cisp考點整理資料1_第1頁
cisp考點整理資料1_第2頁
cisp考點整理資料1_第3頁
cisp考點整理資料1_第4頁
cisp考點整理資料1_第5頁
已閱讀5頁,還剩6頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

一.信息安全測評服務介紹中國信息安全測評中心:1)履行國家信息安全漏洞分析和風險評估職能2)對信息產品、系統和工程進行評估3)對信息安全服務,人員的資質進行審核CISP以信息安全保障(IA)作為主線二.信息安全測評認證體系介紹由信息安全問題所引起的國家面臨的主要威脅:1)信息霸權的威脅2)經濟安全3)輿論安全4)社會穩定我國測評認證中心的建設過程:1)1998.10國家質量技術監督局成立“中國國家信息安全測評認證中心”,1999.2該中心掛牌運行2)2001.5中編辦“中國信息安全產品測評認證中心”(中編辦【2001】51號)CNITSEC3)2007改名“中國信息安全測評中心”認證要點一個目標:TOE評估的正確性和一致性兩種方法:“質量過程核查”,“評估活動評價”三個階段:準備,評估,認證(4)四類活動行業許可證制度1)信息安全產品:公安部3所檢測,公安部11局頒發2)防病毒產品:指定單位(天津市公安局)3)商用密碼產品:國密辦頒發.商業性測評:制定化,控制,量化.認證業務的范圍:服務商,專業人員,產品,系統三.信息安全測評認標準測評標準發展1)美國TCSEC(桔皮書):美國國防部1985年提出,軍用機密性,D最小保護C1自主安全保護C2訪問控制保護B1安全標簽保護B2結構化保護B3安全域保護A1驗證設計保護2)歐共體ITSEC:將安全性分為功能和保證;提出TOE;提出“安全目標”ST;E1-63)加拿大CTCPEC:功能性要求分為機密性,完整性,可用性,可控性4)美國聯邦FC:引入了保護輪廓PP;每個輪廓包括功能,保障和評測需求5)通用評估準則CC:1996年V1.0;1998年V2.0;1999年為ISO15408(GB/T18336);思想框架來源于FC和ITSEC;EAL1-7CC的評估保證級EALEAL1功能測試;EAL2結構測試;EAL3系統地測試和檢查;EAL4系統地設計、測試和復查;EAL5半形式化設計和測試(無隱蔽通道);EAL6半形式化驗證的設計和測試;EAL7形式化驗證的設計和測試CC的結構:1)簡介和一般介紹,以及保護輪廓規范和安全目標規范2)第二部分:安全功能需求3)第三部分:安全保障需求CC的范圍不包括:1)行政性管理安全措施的評估準則;2)物理安全方面(諸如電磁輻射控制)的評估準則;3)密碼算法固有質量評價準則包括:信息系統產品和技術保護輪廓PP(甲方)沒有詳細的設計方案,安全目標ST(乙方)方案APE類:保護輪廓的評估準則;ASE類:安全目標的評估準則CC的結構:類,子類,組件其他重要標準1)ITIL:IT服務框架2)Gobit:ISACA協會IT內控審計、IT治理框架四.我國標準.我國:國家GB/T;行業:GA,GJB;地方:DB/T;企業:Q.標準化:最佳秩序,對實際的或潛在的問題制定共同的和重復使用的規則的活動。目的:獲得最佳秩序和社會效益。.我國通行“標準化八字原理:“統一”,“簡化”,“協調”,“最優”.idt為等同采用,MOD(修改采用),NEQ(非等效采用).1)IEC國際電工委員會(有TC77電磁兼容);2)ITU國際電信聯盟(安全框架,安全聯盟);IETF(英特網工程工作組).1)GB/T5271.8-2001(idtISO2382.8);GJB2256-1994《軍用計算機安全術語》2)GB/T9387.2-1995(idtISO7498-2);RFC2401因特網安全體系結構3)安全框架ISO/IEC10181-1~74)信息安全管理框架(ISO7498-4)5)信息安全保證框架(ISO/IECWD15443)6)64位塊加密算法操作方式(GB/T15277)(IdtISO8372)7)鑒別的保準GB158438)數據完整性機制GB158529)計算站場地安全要求GB936110)機房適宜的濕度是40%-70%,GB28874.4.111)機房適宜的溫度是15-30℃,見GB28874.4.1。12)系統平臺安全參照標準:1)TCSEC可信計算機評估準則;2)GB17859計算機信息系統安全保護等級劃分準則;3)GJB2646軍用計算機安全評估準則;4)TDI可信數據庫解釋13)網絡平臺安全:防火墻GB18019-1999,GB18020-199914)安全策略:17799,13335.安全服務由安全機制來實現.密鑰管理:1)框架,2)使用對稱技術,3)使用非對稱技術.計算機安全等級分為A高,B,C四.信息安全法律法規1.當前我國現有的信息安全法律:《中華人民共和國保守國家秘密法》《電子簽名法》其中規定:國家秘密的級別分為:絕密、機密、秘密三個級別.2003年7月22日,國家信息化領導小組第三次會議通過了《國家信息化領導小組關于加強信息安全保障工作的意見》(中辦發[2003]27號).黨的十六屆四中全會將信息安全與政治安全、經濟安全、文化安全并列為國家安全的重要組成要素。非傳統安全問題日益得到重視.公通字[2007]43號-信息安全等級保護管理辦法5《.關于加強國家電子政務工程建設項目信息安全風險評估工作的通知》(發改高技[2008]2071號).《關于加強政府信息系統安全和保密管理工作的通知》(國辦發[2008]17號).《國務院辦公廳關于印發<政府信息系統安全檢查辦法>的通知》(國辦發[2009]28號).國務院辦公廳關于印發〈國家網絡與信息安全事件應急預案〉的通知》(國辦函[2008]168號)(最低保護)一(用戶自主保護)(自主安全保護)二(安全審計保護)(訪問控制保護)三(安全標記保護)(安全標簽保護)四(結構化保護)(結構化保護)五(訪問驗證保護)(安全域保護)(驗證設計保護)五.信息安全保障體系信息安全發展歷程:通信保密,計算機安全(桔皮書),信息系統安全(CC),信息安全保障安全保障在整個生命周期,風險和策略是核心,最終目標:保障系統實現組織機構的使命生命周期:計劃組織,開發采購,實施交付,運行維護,廢棄保障要素:技術,工程,管理,人員。安全特性CIA:機密性,完整性,可用性信息安全技術體系結構:PDR:Protection防護,Detection檢測,Response響應PT>DT+RT。如果防護時間為0,暴露時間=安全檢測時間+安全響應時間信息安全管理體系ISMS:ISO17799實施細則,ISO27001管理指南ISO13335風險管理框架,COSO風險內控框架,COBIT內控框架,ITIL框架IATF信息保障技術框架1)三個層面:人員,技術,運行2)技術框架:本地計算環境,區域邊界,網絡和基礎設施,支持性技術設施十八。信息安全管理體系.信息安全管理體系ISMS:管理指南ISO27001,實施細則ISO17799.信息安全管理措施(實踐準則)27002.基本安全管理措施:策略、組織和人員重要安全管理措施:資產管理、通信和操作管理、訪問控制和符合性的核心內容為:模型:不斷前進,循環()計劃;做;()檢查;處置,改進來源于來源于,來源于內.信息安全管理措施2的0,0有2內內個安全控制措施的章節,共有3個9主要安全類別內安全策略,2信息安全組織,3資產管理,4人力資源安全,5物理和環境安全,6通信和操作管理,的訪問控制,系統的獲取、開發和維護,9信息安全事故管理,內業0務連續性管理,內內符合性.策略的性質:指導性,原則性(非技術性),可審核性,可實現性,動態性,文檔化.策略的使用和維護:管理層--制-定,決策層--審-批。系統用戶和維護人員--執-行,審計人員--審-計.內部組織:8個控制措施。外部各方:3個控制措施十九。風險管理參考資料:風險管理,安全管理措施,2.安全風險的定義:一種特定的威脅利用一種或一組脆弱性造成組織的資產損失或損害的可能性。險.風險分析的目的:識別資產、脆弱性并計算潛在的風險。4.風險管理的控制方法有:減低風險,轉嫁風險,規避風險,接受風險5.風險的四個要素:資產及其價值,威脅,脆弱性,現有的和計劃的控制措施。)信息安全管理體系:第一步,制定信息安全方;定義范圍,進行風險評估,實施風險管理,選擇控制目標措施,6準備使用聲明)風險管理的一般過程(:風險管理標準)建立環境--識-別風險--分-析風險--評-估和評價風險--處-理風險.評估風險的方法:1定量分析:年底風險損失單次損失一年發生的頻率)定性分析)混合分析六.信息安全模型分類信息流模型(機密性)訪問控制模型1)自主訪問控制模型DAC訪問矩陣模型-一(實現):訪問控制列表ACL,權限列表2)強制訪問控制MAC多級:BLP(軍事),Clark-Wilson(銀行),BIBA(商業,涉及計算機完整性的第一個模型)多邊:ChineseWall(金融),BMP(醫療)3)基于角色訪問控制RBAC2.機密性(上讀下寫):BLP(不能很好應對隱蔽通道問題),ChineseWall(主機只能訪問那些與已經擁有的信息部沖突的信息),信息流完整性(下讀上寫):Clark-Wilson,BIBA機密性和完整性:BMP3.多級安全模型:絕密,機密,秘密,開放41.)參考監視器:是對所有訪問的主體和客體進行合法性監視的抽象概念。2)安全核:是可信計算基中用來實現參考監視器概念的軟件硬件和固件。3)可信計算基:是計算機系統中實現安全策略的所有保護措施的總和,它包括安全核以及其他安全保護措施。4)對安全核有以下三點基本要求:使實現參考監視器的進程同其它進程隔離;所有訪問活動都必須調用安全核,而不能繞過它;一定要足夠小,以便于對其進行全面充分的測試和實現七.信息安全工程SSE-CMM系統安全工程能力成熟度模型,SSE-CMM2.0轉為ISO21827特性:連續性,重復性,高效率性,保證期待結果:改進可預見性,可控制性,過程有效性使用對象:工程組織,采購組織,評估組織4)采用域維和能力維5)適用于三種方式:評定,改進,保證能力維.基本執行,2.計劃跟蹤,3.充分定義,4.量化控制,5.連續改進(完美)域維(22個PA)1)工程過程(11個PA):風險4工程5,保證22)項目和組織過程(11個PA):項目6,組織5個風險過程:PA04評估威脅,PA05評估脆弱性,PA02評估影響,PA03評估安全風險;個工程過程:協調安全,明確安全需求,提供安全輸入,管理安全控制,監視安全態勢;2個保證過程:PA11核實和確認安全,PA06建立保證論據;5.信息安全工程監理參考模型三控制,兩管理,一協調。質量控制,進度控制,成本控制,合同管理,信息管理,組織協調。八.密碼學密碼學發展古典密碼學(藝術)2)近代密碼學(科學)3)現代密碼學(公鑰)密碼學包括:密碼編碼和密碼解碼基于密鑰的算法分類對稱密鑰算法:速度快,密鑰管理難非對稱密鑰算法:速度慢,密鑰管理易典型的攻擊方法1)唯密文攻擊2)已知明文攻擊3)選擇明文攻擊(明文到密文的對應關系)4)選擇密文攻擊5)軟磨硬泡6)社會工程密碼學作用:機密性,完整性,鑒別,抗抵賴性傳統加密類型:1)代替密碼2)置換密碼:凱撒密碼,用第三位密碼置換一次一密亂碼本OPT:加密時明文和密鑰進行模26加法,理論上百分之百安全要求:1)明文,密鑰一樣長,一次只加密一個2)密鑰為真隨機序列對稱加密:RES,IDEA,AES。分為序列密碼(RC4)和分組密碼非對稱加密:RSA,橢圓曲線電子密碼簿ECB,密碼分組鏈接CBC,密碼反饋CFB,輸出反饋OFB對稱加密1)DES密鑰56位,8個奇偶校驗位,8個SBOX加密,(陷阱),8個PBOX置換,16輪迭代。應用:Kerberos,SETDOUBLEDES密鑰2的57次方,TRIBEDES密鑰2的168次方(應用為PGP,S/MIME)2)IDEA密鑰128位,有2的51次方個若密鑰,嵌在PGP軟件中3)AES,原型是Rijndael,密鑰可變位RC4序列密碼5)Blowfish6)SAFER非對稱加密RSA:基于大整數的難分解性,PD都為質數,加密和數字簽名2)橢圓曲線ECC:橢圓曲線點群上的離散對數問題難Diffie-Hellman4)ELGamal單項散列函數(壓縮,指紋,雪崩)1)MD5,輸出128位2)SHA-1輸出160位,PGP中用到數字簽名:私鑰加密,公鑰解密。數字信封:用B的公鑰加密對稱密鑰機密信息包含:密文,加密后的數字簽名,數字信封九.密碼應用PKI/CA公鑰基礎設施功能:認證,授權,保密,完整,防抵賴性PKI核心:數字證書。X.509數字證書,X..500目錄。CA認證中心,RA注冊中心PKI提供的安全服務包括:身份認證,支持密鑰管理,完整性和抗抵賴性密鑰管理體系包括的要素:密鑰的生成,密鑰的備份和恢復,密鑰的更新,密鑰歷史檔案9.證書服務主要包括:證書申請、證書簽發、證書更新和證書注銷。十.密碼應用分類)按協議層次:二層,三層,四層,應用層)按體系結構:網關到網關主機到主機,主機到網關)按實現方式:自購,外購2二層協議:點到點隧道,隧道協議,發送協議三層:IPSEC(由AH,ESP,IKE組成)四層:SSLVPN主要采用4類技術來保證安全:隧道技術,密碼技術,密鑰管理技術,鑒別技術4.IPsec協議)ETF為IP網絡層制定的安全標準,強制包含在IPv6中,IPv4中可選,IPSec協議實際上是一個協議包而不是一個單個的協議。)PSec目的:IPsec用于為IPv4和IPv6提供互操作的、高質量的、基于密碼技術的安全3)所提供的安全服務包括:訪問控制、無連接完整性、數據源鑒別、重放保護(一種部分序列完整性的形式)、保密性(加密)和有限的流量流保密性4)安全服務提供于IP層,為IP層和/或上層協議提供保護IPsec包含三個主要協議:1)鑒別頭(AH):是一個提供數據源發鑒別、數據完整性和重放保護的協議。2)封裝安全載荷(ESP):加密功能。3)互聯網密鑰交換(IKE)Psec運行于兩種模式:1)傳輸模式)隧道模式7.SSL協議1)使用公鑰體制和X.509數字證書2)位于TCP之上,應用層之下3)無需安裝客戶端)功能:服務器認證、客戶認證(可選)、SSL鏈路上的數據完整性和SSL鏈路上的數據保密性。)用途:SSL通過在瀏覽器軟件和web服務器之間建立一條安全通道,實現信息在Internet中傳送的保密性。)包含:SSL記錄協議、SSL握手協議、SSL更改密碼說明協議和SSL警告協議。鑒別訪問控制34完整性34保密性1、346抗抵賴十一。網絡安全1.OSI模型1)物理層:比特流,設備:HUB。10BASEF光纖,10BASE5粗纜500m,10BASE2細纜180m,10BASET雙絞線100m2)數據鏈路層:幀。設備:網橋,交換機,VLAN。(糾錯功能)3)網絡層:IP包。路由器(路由和尋址)4)傳輸層:段。(重組和重發),端到端鏈接,流控制5)會話層:SQL表示層:編碼壓縮加密應用層。TCP/IP協議1)網絡接口層(物理層+數據鏈路層)(威脅:硬件設備破壞):X.25,ARPnet2)網絡層(威脅:拒絕服務攻擊):IP,ICMP,ARP,RARP3)傳輸層(威脅:數據監聽和竊取):TCP,UDP(用于SMTP,DNS,TFTP簡單文本傳輸)4)應用層(威脅:應用程序攻擊):TELNET遠程,FTP文本傳輸,DNS域名,SMTP簡單郵件,HTTP,SNMP簡單網絡管理局域網:以太網,CSMA/CD。令牌技術,光纖分布數據接口FDDI技術廣域網:X.25,ATM,ISDN,幀中繼端口號(HTTP:80),(HTTPS:443),(FTP:20控制/21數據),(TELNET:23),(DNS:(UDP53查詢和解析,TCP53區域傳輸)),(BootP:67/68),(TFTP:69),(SMTP:25),(POP3:110),(TACACS:UDP49),(LDAP:UDP389),(SNMP:UDP162),(FINGER:TCP79),(RLOGIN:TCP513)安全服務5種:鑒別服務,訪問控制,數據保密性,數據完整性,抗抵賴性安全機制8種:加密,數字簽名,訪問控制,數據完整性,鑒別交換,通信業務填充,路由選擇控制,公證普通安全機制:可信功能度,安全標記,事件檢測,安全審計跟蹤,安全恢復A類:B類:—-C類:——D類:——54E類:——54保留私有IP地址:--—55;55;55回路地址:127.。。。。十六。惡意代碼(有害程序)分類:病毒,蠕蟲,木馬,惡意網頁病毒:編制或在計算機程序中插入的代碼蠕蟲:不利用文件寄生。紅色代碼,尼姆達,求職信木馬:程序表面友好,實際惡意。與合法程序綁定在一起。有Rootkit技術移動代碼:是從遠處系統上傳來的在本機系統上執行的軟件,沒有得到用戶顯示的指令惡意內容的非惡意軟件包括:間諜軟件。網絡釣魚主動防御措施:?及時下載安裝軟件補丁?運行漏洞掃描程序?啟用防火墻,關閉閑置端口?減小攻擊面,停止不需要的應用程序或服務?使用最少特權帳戶?正確使用口令被動防御措施:?安裝使用防病毒軟件?定期備份重要文件惡意軟件清除實踐:查看網絡連接,識別惡意的進程和設備驅動程序,殺掉識別出的惡意的進程(Ctrl+Shift+Esc),識別并刪除惡意軟件的自動運行,刪除磁盤上的惡意程序,重起并重復以上步驟9.惡意代碼:1二進制文件;2腳本3宏10安.全編程原則:1.仔細檢查程序錯誤;2嚴.格控制程序庫;3建.立完整的與安全相關的程序文件;4防.止程序員非授權修改;5采.用冗余檢測關鍵計算;6正.確選用程序開發工具病毒分類:按攻擊的系統分類(、、、)按傳染方式分類(引導、文件、混合)按連接方式(源碼、入侵、操作系統、外殼);4按.破壞性分類(良性、惡性);十七。安全攻防緩沖區溢出危害:程序崩潰;執行任意代碼;提升權限常見DOS攻擊:Smurf攻擊(把源IP地址改為目標主機IP地址),Land攻擊,Teardrop攻擊DDOS:分布式拒絕攻擊數據庫注入,跨占腳本,Rootkit技術(隱蔽文件),DNS劫持嗅探與掃描:sniffer,nessus社會工程黑客攻擊流程(滲透性測試流程):偵查定位/繪制目標拒絕服務或系統/網絡滲透擴大戰果打掃戰場十二。網絡應用安全一防火墻;入侵檢測系統IDS;漏洞掃描1.防火墻平臺分類1)網絡協議劃分:包過濾防火墻,代理防火墻,混合防火墻2)其他劃分:網絡/主機防火墻,硬件/軟件防火墻.包過濾防火墻:應用在網絡層。可能遭到的攻擊:IP地址偽裝,源路由攻擊,碎片攻擊優點:簡單,高速。缺點:設置包過濾規則難,缺少認證。.代理防火墻(應用級網關)優點:更安全。缺點:慢,設置不同的代理服務器防火墻功能:身份驗證和授權,網絡地址轉換(NAT),動態主機配置協議(DHCP),PN加密功能,應用內容過濾,VLAN的支持功能,網絡監控和審計,P和MAC地址綁定防火墻的構造體系:屏蔽路由器,屏蔽子網,屏蔽主機,雙宿主主機入侵檢測系統功能:監控,攻擊識別和響應,安全審計入侵檢測分類:1)按照分析方法:異常檢測,導致誤報率高誤用檢測,導致漏報率高2)按系統結構:集中式,分布式3)按數據來源:基于主機的HIDS,基于網絡的NIDS,應用入侵CIDF入侵檢測系統的公共框架組件:事件發生器,事件分析器,響應單元,事件數據庫IDS的關鍵技術:數據采集技術,數據檢測,數據分析典型IDS產品介紹(國外)ISSRealSecure(WINNT),NFRSecurityNID,NAICyberCopIntrusionProtection,CisioNetRanger(UNIX),snort漏洞掃描:TCP連接:如果端口處于監聽,那么CONNECT就能返回值TCP半連接:應答是RST包(端口是關閉),應答是SYN和ACK包(端口處于監聽)UDP應答端口掃描:如果端口打開,會返回一個UDP包UDP端口不可達到掃描:端口關閉,會返回一個包。十三。UNIX操作系統安全目錄/根文件系統,用于存儲系統內核,啟動管理和其他文件系統的裝載點。/opt目錄包含的三方應用軟件。/var存儲經常發生變化的文件,如郵件,日志等。(重點)?/proc進程文件系統,存儲指向當前活動進程的虛擬內存的偽文件(重點)?/etc各種配置文件。非常重要的一個目錄,所有的配置文件(你可以看成是windows的注冊表)包括用戶密碼文檔等存放在這里(重點)?/export目錄一般包含用于NFS共享的目錄。?/export/home目錄包含用戶的個人主目錄。?/usr第二個文件系統。基本上是和系統核心無關但又屬于操作系統的一部分的一個目錄,大多數的應用程序?交換分區(SwapSpace)?/bin系統啟動時需要的一些通用可執行程序。?/cdrom光盤驅動器的裝載點。?/modules內核可裝載模塊。?/rootroot用戶的工作目錄。?/sbin系統可執行文件。?/dev設備入口點。在UNIX系統上,每個設備都作為一個文件來看待,這里放著所有系統能夠用到的各個設備?/mnt軟盤等其他文件系統的裝載點2.文件1)/etc/passwd文件含有全部系統需要知道的關于每個用戶的信息/etc/shadow記錄了系統用戶的加密后口令2)Utmp:有關當前登錄用戶的信息Wtmp:登錄進入和退出;數據交換,關機,重啟記錄Lastlog:最后一次登錄所有的登錄都包含時間戳3)經過syslog實施的錯誤日志4e決定啟動網絡服務時,啟動哪些服務,用什么命令啟動這些服務,以及這些服務的相關信息e文件記錄一些常用的接口及其所提供的服務的對應關系。:文件記錄協議名及其端口的關系。定義了系統缺省運行級別,系統進入新運行級別需要做什么代表的是系統的運行級別,由定義包含了系統的一些啟動腳本Chomd改變文檔或目錄屬性;Chown改變文檔或目錄擁有權;Chgrp改變文檔或目錄群組擁有權4.1)SUID設置用戶ID,用戶ID在程序運行中被設置為文件擁有者的ID;-rws,s表示這是個SUID程序。設置SUID:chomdu+s文件名,取消SUID:chomdu-s文件名)SGID設置同組用戶ID;設置SGID:chomdg+s文件名,取消SGID:chomdg-s文件名.UNIX文件的權限在中用模式位表示文件的類型及權限,通常由一列10個字符來表示,每個字符表示一個模式設置。,W”表示可讀,"w"表示可寫,"x"表示可執行。若某種權限被限制,則用第1位:表示文件類型d表示目錄,-表示普通文件,l表示鏈接文件等等2)第2-10位:表示文件權限,每個文件和目錄有三組權限,文件的擁有者、文件所屬組的成員、其他所有用戶。一共9位(每組3位),合起來稱為模式位(modebits).UMASK值:創建文件時不給予的權限。如-rw-r-r-為022。777可執行文件默認權限,666普通文件默認權限.UNIX系統安全:1)禁用和刪除不必要的賬號:在/etc/shadow的password域中放上NP字符Root賬號安全性,設置UMASK值為0773)關閉不需要的服務LINUX安全配置:1)BIOS加密碼2)修改一些系統賬號的Shell變量RST:復位標志;URG:緊急標志;ACK:確認標志;PSH:推標志;SYN:請求連接標志;FIN:結束標志十四。WINDOWS安全WINDOWSNT的的安全包括6個主要的安全元素:審計,管理,加密,訪問控制,用戶認證,公共安全策略。強制訪問控制C2級別安全子系統的組件:1)安全標識符SID:綜合計算機名字、當前時間、以及處理當前用戶模式線程所花費CPU的時間所建立起來的。第一項S表示該字符串是SID,5表示頒發機構是NT,然后表示一系列的自頒發機構,最后一個標志著域內的賬戶和組(500為管理員)2)訪問令牌是用戶在通過驗證的時候有登陸進程所提供的,所以改變用戶的權限需要注銷后重新登陸,重新獲取訪問令牌。WINDOWSNTC2級安全組件:靈活的訪問控制,對象在利用,強制登陸,審計,控制對象的訪問WIN2000基本安全注意事項1)身份認證:SSL/TLS,證書服務,Kerberos,智能卡,NTLM2)訪問控制:TCP/IP,組權限,權限控制3)數據的安全:IPSEC,EFS4)安全配置程序:安全分析,組策略,安全模板,安全策略5)安全管理與維護:用戶管理,保護注冊表,數據備份,漏洞與補丁WIN2000安裝配置建立和選擇分區,選擇安裝目錄,不安裝多余的組件,停止多余的服務,安裝系統補丁多余的組件:信息服務()(如不需要),索引服務,消息隊列服務(MSMQ),遠程安裝服務,遠程存儲服務,終端服務,終端服務授權Regedit存放目錄:%Systemroot%Explorer存放目錄:%Systemroot%regedt32:%systemroot%/system32Syskey:%Systemroot%/system32Cmd:%Systemroot%/system32SAM存放位置:%Systemroot%/system32/configSecEvent.evt存放位置:%Systemroot%/system32/configHosts:%systemroot%\system32\drivers\etc十五。WEB與數據庫安全WEB應用程序或WEB服務時一個通過瀏覽器或HTTPagent來訪問的軟件程序WEB應用組成:客戶端,HTTP,WEB服務器,中間件服務器,數據庫服務器,HTML,Javascript,瀏覽器擴展activeXSS,SQL注入,CSRF數據庫模型關系結構模型(行和列,用的多),層次結構模型,網狀結構模型數據庫系統DBS:由數據庫DB,數據庫管理系統DBMS,應用系統/數據管理員,用戶組成DBS特點:數據結構化;數據的共享性高、冗余度低、易擴充;數據獨立性高;數據由DBMS統一管理和控制數據庫安全級別:DC1C2B1B2B3A1數據庫面臨的威脅:過度的特權濫用,合法的特權濫用,特權提升,平臺漏洞,SQL注入,不健全的審計,拒絕服務攻擊,數據庫通信協議漏洞,不健全的認證,備份數據泄漏加密:1)系統層加密,2)DBMS內核層(服務端)加密:加密好,耦合性好,但是有負擔,3)DBMS外層(客戶端)加密:不會造成負載,加密功能受限制,耦合性差對付統計推理的技術:數據擾動、查詢控制10.SQL數據控制功能:安全性控制'完整性控制'事務性控制'并發控制.數據庫加密技術限制:1.索引子段很難加密;2.關系運算的比較字段的加密問題;3.表間的鏈接碼字段加密問題.數據庫加密的影響:1.對數據約束條件的定義;2.SQL內部函數對加密數據失去作用;3.密文數據的排序、分組和分類.三級結構:外膜式、模式、內模式.二級結構:外膜式-模式映象、模式-內模式映象二十。應急響應.應急響應的過程:準備,檢測,遏制,根除,恢復,跟進.應急響應管理的重要內容:發現安全事件,報告安全事件,明確應急響應的職責和程序,從安全事件中學習,取證3.應急作用:不間斷的過程,實際上是網絡安全保障“工作”的具體體現。4.應急處理的兩個根本性目標:確保恢復、追究責任.應急響應服務的形式:遠程,本地.應急響應服務的內容:病毒事件響應,系統入侵事件響應,網絡故障事件響應,拒絕服務攻擊事件響應

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論