重庆大学系统安全复习Word文件下载.docx
- 文档编号:20213321
- 上传时间:2023-01-19
- 格式:DOCX
- 页数:23
- 大小:267.74KB
重庆大学系统安全复习Word文件下载.docx
《重庆大学系统安全复习Word文件下载.docx》由会员分享,可在线阅读,更多相关《重庆大学系统安全复习Word文件下载.docx(23页珍藏版)》请在冰豆网上搜索。
20世纪70年代:
DES、IDEA、RSA、椭圆曲线离散对数密码体制(ECC)、数字指纹、消息摘要(MD)20世纪7080年代:
1、信息安全理论:
访问控制理论信息流控制推理控制2、安全操作系统的设计:
安全核技术、分层结构、环形结构3、系统安全模型:
1)访问矩阵与监视器模型2)信息流多级安全模型,基于格理论3)保密性模型(BLP模型)4)完整性模型(Biba模型)5)军用安全模型4、安全性评价准则:
TCSEC分7等级,CC标准二、网络信息安全阶段:
1、消息的安全传输2、双方共享秘密信息的分发黑客攻击的两类威胁:
1、信息访问威胁:
非授权用户截获或修改数据2、服务威胁:
服务流激增以禁止合法用户使用对非授权访问的安全机制分为两道防线:
1、第一道防线:
守卫功能,包括基于口令的登录过程以拒绝所有非授权以及逻辑以检测、拒绝病毒、蠕虫和其他类似攻击2、第二道防线:
内部的安全控制构成,用于管理系统内部各项操作和所存储的数据分析,检查对付未授权的入侵者3、信息保障阶段:
信息保障:
通过确保信息和信息系统的可用性、完整性、可验证性、保密性和不可否认性来保护信息系统的信息作战行动,包括综合利用保护、探测和响应能力以恢复系统的功能。
信息保障技术框架(IATF):
人、技术、操作三个核心要素:
人:
信息体系的主体技术:
实现信息保障的具体措施和手段(PDR2)1)Protection2)Detection3)Reaction4)Restore操作:
即运行,将人和技术紧密结合计算机网络环境下信息系统的层次结构:
第3章:
1、计算机硬件的安全威胁安全缺陷:
1、PC机硬件和容易安装和拆卸,硬盘易盗2、硬盘或软盘和磁介质表面的残留磁信息3、内存空间之间没有保护机制4、软件的用户身份认证功能,如口令、软件狗易被绕过或修改认证数据5、外部设备不受操作系统安全控制,如打印机6、辐射电磁波,电磁波反映了计算机内部信息的变化7、CPU中未公布的指令代码8、计算机硬件和网络的设备故障环境对计算机的安全威胁:
1、温度:
0-45;
60;
温度每升高10,电子元器件可靠性降低25%;
导磁率,2132、湿度:
60%;
65%;
20%静电;
40%60%3、灰尘:
降低机房灰尘含量4、电磁干扰:
电气干扰-采用稳压电源或不间断电源;
滤波和隔离措施静电干扰,强电磁干扰-按照防静电装修、独立良好的接地系统计算机硬件安全是所有单机计算机系统和计算机网络系统安全的基础计算机硬件安全技术是指用硬件的手段保障计算机系统或者网络系统的信息安全的各种技术2、计算机硬件的安全技术PC机的物理保护:
机箱锁扣(明基)、Kensington锁孔(宏基)、机箱电磁锁、智能网络传感设备基于硬件的访问控制技术:
访问控制的对象主要是计算机系统的软件与数据资源PC机访问控制系统的主要功能:
1、防止用户不通过访问控制而进入计算机系统2、控制用户对存放敏感数据的存储区域的访问3、对用户所有的I/O操作都加以控制4、防止用户绕过访问控制直接访问可移动介质上的文件5、防止用户通过程序对文件的直接访问或者通过计算机网络进行访问6、防止用户对审计文件的恶意修改软件狗可信计算机与安全芯片:
通过增强现有PC终端系统结构的安全性来保证整个系统的安全1、可信计算的提出:
计算机终端是安全的源头2、对于最常用的微机,从芯片、主板等硬件和BIOS、操作系统等底层软件综合采取措施可信计算的用途:
风险管理、数字版权管理、电子商务、安全监测与应急可信计算的概念:
如果它的行为总是以预期的方式,朝着预期的目标,这一个实体是可信的;
可信计算(TrustedComputing,TC)目标是提出一种能够超越预设安全规则,执行特殊行为的运行实体。
操作系统将这个实体的运行环境称为可信计算基(TrustedComputingBase,TCB)可信计算平台(TrustedComputingPlatform):
安全协处理器、密码加速器、个人令牌、软件狗、可信平台模块(TrustedPlatformModules,TPM)以及增强型CPU、安全设备和多功能设备可信平台模块TPM:
是一种值于计算机内部为计算机提供可信根的芯片。
该芯片规格由可信计算机组TCG制定目标是实现:
1、数据的真实性2、数据的机密性3、数据保护和代码的真实性4、代码的机密性和代码的保护可信计算平台原理:
将BIOS引导块作为完整性测量的信任的根,可信平台模块TPM作为完整性报告的信任的根,对BIOS、操作系统进行完整性测量,保证计算环境的可信性。
信任链通过构建一个信任根,从信任根开始到硬件平台、到操作系统、再到应用,一级测量认证一级,一级信任一级,从而把这种信任扩展到整个计算机系统。
其中信任根的安全性可有物理安全和管理安全确保;
“可信计算”技术的核心称为TPM(可信平台模块)的安全芯片TPM实际上是一个含有密码运算部件和存储部件的小型片上系统(SystemonChip,SOC),由CPU、存储器、I/O、密码运算器、随机数产生器和嵌入式操作系统等部件组成TPM技术最核心的功能在于对CPU处理的数据流进行加密,同时检测系统底层的状态。
以TPM为基础的“可信计算”:
1、用户的身份认证2、可信计算平台内部各元素之间的相互认证3、平台之间的可验证性硬件防电磁泄露:
1、TEMPEST概念:
防信息辐射泄露技术2、研究内容:
1)电子信息设备如何辐射泄漏的2)电子信息设备辐射泄漏的防护3)如何从辐射信息中提取有用信息4)信息辐射的测试技术与测试标准3、TEMPEST威胁:
1)信息设备的电磁泄漏威胁2)声光的泄漏威胁具体采取什么措施,根据计算机中信息的重要程度而定4、计算机设备的防泄漏措施:
(分为电子隐藏技术和物理抑制技术)1)屏蔽:
屏蔽不但能防止电磁波外泄,而且还可以防止外部的电磁波对系统内部设备的干扰2)隔离和合理布局:
隔离和合理布局均为降低电磁泄露的有效手段3)滤波:
滤波是抑制传导泄漏的主要方法之一4)接地和塔接:
接地和塔接是一直传导泄漏的有效方法5)使用干扰器:
是一种能辐射出电磁噪声的电子仪器。
其防护的可靠性相对较差,因为设备辐射的信息量并未减少6)使用低辐射设备:
使用低辐射计算机设备是防止计算机电磁辐射泄露的较为根本的保护措施。
它和屏蔽手段结合使用可以有效地保护绝密级信息7)软件TEMPEST保护8)TEMPEST测试技术三、环境安全技术机房安全等级:
A、B、C机房环境的基本要求:
1)机房面积-(57)M(m2)M为机房中设备总面积2)机房面积-(4.55.5)K(m2)K为设备总台数机房场地环境第4章:
1、操作系统的安全问题操作系统的易用性和安全性是一对矛盾操作系统的面临的安全威胁(除硬件和环境方面):
1)恶意代码的破坏和影响2)恶意用户的攻击-隐蔽信道隐蔽信道:
通过公开信道传送秘密信息的方式就是隐蔽信道一般分为:
存储通道和时间通道阈下信道:
公开合法信道中所建立的一种实现隐蔽信道的方式3)用户的误操作操作系统安全的主要目标:
1)标识系统中用户并进行身份鉴定2)根据系统安全策略对用户的操作进行存取控制,防止用户对计算机资源的非法存取3)监督系统运行的安全4)保证系统自身的安全性和完整性操作系统安全性设计:
1)隔离控制2)存储器保护3)用户认证4)访问控制隔离控制:
物理隔离、时间隔离、逻辑隔离、加密隔离2、存储保护1、内存保护内存保护的目的:
防止对内存的未授权访问防止对内存的错误读写防止用户的不当操作破坏内存数据区、程序区或系统区多道程序环境下防止不同用户的内存区域互不影响将用户与内存隔离,不让用户知道数据或程序在内存中的具体位置常用内存保护技术:
单用户的内存保护技术:
利用基址寄存器在内存中规定一条区域边界(一个内存地址),用户程序运行时不能跨越这个地址多道程序的保护技术:
一个基址寄存器加上一个边界寄存器内存标记保护法:
在每个内存单元用几个比特来标记该单元的属性,每次指令来访问这些单元的时候,就要测试这些比特,当访问操作与这些比特表示的属性不一致时就要报错。
分段与分页保护技术:
分段:
将内存分为很多逻辑单元分页:
将目标程序和内存都划分成大小相等的片段,片段称为“页”将分段与分页结合:
2、运行保护:
(安全操作系统很重要一点事进行分层设计)运行域基于是保护环的等级式结构,运行域事进程运行的区域,在内层具有最小环号的环具有最高特权,而最外层具有最大环号的环是最小的特权环。
两域结构的实现:
系统环和用户环多级环:
环界-只保存拥有某种操作能力的最低特权环号R1、R2、R3分别表示可对该环进行读、写、运行操作的环界3、I/O保护将设备看做客体,任何一个运行I/O操作的进程都必须受到对设备的读写两种控制3、用户认证用户认证包括标识和鉴别标识:
系统要标识用户的身份,并授予一个系统可识别的用户标识符鉴别:
将标识符与用户关联的过程认证用户的方法:
1)用户所知道的2)用户所拥有的3)用户本身的特征口令认证:
1、口令质量口令空间=AL2、口令存储3、口令传输4、口令管理:
系统管理员的职责1)初始化系统口令2)初始化口令分配5、口令审计一次性口令认证OPT(One-TimePassword):
原理:
在登录过程中加入不确定因子,使用户在登录时每次输入的口令都不同。
认证系统得到口令后通过相应算法验证用户身份常见模式:
口令序列、时间同步、时间同步、质询/相应(Challenge/Response)方案口令序列:
时间同步方案:
要求用户和认证服务器的时钟必须严格一致,用户持有时间令牌(动态密码生成器),令牌内置同步时钟、秘密密钥和加密算法质询/响应方案又名挑战/应答方案:
令牌和智能卡:
令牌:
一种能标识其持有人身份的特殊标识智能卡:
一种集成电路卡将具有加密、存储、处理能力的集成电路芯片嵌装于塑料基片上而制成的卡片,智能卡一般由微处理器、存储器及输入输出设施构成。
生物特征认证:
生理特征认证:
指纹、掌纹、虹膜、面孔、视网膜、骨架生物行为认证:
书写习惯、肢体运动、表情行为访问控制和用户认证的区别:
用户认证:
你是谁?
是真的是他么?
访问控制:
你能做什么,你有什么样的权限?
4、访问控制A、访问控制模型:
访问控制三要素:
1)主体:
访问操作的主动发起者2)客体:
信息的载体或者从其他主体或客体接收信息的实体3)安全访问规则:
用以确定一个主题是否对某个客体拥有某种访问权力基本访问控制模型:
1)访问控制矩阵(ACM,AccessControlMatrix):
基础2)访问目录表(AccessDirectoryList):
按照访问控制矩阵的行实施对系统中客体进行访问控制3)访问控制表(AccessControlList):
按照访问控制矩阵的列实施对系统中客体的访问控制4)*能力机制:
主体不仅能够创造新的客体,而且还能指定对这些客体的操作权限。
(实现复杂的访问控制机制)5)面向过程的访问控制机制:
在主体访问客体的过程中对主题的访问操作进行监视与限制总结:
访问目录表、访问控制表、访问控制矩阵、能力和面向过程的控制等五种对客体的访问控制机制的实现复杂性是逐步递增的。
安全性提高,系统响应速度降低。
安全与效率之间需要平衡。
B、访问控制技术:
1)自主访问控制(DAC,DiscretionaryAccessControl):
由客体的属主决定是否将自己的客体的访问权或部分访问权授予其他主体1、基于行的访问控制机制:
每个主体对所在行上的有关客体的访问控制信息以表的形式附加给主体1)权限表机制(动态实现|可转授):
权限表中存放着主体可以访问的每个客体的权限(如读、写、执行),主体只能按赋予的权限访问客体2)前缀表机制:
表中存放主体可以访问的每个客体的名字及访问权限3)口令机制:
每个客体有一个口令,主体访问时,需向系统提供该客体的口令口令机制类似权力表机制,但口令机制不是动态的2、基于列的访问控制机制:
把每个客体所在列上的主体的控制信息以表的形式附加给客体,并以此进行访问控制1)保护位机制:
保护位对所有的主体、主体集以及该客体的拥有者指定了一个访问权限的集合2)访问控制表(ACL)机制:
每个客体附带了访问矩阵中可以访问它的所有主体的访问控制信息表(即ACL)在所有访问技术中,ACL方式是实现DAC策略的最好方法3、访问许可权(AccessPermission)和访问操作权:
访问操作:
有权对客体进行一些具体的操作访问许可:
可以改变访问权限的能力或把这种能力转授给其他主体能力(对某客体具有访问许可权的主体可以改变该客体的ACL表,并可以把这种权利转授给其他主体)在系统中,不仅主体对客体有控制关系,主体和主体之间也有控制关系,这就涉及许可权的管理的问题三种许可权控制策略:
1)层次性2)属主型:
拥有者是唯一可以修改自己客体ACL的主体;
拥有者拥有对自己客体的全部控制权,但无权将该控制权转授给其他主体3)自由型DAC机制的缺陷:
1、允许用户自主的转授访问权2、系统无法区分是合法用户修改还是木马程序的非法修改3、无法阻止木马程序利用共享客体或隐蔽信道传送信息4、无法解决因为用户无意或不负责任的操作造成的敏感信息的泄漏问题2)强制访问控制(MAC):
MAC一般把信息按机密程度进行分级:
实现MAC策略:
1)访问控制策略要符合MAC的原则2)对每个主体与客体要根据总体安全策略与需要分配一个特殊的安全属性3)基于角色的访问控制模型(RBAC,Role-BasedAccessControl)基本元素:
用户、角色和权限RBAC与DAC的区别:
用户不能自主地将访问权限转授给别的用户RBAC与MAC的区别:
MAC是基于多级安全需求的,RBAC不是RBAC的模型:
1)RBAC96模型2)RBAC97模型3)NISTRBAC建议标准RBAC的特点:
1、以角色作为访问控制的对象2、角色继承3、最小特权原则4、职责分离(主体与角色的分离)5、角色分离4)新型访问控制:
1、基于任务的访问控制(TBAC)2、基于对象的访问控制(OBAC)5、Windows系统安全1)Windows安全子系统的结构:
本店安全授权(LSA)、安全账户管理(SAM)和安全引用监视器(SRM)等模块组成2)Windows安全子系统的组件:
1、安全标识符SID2、访问令牌(AccessToken)3、安全描述符4、访问控制列表ACL5、访问控制项ACE3)Windows安全机制1、Windows认证机制:
本地认证&
网络认证2、Windows访问控制机制:
3)Windows审计/日志机制4)Windows协议过滤和防火墙5)Windows文件加密系统Windows登录验证:
1)验证机制:
1、NTLM2、KerberosV53、PKI2)登陆及身份验证的过程(4步)Windows中,用户登录成功以后,只要用户未注销,其在系统中的权力就以SID为准第六章1、数据库安全概述1、数据库概念:
1)关系结构模型2)层次结构模型3)网状结构模型2、数据库3、DBMS/DBMS职能4、数据库安全的重要性5、数据库面临的威胁6、数据库的安全需求:
1)访问控制与用户认证:
不仅要防止直接的泄漏,而且要防止推理泄漏2)保密性与可用性3)物理完整性1)物理完整性2)逻辑完整性3)元素完整性4)可审计性:
审计粒度和审计对象的选择7、数据库的安全策略:
1)安全管理策略2)访问控制策略2、数据库安全控制1、数据库的安全性1)系统安全性:
系统级控制数据库的存取和使用的机制2)数据安全性:
在对象级控制数据库的存取和使用的机制2、数据库的完整性:
数据的完整性和安全性是两个不同的概念数据库完整性:
防止数据库中存在不符合语义的数据,防止错误信息的输入输出数据库安全性:
保护数据库防止恶心的破坏和非法的存取DBMS中检查数据是否满足完整性条件的机制称为完整性检查1)设置触发器2)两阶段提交3)纠错与恢复3、数据库的并发控制:
数据不一致的因素:
对数据的修改和并发操作的发生并发操作带来不一致性:
1)丢失修改2)不可重复读3)读“脏”数据4、数据库的备份与恢复:
把数据库从一错误状态恢复到一已知正确状态1)故障种类2)恢复原理:
冗余3)恢复实现技术:
a、数据转储b、登记日志c、数据库镜像3、SQLServer数据库的安全机制1、SQLServer安全体系结构:
2、SQLServer安全管理:
1)数据库登录管理2)数据库用户管理3)数据库角色管理4)数据库权限管理3、SQLServer安全策略:
1)安全密码和安全账号策略2)日志审计策略3)扩展存储过程管理策略4)网络及协议安全管理策略第7章:
1、恶意程序:
1、计算机病毒:
最特殊的在于它可以自我复制,又称为“传染性”,还有“活动性”2、蠕虫:
3、陷门:
一个模块未公开的秘密入口4、特洛伊木马:
基于客户机/服务器方式的远程控制程序,有隐蔽性和非授权性1)组成:
控制端程序、服务端程序2)分类:
a、按照木马植入技术b、按照木马功能3)工作原理:
a、配置木马b、传播木马c、运行木马d、信息反馈e、建立连接f、远程控制4)木马伪装技术5)木马运行技术6)木马检测技术7)检测木马技术:
软件hash值校验扫描进程和端口2、应用系统的编程安全:
1、缓冲区溢出攻击:
缓冲区溢出(BufferOverflow)就死通过在程序缓冲区中写入超过其长度的内容,从而破坏程序的堆栈,使程序转而执行其他指令,从而达到攻击目的。
1)覆盖堆栈中变量内容2)覆盖堆栈中保存的寄存器内容3)替换返回地址2、格式化字符串漏洞3、安全编程3、Web安全:
1、Web安全概述:
2、客户端安全控制3、脚本程序安全控制4、服务器安全控制5、网络传输安全控制4、软件保护:
1、软件保护技术基本原则2、密码保护技术3、电子注册保护技术4、结合硬件的保护技术5、基于数字签名的保护技术6、软件水印7、软件反动态跟踪技术5、安全软件工程:
1、需求设计2、设计与验证3、编程控制4、测试控制5、运行维护管理6、行政管理控制第8章:
计算机取证:
即简单地将激素那几调查和分析技术应用于对潜在的、有法律效力的证据的确定与获取上
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 重庆大学 系统安全 复习