3.安全架构和工程
2021-08-04 14:06:28 0 举报
AI智能生成
登录查看完整内容
CISSP领域3
作者其他创作
大纲/内容
凯撒密码
内战密码
ULTRA和ENIGMA
密码学历史
机密性
完整性
身份认证
不可抵赖性
密码学目标
KERCKHOFFS原则:密钥保密,算法公开
密码学概念
布尔运算-位运算
逻辑运算-AND与/OR或/NOT非/XOR异或
模运算
单向函数
随机数、初始向量IV
零知识证明Zero Knowledge
分割知识
工作函数
密码学数学原理
编码与密码
换位密码
替代密码
一次性填充
滚动密钥密码
块密码
流密码
混淆和扩散
密码类型
密码学基础
加密密钥
算法不可扩展
密钥分发是主要问题
密钥必须经常更新
无法实现不可抵赖性
对称加密算法
每个用户生成一个公/私钥对
从非对称系统中删除用户更容易
只有当用户私钥暴露才需要重新生成
提供完整性,身份认证和不可抵赖性
密钥分发简单
不需要预设通信链路
非对称加密算法
MD2、MD4、MD5
SHA1、SHA-2
HMAC
散列算法
现代密码学
每组相同加密密钥
电子码本ECB
前一组密文做下一组加密密钥
密码分组链接CBC
前一组密文做下一组IV
密码反馈CFB
前一组密钥做下一组IV
输出反馈OFB
计数器CTR
数据加密标准DES
2个不同的密钥加密
三重数据加密3DES
国际数据加密算法IDEA
32位到448位
大小可变的密钥
64位块加密
Blowfish
80位密钥应用64位块加密
SKIPJACK
密钥128、192、256位
128位块加密
高级加密标准AES
离线分发
非对称加密
Diff-Hellman算法
创建和分发
永远不要将密钥和加密数据存储在一起
敏感密钥,两人各持有一半(分割知识)
存储和销毁
公平密码系统
托管加密标准
托管和恢复
指定组织中可接受的算法(AES、3DES、RSA等)
根据信息敏感度,识别算法可接受的密钥长度
列举可能使用的安全传输协议(SSL、TLS)
生命周期
对称密钥管理
对称密码系统
密码学和对称密码系统
公钥和私钥
大质数分解的数学挑战
1024位密钥
RSA算法
密文长度是明文的2倍
EL Gamal
1024位RSA密钥加密方面等同于160位ECC密钥
椭圆曲线密码ECC
输入任意长度
输出固定长度
对任意输入,散列函数都易于计算
单向性
无冲突(雪崩效应)
常见的4种:MD2、MD4、MD5、SHA
散列函数
基于公钥加密和散列函数
保证消息传输中的完整性,但不提供不可抵赖性
DSA:FIPS186-4定义
RSA:ANSI X9.31定义
ECDSA:ANSI X9.62定义
数字签名标准DSS,指定用于支持数字签名基础设施的加密算法
数字签名
证书X.509
发证机构CA和注册机构RA
注册
验证
证书撤销列表CRL
撤销
联机证书状态协议OCSP
证书生成和撤销
非对称密钥管理
公钥基础设施PKI
便携设备-存储加密、全盘加密
PGP加密
S/MIME
电子邮件
SSL/TLS
隐写术和数字水印
Web应用
音乐
电影
电子书
视频
游戏
文档
数字版权管理DRM
链路加密
端到端加密
加密
IpSec
WEP
WPA
无线
互联网安全协会和密钥管理协议ISAKMP
网络
密码学应用
分析攻击
加密系统攻击(针对实现)
统计攻击
彩虹表
强大的计算机硬件
蛮力攻击
频率分析攻击(仅知密文)
已知明文攻击
选定明文攻击
选定密文攻击
中间相遇攻击
中间人攻击
生日攻击
重放攻击
密码学攻击
PKI和密码学应用
安全设施计划
场所选择
可视化
自然灾害
设施的设计
场地和设施的设计安全原则
控制类型:威慑/延迟/检测/评估/响应
设施故障:MTTF、MTTR、MTBR
配线柜
智能卡
靠近式读卡器
入侵检测系统
访问滥用
法拉第笼
白噪声
控制区
辐射防护
机房/数据中心
介质存储设施
证据保存
受限和工作区域安全
电源相关
基础设施和HVAC关注点
温度、湿度、静电
漏水和洪水
火灾三要素:燃料、高温、氧气
四个阶段:空气电离、冒烟、火焰、高温
灭火器对应4种火灾类型:常见可燃物、液体、电器、金属
火灾探测系统:烟感、光电、红外线等
水灭火系统:湿管、干管、预响应、喷淋
气体灭火系统:CO2、HALON、FM-200
防火、探测和灭火
实施站点和设施的安全控制
栅栏、大门、旋转门、陷门
照明
保安和看门狗
边界安全控制
钥匙和密码锁
员工证
红外
热能
波形运动
电容运动
光电运动
无源音频运动
运动探测仪
威慑、排斥、通知、本地、集中式、辅助
入侵警报
二次验证机制
环境和生命安全
隐私责任和法律要求
合规要求
内部安全控制
实施和管理物理安全
物理安全需求
主体和对象
封闭和开放系统
控制
信任和保证
使用安全设计原则实施和管理工程流程
可信计算基TCB
安全边界
参考监视器和内核
状态机模型
信息流模型
无干扰模型
TAKE-GRANT模型
访问控制矩阵
不能上读
不能下写
BELL模型-保密性模型
不能下读
不能上写
BIBA模型-完整性模型
对BIBA做了改进,侧重于交易层面完整性,及商业环境中完整性的三大主要目标,常用于银行系统
CLARK-WILSON模型
CHINA WALL,也叫BN模型。
用户必须自主选择一个可以访问的领域。
用户必须拒绝非选择领域的访问。
中国墙模型
GOGUEN模型-完整性模型
SUTHERLAND模型-完整性模型
关注主体和客体在创建和删除时的安全性。集合了8个主要的定义特定安全行为边界和保护规则或动作。
GRAHAM模型
安全模型概念
A1-可认证的设计
A-可验证的保护
B3-安全域
B2-结构化保护
B1-贴标签的安全保护
B-强制性保护
C2-受管控的访问保护
C1-任意的安全保护
C-任意保护
D1-最低保护
D-最低保护
橘皮书:可信计算机系统评估准则
红皮书:针对网络
绿皮书:针对密码管理
彩虹系列
没有规定安全要求
两个等级:功能级和保证级
信息技术安全评估准则ITSEC
EAL1-EAL7,表明某一商业产品满足既定功能安全要求的置信等级
通用准测CC
PCI-DSS
ISO
行业和国际安全实施指南
认证和认可
根据系统安全要求选择控制
内存保护
虚拟化
可信平台模块TPM
接口
容错
信息系统安全能力
安全模型、设计和功能的原则
多任务
多处理
多程序
多线程
多核心
执行类型
单一状态
多态
处理类型
保护环
就绪
等待
运行
监管
停止
进程状态
专有模式
系统高级模式
分割模式
多级模式
安全模式
保护机制
用户模式
特权/监管/系统/内核模式
操作模式
处理器
可编程只读存储器PROM
可擦除可编程只读存储器EPROM
电可擦除可编程只读存储器EEPROM
只读存储器ROM
主存储器
高速缓存
随机存取存储器RAM
寄存器
辅助存储器
寄存器寻址
立即寻址(指令自带)
直接寻址
间接寻址
基址+偏移量寻址
存储器寻址
越界访问
内存泄露
内存安全问题
存储器
主存储设备和辅助存储设备
易失性存储设备和非易失性存储设备
随机存取和顺序存取
分类
存储介质安全性
存储设备
显示器
打印机
键盘
鼠标
调制解调器
输入和输出设备
BIOS与UEFI
设备固件
固件
硬件
操作系统
Java Applet
ActiveX控件
Applets
ARP、DNS、CND
本地缓存
基于客户端的系统
数据流控制问题
负载均衡
基于服务器的系统
聚合
推理
数据挖掘和数据仓库
数据分析
大规模并行系统
数据库系统
终端安全
分布式系统
IAAS、PAAS、SAAS
私有云、混合云、公有云、社区云
充分考虑数据安全性、合规性
通过加密方式保护
基于云的系统
分布式控制系统DCS
可编程逻辑控制器PLC
监控与数据采集SCADA
工业控制系统
网格计算
IOT
系统
全设备加密
远程擦除
锁定
锁屏
注意隐私问题
GPS定位
应用控制
存储分割
资产跟踪
库存控制
移动设备管理MDM
设备访问控制
可移动存储
禁用未使用功能
设备安全
密钥管理
凭证管理
认证
地理标记
应用白名单
应用安全
数据所有权
支持所有权
补丁管理
防病毒管理
取证
隐私
入职/离职
遵循公司政策
用户接受
可接受的使用政策
板载摄像头
BYOD关注点
移动系统
定义和示例
网络分割
安全层
应用防火墙
手动更新
固件版本控制
包装
监控
控制冗余和多样性
保护方法
嵌入式设备
评估和缓解不同系统的安全漏洞
安全策略和计算机体系架构
分层
抽象
数据隐藏
进程隔离
硬件分割
技术机制
最小特权
职责分离
可问责
策略机制
基本安全防护机制
时间
存储
隐蔽通道
可信赖的恢复
输入参数检查
维护钩子和特权程序
数据骗取
意大利香肠
增量式攻击
基于设计或编码缺陷
编程
计时、状态改变和通信中断
技术与过程集成
电磁辐射
常见的架构缺陷和安全问题
安全漏洞、威胁和对策
安全架构和工程
0 条评论
回复 删除
下一页