访问控制模型:
- 访问控制分为自主访问控制(DAC)和非自主访问控制
1、自主访问控制- 自主访问控制允许客体的所有者、创建者或数据保管者控制和定义主体对该客体的访问,所有客体都有拥有者,并且访问控制基于客体所有者的自由决定
- 访问控制列表、基于身份的访问控制属于自主访问控制
2、非自主访问控制
- 非自主访问控制集中控制易于管理
1、基于角色的访问控制- 基于角色(role-BAC)或基于任务的访问控制系统基于主体的角色或分配的任务定义主体访问对象的能力
- DAC和role-BAC的区别:DAC中客体所有者,所有者决定谁有权访问;role-BAC模型中,管理员确定主体特权,并将特权分配给角色或组
2、基于规则的访问控制 - 基于规则的访问控制(rule-BAC)使用一套规则、限制或过滤器来确定能有自己不能出现在系统上的东西,包括给与主体访问客体的权限,或授予主体执行某个动作的能力,rule-BAC的常见例子是防火墙
3、基于属性的访问控制 - 基于属性的访问控制(ABAC):使用包括多个属性的规则策略,适用于所有用户的全局规则
4、强制访问控(MAC) - 强制访问控制(MAC)模型依赖于分类标签的使用,每个分类标签代表一个安全域或安全领域,安全域是共享公共安全策略的主客体集合
- 主体基于用户的许可等级分配标签,客体由标签来表明他们的分类水平或敏感度
- MAC模型通常被称为基于各自的模型,在公开和敏感之间的区域包括标记为敏感的客体(上限),具有平安标记的用户可以访问敏感数据
- MAC模型中使用隔离划分使得“知其所需”原则变得必要,强制访问控制时禁止的而非许可使用隐式拒绝的哲学
- MAC模型中的分类使用三种环境
- 分层环境:有序结构中的各个分类标签与堤安全等级、中安全等级和高安全等级相互联系
- 隔离区分环境:一个安全域和另一个安全域之间没有联系
- 混合环境: 混合分层和隔离区分的概念
安全控制模型
Bell-LaPadula模型
- Bell-LapPadula模型的属性
- 简单安全属性: 规定主体不能读取位于高敏感级别的信息(不能向上读)
- 安全属性:规定主体不能在较低敏感级别的客体上写入信息(不能向下写)
- 自主安全控制:使用访问控制矩阵来实施自主安全控制
Biba模型
- Biba模型关注完整性
- Biba模型的 基本属性
- 简单安全属性:规定主体不能读取位于较低完整级别的客体(不能向下读)
- 完整属性,主体不能更改位于较高级完整性级别的客体(不能向上写)
KerBeros
- 使用对称秘钥加密(秘钥式密码),使用的AES(对称加密的高级加密标准),使用端对端的安全机制保障认证通信的机密性和完整性
OSI七层模型
-
各层数据格式
- 物理层
- 负责告诉协议如何应用硬件来发送和接受比特的多种设备驱动程序
- 接口协议:
- EIA/TIA-232和EIA/TIA-449
- X.21
- 高速串行接口(HSSI)
- 同步光网络(SONET)
- V.24和V.25
- 数据链路层
- 负责将网络层的数据包格式华为可以进行传输的适当格式
- 数据链路层协议
- 串行线路的网络协议(SLIP)
- 点对点协议(PPP)
- 地址解析协议(ARP)
- 反向地址解析协议(RARP)
- 二层转发协议(L2F)
- 二层隧道协议(L2TP)
- 点对点隧道协议(PPTP)
- 综合服务数字网络(ISDN)
- 网络层
- 负责向数据中添加路由和寻址信息
- 网络层协议
- 网络控制报文协议(ICMP)
- 路由信息协议(RIP)
- 开放式最短路径优先(OSPF)
- 边界网关协议(BGP)
- 网络组管理协议(IGMP)
- 网际协议(IP)
- 网际协议安全(IPSec)
- 互联网分组交换协议(IPX)
- 网络地址转换(NAT)
- 网络简单秘钥管理协议(SKIP)
- 传输层
- 负责管理连接的完整性并控制会话
- 传输层协议:
- 传输控制协议(TCP)
- 用户数据报协议(UDP)
- 顺序数据包交换(SPX)
- 安全套接字层(SSL)
- 传输层安全(TLS)
- 会话层
- 负责两台计算机之间建立、维护和终止通信会话
- 会话层协议:
- 网络文件查询(NFS)
- 结构化查询语言(SQL)
- 远程过程调用(RPC)
- 通信会话模式
- 单工
- 半双工
- 全双工
- 表示层
- 将应用层接受的数据转换为遵守OSI模型的任何系统都能理解的格式
- 应用层
- 负责将协议栈与用户的应用程序、网络服务和操作系统连接在一起
IPSec
- IPSec通过公钥密码学提供加密、访问控制、不可否认性以及消息身份认证,一般使用IP协议
- IPSec重要组件
- 身份验证头(AH)提供消息完整性和不可否认性的保证,AH还提供身份认证和访问控制,防止重放攻击
- 安全封装有效载荷(ESP)提供数据包内容的机密性和完整性,提供加密和有限的身份认证,防止重放攻击
- IPSec两种分离的操作模型
- 运输模式: 只有数据包有效载荷被加密,这种模式为对等通信设计
- 隧道模式: 整个数据包都会加密,这个为网关间通信而设计
数据库
数据库安全
- 聚合:能够将一个或多个表中的记录组合在一起,以生成可能有用的信息,被称为聚合,聚合攻击收集大量低安全级别或低价值的事物,将他们集合起来创造较高安全级别或有价值的东西
- 严格控制对聚合函数的访问并充分估计可能展示给未授权个体的潜在信息
- 推理
- 利用几个非敏感信息的组合,从而获得对应该属于更高分类的信息访问能力
- 推理攻击最好的防范就是对赋予个人用户的特权保持持续浸提,使用混淆来防止对敏感信息的推理
- 数据挖掘
- 准许分析人员对数据仓库进行搜索,从而寻找历史数据中潜在的相关信息
数据库开发
- 关系数据库是由行和列组成的平面二维表,关系数据库的主要构件是表(也称为关系),每个表都包含一组相关的记录
- 每个属性对应表中的列, 每个用户都具有自己的记录或元祖,这些记录或者元祖由表中的某行表示
- 关系中行的数量被视为基数,列的数量被视为度,关系的域是一组属性可以采用的属性值
- 单元抑制的概念是对单独的数据库字段或单元隐藏或加强更安全的约束
风险术语
- 资产:加以保护的任何事物,是可用于商业过程和任务中的任何东西
- 资产估值: 根据实际的成本和非货币性支出为资产分配的货币价值
- 威胁: 任何可能发生的、为组织或某种特定资产带来不希望的或不想要的事情
- 脆弱性: 资产防护中的弱点或防护措施/对策的缺乏
- 暴露: 由于威胁而容易造成资产损失,脆弱性会被或将威胁主体或威胁事件加以利用的可能性是存在的
- 风险: 某种威胁利用脆弱性并导致资产损害的可能性
- 防护措施: 能消除脆弱性或对付一种或多种特定威胁的任何方法
- 攻击: 威胁主体对脆弱性的利用
-
破坏: 发生安全机制被威胁主体绕过或阻扰的事情
电力常见术语
- 故障:电力瞬间消失
- 中断:电力完全消失
- 电压不足:瞬间电压降低
- 降压: 长时间低电压
- 脉冲:瞬间高电压
- 电涌: 长时间高电压
- 噪声: 持续不断的电源干扰
- 瞬时现象:短时间的线路杂音干扰
- 平稳: 完全平稳的电流
- 节点: 电路中的电线是接地的
运动探测仪
- 红外探测仪:对监控区域内红外照明模式的显著变化进行监视
- 热能型运动探测仪:对监控区域内的热能等级和模式的显著变化进行监视
- 波形运动探测仪: 对监视的区域发射连续的弱超声波或高频微波,并且对反射波的显著扰动变化进行监视
- 电容运动探测仪:对被监控物体周围区域的电场或磁场变化进行探测
- 光电运动探测仪:通常对没有窗户或保持昏暗的房间内部使用
- 无源音频运动探测仪:对被监控区域内的非正常声音进行侦听
引用监视器和内核
- 在准许许可访问之前验证对每种资源的访问的这部分TCB被称为引用监视器,引用监视器是TCB的访问控制者
- 共同工作从而实现引用监视器功能的TCB中组件的集合被称为安全内核,安全内核的目的是使用适当的组件实施引用监控器的功能和抵抗所有已知的攻击
- 可信计算机由硬件、软件和控制方法组合形成了实施安全策略的可信任基准
RADIUS
- 远程认证拨号用户服务器,将用户的凭证传送给RADIUS服务器来认证用户的身份和权限,并对其进行追踪,RADIUS采用数据报协议UDP,只加密交换密码而不会加密整个会话,可以使用加密协议来对数据会话进行加密
CHAP
- 身份认证协议,对用户名和密码进行加密,通过不能重放的挑战对话来执行身份认证操作
TLS(安全传输层协议)
- 安全传输层协议包括TLS记录协议和TLS握手协议
防火墙
- 静态数据包过滤防火墙:静态的数据包过滤防火墙通过检查报文头部的数据进行通信过滤,工作在OSI模型的第三层,被称为一代防火墙
- 应用级网关防火墙:也称代理防火墙,将数据包从一个网络复制到另一个网络的机制,被称为第二代防火墙,工作在OSI模型的应用层(第七层)
- 电路级网关防火墙:工作在OSI的会话层(第五层),基于通信电路的终点名称(源地址,目的地址以及服务端口号)来许可或拒绝转发策略,第二代防火墙
- 状态监测防火墙:对网络通信的状态或环境进行评估,查看源地址、目的地址、应用习惯、起源地址以及当前数据包与同一会话先前数据包之间的关系,能够积极的监视和阻止未授权的用户和活动,被称为第三代防火墙
安全模式
- 在这四种安全模式中多级模式暴露出最高的风险级别
- 所有用户都必须拥有相同的安全许可,那么安全许可为相同
- 如果没有被应用,或虽然被应用但是所有用户对系统中存在的所有数据都具有“知其所需”权限,那么知其所需权限就为“无”
证据类型
- 次要证据: 最佳证据内容的证据副本或口头说明
- 直接证据:通过基于证人五官感知收集信息的言辞证据或反驳特定行为的证据
- 传闻证据:其他人在庭外告诉证人的内容所形成的证据,没有经过系统管理员验证的计算机日志文件也可能被认为传闻证据
- 文档证据:所有带到法庭上用于证明事实的书面内容
- 言辞证据: 包括证人证词的证据
错题知识点记录
1、旋转门适合在没有保安人员或无法保持持续监视的辅助或侧面出口
2、FERPA(儿童教育权利和隐私法案)保护学生和未成年家长的权利
3、创建数据库备份的主要技术手段
- 电子链接:数据库备份通过批量传送的方式呗转移到远处的某个场所
- 远程日志处理:以一种更加迅速的方式完成数据的传输,通常每小时或间隔更短
- 远程镜像:实时数据库服务器在备份站点进行维护
4、stuxnet攻击是美国和以色列联合行动,旨在破坏伊朗核行动
5、病毒技术: - 复合病毒:使用多种传播技术试图渗透只防御其中一种方法的系统
- 隐形病毒: 通过对操作系统的实际篡改来欺骗反病毒软件
- 多态病毒:通过连续改变特征使得特征型反病毒软件包失效
- 加密病毒:使用密码术来躲避检测
6、操作安全三元组:资产、脆弱性和威胁之间的关系
7、S/MIME支持的加密算法(RSA,AES,3DES、RC2)
8、第二次世界大战,德国使用Enigma的商业编码机,日志使用的Japanese Purple Machine