四)签署后对数据电文内容和形式的任何改动能够被发现。
当事人也可以选择使用符合其约定的可靠条件的电子签名。
- <span style="color:red">《保密法》</span>第二十三条规定存储、处理国家秘密的计算机信息系统(以下简称涉密信息系统)按照<span style="color:red">涉密程度</span>实行分级保护。<span style="color:red">涉密信息系统</span>应当按照国家保密标准配备保密设施、设备。<span style="color:red">保密设施</span>、设备应当与涉密信息系统同步规划、同步建设、同步运行《三同步》。涉密信息系统应当按照规定,经<span style="color:red">检查合格</span>后,方可投入使用。
- 信息安全管理体系是按照ISO/IEC 27001标准《信息技术 安全技术 信息安全管理体系要求》的要求进行建立的ISO/IEC 27001标准是由BS7799-2标准发展而来。
- BS7799-1(ISO/IEC 1799:2000)《信息安全管理实施细则》是组织建立并实施信息安全管理体系的一个指导性的准则,主要为组织制定其信息安全策略和进行有效的信息安全控制提供了一个大众化的最佳惯例。
- BS7799-2《信息安全管理体系规范》规定了建立、实施和文件化信息安全管理体系(ISMS)的要求,规定了根据独立组织的需要应实施安全控制的要求。
### 第三章 信息安全管理
- 管理评审的实施主体不局限于第三方
- 信息安全方针由管理层制定
- 信息安全管理体系Information Security Management System简称ISMS
- PDCA模型
1. 规划与建立Plan
2. 实施与运行Do
3. 监视与评审Check
- “实施内部审核”属于监视和评审阶段
4. 维护和改造Act
- 信息安全管理体系控制措施14个控制类
1. 信息安全方针1/2
2. 信息安全组织2/7
3. 人力资源安全3/6
4. 资产管理3/10
5. 访问控制4/14
6. 密码学1/2
7. 物理与环境安全2/15
8. 操作安全7/14
9. 通讯安全2/7
10. 信息的获取开发及维护3/13
11. 供应商关系2/5
12. 信息安全事件管理1/7
13. 业务连续性管理2/4
14. 符合性2/8
- Information Security Management Systems信息安全管理体系是组织在整体或特定范围内建立信息安全方针和目标以及完成这些目标所用方法的体系。它是直接管理活动的结果表示成方针、原则、目标、方法、过程、核查表(Checklists)等要素的集合。
- 安全风险管理基本过程
- 第一阶段 背景建立
- 第二阶段 风险评估
- 第三阶段 风险处理
- 第四阶段 批准监督
- 一级文件<span style="color:red;">定目标</span>、二级文件<span style="color:red;">定措施</span>、三级文件<span style="color:red;">看执行</span>、四级文件<span style="color:red;">看结果</span>
![image-202409122140438](https://picgo-noriu.oss-cn-beijing.aliyuncs.com/Images/image-202409122140438.png)
- ISO 270012005 等同采用 GB/T 220802008
ISO 270012013 等同采用 GB/T 220802016
- 信息安全工程监理的信息安全工程监理模型由三部分组成,即
1. 咨询监理支撑要素
2. 监理咨询阶段过程
3. 控制管理措施
- 监理职责之:四控三管一协调
- 四控:进度控制、质量控制、成本控制(投资控制)、变更控制。
- 三管:合同管理、安全管理、信息管理。
- 一协调:协调甲方、总包及设备材料供应方的关系
- 信息安全管理体系的作用:
1. 保护信息安全,不受到恶意的侵犯;
2. 保证组织业务的连续性,资产安全性。
- 信息安全管理体系的意义:
1. 对国家,有利于国家的战略发展;
2. 对组织,有利于业务的顺利展开;
3. 对个人,有利于权益不受侵犯。
### 第四章 业务连续性
- 应急响应是指组织为了应对突发/重大信息安全事件的发生所做的准备,以及在事件发生后所采取的措施。
- 信息安全事件分类分级
- <span style="color:red;">信息安全事件</span>的分级参考下列3个要素<span style="color:red;"></span>信息系统的重要程度、<span style="color:red;"></span>系统损失、<span style="color:red;"></span>社会影响。
- <span style="color:red;">信息系统</span>划分为3级<span style="color:red;"></span>特别重要信息系统、<span style="color:red;"></span>重要信息系统、<span style="color:red;"></span>一般信息系统。
- <span style="color:red;">系统损失</span>划分4个级别<span style="color:red;"></span>特别严重的系统损失、<span style="color:red;"></span>严重的系统损失、<span style="color:red;"></span>较大的系统损失、<span style="color:red;"></span>较小的系统损失。
- <span style="color:red;">社会影响</span>划分4个级别<span style="color:red;"></span>特别重大的社会影响、<span style="color:red;"></span>重大的社会影响、<span style="color:red;"></span>较大的社会影响、<span style="color:red;"></span>一般的社会影响。
![image-20240919143427118](https://picgo-noriu.oss-cn-beijing.aliyuncs.com/Images/image-20240919143427118.png)
- <span style="background-color:yellow;color:red;">四种风险处置方式(必考)</span>
1. **风险降低**
在BCP中需要重点保护的3个对象是<span style="color:red;">人力资源</span><span style="color:red;">IT基础设施</span><span style="color:red;">辅助性设施/场所</span>
2. **风险转移**
对于某些风险,最好的响应方式可能是转移风险。这可通过常规的<span style="color:red;">保险</span><span style="color:red;">合同</span>安排来实现风险转移,或通过向第三方支付费用以其他方式处理风险。
3. **风险规避**
- <span style="color:red;">变更</span><span style="color:red;">延缓</span><span style="color:red;">停止</span>某种服务或业务功能
- 该措施只能在与组织目标、法律法规符合性以及利益相关方的期望不发生冲突时考虑
4. **风险接受(风险自留)**
- 采取措施的潜在收益与成本不成比例
- 对某些风险能够采取措施的能力有限
- RTO和RPO都可以为0而且可以同时为0。
- RTO恢复时间目标Recovery Time Objective是系统发生故障到恢复业务所需要的时间。RPO=0说明服务不会中断。
- RPO恢复点目标Recovery Point Objective是指业务恢复后的数据与最新数据之间的差异程度RPO=0说明数据是实时备份的不会出现数据丢失的情况。
两个值都为0的情况下意味着系统永不中断服务而且数据完全没有丢失。
- BCP是为了保护关键业务功能。
- 业务特性可以从业务内容和流程中获取。
- 应急响应六阶段PDCERF
- 第一阶段:<span style="color:red;">准备</span>——让我们严阵以待
- 第二阶段:<span style="color:red;">检测</span>——对情况综合判断
- 第三阶段:<span style="color:red;">遏制</span>——制止事态的扩大
1关闭相关系统。<br>
2<span style="color:red;">拔掉网线</span><br>
3修改所有防火墙和路由器的过滤规则拒绝来自发起攻击的嫌疑主机的所有流量封锁或删除被攻破的登录账号。<br>
4提高系统、服务和网络行为的监控级别。<br>
5设置诱饵服务器作为陷阱关闭服务。<br>
6反击攻击者的系统等。
- 第四阶段:<span style="color:red;">根除</span>——彻底的补救措施
1消除或阻断攻击源<br>
2找到并消除系统的脆弱性/漏洞;<br>
3修改安全策略<br>
4加强防范措施<br>
5<span style="color:red;">格式化被感染恶意程序的介质</span>
- 第五阶段:<span style="color:red;">恢复</span>——系统恢复常态
- 第六阶段:<span style="color:red;">跟踪总结</span>——还会有第二次吗
- 计算机取证的过程可以分为<span style="color:red;">准备</span><span style="color:red;">保护</span><span style="color:red;">提取</span><span style="color:red;">分析</span><span style="color:red;">提交</span>5个步骤。
- 增量备份是每次备份的数据相当于上一次备份后增加或修改过的数据。
- 我国6个灾难<span style="color:red;">恢复</span>等级
- 第1级&nbsp;&nbsp;&nbsp;&nbsp;基本支持
- 第2级&nbsp;&nbsp;&nbsp;&nbsp;备用场地支持
- 第3级&nbsp;&nbsp;&nbsp;&nbsp;电子传输和部分设备支持
- 第4级&nbsp;&nbsp;&nbsp;&nbsp;电子传输及完整设备支持
- 第5级&nbsp;&nbsp;&nbsp;&nbsp;实时数据传输及完整设备支持
- 第6级&nbsp;&nbsp;&nbsp;&nbsp;数据零丢失和远程集群支持
- 《关于做好重要信息系统灾难备份工作的通知》--做好重要信息系统灾难备份工作的基本原则重要信息系统灾难备份建设工作要坚持“<span style="color:red;">统筹规划、资源共享、平战结合</span>”的原则,充分调动和发挥各方面的积极性,提高抵御灾难破坏能力和灾难恢复能力。
- 一般选址原则:避免灾难备份中心与生产中心同时遭受同类风险。
- 进行业务影响分析BIA时的步骤是
1. 标识关键的业务过程
2. 标识关键的 IT 资源
3. 标识中断影响和允许的中断时间
4. 开发恢复优先级
- 业务系统运行中异常错误处理合理的方法是:<span style="color:red;">最小反馈原则</span>
### 第五章 安全工程与运营
- 系统工程思想具有普遍适用性,适用于复杂工程,目的是实现总体效果最优。
- 系统工程不属于基本理论,也不属于技术基础,它所研究的重点是方法论。
- 零日漏洞:刚被发现还未打补丁就被利用的漏洞。
- 项目目标要遵守SMART原则即项目的目标要求具体Specific、可测量Measurable、需相关方的一致同意Agree to、现实Realistic、有一定的时限Time-oriented
- 建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施<span style="color:red;">同步规划</span><span style="color:red;">同步建设</span><span style="color:red;">同步使用</span>
——《中华人民共和国网络安全法》
- 信息安全工程就是要解决信息系统生命周期的“过程安全”问题。
- 每个过程区域包括一组表示组织成功执行过程区域的目标。每个过程区域也包括一组集成的基本实施BasePracticeBP。基本实施定义了获得过程区域目标的必要步骤<span style="background-color:yellow;">它具有如下特性:</span>
1应用于整个组织生命周期。<br>
2和其他BP互不覆盖。<br>
3代表安全业界“最好的实施”。<br>
4在业务环境下不指定特定的方法或工具。
- BP不限定于特定的方法工具不同业务背景中可以使用不同的方法不限工具必须按步骤执行。<br>
BP是最佳实践所以要根据广泛的现有资料和专家意见得出。
- 一个组织机构可随意以他们所选择的方式和次序来计划、跟踪、定义、控制和改进他们的过程。然而,由于一些较高级别的通用实施依赖于较低级别的通用实施,因此,<span style="background-color:yellow;">组织机构在试图达到较高级别之前,应首先实现较低级别通用实施</span>
- 能力级别根据“公共特性”分级公共特性由通用实施GP组成这些通用实施可在过程中用于确定任何过程的能力还可以帮助确定项目管理好坏的程度并可将每一个过程区域作为一个整体加以改进。
- 系统安全工程-能力成熟度模型Systems Security Engineering-Capability maturity modelSSE-CMM
<span style="background-color:red;">风险过程</span>4个、<span style="background-color:yellow;">工程过程</span> 5个、<span style="background-color:lightgreen;">保证过程</span>2个
![image-20240920164838828](https://picgo-noriu.oss-cn-beijing.aliyuncs.com/Images/image-20240920164838828.png)
- 能力成熟度模型SSE-CMM充分定义级的三个特征
1. 定义标准过程
2. 执行已定义的过程
3. 协调安全实施
- SSE-CMM是一种面向工程过程的方法。
- 系统工程所包括的各要素之间是互相联系的,不能独立研究。
- SSE-CMM不是孤立的工程而是与其他工程并行且相互作用。
- 项目管理的三重约束:时间+成本+质量。
### 第六章 信息安全评估
- CC没有强调独立性。
- 对信息安全建设工程实施的成熟度进行评估使用SSE-CMM。
- 定性风险分析具有主观性,但不能随意。
- 信息安全风险评估应以自评估为主,自评估和检查评估相互结合、互为补充。
- 如果残余风险没有降低到可接受的级别,要重新启动风险管理过程。
- 目前我国常见的信息系统安全测评包括:
- 信息系统风险评估
- 信息系统安全保障测评
- 等保测评
- 定性风险分析更具主观性,而定量风险分析更具客观性
- 《信息安全技术信息安全风险评估规范GBT 20984-2007》
1. 规划阶段风险评估的目的是识别系统的业务战略,以支撑系统安全需求及安全战略等。
2. 设计阶段的风险评估需要根据规划阶段所明确的系统运行环境、资产重要性,提出安全功能需求。
3. 实施阶段风险评估的目的是根据系统安全需求和运行环境对系统开发、实施过程进行风险识别,并对系统建成后的安全功能进行验证。
4. 运行维护阶段风险评估的目的是了解和控制运行过程中的安全风险,是一种较为全面的风险评估。评估内容包括对真实运行的信息系统、资产、威胁、脆弱性等各方面。
- 造成威胁的<span style="color:red;">因素</span>:人为因素和环境因素。
- 确认已有安全措施包括:技术层面、组织层面和管理层面。
- 风险评估各阶段的输出文档
<img src="https://picgo-noriu.oss-cn-beijing.aliyuncs.com/Images/PixPin_2024-09-21_18-07-50.png" alt="PixPin_2024-09-21_18-07-50" style="zoom: 80%;" />
- TCSEC可信计算机系统评估标准分级
- D - 最小保护
- C - 选择保护C1、C2
- <span style="color:red;">B - 强制保护B1、B2、B3</span>
- A - 验证保护A1
- EAL评估保证级
- EAL功能测试
- EAL 2结构测试
- EAL 3系统地测试和检查
- EAL 4系统地设计、测试和复查
- EAL 5半形式化设计和测试
- EAL 6半形式化验证的设计和测试
- EAL 7形式化验证的设计和测试
- GB/T 20984-2007《信息安全风险评估规范》给出信息安全风险分析思路。
![PixPin_2024-09-21_17-45-05](https://picgo-noriu.oss-cn-beijing.aliyuncs.com/Images/PixPin_2024-09-21_17-45-05.png)
- 风险值=RATV=RLTVFIaVa
- R 表示安全风险计算函数
- A 表示资产
- T 表示威胁
- V 表示脆弱性
- <span style="color:red;">Ia 表示安全事件所作用的资产价值</span>
- <span style="color:red;">Va 表示脆弱性严重程度</span>
- L 表示威胁利用资产的脆弱性导致安全事件的可能性
- F 表示安全事件发生后造成的损失
- 风险管理的目标就是把风险控制在可接受的范围之内。
- 风险评估与管理工具的类型:基于标准、基于知识、基于模型。
- 风险评估工具的类型:
1. 风险评估与管理工具
2. 系统基础平台风险评估工具
3. 风险评估辅助工具
- 安全目标ST是所有的相关各方对TOE提供什么样的安全性达成一致的基础。
- 风险的基本属性
1. 风险发生的概率;
2. 风险一旦发生所带来的影响/后果。
- 风险评估要素之间关系
![image-20240921163638812](https://picgo-noriu.oss-cn-beijing.aliyuncs.com/Images/image-20240921163638812.png)
- 威胁识别定义
- 威胁识别:判断威胁出现的频率是威胁赋值的重要内容;
- 脆弱性识别:对脆弱性严重程度进行等级化处理;
- 确认已有的控制措施:建立在《信息系统的描述报告》、《信息系统的分析报告》、《信息系统的安全要求报告》来确认已有的安全措施,包括技术层面、组织层面、管理层面的安全对策,形成《已有安全措施列表》。
### 第七章 信息安全支撑技术
- 分组密码也称为块密码,序列密码也称为流密码。
- <span style="background-color:yellow;">分组密码也称块密码,是将明文分成固定长度的组,用同一密钥和算法对每一块加密</span>对每个输人块产生一个输出块输出也是固定长度的密文。典型的分组密码算法有DES、AES等。
- <span style="background-color:yellow;">流密码也称序列密码</span>,是将明文消息按字符逐位地加密,连续地处理输人明文,并随着该加密的进行,一次产生一个密文的输出,即一次加密一个比特或一个字节。<span style="background-color:yellow;">典型的例子如一次一密</span>One-time padding
- Whitfield Diffie 和 Martin Hellman在1976年第一个提出公钥密码算法标志着密码学进入了现代密码阶段。
- 常见的访问控制模型包括自主访问控制模型、强制访问控制模型和基于角色的访问控制模型等。三种模型之间没有安全层级递进关系。
- ACL可以决定任何一个特定的主体是否可对某一个客体进行访问访问控制表是自主访问控制实现中比较好的一种方法。
- BLP模型用于保证信息的机密性下读上写。
- 访问控制方法可分为自主访问控制、强制访问控制和基于角色的访问控制。
- 基于角色的访问控制RBAC较好地支持最小特权原则还能实施职责分离原则。
自主访问控制DAC是一种对单个用户执行访问控制的过程和措施。
- 访问控制模型中主体和客体的关系是相对的,角色可以互换。
- Bell-LaPadula模型应用是MACACL属于DAC模型CL能力表在统计某个主体能访问哪些客体时比较方便。
- ACL在增加客体时增加相关的访问控制权限较为简单。
- Kerberos可用于通信实体间的身份认证即双向认证。
- 数字签名利用私钥加密、公钥解密 ,确认发件人,用于实现完整性,提供防抵赖等服务。
- 网络认证协议Kerberos使用对称密码算法实现通过可信第三方的认证服务
网络认证协议Kerberos运行环境由KDC、应用服务器和客户端组成
网络认证协议Kerberos需要时钟同步
- 转轮机的出现是古典密码学发展成熟的重要标志之一。
- RA - 证书注册机构
![image-20241020224909118](https://picgo-noriu.oss-cn-beijing.aliyuncs.com/Images/image-20241020224909118.png)
- 国际标准X.509定义了电子证书的规范格式
CC标准以“ISO/IEC 15408-1999”编号正式列入国际标准系列
802.11 无线局域网标准
GB/T 20984-2007《信息安全风险评估规范》
- PGP(英语:Pretty Good Privacy中文翻译"优良保密协议")是一套用于消息加密、验证的应用程序采用IDEA的散列算法作为加密与验证之用。
- BLP模型向下读、向上写 秘密->机密->绝密
- Kerberos认证过程 - 三次通信
1. 第一次获得票据许可票据TGT
2. 第二次获得服务许可票据SGT
3. 第三次:获得服务
- 能力表CL----表示每个主体可以访问的客体及权限。
### 第八章 物理环境与网络通信安全
- VPN - Virtual Private Network
- WPA-802.11i草案WPA2-802.11i正式标准。
- 无论哪种IDS都是部署在网络的内部不能部署在外网入口。
- 数据库的安全防护属于DBA的职责。
- TCP/IP协议栈应用层、传输层、互联网络层、网路接口层数据封装自上而下。
- MD5用于完整性校验
AES 实现机密性
AH提供完整性和数据源认证
- TCP协议工作在传输层IP协议工作在网络层TCP不能取代IP。
- 源IP地址和目标IP地址在IP包中。
- UDP不提供重发机制不提供流控功能。
- PPTP、L2TP—数据链路层IPSec----网络层SSL----传输层。
- ARP 协议是一个无状态的协议。
- 送风方式有三种:下送上回,上送上回,侧送侧回;(没有下回风)。
- 防火墙不能物理隔离,但是能逻辑隔离;网闸可以进行物理隔离。
- 状态检测防火墙也称为动态包过滤,是对静态包过滤技术的功能扩展,因为配置要比包过滤防火墙复杂。
- 流量型拒绝服务攻击Land、UDP Flood、Smurf
碎片攻击teardrop
- UTM--United Threat Management 统一威胁管理
- 入侵检测系统IDS是对网络中传输的数据进行实时监测发现其中存在的攻击行为并进行响应的网络安全设备是一种主动的安全防护技术。IDS的主要作用是发现并报告系统中未授权或违反安全策略的行为不能防止IP欺骗。
- 防范DNS劫持攻击需要加固DNS服务器。
- 防火墙不能防止发生SQL注入攻击。
- IPSec是一组基于密码学的安全的开放网络安全协议工作在IP层提供访问控制、无连接的完整性、数据源认证、机密性防护、有限的数据流机密性保护以及抗重放攻击等安全服务。
- 终端访问控制器访问控制系统(TACACS+)是Cisco专属协议。
- ICMP FLOOD是一种DDOS攻击该攻击在短时间内向目的主机发送大量ping包消耗主机资源主机资源耗尽后就会瘫痪或者无法提供其他服务。
- 网络层和应用层可以提供保密性、身份鉴别、完整性、抗抵赖、访问控制服务。
- IPS设备要串联到网络中因此会影响网络性能也有可能造成单点故障。
- 防火墙可以防止网络攻击,但不能防病毒。
- 防火墙部署在内外网之间,交换机部署在防火墙的后面。
- VTP-VLAN Trunk ProtocalVLAN干道协议是在交换机上运行的协议思科专有协议
### 第九章 计算环境安全
-
### 第十章 软件开发安全
-