当前位置:   article > 正文

【CISSP备考笔记】第3章:安全工程_toc tou

toc tou

第3章:安全工程

3.1 系统架构术语

  • 架构:对系统、系统的内部组件、组件之间的关系,与外部环境间的关系、指导其设计和发展的原则等方面的基本组织架构。
  • 架构描述:以正式方式表述架构的文档集合。
  • 利益相关者:与系统有利益关系或关注系统的个人、团队、组织。
  • 视图:从相关的一组关注点透视出的整个系统的表述。
  • 视角:关于建设和使用视图的惯例性说明。

3.2 计算机架构

  • 中央处理单元(CPU):从存储器中提取指令并加以执行。CPU主要包括两大部件,运算器和控制器。运算器又主要是由算术逻辑单元和寄存器组成,控制器是控制单元等组成。

    • 对称模式:系统根据需要给处理器分配工作,相当于负载均衡的环境。非对称模式:某个处理器有自己的专门工作。
  • 存储型类型:

  1. RAM
  2. 随机存取存储器(RAM):一种临时存储设备,可临时保存并修改数据与程序指令,具有易失性
  3. 静态RAM(SRAM):需要更多的晶体管,速度快,价格贵,用在高速缓存器。
  4. 动态RAM(DRAM):保存在RAM存储单元中的数据不断进行动态刷新,速度慢,便宜,常用在RAM芯片中。
  5. 影响计算机性能的重要因素:CPU、存储器类型和大小、存储器寻址空间和总线(带宽)速度。
  6. ROM
  7. 只读存储器(ROM):一种非易失性设备
  8. 可编程只读存储器(PROM):一种在生产后扔能再修改的ROM
  9. 可擦可编程只读存储器(EPROM):程序可被擦除、修改与升级,需使用紫外线光设备。
  10. 电可擦除可编程只读存储器(EEPROM):使用板载的编程电路和信息进行电子擦除与修改,一次只擦除一个字节的数据,速度比较慢
  11. 闪存(flash menory):一种特殊的存储器,主要用于数码相机、BIOS芯片、手提电脑存储卡和电子游戏控制台,更像一种硬盘而非存储器。
  12. 高速缓存存储器:一种用于高速读写行为的存储器,如一级缓存(L1)、二级缓存(L2)
  13. 缓冲区溢出
  14. 原因:当一个应用程序或操作系统以输入的方式接收过多数据时,就会发生缓冲区溢出,导致命令执行。
  15. 最好的对策:合理编程,即使用边界检查
  16. 存储器泄露
  17. 危害:可能导致Dos攻击
  18. 防止存储器泄露的对策:开发正确释放存储器的更完善的代码、使用垃圾收集器。
  19. 内存、高速缓存器、RAM芯片属于RAM,随机存取存储器
  20. ROM=Read Only Memory,光盘(非可刻录)属于ROM,是只读存储器。

3.3 操作系统

  • 进程管理

    • 进程:指令集和分配资源的集合,程序的指令以及操作系统分配给进程的所有资源。抢占式多任务处理(分时复用/时间分片)、协调式多任务处理。
    • 线程:有一个单独的指令集和需要由CPU处理的数据构成
    • 需要关注的安全风险:拒绝服务攻击(DoS)、恶意进程权限升级、软件死锁。
    • 软件死锁:如果进程A占用资源1并需要使用资源2来完成其任务,但进程B又占用资源2且需要资源1来完成其工作,这时就会出现死锁情况。
    • 进程隔离:对象的封装、共享资源的时分复用、命名区分、虚拟映射。
  • 存储器管理

    • 存储器类型:CPU寄存器、高速缓存器、主存储器、磁盘存储,速度快到慢,成本高到低,容量低到高。
    • 虚拟存储:一种非易失性的存储介质,如计算机硬盘、软盘和CD-ROM。
  • 输入/输出设备管理

  • CPU架构集成

    • 操心系统和CPU必须能够通过指令集进行通信
    • 进程保护机制:存储器保护、保护环
    • 通信方式:应用程序编程接口(API)
  • 操作系统架构

    • 单块架构:所有操作系统进程运行在内核模式下。
    • 分层架构:所有的操作系统进程运行在内核模式的分层模型,不同层次中的进程为上下层进程提供接口。
    • 微内核架构:核心操作系统进程运行在内核模式中,其余运行在用户模式下。
    • 混合微内核架构:所有操作系统进程运行在内核模式中。核心进程运载在微内核中,其余运行在客户端/服务器模型中。
    • 虚拟机:操作系统可向后兼容,比如64位兼容32位。创建的操作系统、应用程序和存储设备的虚拟实例被称为虚拟化。

3.4 系统安全架构

  • 安全架构框架:

    • 可信计算基(TCB):系统内提供某类安全并实施系统安全策略的所有硬件、软件和固件的组合。

    • 安全边界:一种假想的边界,划分可信与不可信的边界

    • 引用监控器:一个访问控制概念

    • 安全内核:由位于TCB内的硬件、软件和固件组件构成,并且实现和实施引用监控器概念。

  1. 引用监视器概念是一个抽象机,它确保所有主体在访问客体之前拥有必要的访问权限。因此,引用监视器是主体对客体进行所有访问的中介。必须满足隔离、完整性和可验证性。
  2. 安全内核是实际实施引用监视器概念的机制。安全核心必须隔离实施引用监视器概念的进程,必须不会被篡改,必须针对每次访问企图进行调用,而且必须小到足以能正确地进行测试。

3.5 安全模型

  • 安全策略勾勒出安全目标,却没有给出任何实现思路,安全模型是一个架构,给出了策略的形式。

  • Bell-LaPadula模型

    • 解决机密性问题,不能解决数据完整性。(谁可以访问数据,谁无法访问数据,以及可以执行哪些操作)
    • 简单安全规则:不能向上读
    • 星(*)属性规则(限制规则):不能向下写
    • 强星属性规则:同级别读写,不同级别不能读写。
  • Biba模型

    • 解决完整性问题,不关心机密性
    • *完整性公理:不能往上写
    • 简单完整性公理:不能向下读
    • 调用属性
  • Clark-Wilson模型

    • 完整性模型,访问三元组:主体(用户)、程序(TP)和客体(CDI)
    • 约束数据项
    • 非约束数据项
    • 完整性验证过程
  • 无干扰模型

    • 确保在较高级别中发生的任何活动不受影响,真正目的是处理隐蔽通道。不关注数据本身的流动。(在一个安全级别内执行的命令和活动不能影响其他安全级别的主体或客体)。 可以防止推理和隐蔽通道攻击。
    • 隐蔽通道分为两种类型:存储和计时。
  • Brewer and Nash模型

    • 主体只有在不能读取位于不同数据集内的某个客体时才能写另一个客体。(防止利益冲突并提供动态改变访问控制的模型),主要目标是防止用户访问被认为有利益冲突的数据。
  • Graham-Dennig模型

    • 定义了组件基本权限,即主体能够在客体上执行的一组命令。有8个原始的保护权限。
  • Harrison-Ruzzo-ULLman模型(HRU模型)

    • 涉及主体的访问权限以及这些权限的完整性。一个主体操作涉及多个过程,需要确保这几个过程访问权限的完整性。
  1. Chinese wall 中国墙模型
  2. 通过行政规定和划分、内部监控、IT系统等手段防止各部门之间出现有损客户利益冲突事件。通过行政规定和划分、内部监控、IT系统等手段防止各部门之间出现有损客户利益冲突事件。

3.6 系统评估方法
通用准则模型,指定评估保证级别,有7个保证级别(EAL1-EAL7)

​ 评估CC框架

  1. pp是保护轮廓,protection profile的缩写,指的是满足特定用户需求、一类TOE(评估对象)的、与实现无关的一组安全要求。
  2. EAL1 功能测试
  3. EAL2 结构测试
  4. EAL3 系统地测试和检查
  5. EAL4 系统地设计、测试和复查
  6. EAL5 半正式地设计和测试
  7. EAL6 半正式地验证设计和测试
  8. EAL7 正式地验证设计和测试

3.7 认证和认可
认证: 出于认可的目的而对安全组件及其一致性进行全面的技术评估
认可:管理层对系统整体安全和功能的充分性的正式认定。

3.8 开放系统和封闭系统

3.9 分布式系统安全
分布式系统:一个通过网络互联来实现共同任务和交换信息的多个处理节点组成的系统。
云计算
软件即服务(SaaS)
平台即服务(PaaS)
基础设施即服务(IaaS)
并行计算:通过将特定任务分配到各台可用计算机中来完成任务的方法。
数据库安全
聚合:组合不同来源的信息的行为。

​ 推理:安全级别低的数据可以描述出较高安全级别的数据时,就会发生推理攻击。
​ 防止推理攻击的常见措施有单元抑制、数据库分隔、噪声和扰动。

​ 多实例:推论问题,一个主键有多个条目。

​ web应用
​ 移动设备
​ 网络物理系统
​ 嵌入式系统
​ 物联网
​ 工业控制系统

3.10 一些对安全模型和架构的威胁
维护陷阱:开发阶段引入的后门。对策:进行代码审查和质量保证测试。
检验时间/使用时间(Time-Of-Check/Time-Of-Use,TOC/TOU),也称为异步攻击,使用应用软件锁避免。
竞争条件:两个不同的进程需要在同一个资源上执行任务的情况。

密码学

3.11 密码学背景

  • 加密方法:atbash 单字母表替代密码
  • 密码棒
  • 凯撒密码,ROT13
  • 多字母表替代密码,算法+密钥

3.12 密码学定义与概念

  • 密码系统至少包含以下组件:软件、协议、算法、密钥。
  • 加密方法的强度源自算法的复杂程度、密码的机密度、密钥的长度、初始化向量以及他们如何在密码系统内协同工作。
  • 密码系统的服务

    • 机密性:除了授权实体之外,其他实体无法理解提交的数据。
    • 完整性:数据从创建到传输、存储都不会被未授权更改。
    • 身份验证:对创建信息的用户或系统的身份进行验证
    • 授权:证明身份之后,向个体提供允许访问某些资源的密钥
    • 不可否认性:确保发送方无法否认发送过信息
  • 一次性密码本加密方案被认为是无法破解的(Vemam密码)。

    • 一次性密码本,只能使用一次
    • 一次性密码本必须与消息一样长
    • 一次性密码本必须安全传送,并在目的地加以保护
    • 密码本必须有真正的随机值构成
  • 滚动密码与隐藏密码

  • 隐藏密码是一种隐写术,物理方法:隐形墨水、微粒照片,采用正确角度或特定的光照

3.13 密码的类型

  • 对称加密密码具有两种基本类型:替代和换位(置换)。
  • 简单的替代和换位密码容易遭受频率分析攻击

3.14 加密的方法

  • 对称密码学
  1. 优点:
  2. 比非对称系统快的多(计算密集度较低)
  3. 在使用大密钥时很难攻破
  4. 缺点:
  5. 需要一个恰当分发密钥的安全机制
  6. 用户密钥唯一,密钥管理任务繁重不堪
  7. 提供机密性,但是不能提供真实性或不可否认性
  8. 对称算法示例:
  9. 数据加密标准(DES)
  10. 三重DES
  11. Blowfish
  12. 国际数据加密算法(IDEA)
  13. RC4/RC5/RC6
  14. 高级加密标准(AES)
  • 非对称密码学
  1. 优点:
  2. 具有比对称系统更好的密钥分发功能
  3. 具有比对称系统更好的扩展性
  4. 能提供身份验证和不可否认性
  5. 缺点:
  6. 比对称系统运行要慢
  7. 数学密集型任务
  8. 非对称算法示例:
  9. RSA
  10. 椭圆曲线密码系统(ECC)
  11. Diffie-Hellman
  12. EI Gamal
  13. 数字签名算法(DSA)
  • 分组密码和流密码
  1. 分组密码作用于位分组,流密码作用于每次处理一个位。
  2. 分组密码:扰乱通常通过替代实现,扩散则通过换位实现。扩散与雪崩效应概念基本一样。
  3. 如果一个组加密计算中出现错误,这个组将无法解密,流加密的单个计算错误将随着流的其余部分传播
  4. 流密码:使用密钥流生成器,生成的流位与明文位进行异或,从而产生密文。
  5. 流密码更适合与硬件使用,分组密码不需要太多处理能力,可以在软件实现。
  6. 流密码加密和解密速度更快,更能迎合增加带宽的要求,当实时应用程序需要加密时,常用流密码。
  7. 压缩:加密明文前减少冗余
  8. 填充:在加密明文数据前添加材料
  • 混合加密方法
  1. 对称与非对称算法结合使用
  2. 1、发送方使用对称密钥加密消息,使用接收方公钥来加密对称密钥
  3. 2、接收方使用自己的私钥解密对称密钥,然后使用对称密钥来解密信息
  4. 会话密钥是只使用一次的对称密钥。对称密码学:秘密密钥密码学、会话密钥密码学、私钥密码学、共享密钥密码学。

3.15 对称系统的类型

  1. DES是一种标准,DEA是一种执行DES的算法,DES是一种对称分组加密算法.
  2. (IBM Lucifer算法、64位密钥,8位用于奇偶性校验,56位是有效密钥,16轮换位和替代函数运算)。
  3. DES分组密码操作模式:
  4. 电子密码本(ECB):一组明文和密钥总是生成相同的密文,但使用便捷,适用于加密少量数据,如密钥和PIN值。
  5. 密码分组链接(CBC):前一个数据分组的密文作用于加密后一个数据分组,允许加密大型文件,如64位大小的数据分组。
  6. 密码反馈(CFB):结合分组密码和流密码,可加密任意大小的数据分组,常用语加密8位数据分组。
  7. 输出反馈(OFB):降低发送位破坏的可能性,用于数字化视频或数字化语音信号等加密。
  8. 计数器模式(CTR):没有链接关系,主要用于加密IPSec隧道或无线电频率的ATM信元
  9. 三重DES:抵御差分密码分析的能力,加解密比DES长3倍,48轮运算,使用2个或3个不同的密钥进行加密。
  10. 高级加密标准(AES):对称分组密码,使用Rijindael算法,支持128192256位的密钥,256位密钥执行14轮运算。如,无限安全标准IEEE 80211i。
  11. 国际数据加密算法(IDEA):分组密码,64位数据分组,密钥长度128
  12. Blowfish:分组密码,64位数据分组,16轮加密函数运算,密钥长度32-448位。
  13. RC4:流密码,802.11 WEP协议标准
  14. RC5/RC6:分组密码

3.16 非对称系统类型

  1. Diffie-Hellman算法:实现密钥发送,不提供加密或数字签名功能,容易遭受中间人攻击。建立在计算一个有限域内的离散对数的难度之上。
  2. RSA:数字签名、密钥交换和加密,麻省理工学院开发,分解大因数为原始质数的困难性。
  3. EI Gamal:一种可用于数字签名、加密和密钥交换的公钥算法,以离散对数的困难性为基础,通常被认为是最慢的算法。
  4. 椭圆曲线密码系统(ECC):数字签名、安全密钥分发和加密,计算椭圆曲线的离散对数。ECC可以使用比RSA更短的密钥来提供同等级别的保护,比RSA和其他非对称算法效率更高。
  5. 背包算法(Knapsack):加密、数字签名,不安全,不再使用。
  6. PS:单向函数,在一个方向上容易计算,但在反方向上却难以计算,非对称算法的基础。
  7. DSA只能用于数字签名
  8. 数字签名标准(DSS)提供认证、数字签名、完整性。要求使用DSA/RSA/ECC和SHA。

3.17 消息完整性

  1. 单向散列函数,提供完整性,不提供机密性或身份验证,只能检测无意的修改,
  2. 消息身份验证代码(MAC):HMAC、CBC-MAC、CMAC,提供完整性和数据源身份验证,不提供机密性
  3. 散列算法:MD4(128位散列值)、MD5(128位散列值)、SHA-1(160)、SHA-256(256)、SHA-384、SHA-512,确保消息完整性。
  4. 针对单项散列函数的攻击:生日攻击
  5. 数字签名:使用发送方私钥加密的散列值,提供身份验证、不可否认性和完整性。

3.18 公钥基础设施

  1. PKI提供身份验证、机密性、不可否认性以及消息交换的完整性,混合对称与不对称密钥算法和方法的系统。
  2. 认证授权机构(CA):创建和签发数字签名
  3. 证书:用于将公钥和唯一标识所有者所需的组成部分关联起来的机制。
  4. 注册授权机构(RA):验证身份。并将证书请求提交给CA
  5. 备注:证书撤销列表(CRL)--在线证书状态协议(OCSP)

3.19 密钥管理

  1. Kerberos协议
  2. 密钥分发中心(KDC):用于存储、分发和维护进行加密的会话密钥与秘密密钥
  3. KDC的票证授予服务(TGS)
  4. 密钥管理:密码分发、密码传输和存储保护、生成、销毁和恢复。密钥更新频率、密钥备份

3.20 可信平台模块

可信平台模块(TPM)是一个安装在现代计算机主板上的微芯片,有专门实施的安全功能,包含对称和非对称密钥、散列、数字证书的存储和处理。

3,21 针对密码学的攻击

  1. 唯密文攻击:攻击者拥有若干消息密文,很难成功。
  2. 已知明文攻击:攻击者拥有一条或多条消息的明文和相对应的密文,通过逆向工程、频率分析和蛮力攻击来解密。
  3. 选定明文攻击:攻击者拥有明文和密文,可以选择已加密的明文来查看相应得密文。
  4. 选定密文攻击:攻击者选择将要解密的密文,并且可以获得解密后的明文。
  5. 差分密码分析:攻击者查看具有特定差异的明文进行加密而生成的密文对,并且分析这些差异的影响和结果。攻击者可以选择不同明文消息进行攻击。它也是一种选定明文攻击。一种针对DES和其他分组算法的有效攻击。
  6. 线性密码分析:通知执行函数来确定使用分组算法的加密过程中利用某个特定密钥的最大概率
  7. 旁路攻击:通过收集外部信息来破解解密密钥,测量功耗、辐射排放以及数据处理时间等。
  8. 重放攻击:时间标记和序列号是防御重放攻击的两种对策。
  9. 代数攻击:分析算法内使用的数学原理中存在脆弱性,并利用了其内在的代数结构。
  10. 分析式攻击:确定算法结构上的弱点和缺陷。
  11. 统计式攻击:确定算法设计中的统计弱点并对其加以利用。
  12. 社会工程攻击:通过各种社会工程攻击类型诱使人们提供加密秘钥。
  13. 中间相遇攻击:尝试从两端突破一道数学题的数学分析方法。

站点和设施安全

3.22 站点和设施安全

  1. 威胁类型:
  2. 自然环境威胁:洪水、地震、暴风雨和龙卷风、火灾、极端的气候条件等。
  3. 供应系统威胁:停电、通信中断、其他自认资源(如水、蒸汽、汽油)中断等、
  4. 人为威胁 未授权访问、爆炸、愤怒的员工所造成的毁坏、员工造成的错误和事故、故意破坏、欺诈、盗窃以及其他威胁。
  5. 以政治为动机的威胁:罢工、暴乱、不合作主义、恐怖攻击和爆炸等

3.23 站点规划过程

  1. 物理安全是保护资源的人员、过程、措施和设备的组合。
  2. 共谋,指的是两个或更多人联合实施欺诈行为。针对这种活动的控制类型是程序化保护机制,包括职责分离、雇佣前的背景调查、岗位轮换以及监管。
  3. 通过环境设计来预防犯罪(CPTED),策略,研究如何正确设计通过直接影响人类行为而减少犯罪的物理环境。
  4. 自然访问控制
  5. 自然监视
  6. 自然区域加固
  7. 组合使用CPTED和目标强化,CPTED用于构建环境,目标强化适用于更加细化的保护机制,比如锁和运动探测器。
  8. 断电开门和断电关门
  9. 不间断电源UPS

3.24 保护资产

保护移动设备、使用保险柜

3.25 内部支持系统

  1. 电力
  2. 电压过高:
  3. 尖峰 瞬间高压
  4. 浪涌 长时间的高压
  5. 电力供应停止:
  6. 故障 瞬间停电
  7. 断电 长时间停电
  8. 电力降低:
  9. 衰变 瞬间低压,持续一个周期到几秒不等
  10. 电压过低 供电电压长时间低于正常电压
  11. 浪涌 电流启动负载时所需的电流初始浪涌
  12. 稳压器和线路调节器用于保证电源的洁净和平稳分配。
  13. 环境问题
  14. 磁存储设备 100
  15. 计算机系统和外围设备 损坏温度 175
  16. 纸制品 350
  17. 火灾的预防、检测和扑灭
  18. 烟雾探测器应安装在吊顶上、架空的地板下和通风口中
  19. 火灾类型及其扑灭方法
  20. 等级A 普通易燃物 木质产品、纸和薄片制品 扑灭方法:水、泡沫
  21. 等级B 液体 石油产品和冷却剂 气体、干粉、泡沫、CO2
  22. 等级C 电 电子设备和电线 气体、干粉、co2
  23. 等级D 易燃金属 镁、钠、钾 干粉
  24. 哈龙最有效的替代品是FM-200
  25. 主要的4种喷水系统:
  26. 湿管式:水管中总有水,通过温控传感器控制,存在寒冷结冰或水管破裂问题。
  27. 干管式:水管中实际上没有水,水存储在储水槽,水阀门控制,不会结冰,最适合在寒冷气候使用,止回阀。
  28. 提权作用式:不再水管储水,喷头处的热溶解连接头熔化,水才会放出来。仅用在数据处理环境。
  29. 泛滥式:碰头总是打开的,短时间喷出大量的水,不能用于数据处理环境。

考点:

1、密钥群集,不同密码加密相同信息产生相同密文。

2、物理安全计划的控制类型:威慑、延迟、检测、评估和响应。

3、一个系统使用“可信恢复”代表,系统的一个错误或崩溃不能被用来破坏安全。

4、一台电脑使用多个CPU并行执行命令,称为多处理,操作系统能够同时处理多个应用程序,称为多任务处理。

5、引用监视器可以定义为抽象机,即协调所有主体对客体的访问,确保主体具有必要的访问权限以保护客体免受未经授权的访问。引用监视器必须满足的是三个条件:隔离、完整性和可验证性。

6、安全域:在可信域内共享单一的安全策略和单一的管理。保护域:用于保护程序免于所有未经授权的修改或外部干扰。

7、CC 定义了7个评估保证级:功能测试、结构测试、系统第测试和检查,系统地涉及、测试和复查,半形式化设计和测试,半形式化验证的设计和测试,形式化验证的设计和测试。

  1. 评估目标 TOE :IT产品或系统相关的管理指南和用户指南文档
  2. 保护轮廓 PP:满足特定的消费者需求的,独立于实现的一组安全需求。
  3. 安全目标ST:依赖于实现的一组安全要求和说明。
  4. package:安全要求组件的中间组合

8、容错系统,一个系统能够检测出已发生故障并能更正故障或围绕他操作。

9、扑灭电器火灾的最佳选择:二氧化碳,基于水的灭火器对于C类火灾无效。

哈龙:通过破坏燃烧或爆炸的复杂的化学来达到灭火的目的。FM200 气体。

二氧化碳作为灭火剂主要以物理灭火。

10、工模噪声是源于火线和地线之间的电压差产生的辐射。

11、Halon的替代品: FE-13 、innergen、FM-200

12、通过环境设计预防犯罪是指描述恰当的物理环境设计如何通过直接影响人的行为来减少犯罪。

通过环境设计预防犯罪的概念里,‘地域性’这个概念的最佳描述是指 ownership 所有者。

13、辅助站点报警:自动将数据中心的报警通过当前市立火灾或警察的报警线路传到本地警察/消防机构。

14、ECC被认为是具有最高安全强度的非对称算法,被认为在同等安全级别所需要的密钥位数较短。

Diffie-Hellman 是一种密钥协商协议,在不安全的通信介质中,协议会话密钥。 RSA需要第三方可信。

数字签名标准(DSS)不能提供 加密,可以提供认证、数字签名和完整性。

15、分组密码与流密码: 流密码更适合硬件实现。

16、HMAC和CBC-MAC

17、PGP 是一套用于消息加密、验证的应用程序,采用IDEA的散列算法作为加密与验证之用。

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/小丑西瓜9/article/detail/423873
推荐阅读
相关标签
  

闽ICP备14008679号