CISSP复习笔记-第4章 安全架构和设计

CISSP复习笔记-第4章 安全架构和设计

4.2 系统架构

  • ISO/IEC 42010:2007:IEEE推荐的软件密集型系统架构描述

4.3 计算机架构

4.3.1 中央处理单元(Central Processing Unit,CPU)

  • 算术逻辑单元(Arithmetic Logic Unit,ALU)
  • 控制单元
  • 通用寄存器:用于保存变量和临时结果
  • 特殊寄存器
    • 程序计数器
    • 栈指针
    • 程序状态字(Program Status Word,PSW):保存各种不同的条件位,其中一个条件位指出CPU应在用户模式(问题状态),还是在特权模式(内核模式(kernel mode)或监管模式(supervisor mode))工作
  • 地址总线(address bus):CPU通过地址总线与RAM和其他I/O设备建立连接
  • 数据总线(data bus):读/写的数据被放在数据总线上

4.3.2 多重处理

  • 多核CPU的对称模式和非对称模式
    图4-6 对称模式与非对称模式

4.3.3 操作系统架构

1. 进程管理
  • 协调式多任务处理(cooperative multitasking):要求处理器自愿地释放所使用的资源
  • 抢占式多任务处理(preemptive multitasking):操作系统能否控制进程使用某一资源的时间
  • 进程:拥有各自的存储器空间、栈和程序计数器
  • 中断:进程通过中断知道何时能与CPU通信
  • 可屏蔽中断(maskable interrupt):分配给不是十分重要的事件,程序可以选择是否忽略
  • 不可屏蔽中断(non-maskable interrupt):程序无法忽略
2. 线程管理
  • 线程:当进程有具体活动需要操作系统执行时而生成的指令集
3. 进程调度
  • 死锁:两个进程互相需要对方当前占用的资源才能完成任务
4. 进程活动
  • 采用以下方法可以实施进程隔离
    • 对象封装:API
    • 共享资源的时分复用
    • 命名区分:PID
    • 虚拟地址空间映射(virtual address space mapping)
5. 存储器管理
  • CPU寄存器>高速缓存器>主存储器>(交换空间>)磁盘存储
  • 基寄存器(base register)和界限寄存器(limit register)确定进程地址空间

4.3.4 存储器类型

1. 随机存取存储器(Random Access Memory,RAM)
  • 动态RAM(Dynamic RAM,DRAM):使用电容和晶体管,电容中的数据必须不断进行动态刷新,位值才不会莫名其妙地消失,刷新需要时间,因此比静态RAM慢
  • 静态RAM(Static RAM,SRAM):不使用电容、只用晶体管,在RAM芯片中占更大面积,比DRAM快、比DRAM贵
2. 只读存储器(Read-Only Memory,ROM)
  • 可编程只读存储器(Programmable ROM,PROM):生产后仍能再修改,只能编程一次
  • 可擦可编程只读存储器(Erasable and Programmable ROM,EPROM):擦除时需要取下芯片,紫外线从石英窗口射入,擦除所有数据
    • 电可擦除可编程只读存储器(Electrically Erasable and Programmable ROM,EEPROM):一次只擦除一字节数据,速度较慢
4. 存储器映射
  • 绝对地址
  • 逻辑地址
  • 相对地址:已知地址的基础上应用一个偏移值
5. 缓冲区溢出
  • 地址空间布局随机化(Address Space Layout Randomization,ASLR):最初在OpenBSD实现,Windows最早在Vista
  • 数据执行保护(Data Excecution Prevention,DEP):确保可执行代码不在存有危险的内存段中发挥作用

4.3.7 CPU架构

  • 0环:操作系统内核
  • 1环:操作系统
  • 2环:操作系统工具,驱动
  • 3环:应用

4.4 操作系统架构

  • 单块架构(monolithic architecture):所有操作系统进程都在内核模式,例如MS-DOS
  • 分层架构(Technische Hogeschool Eindhoven,THE):所有操作系统进程还是在内核模式,但功能被分成可以互相调用的不同层
  • 微内核架构(microkernel architecture):核心操作系统进程运行在内核模式,其余运行在用户模式
  • 混合微内核(hybrid microkernel architecture):所有操作系统进程运行在内核模式,其中核心进程运行在微内核中,其余运行在客户端/服务器模型中
    图4-2 主要的操作系统内核架构

4.5 系统安全架构

4.5.2 安全架构要求

  • 可信计算基(Trusted Computing Base,TCB):系统内提供某类安全并实施系统安全策略的所有硬件、软件、固件的组合,某种意义上说内核就是TCB
  • 安全边界(security perimeter):划分可信与不可信的边界
  • 引用监控器(reference monitor):抽象概念,主体对客体进行所有访问的中介

4.6 安全模型

4.6.2 Bell-LaPadula模型

  • 多级安全策略的第一个算术模型
  • 是一种状态机模型
  • 解决保密性问题
  • 是一个信息流模型
  • 所有MAC模型都以Bell-Lapadula模型为基础
  • 简单安全规则:不能向上读(no read up)
  • 星属性规则:不能向下写(no write down)
  • 强星属性规则:主体要读写一个客体,主体的许可和客体的分类必须同等

4.6.3 Biba模型

  • 是一种状态机模型
  • 解决完整性问题
  • 是一个信息流模型
  • 使用格子模型(绝密、秘密、敏感等)的完整性级别
  • 星完整性公理:不能向上写(no write up)
  • 简单完整性公理:不能向下读(no read down)
  • 调用属性:主体不能请求(调用)完整性级别更高的主体的服务,规定了一个主体在运行时与其他主体的交互方式以及如何对它们进行初始化

4.6.4 Clark-Wilson模型

  • 用户:活动个体
  • 转换过程(Transformation Procedure,TP):可编程的抽象操作,如读、写、更改
  • 约束数据项(Constrained Data Item,CDI):只能由TP操纵
  • 非约束数据项(Unconstrained Data Item,UDI):用户可以通过简单的读写操作进行操纵
  • 完整性验证过程(Integrity Verification Procedure):检查CDI与外部现实的一致性
  • 完整性模型的目标
    • 防止未授权用户进行更改
    • 防止授权用户进行不正确的更改(职责分离)
    • 维护内部和外部的一致性(格式良好的事务处理)
    • Biba模型只实现了第1个目标
    • Clark-Wilson模型实现了3个目标,其中一致性由IVP提供

4.6.7 格子模型

  • 最小上界
  • 最大下界

4.7 运行安全模式

  • 保密协议(Nondisclosure Agreement,NDA)
  • 专用安全模式(dedicated security mode):所有用户拥有所有信息的访问许可和正式访问批准
  • 系统高安全模式(system high-security mode):所有用户拥有所有信息的访问许可,但只有知其所需信息的正式访问批准
  • 分隔安全模式(compartmented security mode):用户只有知其所需信息的访问许可和正式访问批准
  • 卫士:允许在可信与不可信系统与环境之间的数据交换,从保证度低的系统接收请求,审查这个请求以确保它得到许可,然后向保证度更高的系统提交该请求

4.8 系统评估方法

4.8.2 橘皮书

  • 可信计算机系统评估准则(Trusted Computer System Evaluation Criteria,TCSEC):橘皮书
  • 两类保证:运行保证,生命周期保证
  • D(minimal protection):最小保护
  • C(discretionary protection):自主保护
    • C1(discretionary security protection):自主安全保护
    • C2(controlled access protection):受控访问保护
  • B(mandatory protection):强制保护
    • B1(labeled security):标签安全
    • B2(structured protection):结构化保护
    • B3(security domains):安全域
  • A(verified protection):验证保护
    • A1(verified design):验证设计
      All you need to know about TCSEC

4.12 认证与认可

  • 认证(certification):对安全组件及其一致性进行全面的技术评估
  • 认可(accreditation):管理层对系统整体安全和功能的充分性的正式认定

4.14 一些对安全模型和架构的威胁

  • 维护陷阱(maintainance hook):只有开发人员才知道和能够调用的指令
  • 检验时间/使用时间(Time-Of-Check/Time-Of-Use,TOC/TOU)攻击:攻击者进入两个进程之间进行更改,一种异步攻击
  • 竞争条件(racecondition):攻击者打乱进程执行顺序以控制结果
  • 0
    点赞
  • 18
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
### 回答1: CISSP官方教材是CISSP(Certified Information Systems Security Professional)认证的主要教材,教材涵盖了网络安全,数据隐私,访问控制,密码学,安全管理和安全架构等方面的内容。CISSP官方教材最完备精华笔记则是以这本教材为基础,由各位经验丰富的CISSP认证考试专家所编写的笔记。这些笔记旨在深入浅出地讲解教材的重点所在,使读者在教材中找到最重要、最必要掌握的知识点,从而提高备考效率和通过率。 CISSP官方教材最完备精华笔记的优势在于精通CISSP认证考试的专家对教材做出了精华总结,将主要概念、原则和技术传达给读者。读完这些笔记后,读者将了解到必要的考试知识点和考试策略,不仅能快速掌握关键知识点,还能在考试时取得更好的成绩。 总之,CISSP官方教材最完备精华笔记是马德里学院学员最佳的备考资源之一,如有需要,可从官方网站下载这些笔记进行学习和备考。它能让读者在短时间内了解关键知识点,为考试做好准备,并且抓住最重要的考试信息。 ### 回答2: CISSP官方教材是经过严格评估和认可的资格认证考试培训教材,主要针对信息安全专业人员进行培训。这种教材的最大优点是内容相对全面,覆盖了许多不同的方面,能够帮助学员更好地掌握相关领域的知识和技能。 因此,官方教材的精华笔记也是非常完备的,包括法律、安全管理、安全架构设计、安全测试、风险管理和数据保护等方面。这些笔记提供了一个非常全面的框架,来帮助学员从不同的角度去理解和分析信息安全领域的重要问题。 同时,这些精华笔记还包括许多实用的技巧和策略,用于解决各种现实情况下的安全问题。这些笔记是由经验丰富的培训师和专业人员编写,确保学员在学习的过程中获得最大的收益和价值。 总之,CISSP官方教材和其精华笔记是信息安全领域内最完备的教材,无论是想要获得相关证书、升职,还是希望提高自身的技能和知识,这都是一个非常有价值的资源。 ### 回答3: CISSP是全球认可度最高的信息安全管理认证。CISSP官方教材是CISSP考试的权威教材,包含了信息安全管理领域的全面知识和最新技术,堪称最完备精华笔记CISSP官方教材不仅详细介绍了涵盖安全类型、安全管理实践、安全体系结构及安全编码等重要领域的内容,同时还强调了安全管理的法律和法规。CISSP官方教材遵从国际信息安全标准,使您能够更好地熟悉CISSP考试范围,并学习到最新的信息安全技术与最佳实践。 与其他信息安全培训材料相比,CISSP官方教材具有完善而系统的知识结构,通过具体的例证将概念和原则转换成了实际操作,从而增强学生的知识积累能力和实践能力。 以上的内容仅仅是CISSP官方教材最完备精华笔记的一部分,无法穷尽其中的精华,但我们可以肯定的是,CISSP官方教材是学习和考取CISSP认证最好的教材之一。CISSP官方教材不仅培训学员掌握信息安全管理知识,更是CISSP考试所需的必备材料。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值