赞
踩
感觉看书好慢,还是上课的时候学东西快一些,给人讲一遍,抵得过看好几遍。。。
看一遍实体书,慢,非常慢,特别慢!
然后来写写博客记笔记,对着电子书来看,算是第二遍。
最后还需要写思维导图,第三遍了吧。
如果算上学习过程中,翻看讲解视频和讲义的话,至少5遍起了。。。
学习真是一件xxx的事情
安全从制定策略开始,安全策略是高级的指导性纲领。
安全策略是战略工具,指明了敏感信息和资源如何被管理和保护。
安全策略是一个系统的基础规范,是系统建成后评估它的基准。
可信计算机系统评价标准
为今天使用的几乎所有系统所应遵循的安全架构提供了框架。其核心内容是可信计算基、安全边界、引用监控器和安全内核。
TCB
,指系统内提供某类安全并实施系统安全策略的所有硬件、软件和固件的组合。security permeter
,安全边界是划分可信与不可信的边界。reference monitor
,是主体对客体进行所有访问的中介。Bell-LaPadula
,仅仅提供了机密性
Biba
,仅仅提供了完整性
Clark-Wilson
,提供完整性,通过使用三元组(主体、软件、客体)、职责分离和审计来实施完整性的三个目标。
TP
,可编程的抽象操作9 如读、写和更改。CDI
,只能用TP
操作UDI
,用用户可以操作IVP
,检查CDI
与外部实现的一致性。无干扰模型
无干扰方式noninterference
,无干扰模型的真正目的是处理隐蔽通道
。
Brewer and Nash
模型
主体只有在不能读取位于不同数据集内的某个客体时才能写另一个客体。
Graham-Denning
模型
定义了一组基本权限,即主体能够在客体上执行的一组命令。
Harrison-Ruzzo-Ullman
模型
主要涉及主体的访问权限以及这些权限的完整性。主体只能对客体执行一组有限的操作。
通用准则
,唯一具有全球意义的框架。
通用准则是一个框架,它包括用户指明的安全需求,供应商就如何满足这些需求做出的说明,以及验证这些说明的独立实验。
通用准则的不同组成部分
ISO/IEC 15408
是国际标准,是评估CC
框架下产品安全属性的基础。它通常包括3
部分:
certification
出于认可的目的而对安全组件及其一致性进行全面的技术评估。accreditation
是管理层对系统整体安全和功能的充分性的正式认定。计算机系统既可以开发为与其他系统和产品进行轻而易举的集成(开放系统
),也可以被开发为更趋专有性,并且只能同其他系统和产品的一个子集协同工作(封闭系统
)。
注意,windows
也算是开放系统,和开源完全两码事。
分布式系统是一个多台计算机共同完成任务的系统。
常用分布式系统:
SaaS
,用户可以在服务提供者的环境中执行特定的应用程序。PaaS
,用户将获得一个系统平台的入口,这样的平台通常建立在一个服务器操作系统之上。IaaS
,获得完整、自由的云设备访问(负责安全)通道。内容相关访问控制
和上下文相关访问控制
嵌入式系统, 关键是确保驱动嵌入式系统的软件的安全
物联网IOT
,关键在于身份验证问题,数据加密问题,数据更新问题
工业控制系统ICS
,三大分类
PLC
DCS
SCADA
ICS 最大的漏洞是它们增加了与传统π 网络的连接。这有两个显著的副作用
- 加速了向标准协议的聚合
- 使曾经私有的系统暴露给了与网络连接的所有人
可以参照NIST SP 800-82
给的建议:
在编程领域,维护陷阱maintenance hook
是一种后门。维护陷阱是软件内只有开发入员才知道和能够调用的指令,从而使他们能够方便地访问代码。
下面是一些防止后门的预防性措施
检验时间/使用时间(Time-of-check/time-of-use,TOC/TOU
)是利用系统进程请求和执行任务的方法发动攻击。
示例,进程1 确认一名用户打开某个非关键文本文件的授权,进程2 执行打开命令。如果攻击者能够使用一个密码文件更换这个非关键文本文件,就能访问重要的密码文件(这是一个代码缺陷,它导致了上述危害的发生)。
这种攻击也称为异步攻击
。异步说明一个进程中每个步骤的时序可能不同。攻击者会进入这些步骤之间进行史改。在行业内,一些人认为竞争条件
也是一种TOC/TOU
攻击。
竞争条件(race condition)
是指两个不同的进程需要在同一个资源上执行其任务的情况。
示例,比如余额不够可以继续购买商品的情况,先检查余额,然后购买再扣钱,比如进程2可以比进程1的扣钱来得更快,那么即使“余额不足”也可以继续购买了。
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。