CISP-V4.0-04-《计算环境安全》知识点复习总结

第一篇 操作系统安全

CISP-操作系统安全知识点总结

基础:

1.操作系统安全机制:标识、身份鉴别、访问控制、保密性、完整性、审计(抗抵赖)、备份恢复、补丁升级。 2.访问控制的内容

2.1 访问控制类型:自主访问控制、强制访问控制、角色访问控制。 2.2 自主访问访问:ACL(访问控制列表)、CL(访问能力表)。 ACL:定义客体被主体访问的权限。 CL:定义主体去访问客体的权限。 ACL:客体明确和主体不明确的情况; 策略定义在客体;

策略对客体容易查看和管理;

集中访问控制。防火墙、TACAS等。 CL:主体明确和客体不明确的情况; 策略定义在主体;

策略对主体容易查看和管理;

分布式访问控制,凭证、令牌等。

2.3 强制访问控制:BLP模型、BIBA模型、CLARK-WILSON模型、CHINESE-WALL。

第1节 Windows操作系统安全 1.标识

1.1 主体:用户账号、组账号、计算机、服务。 1.2 方法:SID具有唯一性(编码),用户名相同则SID不同。 2.身份鉴别

2.1 分类:本地鉴别和远程鉴别。

2.2 信息文件:SAM仅对System有权限。 2.3 远程:安全性的高低,NTLM>LM>SMB。 3.访问控制

3.1 用户的角色分配:RBAC(基于角色的访问控制) 3.2 权限管理和分配:ACL 3.3 文件的访问控制:ACL 3.4 网络访问控制:ACL

3.5 面向系统内的访问控制:BIBA、BLP、Clark-Wilson等。 4.保密性

4.1 EFS加密文件系统 4.2 BitLocker

4.3 四层加密实现:物理层、分卷层、文件系统层、应用层。

层次越低安全性越高,层次越高可移植性越高。

5.完整性:操作完整性、系统完整性等。

6.审计:系统审计、应用审计、安全审计、IE审计。

7.备份恢复:系统还原的方式、OS镜像文件、集群的方式。 8.补丁升级:WSUS的部署。 9.系统的配置:

9.1 IPC进程共享对于操作系统关闭后重启无效。 9.2 远程访问CD-ROM等外设禁用。 9.3 匿名禁用。

9.4 不安全服务的关闭的正确流程。

第2节 Linux操作系统安全 1.标识

1.1 用户(UID)、用户组(GID)

1.2 用户可以在一个组中,也可以在多个组中 1.3 Root最高权限的用户

1.4 系统中任何用户、程序、设备都是用文件表达。 2.身份鉴别

2.1 方式:本地和远程

2.2 文件:password(用户描述、早期密码散列)、shadow(当前密码散列、密码策略信息) 3.访问控制

3.1 权限分类:读、写、执行、S(特殊)。 3.2 权限表达模式位(见PPT)。 3.3 关于权限二进制标准(见PPT)

3.4 关于S位和X位的表达:小写s代表不可删除可以执行,大写S代表不可删除不可以执行。 4.保密性:eCryptFS

5.完整性:linux普通版本包括系统完整,SElinux包括强制的完整。 6.审计:系统日志和应用日志。 7.备份

8.补丁升级。 9.配置

9.1 可以部署在多个分区。

9.2 SSH、ETC目录下、防火墙的远程访问均需要配置。 9.3 Banner信息的修改,SSH和ETC信任主机访问。 9.4 账号安全:多余、空口令、ID=0等需要做好配置。 9.5 远程访问:SSH代替TELNET。

9.6 服务禁用:初始化部署时是服务梳理和禁用的最佳时间。 9.7 权限掩码:保障权限的唯一性和确定性。 9.8 防护软件:IPTABLES。

第3节 安全操作系统

1. TCSEC:仅对操作系统进行安全评估。 从B1级开始强制保护。

2. TCSEC->ITSEC->CC(ISO15408、GB/T 18336) CC:EAL1-EAL7。

3. 安全操作系统会用到强制访问控制:例如BLP\\BIBA等。

(完成)

第二篇 数据库和应用安全

CISP-数据及应用安全知识点总结

总结老师:陈阳怀老师 联系电话:18900126692

电子邮箱:chenyanghuai@china.com.cn

第1节 数据库安全

1. 关系数据库的特点:结构化、独立性、完整性约束。 2. 结构化查询语句的分类:事务控制>数据控制>数据操纵。 3. 数据库的安全机制

3.1 标识和鉴别:采用用户名和密码的方式实现。则同其他的用户名和密码的管理要求。

3.2 访问控制:

1)权限类型:数据权限、模式权限(用户)、系统权限。 2)权限表现形式

— 基于RBAC角色访问控制权限。

— 基于Clark-Wilson动态访问控制权限(体现是事务机制)。 3.3 数据保密性

1)传输保密:VPN(SSL/TLS) 2)存储保密

OS层加密(EFS\\BITLOCKER\\ECRYPTFS)

— DBMS内核层加密(DBMS,转码处理比较少)

— DBMS外层加密(应用层加解密系统、采用加密系统) 3)其他保密

— 视图机制,基于“知必所需”的原则

— 数据库的统计规则(F(X)=ABC),应用在大数据安全 3.4 完整性

1)基于约束条件的完整性

— 实体完整性(主键唯一不为空)

— 参照完整性(外键与主键的关系确定性表达) — 自定义完整性(例如,密码不能低于10位) 2)基于Clark-Wilson事务处理过程的完整性 a.输入进行数据分类(约束和非约束) b.约束性数据进行完整性校验(值) c.进行一个转化处理过程(TP)

联系客服:779662525#qq.com(#替换为@) 苏ICP备20003344号-4