最新cisp考点整理资料

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

一.信息安全测评服务介绍
1.中国信息安全测评中心:
1)履行国家信息安全漏洞分析和风险评估职能2)对信息产品、系统和工程进行评估3)对信息安全服务,人员的资质进行审核
2.CISP以信息安全保障(IA)作为主线
二.信息安全测评认证体系介绍
1.由信息安全问题所引起的国家面临的主要威胁:1)信息霸权的威胁2)经济安全3)舆论安全4)社会稳定2.我国测评认证中心的建设过程:1)1998.10 国家质量技术监督局成立“中国国家信息安全测评认证中心”,1999.2 该中心挂牌运行2)2001.5 中编办“中国信息安全产品测评认证中心”(中编办【2001】51号)CNITSEC 3)2007 改名“中国信息安全测评中心”
3.认证要点
(1)一个目标:TOE评估的正确性和一致性
(2)两种方法:“质量过程核查”,“评估活动评价”
(3)三个阶段:准备,评估,认证(4)四类活动
4.行业许可证制度
1)信息安全产品:公安部3所检测,公安部11局颁发2)防病毒产品:指定单位(天津市公安局)3)商用密码产品:国密办颁发
5.商业性测评:制定化,控制,量化
6.认证业务的范围:服务商,专业人员,产品,系统
三.信息安全测评认标准
1.测评标准发展
1)美国TCSEC(桔皮书):美国国防部1985年提出,军用机密性,D最小保护C1自主安全保护C2访问控制保护B1安全标签保护B2结构化保护B3安全域保护A1验证设计保护
2)欧共体ITSEC:将安全性分为功能和保证;提出TOE;提出“安全目标”ST;E1-6
3)加拿大CTCPEC:功能性要求分为机密性,完整性,可用性,可控性
4)美国联邦FC:引入了保护轮廓PP;每个轮廓包括功能,保障和评测需求
5)通用评估准则CC:1996年V1.0;1998年V2.0;1999年为ISO15408(GB/T18336);思想框架来源于FC和ITSEC;
EAL1-7
2. CC的评估保证级EAL
EAL1功能测试;EAL2结构测试;EAL3系统地测试和检查;EAL4系统地设计、测试和复查;EAL5半形式化设计和测试(无隐蔽通道);EAL6半形式化验证的设计和测试;EAL7形式化验证的设计和测试
3. CC的结构:1)简介和一般介绍,以及保护轮廓规范和安全目标规范2)第二部分:安全功能需求3)第三部分:安全保障需求
4. CC的范围不包括:1)行政性管理安全措施的评估准则;2)物理安全方面(诸如电磁辐射控制)的评估准则;3)密码算法固有质量评价准则
包括:信息系统产品和技术
5. 保护轮廓PP(甲方)没有详细的设计方案,安全目标ST(乙方)方案
6. APE类:保护轮廓的评估准则;ASE类:安全目标的评估准则
7. CC的结构:类,子类,组件
8. 其他重要标准
1)ITIL:IT服务框架2)Gobit:ISACA协会IT内控审计、IT治理框架
四.我国标准
1. 我国:国家GB/T; 行业:GA,GJB; 地方:DB/T; 企业:Q
2. 标准化:最佳秩序,对实际的或潜在的问题制定共同的和重复使用的规则的活动。

目的:获得最佳秩序和社会效益。

3. 我国通行“标准化八字原理:“统一”,“简化”,“协调”,“最优”
4. idt为等同采用,MOD(修改采用),NEQ(非等效采用)
5 .1)IEC国际电工委员会(有TC77电磁兼容);2)ITU国际电信联盟(安全框架,安全联盟);IETF(英特网工程工作组)
6. 1)GB/T 5271.8-2001 (idt ISO 2382.8) ;GJB 2256-1994 《军用计算机安全术语》
2)GB/T 9387.2-1995(idt ISO7498-2);RFC 2401 因特网安全体系结构
3)安全框架ISO/IEC 10181-1~7 4)信息安全管理框架(ISO 7498-4) 5)信息安全保证框架(ISO/IEC WD 15443) 6)64位块加密算法操作方式(GB/T 15277) (Idt ISO 8372)
7)鉴别的保准GB15843 8) 数据完整性机制GB15852 9)计算站场地安全要求GB9361
10)机房适宜的湿度是40%-70%,GB2887 4.4.1 11)机房适宜的温度是15-30℃,见GB2887 4.4.1。

12)系统平台安全
参照标准:1)TCSEC 可信计算机评估准则;2)GB 17859 计算机信息系统安全保护等级划分准则;3)GJB 2646 军用计算机安全评估准则;4)TDI 可信数据库解释
13)网络平台安全:防火墙GB 18019-1999,GB 18020-1999 14)安全策略:17799,13335
7 .安全服务由安全机制来实现
8 .密钥管理:1)框架,2)使用对称技术,3)使用非对称技术
9. 计算机安全等级分为A高,B,C
四.信息安全法律法规
1.当前我国现有的信息安全法律:《中华人民共和国保守国家秘密法》《电子签名法》
其中规定:国家秘密的级别分为:绝密、机密、秘密三个级别
2. 2003年7月22日,国家信息化领导小组第三次会议通过了《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发[2003]27号)
3. 党的十六届四中全会将信息安全与政治安全、经济安全、文化安全并列为国家安全的重要组成要素。

非传统安全问题日益得到重视
4. 公通字[2007]43号-信息安全等级保护管理办法
5.《关于加强国家电子政务工程建设项目信息安全风险评估工作的通知》(发改高技[2008]2071号)
6.《关于加强政府信息系统安全和保密管理工作的通知》(国办发[2008]17号)
7.《国务院办公厅关于印发<政府信息系统安全检查办法>的通知》(国办发[2009]28号)
8.《国务院办公厅关于印发<国家网络与信息安全事件应急预案>的通知》(国办函[2008]168号)
五.信息安全保障体系
1.信息安全发展历程:通信保密,计算机安全(桔皮书),信息系统安全(CC),信息安全保障
2.安全保障在整个生命周期,风险和策略是核心,最终目标:保障系统实现组织机构的使命
3.生命周期:计划组织,开发采购,实施交付,运行维护,废弃
保障要素:技术,工程,管理,人员。

安全特性CIA:机密性,完整性,可用性
4.信息安全技术体系结构:PDR:Protection防护,Detection检测,Response响应PT>DT+RT。

如果防护时间为0,暴露时间=安全检测时间+安全响应时间
5.信息安全管理体系ISMS:ISO17799实施细则,ISO27001管理指南
6.ISO13335风险管理框架,COSO风险内控框架,COBIT内控框架,ITIL框架
7.IATF信息保障技术框架
1)三个层面:人员,技术,运行
2)技术框架:本地计算环境,区域边界,网络和基础设施,支持性技术设施
十八。

信息安全管理体系
1. 信息安全管理体系ISMS:管理指南ISO27001,实施细则ISO17799
2. 信息安全管理措施(实践准则)27002
3.基本安全管理措施:策略、组织和人员
重要安全管理措施:资产管理、通信和操作管理、访问控制和符合性
4. 27001的核心内容为:PDCA模型:不断前进,循环
P(PLAN)计划; D(DO)做; C(CHECK)检查; A(ACT):处置,改进
5.ISO27001来源于BS7799-2
ISO27002来源于ISO17799,17799来源于BS7799-1
1.信息安全管理措施27002,有11个安全控制措施的章节,共有39个主要安全类别
1安全策略,2信息安全组织,3资产管理,4人力资源安全,5物理和环境安全,6通信和操作管理,7访问控制,8系统的获取、开发和维护,9信息安全事故管理,10业务连续性管理,11符合性
2.策略的性质:指导性,原则性(非技术性),可审核性,可实现性,动态性,文档化
3.策略的使用和维护:管理层---制定,决策层---审批。

系统用户和维护人员---执行,审计人员---审计
4.内部组织:8个控制措施。

外部各方:3个控制措施
十九。

风险管理
1. 参考资料:ISO13335风险管理,17799安全管理措施,15408CC
2. 安全风险的定义:一种特定的威胁利用一种或一组脆弱性造成组织的资产损失或损害的可能性。

3. 风险分析的目的:识别资产、脆弱性并计算潜在的风险。

4. 风险管理的控制方法有:减低风险,转嫁风险,规避风险,接受风险
5.风险的四个要素:资产及其价值,威胁,脆弱性,现有的和计划的控制措施。

6. 1)ISO27002信息安全管理体系:第一步,制定信息安全方;2定义ISMS范围,3进行风险评估,4实施风险管理,5
选择控制目标措施,6准备使用声明
2)风险管理的一般过程(AS/NZS4360:风险管理标准)
建立环境---识别风险---分析风险---评估和评价风险---处理风险
7. 评估风险的方法:
1)定量分析:年底风险损失ALE=单次损失*一年发生的频率 2)定性分析 3)混合分析
六.信息安全模型
1.分类
(1)信息流模型(机密性)
(2)访问控制模型
1)自主访问控制模型DAC---访问矩阵模型-----(实现):访问控制列表ACL,权限列表
2)强制访问控制MAC
多级:BLP(军事),Clark-Wilson(银行),BIBA(商业,涉及计算机完整性的第一个模型)
多边:Chinese Wall(金融),BMP(医疗)
3)基于角色访问控制RBAC
2.机密性(上读下写):BLP(不能很好应对隐蔽通道问题),Chinese Wall(主机只能访问那些与已经拥有的信息部
冲突的信息),信息流
完整性(下读上写):Clark-Wilson,BIBA
机密性和完整性:BMP
3.多级安全模型:绝密,机密,秘密,开放
4.1)参考监视器:是对所有访问的主体和客体进行合法性监视的抽象概念。

2)安全核:是可信计算基中用来实现参考监视器概念的软件硬件和固件。

3)可信计算基:是计算机系统中实现安全策略的所有保护措施的总和,它包括安全核以及其他安全保护措施。

4)对安全核有以下三点基本要求:使实现参考监视器的进程同其它进程隔离;所有访问活动都必须调用安全核,而不能绕过它;一定要足够小,以便于对其进行全面充分的测试和实现
七.信息安全工程
1.SSE-CMM 系统安全工程能力成熟度模型,SSE-CMM
2.0转为ISO21827
1)特性:连续性,重复性,高效率性,保证
2)期待结果:改进可预见性,可控制性,过程有效性
3)使用对象:工程组织,采购组织,评估组织4)采用域维和能力维
5)适用于三种方式:评定,改进,保证
2.能力维
1.基本执行,
2.计划跟踪,
3.充分定义,
4.量化控制,
5.连续改进(完美)
3. 域维(22个PA)
1)工程过程(11个PA):风险4工程5,保证2
2)项目和组织过程(11个PA):项目6,组织5
4. 4个风险过程:PA04评估威胁,PA05评估脆弱性,PA02评估影响,PA03评估安全风险;
5个工程过程:PA07协调安全,PA10明确安全需求,PA09提供安全输入,PA01管理安全控制,PA08监视安全态势;
2个保证过程:PA11核实和确认安全,PA06建立保证论据;
5. 信息安全工程监理参考模型
三控制,两管理,一协调。

质量控制,进度控制,成本控制,合同管理,信息管理,组织协调。

八.密码学
5.密码学发展
1)古典密码学(艺术)2)近代密码学(科学)3)现代密码学(公钥)
6.密码学包括:密码编码和密码解码
7.基于密钥的算法分类
1)对称密钥算法:速度快,密钥管理难
2)非对称密钥算法:速度慢,密钥管理易
8.典型的攻击方法
1)唯密文攻击2)已知明文攻击3)选择明文攻击(明文到密文的对应关系)4)选择密文攻击5)软磨硬泡6)社会工程
5. 密码学作用:机密性,完整性,鉴别,抗抵赖性
6. 传统加密类型:
1)代替密码2)置换密码:凯撒密码,用第三位密码置换
7. 一次一密乱码本OPT:加密时明文和密钥进行模26加法,理论上百分之百安全
要求:1)明文,密钥一样长,一次只加密一个2)密钥为真随机序列
8.对称加密:RES, IDEA, AES。

分为序列密码(RC4)和分组密码
非对称加密:RSA, 椭圆曲线
9.电子密码簿ECB,密码分组链接CBC,密码反馈CFB,输出反馈OFB
10.对称加密
1)DES 密钥56位,8个奇偶校验位,8个SBOX加密,(陷阱),8个PBOX置换,16轮迭代。

应用:Kerberos,SET DOUBLEDES 密钥2的57次方,TRIBEDES 密钥2的168次方(应用为PGP,S/MIME) 2)IDEA 密钥128位,有2的51次方个若密钥,嵌在PGP软件中
3)AES,原型是Rijndael,密钥可变位
4)RC4 序列密码5)Blowfish 6)SAFER
11.非对称加密
1)RSA:基于大整数的难分解性,PD都为质数,加密和数字签名
2)椭圆曲线ECC:椭圆曲线点群上的离散对数问题难
3)Diffie-Hellman 4)EL Gamal
12.单项散列函数(压缩,指纹,雪崩)
1)MD5,输出128位
2)SHA-1输出160位,PGP中用到
13.数字签名:私钥加密,公钥解密。

数字信封:用B的公钥加密对称密钥
机密信息包含:密文,加密后的数字签名,数字信封
九.密码应用PKI/CA 公钥基础设施
1.功能:认证,授权,保密,完整,防抵赖性
2.PKI核心:数字证书。

X.509 数字证书,X..500目录。

CA认证中心,RA注册中心
3.PKI提供的安全服务包括:身份认证,支持密钥管理,完整性和抗抵赖性
4.密钥管理体系包括的要素:密钥的生成,密钥的备份和恢复,密钥的更新,密钥历史档案
9.证书服务主要包括:证书申请、证书签发、证书更新和证书注销。

十.密码应用VPN
1.VPN分类
1)按协议层次:二层VPN,三层,四层,应用层VPN
2)按体系结构:网关到网关VPN,主机到主机,主机到网关
3)按实现方式:自购VPN,外购VPN
2.二层VPN协议:PPTP点到点隧道,L2TP隧道协议,L2F发送协议
三层:IPSEC(由AH,ESP,IKE组成)四层:SSL
3.VPN主要采用4类技术来保证安全:隧道技术,密码技术,密钥管理技术,鉴别技术
4. IPsec协议
1)I ETF为IP网络层制定的安全标准,强制包含在IPv6中,IPv4中可选,IPSec协议实际上是一个协议包而不是一个单个的协议。

2)I PSec目的:IPsec用于为IPv4和IPv6提供互操作的、高质量的、基于密码技术的安全
3)所提供的安全服务包括:访问控制、无连接完整性、数据源鉴别、重放保护(一种部分序列完整性的形式)、保密性(加密)和有限的流量流保密性
4)安全服务提供于IP层,为IP层和/或上层协议提供保护
5. IPsec包含三个主要协议:
1)鉴别头(AH):是一个提供数据源发鉴别、数据完整性和重放保护的协议。

2)封装安全载荷(ESP):加密功能。

3)互联网密钥交换(IKE)
6. I Psec运行于两种模式:1)传输模式 2)隧道模式
7. SSL协议
1)使用公钥体制和X.509数字证书2)位于TCP之上,应用层之下3)无需安装客户端
4)功能:服务器认证、客户认证(可选)、SSL链路上的数据完整性和SSL链路上的数据保密性。

5)用途:SSL通过在浏览器软件和web服务器之间建立一条安全通道,实现信息在Internet中传送的保密性。

6)包含:SSL记录协议、SSL握手协议、SSL更改密码说明协议和SSL警告协议。

十一。

网络安全
1.OSI模型
1)物理层:比特流,设备:HUB。

10BASEF光纤,10BASE5粗缆500m,10BASE2细缆180m,10BASET双绞线100m 2)数据链路层:帧。

设备:网桥,交换机,VLAN。

(纠错功能)
3)网络层:IP包。

路由器(路由和寻址)
4)传输层:段。

(重组和重发),端到端链接,流控制
5)会话层:SQL
6)表示层:编码压缩加密
7)应用层。

2.TCP/IP协议
1)网络接口层(物理层+数据链路层)(威胁:硬件设备破坏):X.25,ARPnet
2)网络层(威胁:拒绝服务攻击):IP , ICMP ,ARP, RARP
3)传输层(威胁:数据监听和窃取):TCP, UDP(用于SMTP,DNS, TFTP简单文本传输)
4)应用层(威胁:应用程序攻击):TELNET远程, FTP文本传输, DNS域名,SMTP简单邮件,HTTP, SNMP简单网络管理
3.局域网:以太网,CSMA/CD。

令牌技术,光纤分布数据接口FDDI技术
广域网:X.25,A TM,ISDN,帧中继
4.端口号
(HTTP:80 ),(HTTPS:443),(FTP:20控制/21数据),(TELNET:23),(DNS:(UDP53查询和解析,TCP53区域传输)),(BootP:67/68),(TFTP:69),(SMTP:25),(POP3:110),(TACACS:UDP49),(LDAP:UDP389),(SNMP:UDP162),(FINGER:TCP79),(RLOGIN:TCP513)
5. 安全服务5种:鉴别服务,访问控制,数据保密性,数据完整性,抗抵赖性
安全机制8种:加密,数字签名,访问控制,数据完整性,鉴别交换,通信业务填充,路由选择控制,公证
普通安全机制:可信功能度,安全标记,事件检测,安全审计跟踪,安全恢复
6. A类:1.0.0.0---126.0.0.0 B类:128.1.0.0----191.254.0.0 C类:192.0.1.0----223.255.254.0
D类:224.0.0.0----239.255.255.254 E类:240.0.0.0----255.255.255.254保留
私有IP地址:10.0.0.0----10.255.255.255;172.16.0.0----172.31.255.255;192.168.0.0----192.168.25.255
回路地址:127.。

十六。

恶意代码(有害程序)
1.分类:病毒,蠕虫,木马,恶意网页
2. 病毒:编制或在计算机程序中插入的代码
3. 蠕虫:不利用文件寄生。

红色代码,尼姆达,求职信
4.木马:程序表面友好,实际恶意。

与合法程序绑定在一起。

有Rootkit技术
5. 移动代码:是从远处系统上传来的在本机系统上执行的软件,没有得到用户显示的指令
6. 恶意内容的非恶意软件包括:间谍软件。

网络钓鱼
7. 主动防御措施:•及时下载安装软件补丁•运行漏洞扫描程序•启用防火墙,关闭闲置端口•减小攻击面,停止不需
要的应用程序或服务•使用最少特权帐户•正确使用口令
被动防御措施:•安装使用防病毒软件•定期备份重要文件
8. 恶意软件清除实践:查看网络连接,识别恶意的进程和设备驱动程序,杀掉识别出的恶意的进程(Ctrl+Shift+Esc),
识别并删除恶意软件的自动运行,删除磁盘上的恶意程序,重起并重复以上步骤
9.恶意代码:1二进制文件;2脚本3宏
10.安全编程原则:1.仔细检查程序错误;2.严格控制程序库;3.建立完整的与安全相关的程序文件;4.防止程序员非授权修改;5.采用冗余检测关键计算;6.正确选用程序开发工具
11.病毒分类:1.按攻击的系统分类(Windows、DOS、Unix、OS/2);2.按传染方式分类(引导、文件、混合); 3.按连接方式(源码、入侵、操作系统、外壳);4.按破坏性分类(良性、恶性);
十七。

安全攻防
1. 缓冲区溢出危害:程序崩溃;执行任意代码;提升权限
2. 常见DOS攻击:Smurf攻击(把源IP地址改为目标主机IP地址),Land攻击,Teardrop攻击
3. DDOS:分布式拒绝攻击
4. 数据库注入,跨占脚本,Rootkit技术(隐蔽文件),DNS劫持
5. 嗅探与扫描:sniffer ,nessus
6. 社会工程
7. 黑客攻击流程(渗透性测试流程):侦查-----定位/绘制目标-----拒绝服务或系统/网络渗透----扩大战果-----打扫战场十二。

网络应用安全—防火墙;入侵检测系统IDS;漏洞扫描
1. 防火墙平台分类
1)网络协议划分:包过滤防火墙,代理防火墙,混合防火墙
2)其他划分:网络/主机防火墙,硬件/软件防火墙
2. 包过滤防火墙:应用在网络层。

可能遭到的攻击:IP地址伪装,源路由攻击,碎片攻击
优点:简单,高速。

缺点:设置包过滤规则难,缺少认证。

3.代理防火墙(应用级网关)
优点:更安全。

缺点:慢,设置不同的代理服务器
4. 防火墙功能:身份验证和授权,网络地址转换(NAT),动态主机配置协议(DHCP),V PN加密功能,应用内容
过滤,VLAN的支持功能,网络监控和审计,I P和MAC地址绑定
5. 防火墙的构造体系:屏蔽路由器,屏蔽子网,屏蔽主机,双宿主主机
6. 入侵检测系统功能:监控,攻击识别和响应,安全审计
7. 入侵检测分类:
1)按照分析方法:异常检测,导致误报率高
误用检测,导致漏报率高
2)按系统结构:集中式,分布式
3)按数据来源:基于主机的HIDS,基于网络的NIDS,应用入侵
8. CIDF入侵检测系统的公共框架
组件:事件发生器,事件分析器,响应单元,事件数据库
9. IDS的关键技术:数据采集技术,数据检测,数据分析
10. 典型IDS产品介绍(国外)
ISS Real Secure(WIN NT), NFR Security NID , NAI CyberCop Intrusion Protection , Cisio NetRanger(UNIX), snort 11. 漏洞扫描:
TCP连接:如果端口处于监听,那么CONNECT就能返回值
TCP半连接:应答是RST包(端口是关闭),应答是SYN和ACK包(端口处于监听)
UDP应答端口扫描:如果端口打开,会返回一个UDP包
UDP端口不可达到扫描:端口关闭,会返回一个包。

十三。

UNIX操作系统安全
1.目录
•/ 根文件系统,用于存储系统内核,启动管理和其他文件系统的装载点。

•/opt目录包含的三方应用软件。

•/var存储经常发生变化的文件,如邮件,日志等。

(重点)
•/proc 进程文件系统,存储指向当前活动进程的虚拟内存的伪文件(重点)
•/etc 各种配置文件。

非常重要的一个目录,所有的配置文件(你可以看成是windows的注册表)包括用户密码文档等存放在这里(重点)
•/export目录一般包含用于NFS共享的目录。

•/export/home目录包含用户的个人主目录。

•/usr第二个文件系统。

基本上是和系统核心无关但又属于操作系统的一部分的一个目录,大多数的应用程序
•交换分区(Swap Space)
•/bin 系统启动时需要的一些通用可执行程序。

•/cdrom光盘驱动器的装载点。

•/modules 内核可装载模块。

•/root root用户的工作目录。

•/sbin系统可执行文件。

•/dev 设备入口点。

在UNIX系统上,每个设备都作为一个文件来看待,这里放着所有系统能够用到的各个设备
•/mnt软盘等其他文件系统的装载点
2.文件
1)/etc/passwd文件含有全部系统需要知道的关于每个用户的信息
/etc/shadow 记录了系统用户的加密后口令
2)Utmp:有关当前登录用户的信息
Wtmp: 登录进入和退出;数据交换,关机,重启记录
Lastlog:最后一次登录
所有的登录都包含时间戳
3)经过syslog实施的错误日志
4)/etc/inetd.conf:决定inetd启动网络服务时,启动哪些服务,用什么命令启动这些服务,以及这些服务的相关信息
/etc/service:文件记录一些常用的接口及其所提供的服务的对应关系。

/etc/protocols:文件记录协议名及其端口的关系。

/etc/inittab定义了系统缺省运行级别,系统进入新运行级别需要做什么
/etc/rc*.d:*代表的是系统的运行级别,由/etc/inittab定义
/etc/init.d:包含了系统的一些启动脚本
3. Chomd 改变文档或目录属性;Chown改变文档或目录拥有权;Chgrp改变文档或目录群组拥有权
4.1)SUID 设置用户ID,用户ID在程序运行中被设置为文件拥有者的ID;-rws,s表示这是个SUID程序。

设置SUID:chomd u+s文件名,取消SUID:chomd u-s文件名
4)SGID设置同组用户ID;设置SGID:chomd g+s文件名,取消SGID:chomd g-s文件名
5 .UNIX文件的权限
在unix中用模式位表示文件的类型及权限,通常由一列10个字符来表示,每个字符表示一个模式设置。

drwxrwxrwx,"r"表示可读,"w"表示可写,"x"表示可执行。

若某种权限被限制,则用-
1) 第1位:表示文件类型: d表示目录,-表示普通文件,l表示链接文件等等
2) 第2-10位:表示文件权限,每个文件和目录有三组权限,文件的拥有者、文件所属组的成员、其他所有用户。

一共9位(每组3位),合起来称为模式位(mode bits)
6. UMASK值:创建文件时不给予的权限。

如-rw-r—r—为022。

777可执行文件默认权限,666普通文件默认权限
7.UNIX系统安全:
1)禁用和删除不必要的账号:在/etc/shadow的password域中放上NP字符
2) Root账号安全性,设置UMASK值为077 3)关闭不需要的服务
8. LINUX安全配置:1)BIOS加密码2)修改一些系统账号的Shell变量
9. RST:复位标志;URG:紧急标志;ACK:确认标志;PSH:推标志;SYN:请求连接标志;FIN:结束标志
十四。

WINDOWS安全
1. WINDOWS NT 的的安全包括6个主要的安全元素:审计,管理,加密,访问控制,用户认证,公共安全策略。

2. 强制访问控制C2级别
3. 安全子系统的组件:
1)安全标识符SID:综合计算机名字、当前时间、以及处理当前用户模式线程所花费CPU的时间所建立起来的。

第一项S表示该字符串是SID,5表示颁发机构是NT,然后表示一系列的自颁发机构,最后一个标志着域内的账户和组(500为管理员)
2)访问令牌是用户在通过验证的时候有登陆进程所提供的,所以改变用户的权限需要注销后重新登陆,重新获取访问令牌。

4. WINDOWS NT C2级安全组件:灵活的访问控制,对象在利用,强制登陆,审计,控制对象的访问
5. WIN2000基本安全注意事项
1)身份认证:SSL/TLS,证书服务,Kerberos,智能卡,NTLM
2)访问控制:TCP/IP,组权限,权限控制
3)数据的安全:IPSEC,EFS
4)安全配置程序:安全分析,组策略,安全模板,安全策略
5)安全管理与维护:用户管理,保护注册表,数据备份,漏洞与补丁
6. WIN2000安装配置
建立和选择分区,选择安装目录,不安装多余的组件,停止多余的服务,安装系统补丁
7. 多余的组件:Internt信息服务(IIS)(如不需要),索引服务,消息队列服务(MSMQ),远程安装服务,远程存储服务,终端服务,终端服务授权
8.Regedit存放目录:%Systemroot%
Explorer存放目录:%Systemroot%
regedt32:%systemroot%/system32
Syskey:%Systemroot%/system32
Cmd:%Systemroot%/system32
SAM存放位置:%Systemroot%/system32/config
SecEvent.evt存放位置:%Systemroot%/system32/config
Hosts:%systemroot%\system32\drivers\etc
十五。

WEB与数据库安全
1. WEB应用程序或WEB服务时一个通过浏览器或HTTP agent来访问的软件程序
2. WEB应用组成:客户端,HTTP,WEB服务器,中间件服务器,数据库服务器,HTML,Javascript,浏览器扩展active
3. XSS,SQL注入,CSRF
4. 数据库模型
关系结构模型(行和列,用的多),层次结构模型,网状结构模型
5.
6. 数据库系统DBS:由数据库DB,数据库管理系统DBMS,应用系统/数据管理员,用户组成
DBS特点:数据结构化;数据的共享性高、冗余度低、易扩充;数据独立性高;数据由DBMS统一管理和控制
7.
8. 数据库安全级别:D C1 C2 B1 B2 B3 A1
9. 数据库面临的威胁:过度的特权滥用,合法的特权滥用,特权提升,平台漏洞,SQL注入,不健全的审计,拒绝服
务攻击,数据库通信协议漏洞,不健全的认证,备份数据泄漏
10. 加密:1)系统层加密,2)DBMS内核层(服务端)加密:加密好,耦合性好,但是有负担,3)DBMS外层(客
户端)加密:不会造成负载,加密功能受限制,耦合性差
9. 对付统计推理的技术:数据扰动、查询控制
10.SQL数据控制功能:安全性控制\完整性控制\事务性控制\并发控制
11.数据库加密技术限制:1.索引子段很难加密;2.关系运算的比较字段的加密问题;3.表间的链接码字段加密问题
12.数据库加密的影响:1.对数据约束条件的定义;2.SQL内部函数对加密数据失去作用;3.密文数据的排序、分组和分类
13.三级结构:外膜式、模式、内模式
14.二级结构:外膜式-模式映象、模式-内模式映象
二十。

应急响应
1. 应急响应的过程:准备,检测,遏制,根除,恢复,跟进
2. 应急响应管理的重要内容:发现安全事件,报告安全事件,明确应急响应的职责和程序,从安全事件中学习,取证
3. 应急作用:不间断的过程,实际上是网络安全保障“工作”的具体体现。

4.应急处理的两个根本性目标:确保恢复、追究责任
5.应急响应服务的形式:远程,本地
6.应急响应服务的内容:病毒事件响应,系统入侵事件响应,网络故障事件响应,拒绝服务攻击事件响应
7.应急响应服务的指标:
1)远程应急响应服务:2小时内,交与相关应急响应人员进行处理。

无论是否解决,进行处理的当天必须返回响应情况的简报,直到此次响应服务结束。

2)本地应急响应服务:对本地范围内的客户,3-6小时内到达现场;对异地的客户,24小时加路途时间内到达现场。

8.应急组织分类:1.网络服务提供商的IRT组织;2.企业或政府组织的IRT组织;3.厂商IRT;4.商业化IRT;5.国内或国际间的协调组织;
二十一。

灾难和备份
1.BCP持续性计划:目标是在正常运作中断时帮助企业业务继续运作
2.BIA业务影响评估步骤:1) 采集需要的评估信息 2) BIA结果和建议 3) 分析信息 4) 进行风险评估
3. BCP开发计划:应急响应,返回正常操作,预防性措施,恢复
4.DRP灾难恢复的等级划分:1:基本支持2:备用场地支持3:电子传输和部分设备支持4:电子传输及完整设
备支持(“7*24专职计算机机房管理人员”)5:实时数据传输及完整设备支持6:数据零丢失和远程集群支持5.划分要素:数据备份系统,备用数据处理系统,备用网络系统,备用基础设施,技术支持,运行维护支持,灾难恢
复预案
6.RPO恢复点目标:应用必须恢复以重开始业务交易的时间点
RPT恢复时间目标:需要恢复应用数据所需的最长时间
7. 《重要信息系统灾难恢复指南》(GB/T 20988—2007)
8.灾难恢复的工作过程
1)风险分析 2)业务影响 3)确定灾难恢复目标(1—3为灾难恢复需求分析)
4)制定恢复策略 5)灾难恢复策略的实现,6)灾难恢复预案的制定,落实和管理
9.冷站:场地和基础设施
温站:有部分装备的包含部分或所有系统硬件、软件、电信和电源的办公空间,保证设备可以运行。

对数据没有要求热站:配置1周7天,每天24小时7*24人员,数据备份,设备与主站一样,数据定期拷贝
移动站:移动的热站
镜像站:数据同步(双机热备)
10.数据库备份:冷备,热备,完全热备
11.系统的备份:1)全备份:就是每天用一盘磁带对整个系统进行包括系统和数据在内的完全备份。

2)增量备份:
是每次备份的数据只相当于上一次备份后增加的和修改过的数据。

3)差分备份:是每次备份的数据是相对于上一次全备份的后新增加的和修改过的数据。

11. 高可用系统有三种主要分类:冷备份系统,在线切换系统,负载均衡系统:
二十二。

物理安全
1.物理安全资产分类:设施,支持系统,物理组件,耗材
2.管理控制:设施选择和建设,设施安全管理,人员管理控制
3.机房安全等级:A(高)B C。

相关文档
最新文档