信息系統(tǒng)安全期末復(fù)習重點總結(jié):
目錄
第一章 緒論
第二章 安全認證
填空題
第三章 訪問控制
填空題
第四章 安全審計
填空題
第五章 Windows操作系統(tǒng)安全
填空題
第六章 Linux操作系統(tǒng)安全
填空題
第七章 數(shù)據(jù)庫系統(tǒng)安全
填空題
第八章 信息系統(tǒng)安全測評
第九章 可信計算
?PDF版本及更多資料(百度網(wǎng)盤):
鏈接:信息系統(tǒng)安全期末復(fù)習
第一章 緒論
問題:簡述信息的安全屬性
問題:簡述網(wǎng)絡(luò)空間安全的分層基礎(chǔ)體系
第二章 安全認證
問題:簡述認證的概念及其作用
定義:對實體的身份進?審核,證實其合法性的過程,適?于?戶、進程、系統(tǒng)、?絡(luò)連接等
作用:
- 識別合法實體與?法實體
- 是信息系統(tǒng)的第?道安全防線
- 是訪問控制等其它安全機制的基礎(chǔ)
問題:標識/鑒別的定義?作用?特點?
標識:
定義:為每個實體取?個系統(tǒng)可以識別的內(nèi)部名稱
作?:追蹤和控制實體在系統(tǒng)中的?為
特點:具有唯?性,通常是公開的
鑒別:
定義:實體標識與實體聯(lián)系的過程
作?:證實實體是否名副其實或有效
特點:鑒別過程應(yīng)該是私密的
問題:列舉出幾種常用的認證技術(shù)
①基于知識的身份認證(動態(tài)口令技術(shù))
②基于令牌的身份認證
③基于生理特征的身份認證
④基于行為特征的身份認證
⑤人工交互認證
⑥多因素和附加認證技術(shù)
問題:設(shè)計一種動態(tài)口令身份認證機制,說明口令的使用和驗證過程,并分析其可以抵御哪些口令攻擊
?令序列(S/KEY):
①設(shè)計:
首先由用戶產(chǎn)生一個秘密的口令字:SecretPASS(長度大于8字符);然后由服務(wù)器向用戶發(fā)送一個種子SEED(明傳);之后用戶對口令序列進行預(yù)處理:將口令字和種子拼接,對得到的字符串進行MD5加密,再將加密結(jié)果分為左右兩部分,每部分8字節(jié),對兩部分進行異或運算,結(jié)果記為S
②生成口令序列:
對S做N次S/KEY安全散列,得到第一個口令;
......
對S做1次S/KEY安全散列,得到第N個口令;
③口令的使用:第1個口令發(fā)送給服務(wù)器端保存,客戶端順序使用第2-N個口令
④口令的驗證:服務(wù)器端將收到的?次性口令傳給安全hash函數(shù)進??次運算。若與上?次保存的口令匹配,則認證通過并將收到的口令保存供下次驗證使?
⑤可以抵御的口令攻擊:口令序列(S/KEY)可以抵御一些基于字典攻擊、暴力破解等的口令攻擊
字典攻擊是指攻擊者使用預(yù)先準備好的密碼字典進行嘗試登錄,如果用戶使用的密碼在字典中,則會被攻擊者成功破解。而S/KEY通過將用戶密碼經(jīng)過加密后與服務(wù)器端保存的密鑰進行匹配,從而避免了字典攻擊的影響。
暴力破解是指攻擊者不斷嘗試使用不同的口令組合進行登錄,直到找到正確的口令為止。S/KEY通過限制每個用戶的口令長度和復(fù)雜度,以及設(shè)置嘗試登錄的最大次數(shù),從而防止了暴力破解的攻擊。
問題:基于生理特征的身份認證的優(yōu)缺點
填空題
- 用戶標識的生成:由用戶提供、由系統(tǒng)提供
- 用戶標識的載體:人工記憶、令牌、不需要載體
- 常見的令牌:智能卡、USB key
第三章 訪問控制
問題:什么是主體?客體?授權(quán)?
問題:什么是訪問控制?
訪問控制:限制主體對客體的訪問權(quán)限,使信息系統(tǒng)在授權(quán)范圍內(nèi)使用;是保證信息系統(tǒng)安全最重要的核心策略之?
本質(zhì)上,許多?絡(luò)空間安全技術(shù)都可看成是訪問控制。例如,密碼技術(shù)
問題:列舉出幾種自主訪問控制的實現(xiàn)方式
訪問?令
訪問控制矩陣
訪問能力表(主體)
訪問控制表(客體)(Unix、Windows都使?了該?法進?訪問控制)
授權(quán)關(guān)系表
問題:自主訪問控制策略的局限性?
①自主訪問控制策略中,屬主參與了授權(quán)管理,資源的擁有者對資源的訪問策略具有決定權(quán),存在安全隱患
②允許在主體間傳遞訪問權(quán)限,在傳遞過程中訪問權(quán)限可能被改變,帶來安全隱患
BLP模型的安全訪問規(guī)則(機密性規(guī)則)?基本安全定理?可用性問題?
①安全訪問規(guī)則:不上讀,不下寫,自主訪問控制;
②基本安全定理:如果系統(tǒng)的初態(tài)是安全的,且系統(tǒng)狀態(tài)的每次變化都能滿足SS-策略、*-策略和
DS-策略的要求,那么系統(tǒng)將始終處于安全狀態(tài)
③可用性問題:
*-策略對系統(tǒng)可?性的影響:高安全級的主體只能?產(chǎn)高安全級的信息;有的系統(tǒng)可能?法正常運轉(zhuǎn);
隱蔽通道問題(如果一個通信信道既不是設(shè)計用于通信,也不是有意用于傳遞信息的,則稱該通信信道是隱蔽的):可能導(dǎo)致敏感信息從高安全區(qū)域向低安全區(qū)域傳遞
系統(tǒng)中數(shù)據(jù)完整性的定義?
數(shù)據(jù)質(zhì)量符合預(yù)期
防范對數(shù)據(jù)的不正確修改
防范對數(shù)據(jù)的非授權(quán)修改
禁止修改數(shù)據(jù),或可檢測對數(shù)據(jù)的任何修改
限制信息單向流動
問題:Biba 模型的安全訪問規(guī)則(完整性規(guī)則)?
SIP、RP、LWMPS比較:
SIP、LWMPO、LWMIAP比較:
問題:基于角色的訪問控制(RBAC)的思想
- 在一個組織機構(gòu)里,為不同崗位創(chuàng)建對應(yīng)的角色
- 對每個角色分配不同的操作權(quán)限
- 根據(jù)用戶在組織機構(gòu)中的職責或任務(wù),為其指派相應(yīng)的角色
- 用戶通過所分配的角色獲得相應(yīng)的權(quán)限,實現(xiàn)對信息資源的訪問
問題:簡述職責分離原則
- 角色的執(zhí)行權(quán)限和管理權(quán)限是分離的,即主體不應(yīng)同時擁有二類權(quán)限,否則會出現(xiàn)權(quán)限管理失控
- 將不同責任分派給不同主體以期達到互相牽制,消除一個主體執(zhí)行兩項或多項不相容任務(wù)的風險
問題:什么是特權(quán)?特權(quán)對信息系統(tǒng)安全有哪些危害?為什么還要有特權(quán)?
特權(quán):不受訪問控制策略限制的權(quán)限
危害:被濫用;被竊?。槐徽`用
原因:便于系統(tǒng)維護;提高系統(tǒng)的可用性
問題:最小特權(quán)原則和需知原則
最小特權(quán)原則:主體只能被授予其完成任務(wù)所必需的特權(quán)
需知原則:用戶僅能訪問其履行職責所需的資源
最小特權(quán)原則的內(nèi)涵
- 如果某個訪問權(quán)限不是主體履行職責所必需的,那么就不應(yīng)該把這個權(quán)限授予他。
- 如果主體在執(zhí)行某項任務(wù)時,確實需要額外的權(quán)限,那么必須在任務(wù)完成時撤銷這個額外權(quán)限
填空題
- 安全策略:一種將系統(tǒng)狀態(tài)劃分為安全態(tài)(授權(quán)態(tài))和非安全態(tài)(未授權(quán)態(tài))的聲明
- 安全的系統(tǒng):初始于授權(quán)狀態(tài)、不會進入未授權(quán)狀態(tài)
- 引用監(jiān)控器:對主體訪問客體的行為進行仲裁的抽象裝置
- 訪問控制策略是對訪問控制和相關(guān)授權(quán)的描述,決定用戶能做什么,也決定代表一定用戶利益的程序或進程能做什么
- 需知原則:用戶僅能訪問其履行職責所需的資源
- BLP模型的安全目標:機密性
- BLP模型中主體對客體有四種訪問權(quán)限:只讀、添加、執(zhí)行、讀寫
- BLP模型的三個策略:SS-策略、*-策略、DS-策略
- BLP模型中,影響高安全區(qū)域向低安全區(qū)域傳遞敏感信息的的策略是:*-策略
- 隱蔽通道:允許進程以違反系統(tǒng)安全策略的方式傳遞信息的通道
- Biba模型的安全目標:保護系統(tǒng)中數(shù)據(jù)的完整性
- Biba模型中,數(shù)據(jù)的完整性包涵:防范對數(shù)據(jù)的不正確修改、防范對數(shù)據(jù)的非授權(quán)修改、數(shù)據(jù)質(zhì)量符合預(yù)期、禁止修改數(shù)據(jù),或可檢測對數(shù)據(jù)的任何修改、限制信息單向流動
- Biba 模型定義的訪問方式:讀、寫、調(diào)用
- 角色的概念:與特定工作活動相關(guān)的一組動作和職責
- 有約束的RBAC 模型在有角色繼承的RBAC的基礎(chǔ)上,支持權(quán)限-角色檢查
- 職責分離:角色的執(zhí)行權(quán)限和管理權(quán)限是分離的,即主體不應(yīng)同時擁有二類權(quán)限,否則會出現(xiàn)權(quán)限管理失控
- 有角色繼承的RBAC 模型包括受限繼承和多重繼承
- 特權(quán)對信息系統(tǒng)安全的危害:被濫用、被竊取、被誤用
- 最小特權(quán)原則的基本思想:分權(quán)
第四章 安全審計
概念:安全審計的基本概念
問題:安全審計的作用?
安全審計是系統(tǒng)安全的最后防線,訪問控制的必要補充,可以:
- 重建事件
- 監(jiān)測潛在的入侵,提供入侵檢測所需的原始數(shù)據(jù)
- 進行故障監(jiān)測
- 發(fā)現(xiàn)系統(tǒng)不足
- 與其它安全機制聯(lián)動
安全審計有助于發(fā)現(xiàn)系統(tǒng)中出現(xiàn)的安全問題或受到的攻擊
有助于了解系統(tǒng)安全機制的工作狀態(tài)和可信度
是信息系統(tǒng)重要的安全機制,是系統(tǒng)安全的最后防線
分析:分析X.816 標準定義的審計系統(tǒng)模型及各個模塊的作用
填空題
- 安全審計:對信息系統(tǒng)中與安全相關(guān)的活動進行記錄、檢查及審核的過程
- 審計事件是信息系統(tǒng)審計用戶操作的最基本的單位
- 審計蹤跡是關(guān)于操作系統(tǒng)、應(yīng)用程序或用戶活動的一組記錄
- 安全審計是系統(tǒng)安全的最后防線,訪問控制的必要補充
- 安全審計系統(tǒng)模型的功能需求有:數(shù)據(jù)生成、事件選擇、事件存儲、自動響應(yīng)、審計分析、審計復(fù)核
- 安全審計系統(tǒng)在事件選擇時需要使系統(tǒng)可以配置不同級別的審計粒度
- 安全審計模型的四個層次:審計數(shù)據(jù)創(chuàng)建層、審計記錄管理層、審計記錄縮減層、審計記錄分析應(yīng)用層
- X.816 標準定義的審計系統(tǒng)模型中,可以定義新的可審計事件,發(fā)送審計消息的組件有:事件鑒別器;審計分析器;報警處理器
- 安全審計數(shù)據(jù)是入侵檢測系統(tǒng)重要的信息源
- 入侵檢測主要是檢測非授權(quán)用戶對系統(tǒng)的入侵行為
- 入侵檢測是應(yīng)用軟件,安全審計可以是應(yīng)用程序,也可以是系統(tǒng)程序
- 審計蹤跡可以分為:系統(tǒng)級審計蹤跡、應(yīng)用級審計蹤跡、用戶級審計蹤跡、物理訪問審計蹤跡
- 審計記錄可以以日志文件或數(shù)據(jù)庫的形式存儲
第五章 Windows操作系統(tǒng)安全
良好的TCB設(shè)計:
常見概念及其含義:
- 活動目錄:是一個包含網(wǎng)絡(luò)資源的數(shù)據(jù)庫;也是一種分布式的目錄服務(wù)系統(tǒng)。在分布式環(huán)境中,允許網(wǎng)絡(luò)資源被各種授權(quán)應(yīng)用(用戶、程序)方便地訪問讀取
- 域:Windows網(wǎng)絡(luò)系統(tǒng)的安全性邊界;活動目錄的安全管理單元是域,域中的所有用戶和計算機執(zhí)行相同的域安全策略
-
- 當用戶使用域帳戶而非本地帳戶登錄時 ,Windows客戶端會使用活動目錄來認證
- SAS:安全注意符;用戶在執(zhí)行敏感操作前,向安全內(nèi)核發(fā)送“安全注意符”來觸發(fā)和構(gòu)建用戶與安全內(nèi)核間的可信通路
- LSA:本地安全認證;安全子系統(tǒng)的核心組件,負責加載認證包,管理域間的信任關(guān)系;確認SAM中的數(shù)據(jù),控制各種類型的用戶進行本地和遠程登錄,提供用戶存取許可確認、產(chǎn)生訪問令牌
- Kerberos:Windows的域身份認證協(xié)議
- MSV1.0 身份認證:為不支持Kerberos身份認證的Windows客戶提供基于NTLM(NT LAN Manager)的身份認證
- SAM:安全帳戶管理器;存儲本地用戶和本地組的帳戶以及相關(guān)安全信息
-
- SAM文件是二進制模式的,而不是文本格式的,口令用MD4散列算法存儲
- SRM:安全引用監(jiān)視器(內(nèi)核模式組件);執(zhí)行對象訪問合法性檢查、產(chǎn)生審計日志條目、提供用戶權(quán)限
- SID:安全標識符;每次創(chuàng)建一個用戶或一個組的時候,系統(tǒng)會給它分配一個唯一的SID
-
- 用戶名與SID一一對應(yīng)
- 刪除用戶后,其SID不會被重用
- SID的創(chuàng)建:本地用戶或組的 SID由LSA生成,存儲在注冊表的安全區(qū)域中;域用戶或組的 SID 由域安全機構(gòu)生成,并以用戶或組對象的屬性形式存儲在活動目錄的域服務(wù)中
- SD:安全描述符;
- ACL:訪問控制列表;是Windows訪問控制機制的核心,標識用戶和工作組對某一對象的訪問權(quán)限
- ACE:訪問控制項:由對象的權(quán)限以及用戶或者組的SID組成;內(nèi)容包括:
-
- 拒絕訪問
- 允許讀取和寫入
- 允許執(zhí)行
- DACL:自主訪問控制列表;由對象所有者控制,決定了用戶或用戶組可以對該對象執(zhí)行的操作
-
- DACE的類型有允許/拒絕
- SACL:系統(tǒng)訪問控制列表;確定安全資源的審計策略;描述了哪些類型的訪問請求需要被系統(tǒng)記錄
-
- SACE的類型有成功/失敗
- FAT :文件分配表;分為FAT16和FAT32
- EFS:加密文件系統(tǒng);
- IPSec:網(wǎng)絡(luò)協(xié)議安全;
- SA:安全關(guān)聯(lián);從源主機到目的主機建立的一條網(wǎng)絡(luò)層的邏輯連接
問題:簡述Windows操作系統(tǒng)的保護方法
①內(nèi)存保護:操作系統(tǒng)進程、用戶進程:具有不同的權(quán)限(防止用戶進程干涉操作系統(tǒng))
②CPU運行模式分為系統(tǒng)模式和用戶模式:
系統(tǒng)模式可以執(zhí)行任意指令、訪問任意內(nèi)存地址
用戶模式受限的內(nèi)存訪問,有些指令不能執(zhí)行
③從用戶模式轉(zhuǎn)到系統(tǒng)模式的切換必須通過系統(tǒng)調(diào)用
問題:什么是系統(tǒng)調(diào)用?系統(tǒng)調(diào)用是否能更改?系統(tǒng)調(diào)用和函數(shù)庫的關(guān)系?
①系統(tǒng)調(diào)用是從用戶模式進入內(nèi)核模式的系統(tǒng)程序,是用戶程序和內(nèi)核交互的接口
②系統(tǒng)調(diào)用不能更改!
③從執(zhí)行者角度,系統(tǒng)調(diào)用和庫函數(shù)有重大區(qū)別;從用戶角度,區(qū)別不重要
什么是客體重用?什么是可信通路?
- 客體重用:在對客體初始指定、分配或再分配一個主體之前,撤銷該客體所含信息的全部授權(quán),當主體獲得對一個已被釋放客體的訪問權(quán)時,當前主體不能獲得原主體活動所產(chǎn)生的任何信息
-
- 客體重用是C2級別的安全功能
- 可信通路:TCB要支持它本身與用戶之間的可信任通信路徑,以便進行初始登錄和鑒別;主要應(yīng)用在用戶登錄或注冊時,能夠保證用戶確實是和安全核心通信,防止不可信進程如特洛伊木馬等模擬系統(tǒng)的登錄過程而竊取口令
-
- 可信通路是B級別的安全功能
問題:簡述Windows的體系結(jié)構(gòu)
Windows操作系統(tǒng)采用用戶模式和核心模式分離的體系結(jié)構(gòu):
①用戶模式下的軟件在無特權(quán)的狀態(tài)下運行,系統(tǒng)資源訪問權(quán)限有限
②所有對核心模式的訪問都是受保護的,避免失控的用戶進程破壞處于核心模式下的低層次的系統(tǒng)驅(qū)動程序
問題:簡述NLTM的工作流程
步驟一:用戶通過輸入Windows帳號和密碼登錄客戶端主機。在登錄之前,客戶端會緩存輸入密碼的哈希值,原始密碼會被丟棄。成功登錄客戶端Windows的用戶如果試圖訪問服務(wù)器資源,需要向?qū)Ψ桨l(fā)送一個請求。該請求中包含一個以明文表示的用戶名
步驟二:服務(wù)器接收到請求后,生成一個16位的隨機數(shù)。這個隨機數(shù)被稱為Challenge或者Nonce。服務(wù)器在將該Challenge發(fā)送給客戶端之前,先將其保存起來。Challenge是以明文的形式發(fā)送的
步驟三:客戶端在接收到服務(wù)器發(fā)回的Challenge后,用在步驟一中保存的密碼哈希值對其加密,然后再將加密后的Challenge發(fā)送給服務(wù)器
步驟四:服務(wù)器接收到客戶端發(fā)送回來的加密后的Challenge后,會向DC(Domain Controller)發(fā)送針對客戶端的驗證請求。該請求主要包含以下三方面的內(nèi)容:客戶端用戶名;客戶端密碼哈希值加密的Challenge和原始的Challenge。
步驟五:DC根據(jù)用戶名獲取該帳號的密碼哈希值,對原始的Challenge進行加密。如果加密后的Challenge和服務(wù)器發(fā)送的一致,則意味著用戶擁有正確的密碼,驗證通過,否則驗證失敗。DC將驗證結(jié)果發(fā)給服務(wù)器,并最終反饋給客戶端
問題:如何保證SID的唯一性?
SID永遠都是唯一的,由如下三個參數(shù)共同確定以保證唯一性
1.計算機名
2.當前時間
3.當前用戶態(tài)線程的CPU耗費時間的總和
問題:簡述Windows 本地身份認證過程
步驟①:用戶按下SAS鍵后,立即引起硬件中斷,并被操作系統(tǒng)捕獲,操作系統(tǒng)將激活Winlogon進程。Winlogon進程立刻調(diào)用GINA,由GINA顯示對話框,便于用戶輸入賬號和口令
步驟②:GINA將用戶輸入的賬號和口令返回給Winlogon進程
步驟③:Winlogon進程將用戶名和口令信息發(fā)送給LSA進行驗證
步驟④:LSA調(diào)用Msv1_0.dll驗證程序包,將用戶信息處理后生成密鑰
步驟⑤:Msv1_0.dll驗證程序包將生成的密鑰,發(fā)送給SAM服務(wù)器進程
步驟⑥:SAM服務(wù)器進程將收到的用戶密鑰,與SAM數(shù)據(jù)庫中存儲的密鑰進行對比
步驟⑦ :如果用戶身份合法,SAM進程會將用戶的SID、用戶所屬用戶組的SID和相關(guān)信息發(fā)送給Msv1_0.dll驗證程序包
步驟⑧:Msv1_0.dll驗證程序包將認證結(jié)果信息返回給LSA
步驟⑨:LSA根據(jù)收到的SID信息創(chuàng)建安全訪問令牌,然后將令牌的句柄和登錄信息發(fā)送給Winlogon進程。Winlogon進程處理用戶登錄,完成本地身份認證過程
問題:簡述EFS的工作原理,并分析其安全性;
問題:分析IP協(xié)議的安全性
沒有為通信提供良好的數(shù)據(jù)源鑒別機制;
沒有為數(shù)據(jù)提供強大的完整性保護機制;
沒有為數(shù)據(jù)提供任何機密性保護;
在設(shè)計和實現(xiàn)上存在安全漏洞,使各種攻擊有機可乘。例如:攻擊者很容易構(gòu)造一個包含虛假地址的IP數(shù)據(jù)報
問題:簡述IP安全數(shù)據(jù)報格式的兩個協(xié)議
鑒別首部 AH (Authentication Header)協(xié)議:提供源點鑒別和數(shù)據(jù)完整性,但不能保密。
封裝安全有效載荷 ESP (Encapsulation Security Payload)協(xié)議:提供源點鑒別、數(shù)據(jù)完整性和保密
問題:簡述IP安全數(shù)據(jù)報的兩種工作方式
運輸方式:在整個運輸層報文段的前后分別添加若干控制信息,再加上 IP 首部,構(gòu)成 IP 安全數(shù)據(jù)報。把整個運輸層報文段都保護起來,適合于主機到主機之間的安全傳送
隧道方式:在原始的IP數(shù)據(jù)報的前后分別添加若干控制信息,再加上新的 IP 首部,構(gòu)成一個 IP 安全數(shù)據(jù)報。隧道方式常用來實現(xiàn)虛擬專用網(wǎng) VPN(主機到路由之間,路由到路由之間)
填空題
- 良好的TCB(Trusted Computing Base )設(shè)計分為四部分:硬件、操作系統(tǒng)內(nèi)核、操作系統(tǒng)、用戶任務(wù)
- 操作系統(tǒng)的隔離控制包括:物理隔離、時間隔離、邏輯隔離、加密隔離
- 限制程序的訪問,使其不能訪問許可域之外的對象,用戶感覺好像是在沒有其他進程的情況下執(zhí)行自己的進程。這種隔離控制方法是:邏輯隔離
- CPU運行模式分為:用戶模式和系統(tǒng)模式
- 操作系統(tǒng)的內(nèi)核實現(xiàn)方法有:單核、微內(nèi)核
- 從安全操作系統(tǒng)的內(nèi)核實現(xiàn)方法角度看,可實現(xiàn)最小特權(quán),容忍設(shè)備驅(qū)動失敗/錯誤等的是:微內(nèi)核方法
- Windows操作系統(tǒng)的備份策略有:整體備份、增量備份、實時備份、差異備份
- 數(shù)據(jù)損失最少的備份策略是:實時備份
- 根據(jù)可信計算機系統(tǒng)評估準則TCSEC,必須設(shè)有安全管理員的操作系統(tǒng)安全等級是:B3
- 根據(jù)可信計算機系統(tǒng)評估準則TCSEC,目前的Windows和Linux操作系統(tǒng)的的安全等級是:C2
- 可信通路的實現(xiàn):用戶在執(zhí)行敏感操作前,向安全內(nèi)核發(fā)送“安全注意符”
- Windows安全子系統(tǒng)中,提供用戶存取許可確認、產(chǎn)生訪問令牌的是:本地安全認證LSA
- Windows安全子系統(tǒng)中,存儲本地用戶和本地組的帳戶以及相關(guān)安全信息的是:SAM數(shù)據(jù)庫
- SID是由LSA生成的
- Windows安全子系統(tǒng)中,內(nèi)核模式組件是:安全參考監(jiān)視器SRM
- ACL是Windows訪問控制機制的核心
- ACE由對象的權(quán)限以及用戶或者組的SID組成
- Windows安全審計中的日志文件包括:系統(tǒng)日志、應(yīng)用程序日志、安全日志
- Windows 的文件系統(tǒng)類型包括:FAT、NTFS等;
- NTFS分區(qū)支持自主訪問控制和擁有權(quán)
- 所謂“安全數(shù)據(jù)報”是指數(shù)據(jù)報的數(shù)據(jù)部分是經(jīng)過加密的,并能夠被鑒別的
- 通常把數(shù)據(jù)報的數(shù)據(jù)部分稱為數(shù)據(jù)報的有效載荷
第六章 Linux操作系統(tǒng)安全
1、Linux 系統(tǒng)的安全威脅:
- 特權(quán)程序漏洞
- 惡意代碼
- 網(wǎng)絡(luò)監(jiān)聽和數(shù)據(jù)捕獲
- 軟件設(shè)置和相互作用
問題:Linux系統(tǒng)中,什么是特權(quán)程序?特權(quán)程序會有說明漏洞?
特權(quán)程序是可以暫時獲得管理員權(quán)限并執(zhí)行一些管理員特權(quán)功能的程序。如果特權(quán)程序編寫時沒能確保對使用環(huán)境的完全控制,或?qū)σ恍╁e誤處理考慮不周,導(dǎo)致程序退出到特權(quán)環(huán)境中,或者可以被攻擊者采用緩沖區(qū)溢出等手段將程序流程轉(zhuǎn)到惡意代碼上,即可使用戶或入侵者獲取管理員權(quán)限
2、Linux的本地安全機制:
- 用戶和組安全
- 文件系統(tǒng)安全
-
- Linux文件系統(tǒng)是Linux系統(tǒng)模塊
- Linux文件系統(tǒng)支持 Owner/Group/Other 訪問控制機制
- 進程管理安全
- 日志管理
-
- Unix和Linux操作系統(tǒng)多采用Syslog進行系統(tǒng)日志的管理和配置
問題:Linux系統(tǒng)中,用戶組信息對于訪問控制是非必要的(√)
Linux系統(tǒng)采用了基于權(quán)限的訪問控制模型,而不是基于身份的訪問控制模型;
在基于權(quán)限的訪問控制模型中,每個文件和目錄都有一個唯一的權(quán)限位表示該文件或目錄可以被哪些用戶或進程執(zhí)行哪些操作。這些權(quán)限位由三個組成部分組成:讀(r)、寫(w)和執(zhí)行(x)。通過這些權(quán)限位,可以確定哪些用戶或進程可以訪問該文件或目錄
問題:Linux文件和目錄的訪問權(quán)限:
問題:Linux系統(tǒng)中,什么是僵尸進程?僵尸進程帶來的問題?
①僵尸進程(Zombie Process)是指已經(jīng)結(jié)束但其父進程尚未處理其終止信息的進程
僵尸進程放棄了幾乎所有內(nèi)存空間,無任何可執(zhí)行代碼,也不能被調(diào)度,僅僅在進程表中保留一個位置,記載該進程的退出狀態(tài)等信息供其他進程收集
②Linux系統(tǒng)中進程數(shù)目是有限制的;如果存在太多的僵尸進程,會占用內(nèi)存資源,影響系統(tǒng)性能和新進程的產(chǎn)生,甚至導(dǎo)致系統(tǒng)癱瘓
3、Linux的網(wǎng)絡(luò)安全機制
- Web服務(wù)安全
- Netfilter/Iptables防火墻
- 入侵檢測
- DNS服務(wù)安全
- DHCP服務(wù)安全
- xinetd
填空題
- Linux系統(tǒng)中的所有進程都由init進程衍生,其進程號是1
- Linux系統(tǒng)中文件和程序的訪問控制以用戶(UID)和用戶分組(GID)為基礎(chǔ)
- Linux系統(tǒng)中,用戶信息保存為普通文本文件,所有用戶可讀
- Linux擴展文件系統(tǒng)中,支持自動修復(fù)損壞的文件系統(tǒng)和反刪除的是Ext2
- Unix和Linux操作系統(tǒng)多采用Syslog進行系統(tǒng)日志的管理和配置
- Netfilter/Iptables防火墻的五鏈有:PREROUTING、INPUT、FORWARD、OUTPUT、POSTROUTING
第七章 數(shù)據(jù)庫系統(tǒng)安全
1、數(shù)據(jù)庫系統(tǒng)的安全需求:
- 機密性
- 完整性
-
- 防止對DBMS的非法訪問和修改
- 保護存儲的數(shù)據(jù)、文件的安全性
- 一致性:表示同一事實的兩個數(shù)據(jù)應(yīng)相同
- 可審計性:數(shù)據(jù)庫受破壞后可恢復(fù),維護完整性
-
- 防止用戶采用累加的方式,訪問受保護的數(shù)據(jù)
- 審計、跟蹤用戶訪問記錄,推理用戶意圖
問題:數(shù)據(jù)庫安全中,數(shù)據(jù)完整性的含義?
物理數(shù)據(jù)庫完整性:避免數(shù)據(jù)庫被損毀;保證數(shù)據(jù)能夠物理讀取
邏輯數(shù)據(jù)庫完整性:保護數(shù)據(jù)庫的結(jié)構(gòu)
元素完整性: 數(shù)據(jù)元素只能由授權(quán)用戶改變
2、數(shù)據(jù)庫系統(tǒng)的安全防護層次
- 網(wǎng)絡(luò)環(huán)境層次
-
- 網(wǎng)絡(luò)系統(tǒng)的安全是數(shù)據(jù)庫系統(tǒng)安全的第一道屏障
- 宿主操作系統(tǒng)層次
-
- 防止對DBMS的非法訪問和修改
- 保護存儲的數(shù)據(jù)、文件的安全性
- 對數(shù)據(jù)庫用戶進行系統(tǒng)登錄認證
- 數(shù)據(jù)庫管理系統(tǒng)層次
-
- 保護數(shù)據(jù)的機密性
- 保護數(shù)據(jù)的完整性
- 保護數(shù)據(jù)的一致性
- 保護系統(tǒng)的可用性
- 并發(fā)控制
- 數(shù)據(jù)庫應(yīng)用系統(tǒng)層次
-
- 用戶管理
- 身份認證
- 用戶/角色管理
- 訪問控制
- 業(yè)務(wù)審計
- 輸入檢查
3、數(shù)據(jù)庫系統(tǒng)的安全機制
- 身份認證
- 訪問控制
- 安全審計
- 視圖機制:通過定義不同的視圖,將用戶無權(quán)訪問的數(shù)據(jù)隱藏起來
- 數(shù)據(jù)庫加密
- 推理控制:利用數(shù)據(jù)之間的相互關(guān)系,從合法獲得的低安全等級的數(shù)據(jù)中,推導(dǎo)出數(shù)據(jù)庫中受高安全等級保護的內(nèi)容,從而造成敏感信息的泄露
問題:數(shù)據(jù)庫加密技術(shù)有哪些?優(yōu)缺點分別是什么?
①庫外加密:加/解密過程發(fā)生在DBMS之外,DBMS管理的是密文
優(yōu)點:對DBMS的要求少
缺點: 效率低;數(shù)據(jù)加/解密需要很大的時間和空間代價
②庫內(nèi)加密:加密對象為數(shù)據(jù)庫中存儲的數(shù)據(jù),比如表、記錄、字段等;庫內(nèi)加密在DBMS內(nèi)核層實現(xiàn)加密,加/解密過程對用戶與應(yīng)用透明,數(shù)據(jù)在物理存取之前完成加/解密工作
優(yōu)點:加密的粒度可細化;效率較高
缺點:DBMS性能降低;密鑰管理風險較大
問題:數(shù)據(jù)庫加密技術(shù)的局限性有哪些?
①不宜以整個數(shù)據(jù)庫文件為單位進行加密
原因:脫密操作無法從文件中間開始;由于數(shù)據(jù)共享需要,密鑰管理困難
②部分字段不能加密(索引字段不能加密;表間的連接碼字段不能加密)
能加密的條件:DBMS必須能夠識別條件字段;
4、SQL Server的數(shù)據(jù)控制:
- 完整性控制
- 并發(fā)控制
- 數(shù)據(jù)恢復(fù)
- 安全性控制:對用戶進行授權(quán)和訪問控制
- 存儲過程管理
填空題
- DBMS的組成主要包括存儲管理器和查詢處理器
- 數(shù)據(jù)庫系統(tǒng)的機密性要求對以下信息保密:數(shù)據(jù)值、可能的取值、數(shù)據(jù)值范圍、否定的查詢結(jié)果
- 數(shù)據(jù)庫系統(tǒng)的安全防護可以分為網(wǎng)絡(luò)環(huán)境、宿主操作系統(tǒng)、 數(shù)據(jù)庫管理系統(tǒng) 、數(shù)據(jù)庫應(yīng)用系統(tǒng)四個層次
- 網(wǎng)絡(luò)系統(tǒng)的安全是數(shù)據(jù)庫系統(tǒng)安全的第一道屏障
- SQL Server支持的身份認證模式有Windows身份認證模式和混合身份認證模式
- SQL Server的權(quán)限包括語句權(quán)限(創(chuàng)建對象的權(quán)限)、對象權(quán)限(操作對象的權(quán)限)和隱含權(quán)限(通過角色傳遞獲得的權(quán)限)
第八章 信息系統(tǒng)安全測評
1、我國的信息安全等級保護標準:《計算機信息系統(tǒng)安全保護等級劃分準則》
- 用戶自主保護級
- 系統(tǒng)審計保護級
- 安全標記保護級(開始損害國家安全)
- 結(jié)構(gòu)化保護級
- 訪問驗證保護級
問題:決定信息系統(tǒng)的安全保護等級的兩個定級要素是什么?
①等級保護對象受到破壞時所侵害的客體
②對客體造成侵害的程度
2、信息安全風險評估技術(shù)
- 資產(chǎn):組織中具有一定價值的,需要保護的資源
- 資產(chǎn)價值 :資產(chǎn)的屬性,指明資產(chǎn)的重要程度和敏感程度
- 威脅:是有可能引起安全事件的,會對組織及資產(chǎn)造成直接或間接損害的潛在因素
- 脆弱性(漏洞):資產(chǎn)的弱點。脆弱性可能被威脅利用造成安全事件發(fā)生,引起資產(chǎn)遭受損害
- 風險:使得威脅可以利用脆弱性,從而直接或者間接造成資產(chǎn)損害的一種潛在的影響
- 風險評估(安全評估):是對威脅、脆弱性、影響及三者發(fā)生的可能性評估,確定資產(chǎn)的風險等級和確定優(yōu)先控制順序的過程
信息安全風險評估的原則:
- 可控性原則
- 完整性原則(全面評估)
- 最小影響原則(將風險評估對信息系統(tǒng)正常運行的可能影響降低到最低限度)
- 保密原則
信息安全風險評估的基本過程:
- 評估準備
- 識別并評價資產(chǎn)
- 識別并評估威脅
- 識別并評估脆弱性
- 識別安全措施
- 分析可能性和影響
- 風險計算
- 風險處理
- 編寫信息安全風險評估報告
問題:如何使用矩陣法計算風險?
由威脅和脆弱性確定安全事件發(fā)生可能性值
由資產(chǎn)和脆弱性確定安全事件的損失值
風險計算過程:
- 計算安全事件發(fā)生可能性:
-
- 構(gòu)建安全事件發(fā)生可能性矩陣;
- 根據(jù)威脅發(fā)生頻率值和脆弱性嚴重程度值在矩陣中進行對照,確定安全事件發(fā)生可能性值 ;
- 對計算得到的安全風險事件發(fā)生可能性進行等級劃分
- 計算安全事件造成的損失:
-
- 構(gòu)建安全事件損失矩陣 ;
- 根據(jù)資產(chǎn)價值和脆弱性嚴重程度值在矩陣中進行對照,確定安全事件損失值 ;
- 對計算得到的安全事件損失進行等級劃分
- 計算風險值:
-
- 構(gòu)建風險矩陣;
- 根據(jù)安全事件發(fā)生的可能性等級和安全事件損失在矩陣中進行對照,確定安全事件風險;
- 結(jié)果判定
問題:如何使用相乘法計算風險?
- 計算安全事件發(fā)生可能性
- 計算安全事件的損失
- 計算風險值
- 結(jié)果判定
問題:信息安全風險評估中,什么是殘余風險?如何對待殘余風險
在信息安全風險評估中,殘余風險指的是已經(jīng)采取控制措施但仍可能存在的剩余風險。這些剩余風險可能是由于系統(tǒng)設(shè)計、技術(shù)限制、人為失誤或其他因素造成的,盡管已經(jīng)實施了一些安全控制措施,但它們?nèi)匀豢赡軐?dǎo)致信息安全問題的發(fā)生。
對待殘余風險需要采取綜合的策略。首先,應(yīng)該對殘留的風險進行詳細的分析和識別,確定它們的來源和特征。然后,可以采取一系列措施來減少這些風險,如重新評估現(xiàn)有的控制措施、加強安全監(jiān)控和審計、更新軟件和補丁程序等。
此外,應(yīng)該考慮采用新的技術(shù)和控制措施來應(yīng)對殘余風險。例如,可以使用漏洞掃描器和滲透測試來評估系統(tǒng)的安全性,并確定系統(tǒng)中的漏洞和威脅點。對于已經(jīng)發(fā)現(xiàn)的漏洞,可以使用自動化工具來修復(fù)它們。
最后,應(yīng)該定期監(jiān)測和審查殘留的風險,確保采取的措施能夠持續(xù)有效。如果發(fā)現(xiàn)殘留的風險已經(jīng)造成了信息安全問題,應(yīng)該及時采取緊急響應(yīng)措施來減輕損失并恢復(fù)系統(tǒng)的安全性。
第九章 可信計算
- 信任是網(wǎng)絡(luò)空間中安全交互的基礎(chǔ)
- 可信計算的出發(fā)點:提供一種方法使實體能夠判斷與其交互的實體是否可信,確保網(wǎng)絡(luò)空間中交互的安全
- 可信計算是指計算機運算的同時進行安全防護,使操作和過程行為在任意條件下的結(jié)果總是與預(yù)期一樣,計算全程可測可控,不被干擾,是一種運算和防護并存的自我免疫的新計算模式
- 可信的概念:一個實體是可信的, 如果它的行為總是以預(yù)期的方式達到預(yù)期的目標(TCG提出的概念)
- 可信計算系統(tǒng):是能夠提供系統(tǒng)的可靠性、可用性、信息和行為安全性的計算機系統(tǒng)
可信計算機系統(tǒng)的組成:
- 可信根:系統(tǒng)可信的基點
-
- 信任鏈:信任鏈把信任關(guān)系從信任根擴展到整個計算機系統(tǒng)
- 可信硬件平臺
- 可信操作系統(tǒng)
- 可信應(yīng)用系統(tǒng)
可信計算機系統(tǒng)的技術(shù)原理:可信測量、存儲、報告機制
可信計算平臺對請求訪問的實體進行可信測量,存儲測量結(jié)果,實體詢問時平臺提供報告文章來源:http://www.zghlxwxcb.cn/news/detail-494567.html
文章來源地址http://www.zghlxwxcb.cn/news/detail-494567.html
到了這里,關(guān)于【信息系統(tǒng)安全/計算機系統(tǒng)安全】期末復(fù)習(HITWH)的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!