第一篇 操作系统安全
CISP-操作系统安全知识点总结
基础:
1.操作系统安全机制:标识、身份鉴别、访问控制、保密性、完整性、审计(抗抵赖)、备份恢复、补丁升级。 2.访问控制的内容
2.1 访问控制类型:自主访问控制、强制访问控制、角色访问控制。 2.2 自主访问访问:ACL(访问控制列表)、CL(访问能力表)。 ACL:定义客体被主体访问的权限。 CL:定义主体去访问客体的权限。 ACL:客体明确和主体不明确的情况; 策略定义在客体;
策略对客体容易查看和管理;
集中访问控制。防火墙、TACAS等。 CL:主体明确和客体不明确的情况; 策略定义在主体;
策略对主体容易查看和管理;
分布式访问控制,凭证、令牌等。
2.3 强制访问控制:BLP模型、BIBA模型、CLARK-WILSON模型、CHINESE-WALL。
第1节 Windows操作系统安全 1.标识
1.1 主体:用户账号、组账号、计算机、服务。 1.2 方法:SID具有唯一性(编码),用户名相同则SID不同。 2.身份鉴别
2.1 分类:本地鉴别和远程鉴别。
2.2 信息文件:SAM仅对System有权限。 2.3 远程:安全性的高低,NTLM>LM>SMB。 3.访问控制
3.1 用户的角色分配:RBAC(基于角色的访问控制) 3.2 权限管理和分配:ACL 3.3 文件的访问控制:ACL 3.4 网络访问控制:ACL
3.5 面向系统内的访问控制:BIBA、BLP、Clark-Wilson等。 4.保密性
4.1 EFS加密文件系统 4.2 BitLocker
4.3 四层加密实现:物理层、分卷层、文件系统层、应用层。
层次越低安全性越高,层次越高可移植性越高。
5.完整性:操作完整性、系统完整性等。
6.审计:系统审计、应用审计、安全审计、IE审计。
7.备份恢复:系统还原的方式、OS镜像文件、集群的方式。 8.补丁升级:WSUS的部署。 9.系统的配置:
9.1 IPC进程共享对于操作系统关闭后重启无效。 9.2 远程访问CD-ROM等外设禁用。 9.3 匿名禁用。
9.4 不安全服务的关闭的正确流程。
第2节 Linux操作系统安全 1.标识
1.1 用户(UID)、用户组(GID)
1.2 用户可以在一个组中,也可以在多个组中 1.3 Root最高权限的用户
1.4 系统中任何用户、程序、设备都是用文件表达。 2.身份鉴别
2.1 方式:本地和远程
2.2 文件:password(用户描述、早期密码散列)、shadow(当前密码散列、密码策略信息) 3.访问控制
3.1 权限分类:读、写、执行、S(特殊)。 3.2 权限表达模式位(见PPT)。 3.3 关于权限二进制标准(见PPT)
3.4 关于S位和X位的表达:小写s代表不可删除可以执行,大写S代表不可删除不可以执行。 4.保密性:eCryptFS
5.完整性:linux普通版本包括系统完整,SElinux包括强制的完整。 6.审计:系统日志和应用日志。 7.备份
8.补丁升级。 9.配置
9.1 可以部署在多个分区。
9.2 SSH、ETC目录下、防火墙的远程访问均需要配置。 9.3 Banner信息的修改,SSH和ETC信任主机访问。 9.4 账号安全:多余、空口令、ID=0等需要做好配置。 9.5 远程访问:SSH代替TELNET。
9.6 服务禁用:初始化部署时是服务梳理和禁用的最佳时间。 9.7 权限掩码:保障权限的唯一性和确定性。 9.8 防护软件:IPTABLES。
第3节 安全操作系统
1. TCSEC:仅对操作系统进行安全评估。 从B1级开始强制保护。
2. TCSEC->ITSEC->CC(ISO15408、GB/T 18336) CC:EAL1-EAL7。
3. 安全操作系统会用到强制访问控制:例如BLP\\BIBA等。
(完成)
第二篇 数据库和应用安全
CISP-数据及应用安全知识点总结
总结老师:陈阳怀老师 联系电话:18900126692
电子邮箱:chenyanghuai@china.com.cn
第1节 数据库安全
1. 关系数据库的特点:结构化、独立性、完整性约束。 2. 结构化查询语句的分类:事务控制>数据控制>数据操纵。 3. 数据库的安全机制
3.1 标识和鉴别:采用用户名和密码的方式实现。则同其他的用户名和密码的管理要求。
3.2 访问控制:
1)权限类型:数据权限、模式权限(用户)、系统权限。 2)权限表现形式
— 基于RBAC角色访问控制权限。
— 基于Clark-Wilson动态访问控制权限(体现是事务机制)。 3.3 数据保密性
1)传输保密:VPN(SSL/TLS) 2)存储保密
OS层加密(EFS\\BITLOCKER\\ECRYPTFS)
— DBMS内核层加密(DBMS,转码处理比较少)
— DBMS外层加密(应用层加解密系统、采用加密系统) 3)其他保密
— 视图机制,基于“知必所需”的原则
— 数据库的统计规则(F(X)=ABC),应用在大数据安全 3.4 完整性
1)基于约束条件的完整性
— 实体完整性(主键唯一不为空)
— 参照完整性(外键与主键的关系确定性表达) — 自定义完整性(例如,密码不能低于10位) 2)基于Clark-Wilson事务处理过程的完整性 a.输入进行数据分类(约束和非约束) b.约束性数据进行完整性校验(值) c.进行一个转化处理过程(TP)