seu系统安全复习 作业题


平台证明:外部实体能够确认平台身份。由于引入了AIK对PCR值和随机数N在TPM的控制下的签名,保证了平台配置信息的完整性和新鲜性。

受保护能力:唯一被许可具有访问被保护区域的特权命令集。被保护区域就是能够安全操作敏感数据的地方,比如内存和寄存器等。TPM通过实现受保护能力和被保护区域,来保护和报告完整性度量值。

可信计算的基本功能:完整性度量。平台证明。受保护能力。

信息安全等级保护是从与信息系统安全相关的物理层面 网络层面 应用层面 管理层面

信息系统安全管理就是通过计划组织和领导控制,协调人力物理彩礼,保证信息系统的安全。
五要素:主体(由谁来管理)客体(管理的对象是谁 ) 目标(管理的结果期望) 手段(过程、制度方法) 环境(在什么情况下条件下)

分权与授权原则:对特定职能或责任领域的管理功能实施分离、独立审计和分权,避免权利过分集中带来的隐患。

信息系统安全风险评估是信息系统安全建设的七点和源头;
信息系统安全分析设计的是 资产 威胁 脆弱性
评估资产的三个要素:把迷行完整性 可用性
威胁的基本属性:威胁的主体 威胁的对象 途径 动机
信息系统基本安全需求包括:基本安全技术需求 基本管理需求
基本安全技术需求:物理安全 网络安全 系统安全 应用安全 数据安全 

安全管理制度 安全管理机构人员安全管理 系统建设管理 系统运维管理 基本的管理要求

基本的安全技术要求:网络安全 物理安全系统安全 应用安全 数据安全 威胁的要素 威胁的主体 威胁的对象 威胁的途径 动机
评估资产的:保密性完整性 可用性 
信息系统基本安全需求包括 基本安全技术需求 基本安全管理需求
资产威胁和脆弱性:信息系统安全风险分析
信息系统安全建设的起点是:信息系统安全风险评估
资产 脆弱性 威胁
基本安全技术需求 基本安全管理需求
物理安全 网络安全 数据安全 应用安全 系统安全
安全管理制度安全管理机构 人员安全管理 系统建设管理 系统运维管理
残余风险 由安全措施不当 安全措施失效 综合考虑安全成本和效益后未去控制造成的 
预防性的安全措施: 防火墙 入侵检测 访问控制 (没有入侵容忍)

根据威胁和威胁利用脆弱性的难以程度判断安全时间发生的可能性

根据威胁及威胁利用脆弱性的可能性
根据威胁出现的频率和脆弱性的严重程度

资产的重要性 可以选择保密性完整性可用性上的任何一个赋值表示 资产的重要性取决于资产的价值

减少脆弱性 降低安全事件发生的概率为目的
欠保护

信息系统安全风险评估的概念:根据有关信息系统安全技术和管理标准,对信息系统以及由其处理产生传输和存储的系信息的保密性完整性 可用性等安全属性进行评价的过程

在什么情况下进行信息系统安全风险评估?
1在设计规划升级信息系统时  2增加新的组件扩充应用
3发生安全事件之后  4组织结构性发生变化 5在特殊的安全规定之下,需要对信息系统安全进行评估


信息系统安全风险评估的可控性原则是什么?
1服务可控性  2人员与信息可控性  3工具可控性  4过程可控性  服务 人员与信息 工具 过程 服务 人员与信息 工具过程 

什么时候会造成参与风险?
安全措施不当或失效 综合考虑安全成本和效益之后未去控制  
安全措施不当或失效 综合考虑了安全成本和效益后未去控制
服务可控性 工具可控性 人员与信息可控性 过程

实际需要原则 (适用于那些平台 操作系统 网络协议)
试用原则(购买执勤啊先在实际环境中使用)
实用原则(提供良好的界面,分析报告)
满足脚本数量和更新速度要求(自动还是手动更新?更新速度如何)
支持不同级别的入侵检测

信息系统安全风险评估
资产 威胁 脆弱性
保密性 完整性 可用性
威胁的主体 威胁的对象 动机 途径
基本安全技术需求 基本管理需求
网络安全 系统安全 物理安全 应用安全 数据安全
安全管理制度 安全管理机构 人员安全管理 系统建设管理 系统运维管理

残余风险ABC  ABD  AB ABDE AD B
根据一些信息系统安全技术和标准,确定信息系统在产生传输和存储信息的保密性完整性和可用性

1系统设计规划升级  2增加新的组件应用扩充  3出现安全事件之后  4特殊的规定要求对信息系统安全进行评估 5组织机构结构变化之后

人员 和信息可控 工具可控 过程可控 服务可控

残余风险:安全措施失效 安全措施不当 综合考虑了安全成本和效益之后选择不控制

实际需要原则(风险评估工具是否适用于特定的操作系统、平台、网络协议版本)  试用原则(购买前先试用一下) 实用原则(提供良好的UI界面和风险评估报告) 满足脚本数量和更新速度要求  支持不同级别的入侵检测 
安全访问令牌描述的是用户访问的安全信息

安全审计的时候要记录失败事件,查看哪些操作失败了,并寻找失败原因。记录成功事件:因为攻击者通过非法手段获取系统权限,也会留下一个成功事件,通过这个成功事件就可以追踪。

安卓和Linux之间:1安卓继承了Linux的用户和权限机制,但是采用应用程序沙盒隔离机制;2安卓沿用了Linux的SELinux机制 3安卓AndroidManifest.xml文件可以细粒度地赋予应用进程的权限,遵循最小特权原则 4安卓采用与Linux的CORBA类似的Binder,但更加灵活,可靠性更高。

安卓继承了Linux的用户和权限机制,但通过应用程序沙盒隔离,避免内核的损坏。
安卓沿用了Linux的SELinux安全机制
安卓通过AndroidManifest.xml文件可以赋予应用额外的细粒度的权限
安卓采用了和Linux的CORBA类似的Binder,更加灵活可靠

POSIX的权能:
权能就是实现某种特权的访问令牌
POSIX权能机制就是可以实现分配给应用进程所需的最小的特权,比超级用户权限控制分配方式更加细粒度和精准,更加遵循最小特权原则。实现进程权限的动态管理,更加灵活。

如何保护文件加密密钥FEK:用户口令保护主密钥,主密钥加密私钥,对应的公钥加密文件加密秘钥FEK。如果用户删除或系统重装前备份了对应的证书和私钥,那么就可以恢复。

访问的主体 客体 引用监控器 访问控制策略

自主访问控制 强制访问控制

访问控制矩阵访问控制列表 访问能力表 授权关系表

信息安全的四个层次:系统安全 数据安全 内容安全 行为安全
脆弱性:电磁邪路 芯片漏洞 数据库漏洞 操作系统漏洞
通信协议漏洞 移动存储介质
网络攻击 物理攻击 安全管理 恶意代码攻击
信息系统的安全风险源自于信息系统的脆弱性和人的为的安全威胁,不仅和系统本身的脆弱性有关,还和人的行为息息相关。 即使一个系统没有任何脆弱性,也会收到来自人和自然的因素影响安全,例如管理员操作不当,误删数据或者泄露数据,也会安全风险

电磁泄露:辐射和传导过程中泄露出信息
芯片的脆弱性:芯片的后门、设计缺陷
数据库系统安全漏洞:
操作系统的安全漏洞
移动存储介质的安全漏洞
通信协议的安全漏洞

氨曲南威胁:物理攻击 网络攻击(网络设备或协议所存在的漏洞或安全缺陷) 恶意代码攻击(在用户不知情的情况下植入用户计算机,安装运行的对信息系统产生潜在威胁的计算机代码)安全管理:通过领导计划动员,协调人力物力财力,保证信息系统处理和存储的信息保密性,完整性,可用性的。

信息安全的基本安全属性有:保密性 完整性 可用性。设置信息系统漏洞检测和安全风险的评估机制

安全风险是绝对的,不仅与系统的脆弱性有关,还与人的行为息息相关,无论是否意识到,安全风险都是存在的;因此想要完全消除安全风险是做不到的,也是不现实的。考虑到引入安全机制增加的管理负担和成本,不能指望完全消除安全风险,需要找到一个用户和决策者都能接受的平衡点。

OSI七层体系架构 安全服务 安全机制
抽象体系 逻辑体系 通用体系 特殊体系
破解所需的成本   破解后得到的收益
安全需求 安全策略 安全机制 安全模型
C A A B AC
信息系统安全体系结构侧重的是信息系统安全本身的体系结构,涉及到安全属性、安全管理等的结构和功能;而信息系统体系结构安全则更注重信息系统体系结构的安全性;信息系统安全体系结构本身可用来描述和保障信息系统体系结构安全。

可以在系统开发之初就考虑安全问题,避免选择了具有致命安全缺陷的设计思路,防止后来修改导致地阿基啊高昂且不一定能正常工作。另外可以预设未来的安群问题;提升系统的安全性、兼容性、可扩展性、可维护性

安全模型描述了系统在结构和功能上的安全特性,反映了一定的安全策略。

无连接保密性 选择字段保密性 通信业务流保密性

隧道模式 传输模式

标识属性 认证属性 访问控制属性 保密性及完整性属性

结构和功能  安全策略

B E B C ABD
如何预设未来的安全问题?
不要把预设的安全问题想的太过具体,否则就会失去灵活性和扩展的空间。要面向抽象来预设安全问题。设计必须特别关注安全策略的问题,因为安全策略的改变会给系统带来灾难性的影响。

入侵检测不能芯片化。因为入侵检测时非常个性化的应用,用户所处的环境不同,需求不同,入侵检测的规则就不痛。
一旦入侵检测规则在芯片中实现,往往很难修改,就难以满足随着使用环境和需求而变化的灵活规则。添加新的安全规则也代价高昂难以实现,且可能无法成功。

计划 实施 检查 处理
物理  运行  系统 人员 技术文档 数据
物理 网络 系统 管理 应用
C B A ACDE ABCD
信息系统安全管理的概念:通过组织领导计划控制,协调人力物力财力,保证信息系统产生传输存储信息的保密性完整性和可用性
五个要素:主体:谁啊李管理  客体:被管理的是什么?计算机 设备 信息等  手段:管理的规章制度、过程
目的:管理所要达到的结果 

分权与授权原则:在特定的职责或权能上,通过独立审计等分权方式,避免权力过度集中带来的隐患。例如将安全审计员和系统管理员的职责分离。

蠕虫 病毒 天窗 逻辑炸弹 木马 一米通道
病毒 蠕虫 木马 天窗 逻辑詹丹 隐秘通道
身份鉴别 访问控制 非法访问 安全 安全性 完整性
字 字块 页面 段 
存储保护 运行保护 IO保护
ABCDEF AB
病毒和俯冲的区别:病毒必须要寄生在宿主程序中,不能独立存在;蠕虫可以独立存在。病毒传播是通过感染文件和程序来进行的;而蠕虫的传播是通过利用系统漏洞传播的。

虚拟地址和物理地址是通过由操作系统维护的一张页表来看映射的。
隐秘通道分为:隐秘定时通道 和隐秘存储通道

并不是存储单元越小越好;存储单元小 文件分散存储 页表大 占用内存 页面换进换出的效率也低 ;存储单元大,保护精度低,页表小 页面换进换出效率高 但是会出现存储碎片 导致浪费空间

A1 B3 B2 B1 C2 C1 D
朱令牌 模拟令牌 
自主访问控制列表 系统访问控制列表
ABC A ABD AB

保密性 完整性 可用性 可控性 隐私性
外模式 概念模式 内模式
数据库 数据库管理系统
库内 库外
潜在违规分析  基于异常检测的描述 简单攻击试探 复杂攻击试探

数据库系统的安全策略是指导数据库安全的高级准则,是组织保护处敏感数据的准则
信息流 安全感力策略 访问控制策略

事无故障 系统故障 介质故障

口令》朱密钥》私钥  》公钥加密FEK 如果备份了证书和私钥就就可以恢复

保密性 完整性 可用性
试图闯入 成功闯入 冒充其他用户 合法用户的泄露 独占或恶意使用资源 违反安全策略
 
数据集成 数据融合 数据清理 数据简化 数据变换

模式匹配 统计分析  完整性分析
D ACDE ABCD ABCD ABCD 
优点:完整性  监控能力 缺点:不能没几步差的认证机制 不能弥补网络协议的弱点 不能弥补服务质量查 没哟人敢于不能调查攻击管理 不能分析一个拥塞的网络  不能处理packlevel攻击 不能指导安全策略
影响:可以和其他安全技术,如防火墙、安全审计互补,可以提出完善这些机制的建议 但不能直接弥补这些系统的缺陷
包捕获机制作用:为Sniffer、wireshark等软件提供工作机制    帮助实现网络数据包的实时获取管理和控制
不影响网络协议栈对数据包的处理,只是过滤数据包并呈现给用户

审计数据包括了安全日志,审计数据的范围比安全日志大。安全日志记录审计事件,如登录日志,对象访问日志等;审计数据除了安全日志外,还会记录网络流量数据或资源使用情况等。

直接监测数据的获取是指从数据产生或丛书的对象出直接获取数据;比如监测CPU荷载,直接从CPU或内核出获取响应数据。
普遍性 唯一性 可测量性 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值