- BLP机密性模型包含简单安全特性规则和*特性规则。
- 简单安全特性:主体只能向下读,不能上读
- *特性:主体只能向上写,不能向下写
- 依据《信息安全技术网络安全等级保护测评要求》等技术标准,定期对定级对象的安全等级状况展开等级测评。其中,定级对象的安全保护等级分为五个,即第一级(用户自主保护级)、第二级(系统保护审计级)、第三级(安全标记保护级)、第四级(结构化保护级)、第五级(访问验证保护级)
- 保护(Protect)是指制定和实施合适的安全措施,确保能够提供关键基础设施服务,类型包括:访问控制、意识和培训、数据安全、信息保护流程和规程、维护、保护技术等
- 物理安全威胁一般分为自然安全威胁和认为安全威胁
- 自然安全威胁包括地震、洪水、火灾、鼠害、雷电
- 人为安全威胁包括:盗窃、爆炸、毁坏、硬件攻击
- 《互联网数据中心工程技术规范(GB51195-2016)》规定IDC机房分为R1、R2、R3三个级别,其中,各级IDC机房要求如下:R1级可用性不小于99.5%、R2可用性不小于99.9%、R3级可用性不小于99.99%
- 基于生物特征认证就是利用人类生物特征来验证,目前,指纹,人脸,视网膜,语音,DNA等生物特征信息可用来进行身份认证
- Kerberos系统设计四个基本实体:Kerberos客户机(用户用来访问服务器设备)、AS认证服务器(识别用户身份并提供TGS会话密钥)、TGS票据发放服务器(申请服务的用户授予票据Ticket)、应用服务器(为用户提供服务的设备或系统);;其中,通常将AS和TGS统称为KDC。票据(Ticket)是用于安全的传递用户身份所需要的信息的集合,主要包括客户方Principal、目的服务方Principal、客户方IP地址、时间戳(分发该Ticket的时间)、Ticket的生存期,以及会话密钥等内容
- 基于行的自主访问控制方法是在每个主体都附加一个该主体可访问的客体的明细表,根据表中信息的不同又分为三种形式,即能力表、前缀表和口令
- 基于列的自主访问控制机制是在每个客体上都附加一个可访问他的主体的明细表,它有两种形式,即保护位和访问控制表
- 基于异常事件的访问控制规则利用异常事件来触发控制操作,以避免危害系统的行为进一步升级
- 特权使用户超越系统访问控制所拥有的权限,特权的管理应按最小化机制,防止特权误用。最小特权原则是指系统每一个主体只能拥有完成任务所必须的权限集。特权的分配是“按需使用”,这条原则保证系统不会将特权过多的分配给用户,从而可以限制特权造成的危害
- 白名单策略:只允许符合安全规则的包通过防火墙,其他通信包禁止
- 黑名单策略:禁止与安全规则相冲突的包通过防火墙,其他通信包都允许
- 实现网络地址转换的方式主要有静态NAT、NAT池和端口NAT(PAT)三种,其中静态NAT设置起来最为简单,内部网络中的每个主机都被永久映射成外部网络的某个合法的地址。而NAT池则是在外部网络中配置合法地址集,采用动态分配的方式映射到内部网络。PAT则是把内部地址映射到外部网络的一个IP地址的不同端口上