admin管理员组文章数量:1656763
CISP
- 信息安全保障
- 信息安全保障基础
- 信息安全保障背景
- 信息安全
- 信息:有价值的数据、信息流
- 信息安全来源: 内因-脆弱性(存在价值) 外因:威胁与破坏
- 信息安全属性:CIA
- 信息安全特征:系统的、动态的、无边界、非传统
- 信息安全范畴:技术、管理、法律、国家安全
- 目的:防止攻击的发生
- 信息安全发展5阶段: comsec-compusec-infosec-ia-cs/ia 加密-访问控制-UTM-管理/动态-防御/攻击/情报
- 信息安全保障
- 标准定义:1996 美国国防部
- 中国:2010 中办发27号文提出
- 立体保障:技术、安全评估、监控、检测、灾备
- 信息安全
- 信息安全保障概念与模型
- 定义和概念:CIA,更注重PDR
- 目的:保证信息系统始终能维持特定水平的CIA/真实性/抗抵赖性
- 信息系统安全保障概念与模型
- P2DR
- PDR:防护措施都是基于时间的,可被destroy,强调落实反应
- P2DR:核心是policy,强调控制、对抗,考虑人为的管理因素
- 数学法则: Pt>Dt+Rt secure Et=(Dt+Rt)-Pt
- IATF
- 美国NSA制定
- 深度防御(defense-in-depth)
- 三核心要素:人(最脆弱)、技术、操作
- 四个信息安全保障领域: 本地计算环境:本地CIA 区域边界:附件控制与监视 网络和基础设施:网络CIA 支撑性基础设施:秘钥管理、检测响应
- 整个生命周期
- 四个领域:技术、管理、人员、工程
- 目标:完成组织机构使命
- P2DR
- 信息安全保障背景
- 信息安全保障实践
- 现状
- 核心:关键基础设施(银行)、主要资源部门
- 美国:一个轮回、三届政府、四个文件
- 我国
- 国家利益
- 保障重点、自主创新
- 标准化、应急处理与信息通报、等级保护、风险评估、 灾难恢复、人才队伍
- 需求:法规符合性、业务需求、风险评估
- 原则:依据风险评估和法规,可实施
- 测评:产品、系统安全、服务商、安全人员
- 工作方法
- 国家安全
- 立法和标准规范
- 监管、应急响应
- 公私结合
- 现状
- 信息安全保障基础
- 信息安全管理基础与管理体系
- 信息安全管理概述
- 信息安全管理基本概念
- 管理:为实现信息安全目标而进行、组织、指挥、协调和控制的一系列活动
- 对象:包括人员在内的各类信息相关资产
- 体系的必要性
- 攻击和防护不对称
- 信息安全水平遵循木桶原理
- 信息管理体系(ISMS) 整体体系的一部分 基于业务风险的方法,来建立、实施、运作、监视、评审、保持和改进信息安全
- 体系分类
- 狭义:ISO 27001
- 广义:有关信息安全
- 信息安全管理作用
- 信息安全管理作用
- 组织整体管理的重要、固有组成部分,实现业务目标的重要保障
- 是信息安全技术的融合剂,保障各项技术措施能够发挥作用
- 能够预防、阻止或减少信息安全事件的发生
- 信息安全管理体系作用
- 对内:保护知识产权、降低风险损失、监督检查、保障业务的持续性
- 对外:提高公信度、界定外包时的安全责任、合法
- 信息安全管理作用
- 信息安全管理基本概念
- 信息安全管理方法与实施
- 信息安全管理方法
- 信息安全管理基础:风险评估
- 信息安全管理的根本方法:动态的风险管理
- 具体手段
- 控制措施
- 手段
- 技术性
- 管理性
- 物理性
- 法律性
- 功能
- 预防性
- 检查性
- 纠正性
- 威慑性
- 影响范围
- 安全方针、信息安全组织、资产管理、人力资源安全、物理和环境安全、 通信和操作管理、访问控制、信息系统获取开发和维护、信息安全事件管理、 业务连续性管理和符合性11个类别/域
- 手段
- 控制措施
- 具体手段
- PDCA"戴明环"
- Plan:确定方针和目标
- Do 实现计划中的内容
- Check 总结执行计划的结果
- Act 对总结出来的结果进行处理,未解决的进入下一个PDCA
- 特点: 按顺序进行 大环套小环 每次PDCA都要总结
- 信息安全管理实施
- ISMS
- 基于风险管理和过程方法
- 四个必要活动:风险评估、内部审核、有效性测量、管理评审
- 信息安全等级保护
- 6个规定活动: 系统定级、安全建设/整改、自查、 等级测评、系统备案、监督检查
- ISMS
- 信息安全体系基础
- 管理者
- 履行职责(ISMS成功的最关键因素)
- 制定并颁布信息安全方针,确保ISMS目标和相应计划得以制定
- 建立信息安全的角色和职责
- 向组织传达满足信息安全目标、符合信息安全方针、履行法律责任和持续改进的重要性
- 决定风险可接受级别和可接受准则
- 确保ISMS内部审核的执行
- 实施ISMS的管理评审
- 提供足够的资源是ISMS建设实质性的支持
- 资金
- 人
- 履行职责(ISMS成功的最关键因素)
- 文档化
- ISMS的关键要素,ISMS审核的依据
- 层次化的文档是ISMS建设的直接体现,也是成果
- 层次化
- 一级文件:方针、手册
- 二级文件:管理制度、程序、策略文件
- 三级文件:操作规范、规程、作业指导书
- 四级文件:计划、表格、报告、日志文件等
- 文件控制
- 发布需得到相应级别管理处的批准
- 定期评审、更新
- 对修订状态、版本进行标识,确认使用最新
- 标明文件的密级和分发范围
- 记录控制
- 明确保存环境
- 明确保存期限
- 明确访问控制
- 明确检索要求
- 审核
- 内部审核
- 第一方审核
- 实施主体:ISMS内审小组
- 文件审核、现场审核
- 周期性
- 管理评审
- 实施主体:组织的高级管理层
- 实施对象:ISMS文件体系、各种管理评审输入材料
- 实施方式:召开管理评审会议
- 内部审核
- ISMS认证
- 初次认证审核、年度监督审核和复审
- 周期三年
- 颁发后的第1-2年进行年度监督审核
- 第三年 复审
- 管理者
- 信息安全体系建设
- ISMS采用过程方法建立和管理 PDCA
- 规划和建立P
- P1-定义ISMS范围和边界
- P2-制定ISMS方针
- P3-确定风险评估方法
- P4-实施风险评估
- 风险评估准备
- 风险要素识别
- 风险分析
- 风险结果判定
- P5-选择、评价和确定风险处理方式、处理目标和处理措施
- 降低风险
- 接受风险
- 避免风险
- 转移风险
- 将ISO27001附录A作为控制措施的出发点
- P6-获得管理者对建议的残余风险的批准
- P7-获得管理者对实施和运行ISMS的授权
- P8-编制适用性声明(SoA)
- 实施和运行D
- D1-制定风险处理计划
- D2-实施风险处理计划
- D3-开发有效性测量程序
- D4-实施培训和意识教育计划
- D5-管理ISMS的运行
- 批准并发布ISMS文件
- 宣贯和解释ISMS文件要求
- ISMS试运行期间的管理
- 宣布ISMS正式运行
- D6-管理ISMS的资源
- D7-执行检测事态和响应事件的程序
- 监视和评审C
- C1-日常监视和检查
- C2-进行有效性测量
- C3-实施内部审核
- C4-实施风险再评估
- C5-实施管理评审
- 保持和改进A
- A1-实施纠正和预防措施
- A2-沟通措施和改进情况
- 规划和建立P
- ISMS采用过程方法建立和管理 PDCA
- 信息安全管理方法
- 信息安全管理概述
- 信息安全风险管理
- 风险管理基础
- 资产(保护对象)
- 物理的和逻辑的
- 硬件的和软件的
- 有形的和无形的
- 静态的和动态的
- 技术的和管理的
- 风险定义
- 风险 GB/Z 24364 信息安全风险管理指南
- 风险:威胁源使用某种威胁方式利用脆弱性造成不良后果的可能性
- 信息安全风险 GB/T 20984 信息安全风险评估规范
- 信息安全风险:威胁源利用脆弱性造成信息相关资产损害的可能性
- 风险管理对象
- 信息
- 信息载体
- 信息环境
- 风险起因
- 内因:脆弱性
- 外因:威胁
- 风险构成
- 威胁源(起源)
- 威胁行为(方式)
- 途径(脆弱性)
- 受体(资产)
- 后果(影响)
- 风险评估
- 依据有关信息安全技术与管理标准对信息系统及由其处理、传输和存储的 信息的保密性、完整性和可用性等安全属性进行评价的过程
- 定性分析
- 定量分析
- 风险处理
- 选择并且执行措施来更改风险的过程
- 政策要求
- 最高:中办发[2003] 27号 重视信息安全风险评估工作
- 国信办 [2006] 5号 规定 评估基本内容、原则和有关安排
- 风险评估应贯穿信息系统全生命周期
- 规划设计、验收、运行后定期实施
- 为信息系统确定安全等级提高依据
- 校验是否符合等级保护要求
- 发起方签保密协议
- 发改高技 [2008] 2071号 规范电子政务 风险评估
- 试运行阶段开展风险评估,为验收提供重要依据
- 验收申请时,提交风险评估报告
- 运行后定期开展风险评估
- 其它
- GB/T 20984-2007 《信息安全风险评估规范》
- GB/Z 24364-2009 《信息安全风险管理指南》
- 资产(保护对象)
- 风险评估
- 自评估
- 发起方
- 优点:费用、保密、培养人员、提高意识
- 缺点:不准确、客观性受影响
- 委托方
- 优点:规范、客观性比较好
- 缺点:业务局限、不保密
- 发起方
- 检查评估
- 优点:权威性、强制性
- 缺点:间隔时间长、难以覆盖全部(抽样)
- 风险评估准备
- Subtopic
- 风险要素识别
- Subtopic
- 资产识别
- 评估工作的起点和终点
- 一线:业务战略-信息化战略-系统特征(管理技术)
- 树状法 自然形态分类(资产数、管理、技术往下细化) 信息形态分类(信息环境、信息载体、信息)
- 威胁识别
- 重点识别和全面识别
- 三问:敌人在哪?效果如何?如何取证?
- 日志分析、历史安全事件、专家经验、互联网信息检索
- 人为故意威胁、人为非故意威胁、自然威胁
- 脆弱性识别
- 以资产为对象,对威胁识别进行验证
- 三性:隐蔽性、欺骗性、复杂性
- 管理、结构、操作、技术、物理脆弱性
- 识别内容:物理、网络、主机、应用、数据
- 识别方式:安全配置核查、漏洞扫描、渗透测试、 安全架构分析、数据流分析、访谈
- 确认已有的安全控制
- 预防性措施
- 检查性措施
- 纠正性措施
- 威胁性措施
- 自评估
- 风险分析方法
- 分析安全事件发生的可能性
- 分析安全事件造成的损失
- 定性风险分析
- 主观性
- 5级:罕见、不太可能、可能、很可能、几乎肯定
- 矩阵法
- 定量风险分析
- 必须有公式
- 年度预期损失法
- 安全投资收益ROSI=ALE(资产价值x暴露系数x概率)-实施控制后的ALE-年控制成本
- 半定量风险分析-相乘法
- GB/T 20984-2007 《信息安全风险评估规范》
- Subtopic
- 风险结果判定
- 评估风险的等级
- 综合评估风险状况
- 风险管理主要内容
- 四个阶段2个贯穿 监控审查 沟通咨询
- 背景建立
- Subtopic
- 风险评估
- Subtopic
- 风险处理
- Subtopic
- 减低风险
- 安全投入小于负面影响价值
- 减少威胁源-法律
- 减低威胁能力-身份认证
- 减少脆弱性-打补丁,关闭无用端口
- 防护资产-安全域
- 降低负面影响-灾备、应急响应
- 转移风险
- 购买保险
- 服务外包
- 规避风险
- 不处理敏感信息
- 禁止非法外联
- 接受风险
- 持续监控
- 批准监督
- 检查是否到期
- 检查有无变化
- 背景建立
- 信息安全目标:实现信息系统的基本安全特性,并达到所需的保障级别
- 全生命周期的风险管理
- 规划
- 明确安全总体方针-背景建立
- 安全需求分析-背景建立
- 风险评估准则达成一致-风险评估
- 安全实现论证分析-风险处理、批准监督
- 其他:可行性论证、总体安全规划方案
- 设计
- 设计信息系统安全的实现结构和实施方案
- 设计方案分析论证-背景建立、风险评估
- 安全技术选择-风险处理
- 安全产品选择-风险处理
- 自开发软件设计风险处理-风险处理
- 实施
- 集成、部署、配置和测试信息系统的安全机制-风险评估
- 培训人员-风险处理
- 检查与配置-风险处理
- 授权系统运行-批准监督
- 运维
- 安全运行和管理-风险评估、风险处理
- 变更管理-风险评估、风险处理
- 风险再评估-风险评估、风险处理
- 定期重新审批-批准监督
- 废弃
- 确定废弃对象-背景建立
- 废弃对象的风险评估
- 废弃过程的风险处理
- 废弃后的评审-批准监督
- 规划
- 四个阶段2个贯穿 监控审查 沟通咨询
- 等保测评:符合国家安全要求的测评 安全检查:符合行业主管安全的合法性测评 风险评估:在以上两者基础上,对以特定安全要求为目标开展的风险识别、分析、评价活动
- 风险管理基础
- 信息安全控制措施 (控制目标和措施)
- 安全方针
- 控制目标: 安全方针能够依据业务要求和相关法律法规提供信息安全指导并支持信息安全
- 信息安全方针文件
- 陈述管理者的管理意图
- 信息安全方针文件评审
- 信息安全组织
- 内部组织
- 实现对组织内部的信息安全管理
- 管理承诺、协调、职责分配、授权、保密性协议 与特定利益集团的联系、与政府部门的联系、独立评审
- 外部各方
- 控制目标:与外部通信的安全
- 与外部各方风险的识别
- 处理外部各方协议的安全问题
- 内部组织
- 资产管理
- 对资产负责
- 资产清单
- 资产责任人
- 资产的可接受使用
- 信息分类
- 分类指南
- 根据信息价值、法律要求和对组织的敏感程度分类
- 不难、不重叠、生命周期内控制并处理
- 信息的标记和处理
- 分类指南
- 对资产负责
- 人力资源安全
- 任用前
- 角色和职责
- 审查
- 作用条款和条件
- 任用中
- 管理职责
- 安全意识、教育和培训
- 纪律处理过程
- 任用的终止或变化
- 终止职责
- 资产的归还
- 撤销访问权
- 任用前
- 物理和环境安全
- 安全区域
- 安全边界
- 周边入侵检测系统
- 闭路电视
- 入口控制
- 识别证
- 卡访问控制
- 生理特征(指纹、视网膜)
- 行为特征(签名)
- 避免写”机房重地、请勿进入“的字样
- 识别证
- 办公室等的安全保护
- 外部和环境威胁的安全防护
- 公共访问、交接区安全
- 安全边界
- 设备安全
- 安置和保护
- 支持性设施
- 布缆安全
- 设备维护
- 场所外的设备安全
- 安全处置和再利用
- 转移
- 支持性设施
- 电力
- 良好环境
- HVAC(适当的供暖、通风和空调)
- 消防设施
- 安全区域
- 通信和操作管理
- 操作程序和职责
- 文件化的操作程序
- 变更管理
- 责任分割
- 开发、测试和运行设施分离
- 第三方服务交付管理
- 服务交付
- 第三方服务的监视和评审
- 第三方服务的变更管理
- 系统规划和验收
- 目标:将系统失效的风险降至最小
- 容量管理
- 系统验收
- 防范恶意代码
- 目标:保护软件和信息的完整性
- 控制恶意代码
- 备份
- 目标:完整性和可用性
- 信息备份
- 网络安全管理
- 目标:信息和支持性基础设施的安全性
- 网络控制、网络服务安全
- 介质处置
- 可移动介质的管理
- 介质的处置
- 信息的交换
- 信息交换策略和规程
- 交换协议
- 运输中的物理介质
- 电子消息发送
- 电子商务服务
- 电子商务
- 在线交易
- 监视
- 审计日志
- 监视系统的使用
- 时钟同步
- 操作程序和职责
- 访问控制
- 访问控制的业务要求
- 访问控制策略
- 用户访问管理
- 用户注册
- 特殊权限管理
- 用户访问权的复查
- 用户职责
- 口令使用
- 无人值守的用户设备
- 清空桌面和屏幕策略
- 网络访问控制
- 网络服务的策略
- 网络隔离
- 操作系统访问控制
- 安全登录
- 口令管理系统
- 用户标识和鉴别
- 应用和信息访问控制
- 信息访问限制
- 移动计算和远程工作
- 移动计算和通信
- 远程工作
- 访问控制的业务要求
- 信息系统获取、开发和维护
- 信息系统的安全需求
- 安全需求分析和说明
- 信息系统获取
- 原则:合法、平衡、符合安全策略和业务目标
- 外部采购、自主开发、混合
- 应用
- 输入输出数据验证
- 内部处理的控制
- 消息完整性
- 密码控制
- 使用密码控制的策略
- 密钥管理
- 系统文件安全
- 运行软件的控制
- 系统测试数据的保护
- 对程序源代码的访问控制
- 开发和支持过程
- 变更控制程序
- 变更应用的技术评审
- 软件包变更的限制
- 外包软件开发
- 技术脆弱性管理
- 技术脆弱性控制
- 信息系统的安全需求
- 符合性
- 符合法律要求
- 可用法律的识别
- 知识产权
- 保护组织的记录
- 数据保护和个人信息的隐私
- 密码控制措施的规则
- 符合安全策略和标准以及技术符合型
- 信息系统审核考虑
- 符合法律要求
- 安全方针
- 应急响应与灾难恢复
- 应急响应概况
- 信息安全事件分类分级
- 信息安全事件 GB/T 24363-2009
- 由于自然或者人为以及软硬件本身缺陷或故障的原因,对信息系统造成危害, 或在信息系统内发生对社会造成负面影响的事件。
- 应急响应 GB/T 24363-2009
- 组织为了应对突发/重大信息安全事件的发生所做的准备, 以及在事件发生后所采取的措施。
- 信息安全事件响应组
- 组织内人员,有时有外部人员
- CERT 国际或国家公认的计算机应急响应组织
- CERT/CC 美国计算机紧急事件响应小组协调中心
- FIRST
- APCERT
- TERENA
- 中国 CNCERT/CC CCERT
- 信息安全事件分级分类指南 GB/Z 20986-2007
- 分类方法
- 信息安全事件 GB/T 24363-2009
- 信息安全应急响应管理过程
- 计算机取证
- 信息安全事件分类分级
- 信息系统灾难恢复
- 灾难恢复概况
- 灾难恢复管理过程
- 灾难恢复能力
- 灾难恢复相关技术
- 备份技术
- 备份场所
- 应急响应概况
- 信息安全法规、政策和标准
- 法规
- 多级立法
- Subtopic
- 发展:通信保密安全-计算机系统安全-网络信息系统安全
- 中办发[2003]27号 《国家信息化领导小组关于加强信息安全保障工作的意见》
- 法律分类: 信息保护相关法律 打击网络违法犯罪相关法律 信息安全管理相关法律
- 信息保护
- 国家秘密:《刑法》、《关于维护互联网安全的决定》
- 秘密10年机密20绝密30
- 《保守国家秘密法》 国家保密行政管理部门
- 商业秘密:《合同法》、《劳动法》、《民事诉讼法》
- 技术秘密转让合同: 让与人和受让与人均承担保密义务
- 《刑事诉讼法》可以不公开审理
- 个人信息:《宪法》、《居民身份证法》、《民法通则》 《关于加强网络信息保护的决定》、《关于维护互联网安全的决定》
- 有关一个可识别的自然人的任何信息
- 国家秘密:《刑法》、《关于维护互联网安全的决定》
- 监管机构
- 国家保密行政最高机构:国家保密局
- 全国的治安管理:公安部门
- 电子签名:工业和信息化部
- 行政法规
- 《计算机信息系统安全保护条例》 国务院令第147号,1994.2.18
- 公安部门主管全国计算机信息系统安全保护工作(含安全监督职权)
- 安全等级保护
- 许可证制度
- 《商用密码管理条例》 国务院令273号 99.10.7
- 商用密码技术属于国家秘密
- 国家密码管理委员会主管
- 专控管理(不得使用自己、境外、不得转让、维修、销毁)
- 销售单位应先获得《商用密码销售许可证》
- 《计算机信息系统安全保护条例》 国务院令第147号,1994.2.18
- 部门规章
- 公安部
- 《计算机信息系统安全专用产品检测和销售许可证管理办法》 公安部令32号 1997.12.12
- 安全专用产品《销售许可证》2年内有效
- 检测机构不得从事检测产品有关开发和咨询业务
- 安全专用产品目录由公安部计算机管理监察部门发布
- 《计算机信息系统安全专用产品检测和销售许可证管理办法》 公安部令32号 1997.12.12
- 保密局
- 《计算机信息系统保密管理暂行规定》 国保发[1998]1号 1998.2.26
- 主管全国计算机信息系统的保密工作
- 控制区、防电磁信息泄露、物理安全
- 领导负责制
- 《计算机信息系统保密管理暂行规定》 国保发[1998]1号 1998.2.26
- 发改委
- 《国家电子政务工程建设项目管理暂行办法》 发改委令[2007]55号 2007.9.1
- “安全系统建设方案” “安全系统设计”
- 完成后半年完成信息安全风险评估和验收
- 校验网络和信息系统对安全环境变化的适应性及安全措施的有效性
- 《国家电子政务工程建设项目管理暂行办法》 发改委令[2007]55号 2007.9.1
- 公安部
- 地方法规
- 《北京市微博发展管理若干规定》 2011.12.16
- 行业规定
- 中国银监会
- 中国证监会
- 信息保护
- 多级立法
- 政策
- 总体 《国家信息化领导小组关于加强信息安全保障工作的意见》 中办发[2003]27号
- 方针:积极防御、综合防范
- 重点保障基础信息网络和重要信息系统安全
- 技术与管理并重
- 风险评估、等级保护、电子政务、应急预案
- 保证信息安全资金
- 风险评估
- 《关于开展信息安全风险评估工作的意见》 国信办[2006]5号
- 全生命周期 自评估为主、自评估和检查评估结合
- 参考标准: GB/T 20984-2007 《信息安全风险评估规范》 GB/Z 24364-2009 《信息安全风险管理指南》
- 《关于加强国家电子政务工程建设项目信息 安全风险评估工作的通知》 发改高技[2008]2071号
- “信息安全风险评估”作为电子政务验收的重要内容
- 对信息安全风险评估机构的指定(1家+3家) 投入运行后,应定期开展信息安全风险评估
- 《关于开展信息安全风险评估工作的意见》 国信办[2006]5号
- 保密管理
- 《关于加强政府信息系统安全和保密管理工作的通知》 国办发[2008]17号
- 谁主管谁负责、谁运行谁负责、谁使用谁负责
- 信息安全”五禁止“
- 管理制度+技术手段
- 追究责任《政府信息系统安全检查办法》
- 《关于加强政府信息系统安全和保密管理工作的通知》 国办发[2008]17号
- 应急处理
- 《关于印发国家网络与信息安全事件应急预案的通知》 国办函[2008] 168号
- 参照标准 《信息安全事件分类分级指南》 GB/Z 20986 《信息安全事件管理指南》 GB/Z 20985
- 组织体系和应急保障
- 监督管理(宣传教育、培训、演练、责任与奖惩)
- 《关于印发国家网络与信息安全事件应急预案的通知》 国办函[2008] 168号
- 安全检查
- 《关于加强政府信息系统安全和保密管理工作的通知》 国办发[2009]28号
- 系统每半年进行一次全面的安全检查
- 检查要点:办公系统、重要业务系统、门户网站 、重要新闻网站
- 单位自查+统一组织抽查+安全检测(按需)
- 《关于加强政府信息系统安全和保密管理工作的通知》 国办发[2009]28号
- 工控安全
- 《关于加强工业控制系统信息安全管理的通知》 工信部协[2011]451号
- 明确重点领域工业控制系统信息安全管理要求
- 建立工业控制系统安全测评和漏洞发布制度
- 《关于加强工业控制系统信息安全管理的通知》 工信部协[2011]451号
- 等级保护
- 《计算机信息系统安全保护条例》 国务院令第147号,1994.2.18
- 公安部门主管全国计算机信息系统安全保护工作(含安全监督职权)
- 安全等级保护
- 许可证制度
- 《计算机信息系统安全保护等级划分准则》 GB 17859
- 定义了安全保护等级的五个级别(第5级最高)
- 关于印发<信息安全等级保护管理办法>的通知 公字通[2007] 43号
- 联合发文:公安部、保密局、密码管理局、原国信办
- ”自主定级、自主保护“
- 5级:二级-三级系统由公安机关颁发备案证明
- 涉密信息系统按分级保护管理
- 对信息安全等级保护的密码实行分类分级管理
- 体系
- Subtopic
- 《计算机信息系统安全保护条例》 国务院令第147号,1994.2.18
- 物联网
- 《国务院关于推进物联网有序健康发展的指导意见》 国发[2013] 7号
- 指导思想、基本原则、发展目标
- 明确主要任务和保障措施
- 保障安全为前提
- 安全可控
- 《国务院关于推进物联网有序健康发展的指导意见》 国发[2013] 7号
- 总体 《国家信息化领导小组关于加强信息安全保障工作的意见》 中办发[2003]27号
- 标准
- 在一定范围内获得最佳秩序,经协商一致制定并由公认机构批准, 共同使用的和重复使用的一种规范性文件
- 作用
- 进行贸易的基本条件
- 提高企业经济效益
- 提高国民经济效益
- 打破技术壁垒,也能成为技术壁垒
- 原则
- 简化
- 统一
- 协调
- 优化
- 层次
- 强制性国家标准(GB)
- 推荐性国家标准(GB/T)
- 国家标准化指导性技术文件(GB/Z)
- 标准化组织
- ISO 国家标准化组织
- IEC 国家电工委员会
- IETF Internet工程任务组
- ISO/IEC JTC1 SC27 信息安全标准化的分技术委员会
- Subtopic
- ITU/ITU-T 国际电信联盟 国际电信联盟远程通信标准化组织
- ANSI(American National Standards Institute)
- NIST(National Institute of Standards and Technology)
- IEEE(Institute of Electrical and Electronics Engineers)
- 全国信息安全标准化技术委员会TC260-信安标委-2002.4
- 信息安全国家标准计划项目必须过信安标委
- 国标标准送审、报批
- 信息安全管理工作组(WG7)
- 我国信息安全标准体系
- Subtopic
- 我国信息安全等级保护标准体系(10)
- Subtopic
- Subtopic
- 我国信息安全定级和测评
- 指南
- GB/T 22240-2008
- Subtopic
- GB/T 22240-2008
- 实施指南
- GB/T 25058-2010
- Subtopic
- GB/T 25058-2010
- 测评要求
- GB/T 28448-2012
- Subtopic
- GB/T 28448-2012
- 测评过程指南
- Subtopic
- 指南
- 典型标准
- 基础标准
- 术语、开发系统互连、基本参考模型、安全体系结构
- 技术与机制标准
- 《信息技术设备 安全 第1部分:通用要求》
- GB 4943.1-2011
- 管理标准
- GB/Z 24364-2009
- 《信息安全风险管理指南》
- 测评标准
- GB/T 18336
- 《信息技术 安全技术 信息技术安全性评估准则》
- GB/T18336.1-2008《第1部分:简介和一般模型》
- GB/T18336.2-2008《第2部分:安全功能要求》
- GB/T18336.3-2008《第3部分:安全保证要求》
- 来源于ISO 15408
- 术语
- TOE(Target of Evaluation 评估对象) 产品或系统本身
- PP(Protection Profile)保护轮廓 为满足安全目标而提出的一整套相对应的功能和保证需求 用户需要的东西
- ST(Security Target)安全目标 产品和系统的实现方案 厂商声称提供的东西
- EAL(Evaluation Assurance Level)评估保证级 7个递增的评估保证等级(EAL1~EAL7)
- 基础标准
- 道德规范-计算机伦理协会定义了10戒
- 法规
- 密码技术
- 密码学基础
- 发展简史
- 古典密码
- 时间:古代到19世纪末
- 安全性:保持算法的保密性
- 分类
- 替代密码
- 置换密码
- 综合
- 例子
- 凯撒密码
- 近代密码
- 时间:20世纪初到1949年
- 标志:机械密码、机电密码
- 德国enigma
- 现代密码
- 时间:1949-1975年
- 标志:香农发表密码系统的联合理论; david kahn发表《The Code breakers》; 开始成为一门科学
- 公钥密码
- 时间:1976年以后
- 标志:Diffie&Hellman提出非对称秘钥密码-密码学的新方向; 使得发送端和接受端无密钥传输的保密通信成为可能;
- 古典密码
- 基本概念
- cryptography-cryptanalysis
- plaintext-ciphertext/cryptogram
- encryption-decryption
- cryptography algorithm
- encryption algorithm
- decryption algorithm
- 密码体制5部分:明文集合p、密文集合c、密钥集合k、 加密变换集合E及加密算法e、解密变换集合D及解密算法d
- 密码体制分类: 1 受限制的算法vs基于密钥的算法 2 对称密码vs非对称密码 3 分组密码vs流密码 4 代替密码vs置换密码
- 对称密码算法
- 科克霍夫原则:公开加解密体制,唯一需要保密的是密钥。
- symmetric cipher、传统密码算法、秘密密钥算法、单密钥算法
- 对称分组加密通信模型 DES 3DES IDEA AES RC5 Twofish CAST-256 MARS
- DES
- 1976
- 混乱、扩散
- LUCIFER算法
- 密钥长度:56bits 分组长度:64bits
- 3DES
- 1999
- 密钥长度:168bits
- IDEA
- 1990
- PES/IPES
- 密钥长度:128bits/192bits/256bits 分组长度:64bits
- AES
- 2002
- 密钥长度:128、192、256bits
- 分组长度:128bits
- DES
- 非对称密码算法
- Asymmetric cipher-公钥密码算法
- 加解密密钥不同 由一个密钥推知另一密钥在计算上是不可能的
- 第一个发表的公开密钥算法Diffie-Hellman
- 1976
- 基于离散对数计算的困难性,主要是模幂运算
- RSA、ECC、ELGamal、DSA
- RSA
- 1977
- 数学基础是初等数论中的Euler(欧拉定理) 建立在大整数因子的困难性之上
- 分组加密
- 椭圆曲线密码体制
- 1985
- 基于有限域上椭圆曲线有理点群的密码系统
- 流加密
- 加密
- 基于椭圆曲线的ELGamal
- 基于求解离散对数困难问题
- 加密、数字签名
- 基于椭圆曲线的DSA
- 基于椭圆曲线的ELGamal
- 密钥协商
- 基于椭圆曲线的ECC Diffie-Hellman
- 无线
- WEB服务器
- 集成电路卡
- 基于椭圆曲线的ECC Diffie-Hellman
- RSA
- PGP 基于RSA的电子邮件加密
- 分组密码vs流密码
- Block cipher
- 用同一密钥和算法对每一块加密,输出固定长度
- DES IDEA RC2 RC5
- Stream cipher
- 序列密码:每次加密一位或一字节的明文
- one-time padding、vigenere、vernam
- Block cipher
- 密钥管理
- 在一种安全策略指导下密钥的产生、存储、分配、删除、归档及应用
- 密钥泄露、不被非授权使用
- 所有密钥都有生命周期
- 产生方式:集中式、分散式
- 哈希、消息鉴别码、数字签名
- 消息认证三种方式
- 整个消息的密文
- Hash function
- Hash函数
- 对于给定的x,h=H(x)是易于实现和计算的
- 单向性、弱抗碰撞性、强抗碰撞性(单向陷门函数)
- MD5/SHA-1
- MD5
- 输入:任意
- 输出:128bist
- 输入处理单位:512bits数据块
- SHA-1
- 输入:2的64次幂
- 输出:160bits
- 输入处理单位:512bits数据块
- MD5
- Hash函数
- MAC
- MAC
- 使用双方共享的秘密密钥生成一个固定大小的小数据块
- message authentication code 密码校验和
- HMAC
- 把HASH值和一个key结合起来
- 容易升级为新的HASH函数
- MAC
- 数字签名
- 不可伪造、不可否认性、保证消息完整性
- 2种数字签名方案:
- 基于RSA的数字签名
- DSS(DSA)
- 只用于签名
- Subtopic
- 数字信封
- 对称算法加密信息,非对称算法加密对称密钥
- 消息认证三种方式
- 属性证书
- 用于授权访问
- 发展简史
- 密码学应用
- 密码学应用基础
- Subtopic
- 算法支持类:硬件、软件、算法
- 通信保护类:VPN、加密机
- 密钥管理类:管理系统、托管系统
- 认证鉴别类:智能卡、动态令牌、身份认证、电子签章
- 加密存储类:加密U盘、加密存储卡、加密数据库
- 其它:操作系统、加密狗、OPENSSL、密码分析工具
- 公钥基础设施
- PKI
- PKI对象模型四类实体:CA、RA、证书、终端实体
- 加密
- 非对称加密与解密
- 数字签名
- 签名与验证
- 数字证书
- 绑定用户身份和公钥
- 内容: 颁发机构、颁发机构签名、持有者、持有者的公钥、有效期
- CA
- 签发、管理、验证(CRL、OCSP)
- 多层次结构:根CA-子CA-RA
- LDAP标准的目录服务存放证书
- 标准
- 证书标准:x.509
- 加解密、签名、密钥交换、分发格式及行为标准:PKIX系列标准
- 证书生成、发布和获取、密钥产生、分发机制:CRL、LDAP
- 应用标准:S/MIME,SSL,IPSEC
- PKI
- 虚拟专用网
- 安全功能
- 加密数据
- 信息认证和身份认证
- 提供访问控制
- 抗重放
- 类型
- 协议
- 二层:PPTL/L2TP/L2F
- 三层:IPSEC
- AH
- RFC 2402
- 传输模式
- Subtopic
- 隧道模式
- Subtopic
- ESP
- RFC 2406
- 提供无连接的数据完整性、数据源验证和抗重放攻击服务 提供数据包加密和数据流加密服务 可以单独使用,也可以和AH结合使用
- 传输模式
- Subtopic
- 隧道模式
- Subtopic
- AH
- 4-5
- SSL
- 公开密钥体制、x.509数字证书技术
- handshake protocol
- 身份认证、单向双向鉴别
- 协商过程可靠,防中间人攻击
- 协商密钥安全
- Record Protocol
- 保密性:对称加密算法
- 完整性:HMAC算法
- SSL
- 应用范围:远程访问、内联网、外联网
- 体系结构:网关到网关、主机到网关、主机到主机
- 协议
- 安全功能
- 特权管理基础设施
- PMI(privilege management infrastructure)
- 结构:SOA-AA-ARA-LDAP
- Subtopic
- 属性证书
- AC(Attribute Certificate)
- 独立数据结构表达权限信息
- Subtopic
- PMI(privilege management infrastructure)
- 其他应用
- 动态口令
- 口令序列
- 时间同步
- 事件同步
- 挑战/应答
- 静态口令
- 动态口令
- 密码学应用基础
- 密码学基础
- 操作系统安全
- 操作系统安全概述
- 操作系统
- 用户与计算机硬件之间的接口
- 计算机系统的资源管理者
- 主要功能:资源管理
- 安全目标
- 标识系统中的用户和进行身份鉴别
- 身份认证
- 访问控制-防止非法访问
- 监督系统运行的安全性
- 保证系统自身的安全和完整性
- 标识系统中的用户和进行身份鉴别
- 操作系统
- 操作系统安全机制
- 标识与鉴别
- 用户身份合法性鉴别
- 操作系统登录
- 组账户
- everyone组
- 动态用户
- 匿名账号-现在已经剔除
- network组
- 每个账号登录都是一个进程
- everyone组
- 控制进程对资源的访问
- 组账户
- SID安全标识符
- 登录验证
- 本地登录
- 远程登录
- 访问控制
- 模型
- DAC 自主访问控制(所有者:人和操作系统)
- MAC 强制访问控制 管理员设置安全标签
- RBAC 基于角色的访问控制
- 混合型
- ACL
- SACL
- SACL系统访问控制列表
- 仅应用于Active Directory对象
- 确定是否对用户访问Active Directory对象的事件进行审核
- 可在组策略中设置
- 可在Active Directory对象属性中的安全选项卡设置
- 关注审计
- SACL系统访问控制列表
- DACL
- Discretionary Access Control List 自由决定的ACL
- 最普遍类型的ACL
- 控制到计算机和网络资源的接入
- SRM 安全引用监视器
- SACL
- 模型
- 最小特权管理
- 限制、分割用户、进程对系统资源的访问权限
- “必不可少”权限
- 信道保护
- 可信通路(Trusted Path)
- 安全键(SAK)
- ctrl+alt+delete
- 杀掉当前控制台运行的所有进程 留下一个干净的终端
- 安全审计
- 相应权限
- 本地组策略(gpedit.msc)
- 注册表regedit.exe
- 记录
- windows日志
- 安全-用户登录退出
- 系统-错误
- 应用程序
- 应用访问日志
- FTP访问日志
- IIS访问日志
- 格林威治标准时间
- 需要换算成当地时间
- 应用程序和服务日志
- windows日志
- 相应权限
- 内存存取保护
- 寄存器空间
- 每个进程只访问自己存储空间,每次结束后清除
- 进程间/系统进程内存保护
- 段式保护、页式保护和段页式保护
- 文件系统保护
- NTFS 基于日志,可以回滚
- 分区
- 文件共享
- 文件备份
- 标识与鉴别
- windows系统安全机制
- 安全主体
- 用户账户
- 本地用户
- 域用户
- 组账户
- everyone组
- network组
- 计算机
- 服务
- 用户账户
- 安全标识符
- SID
- 安全主体的代表 标识用户、组合计算机账户的唯一编码
- 新用户不能继承老用户权限
- whoami /user SID:S-1-5-21-XXX-500(1000) 标识-版本-颁发机构(单机)+顺序
- 修改Admin的账号名
- 用户鉴别
- 账户信息管理机制
- SAM安全账户管理
- 运行期锁定、存储格式加密
- SAM安全账户管理
- 登录验证
- 本地登录验证
- GINA图形化识别和验证
- LSA本地安全授权
- 远程登录验证
- SMB
- WAP连接和客户端与服务器间的信息沟通
- 口令明文传输
- UNIX和WINDOWS之间 苹果MAC
- IBM私有协议
- LM(LAN Manager)
- 口令哈希传输,强度低
- 几乎不用
- NTLM
- 提供口令散列加密强度
- 挑战/响应机制
- Kerberos
- 为分布网络提供单一身份验证
- 传输加密、账号和密码未传输
- SMB
- 本地登录验证
- 账户信息管理机制
- 访问控制
- NTFS文件系统支持
- 权限存储流文件系统中
- 自主访问控制
- 灵活性高,安全性不高
- UAC 用户账户控制
- 完全访问令牌
- 管理员
- 标准受限访问令牌
- NT6.0后使用
- 先授予USER权限
- 不能在后台确认
- 只停留在当前进程
- win 7 UAC 下放了某些特权操作-关机
- 完全访问令牌
- 文件系统安全
- NTFS文件系统权限控制(ACL)
- 安全加密
- EFS
- 对称与非对称算法结合
- 需要备份公钥和私钥
- 不备份-系统重装后不能打开文件
- windows内置,与文件系统高度集成
- 对windows用户透明
- 对称与非对称算法结合
- Bitlocker
- 对整个操作系统卷加密
- 基于可信计算技术
- TPM芯片
- 独立与操作系统之外
- 解决设备物理丢失问题
- EFS
- 审计机制
- windows日志
- 系统
- 应用程序
- 安全
- 设置
- 应用程序和服务日志
- 应用访问日志
- FTP访问日志
- IIS访问日志
- windows日志
- 安全策略
- 账号策略
- 密码策略
- 账号锁定策略
- 本地策略
- 审核策略
- 用户权限分配
- 安全选项
- secpol.msc
- 账号策略
- windows安全设置
- 不要一个分区,检查更新,打补丁
- 账户安全设置
- admin更名
- 口令
- 复杂性
- 最小长度
- 最短使用期限
- 最长使用期限
- 强制密码历史
- 用可还原的加密存储密码
- 账号锁定策略
- 锁定时间
- 锁定阈值
- 重置账号锁定计数器
- 账号权限控制
- 本地安全策略只修改操作权限
- 拒绝从网络访问
- 管理审核和安全日志
- 远程系统强制关机
- 账户权限控制
- 唤醒时登录密码
- 屏保恢复时登录密码
- 自动播放
- 恶意代码借助移动存储介质传播
- 阻断U盘病毒的传播路径
- 关闭自动播放-本地组策略-自动播放策略
- 恶意代码借助移动存储介质传播
- 远程访问控制
- 网络访问控制
- 启用windows自带防火墙
- 防火墙高级配置(出站、入站、规则)
- 共享安全防护
- IPC$安全问题(空回话连接导致信息泄露)
- 匿名访问控制
- 阻止端口139/445
- 管理共享风险
- 关闭管理共享
- IPC$安全问题(空回话连接导致信息泄露)
- 网络访问控制
- 本地安全策略
- 审核策略
- 用户权限分配
- 安全选项
- 禁用无须按Ctrl+Alt+Del的交互式登录
- 不显示交互式登录最后的用户名
- CD-ROM仅限本地登录用户访问
- 服务
- 关闭不需要的服务
- 控制服务权限
- 第三方安全软件
- 防病毒
- 安全防护
- 影子系统
- IDS
- 最重要:软件架构安全 TCB可信计算基:足够小,权限高(底层) 之上有内核模块、用户模块 提供可信计算环境
- 安全主体
- Linux系统安全机制
- 安全主体
- 用户-UID
- 用户信息文件
- /etc/passwd 账号信息
- root(UID/GID均为0)
- 账号影子文件shadow
- root
- /etc/shadow 密码信息
- *为禁用账号 !!空密码 最短有效期0 最长有效期99999 不激活多长时间 激活后多长时间禁用
- 用户信息文件
- 组-GID
- /etc/group
- /etc/gshadow
- 用户-UID
- 身份鉴别
- 口令鉴别
- 本地登录
- 远程登录
- 主机信任
- 基于证书
- PAM 可插拔验证模块
- 口令鉴别
- 文件权限
- ls -l 模式位 10位
- 第1位 文件/目录 (索引 固定大小4096bits) L连接文件C字符文件B块文件
- d rwx r-x r-x
- 修改权限 chmod 777 test.txt A 所有 U G O +W chown 修改拥有者 chgrp 修改组名 SUID(属主权限):用户修改密码命令/usr/bin/passwd SGID(属组权限):/usr/bin/locate Sticky: /tmp 文件只能由属主和 root删除
- 安全审计
- 系统日志
- 连接时间日志
- /var/log/wtmp
- /var/run/utmp
- 进程统计
- 错误日志
- /var/log/messages
- 连接时间日志
- 应用程序日志
- 系统日志
- 文件系统
- GPG基于证书加密
- 访问权限
- 文件系统加密
- eCryptfs
- 基于内核,安全性高
- 加密元数据写在加密文件的头部,方便迁移
- eCryptfs
- bin/sbin 命令文件 etc 系统配置 usr 用户 lib 动态支持库文 var 可变的系统文件
- 特权管理
- 特权划分
- 分割管理权限
- root
- 普通用户权限
- 使用特权
- setuid
- setgid
- sudo
- 使用特权
- 特权保护
- 普通用户登录后通过su成功root
- 控制root权限使用
- 特权划分
- 安全配置
- 分区挂载重要目录
- / /home /tmp分开到不同磁盘分区
- 自定义安装和打补丁
- 账号
- 检查、清除多余多余账号
- 锁定账号:passwd -l 解锁命令:passwd -u
- 账户锁定登录失败锁定次数、锁定时间
- 禁用root之外的超级用户
- 保护root账号
- 口令
- 检查是否存在空口令账号 awk -F: '($2=="!!") {print $1})' etc/shadow
- 安全口令长度、字符
- 口令修改策略
- 系统服务
- 禁止危险网络服务
- 关闭非必需网络服务
- 关闭网络服务 chkconfig
- 最新版本
- 远程登录
- 禁用telnet,使用ssh
- 限制登录本机IP
- /etc/ssh/sshd_config AllowUsersxyz@192.168.1.23
- 禁止root远程登陆
- /etc/ssh/sshd_config PermitRootLogin为no
- 限定信任主机
- /etc/hosts.equiv
- /$HOME/.rhosts
- 修改banner信息
- /etc/ssh/sshd_config
- /etc/motd
- banner字段设置为NONE
- 默认登录界别:5,设置为3(关闭图形化)
- 文件和目录安全
- 设置文件目录权限
- 设置文件属主和属性
- 重要文件为不可改变属性
- chattr +i /etc/passwd
- 临时文件没有执行权限
- 设置默认umask值
- umask 066
- /etc/profile umask值
- umask改大,不同账号不同 默认文件权限666-umask 目录文件777-umask /etc/profile /etc/bashrc
- 检查SUID、SGID
- 去掉不必要的S位
- 查找SUID find / -perm -4000 -user 0 -ls
- 设置文件目录权限
- 系统日志配置
- 审查日志中不正常情况
- 非常规时间登陆
- 日志残缺
- su的使用
- 启用syslog服务
- 配置日志存储策略
- 使用syslog设备
- 审查日志中不正常情况
- 使用安全软件
- 启用主机防火墙
- iptables
- 包过滤
- NAT
- 数据包处理
- Iptables-A INPUT -s 202.2.2.2 -j ACCEPT
- Subtopic
- iptables
- 最新版安全软件
- snort入侵检测软件
- openssh
- openssl
- 启用主机防火墙
- 分区挂载重要目录
- 安全主体
- 操作系统安全
- 操作系统安全
- 安全配置
- 安全增强
- 安全操作系统
- TCSEC
- 可信操作系统
- 发展
- Multics
- 安全模型
- BLP信息的保密性
- Biba信息的完整性
- 安全模型
- Trusted BSD
- SELinux
- AppArmor
- Multics
- 操作系统安全
- 操作系统安全概述
- 网络安全
- 暂无
- 安全漏洞与恶意代码
- 安全漏洞
- 产生与发展
- 发现与修复
- 静态漏洞挖掘
- 源代码安全审计
- 动态漏洞挖掘
- 模糊测试
- 动态污染传播
- 静态漏洞挖掘
- 恶意代码
- 产生与发展
- 病毒
- 文件感染
- 病毒在头部-熊猫烧香
- 病毒在尾部-PE文件系统
- 扩容
- 包容在资源中
- 分节的
- 破坏性,覆盖代码
- 需要宿主
- 文件感染
- 蠕虫
- 感染
- 独立
- 冲击波蠕虫MSBlaster/ Nachi
- 震荡波MyDoom/ Sasser
- 工业蠕虫 Stuxnet
- 后门程序
- 冰河、灰鸽子
- 木马的特例-需要控制端
- 流氓软件
- 强制安装,难卸载
- 病毒
- 实现技术
- 加载技术
- 系统启动加载
- 文件执行加载
- 隐藏技术
- 进程隐藏
- 进程迷惑
- svchost路径
- DLL
- 进程迷惑
- 网络隐藏
- 端口复用
- 无端口
- 反向端口
- 翻墙
- 系统隐藏
- 流文件隐藏
- Hook技术
- 隐藏系统文件
- 进程隐藏
- 进程保护
- 对抗技术
- 加载技术
- 防御技术
- 产生与发展
- 安全漏洞
- 数据库及应用安全
- 应用安全
- 网络
- 系统
- 应用
- WEB
- 威胁
- 软件自身安全漏洞
- 软件配置缺陷
- 日志处理-系统管理员
- 缺乏状态跟踪
- 工作过程
- HTTP请求
- HTTP响应
- 安全性
- 打补丁、升级
- 安全软件开发
- 安全协议
- 安全配置
- 安全浏览
- NTFS对已知用户 IIS对所有用户
- IIS错误返回页面定制
- WAF
- 网页防篡改
- 威胁
- 电子邮件
- 身份验证不足
- 匿名邮件攻击
- 社会工程学
- PGP加密
- S/MIME 身份验证
- 身份验证不足
- FTP
- 不能防止暴力破解
- VPN保护
- 渗透测试-《灰冒黑客》
- WEB
- 业务
- 密码修改的防暴力破解
- 应用安全
- 安全攻击与防护
- 信息收集与分析
- NMAP
- x-scan
- 常见攻击与防范
- 密码破解
- 暴力猜解
- 散列值破解
- 远程密码破解
- 暴力破解
- 暴力猜解
- 密码字典
- 社会工程学攻击
- ARP欺骗
- ARP响应包可以直接更新目标主机ARP记录
- 使用静态ARP缓存
- IP和ARP绑定
- 拒绝服务攻击
- UDP flood大量的UDP小包
- Teardrop 分片片偏移
- Ping of death 超过65535的ping包
- Smurf攻击-放大攻击-ICMP响应包 Fraggle UDP
- Land syn的源地址与目的地址相同 CC攻击 应用层连接耗尽 LOIC/HOIC 低能离子炮/高能离子炮
- 缓冲区溢出
- EIP 指令指针寄存器
- ESP/EBP RTN返回 DEP 每个函数都有一个堆栈
- 网页脚本安全
- SQL注入攻击
- 跨站脚本
- 密码破解
- 后门设置与防范
- 痕迹清除与防范
- 软件安全开发
- 信息收集与分析
- 软件安全开发
- 软件开发局限性
- 传统软件开发教育的局限性
- 传统开发人员能力的局限性
- 传统软件生命周期的局限性
- 软件安全开发
- SDL
- 5+2个阶段
- 16项必需的安全活动
- BSI
- CLASP
- 基于角色
- SAMM
- 软件
- SDL
- 软件安全开发关键工作
- 安全设计、安全编码、安全测试
- 建立软件安全需求定义
- 安全设计原则
- 最小特权
- 权限分离
- 最小共享
- 完全中立
- 心理可接受
- 默认故障处理
- 经济机制
- 不信任
- 纵深防御
- 保护最薄弱的环节
- 公开设计
- 隐私保护
- 攻击面最小化
- 威胁建模流程
- 代码审核
- Coverity
- Fortify
- FindBugs免费
- 安全测试
- Fuzz测试
- 黑盒测试
- 渗透测试
- 基线+渗透
- Fuzz测试
- 软件开发局限性
- 鉴别与访问控制
- 鉴别
- 标识
- 鉴别
- 知道的
- 拥有的
- 个人特征
- 授权
- 监视
- 审计
- 访问控制模型
- DAC
- 允许客体的属主决定主体对该客体的访问权限
- 访问控制表、矩阵
- ACL访问控制表(客体)
- CL访问能力表(主体)
- 访问许可
- 等级型
- 有主型
- 自由型
- MAC
- BLP模型
- 简单安全特性 向下读
- * 向上写
- 机密性
- 军队系统
- Biba模型
- 完整性
- 政府发文
- 与BLP互补
- Clark-Wison
- 数据库一致性
- 银行业务
- Chinese Wall
- 利益冲突
- 市场商业
- BLP模型
- RBAC
- 角色决定用户在系统中的访问权限
- DAC
- 访问控制技术
- 单点登录SSO
- kerberos
- KDC密钥分发中心
- AS 认证服务器
- TGS票据授权服务器
- 票据许可票据TGT
- KDC密钥分发中心
- kerberos
- 单点登录SSO
- 集中访问控制
- RADIUS
- UDP,明文传输口令
- MD5加密
- TACACS
- TCP
- TACACS+
- Diameter跨域认证
- RADIUS
- 非集中访问控制
- 鉴别
- 疑难记录
- 1-10
- EAL(评估保证级) GB/T 18336.3-2008 《第3部分:安全保证要求》
- 由一系列保证组件构成的包,可以代表预先定义的保证尺度。
- 定义了划分TOE保证等级的预定义的评估尺度
- 一个保证等级(EAL)是评估保证要求的一个基线集合-保证包
- 每一EAL定义一套一致的保证要求,合起来构成一个预定义CC保证级尺度
- 定义了7个递增的评估保证等级(EAL1-EAL7)
- BLP模型规则
- 简单安全特性-向下读
- *-特性:向上写
- 类似于政府机关
- Biba模型
- 类似于政府发文
- MAC
- 主体对客体的所有访问请求按照强制访问控制策略进行控制;
- 客体的属主无权控制客体的访问权限。
- windows
- 事件查看器查看:应用程序日志、安全性日志、系统日志和IE日志
- 组策略可打开某个Active Directory对象(即站点、域或组织单位)
- 攻防
- CIH:能破坏硬件的病毒
- 维金病毒:复合型病毒,伪装成正常病毒,修改注册表开机自动运行,通过线程注入绕过防火墙监视 ,连接病毒网站下载木马或病毒。
- 熊猫烧香:蠕虫病毒,蓝屏、频繁重启,感染局域网所有计算机系统。
- EAL(评估保证级) GB/T 18336.3-2008 《第3部分:安全保证要求》
- 1-10
版权声明:本文标题:CISP 思维导图 内容由热心网友自发贡献,该文观点仅代表作者本人, 转载请联系作者并注明出处:https://www.elefans.com/dongtai/1729725341a1211332.html, 本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容,一经查实,本站将立刻删除。
发表评论