cissp学习架构(强烈推荐!!!)
2020-06-08 09:57:55 0 举报
AI智能生成
CISSP学习,知识体系图,拓展图
作者其他创作
大纲/内容
安全基本概念
安全目标
安全的核心原则和定义
保密性
完整性
可用性
安全概念和术语
脆弱性
威胁
风险
暴露
控制对策
举例
QQ图片20190904220001.png
安全相关的控制措施
控制措施类型&3种
深度防御
拇指型规则
控制措施功能&7种
安全治理、安全计划和框架
管理&治理的概念
企业治理、IT治理、安全治理的概念
企业管理层在安全治理种的关注点
企业安全人员关注点
安全管理计划及其流程
为什么建立安全管理计划
建立安全计划的流程
安全框架
企业架构
Zachman
TOGAF
业务架构
数据架构
应用架构
技术架构
SABSA
安全控制架构
COBIT
满足利益相关者的需求
企业端到端的覆盖
应用一个独立整体框架
使用一个整体方法
将治理与管理相分离
COSO
控制环境
风险评估
控制活动
信息和通信
监控活动
NIST SP 800-53
为了符合FISMA 要求
安全管理架构
ISO/IEC 27000 系列
SO/IEC 27799 是如何保护个人健康信息的标准
ISO27001 ISMS要求
ISO 27002 信息安全管理实践守则
SO27003 ISMS实施指南
ISO27004 信息安全管理度量和度量框架指南
ISO27005 信息安全风险管理指南
ISO27006 审计和认证指南
ISO27007 ISMS 审计
ISO27008 审计师指南
ISO270011 通信组织信息安全管理指南
ISO270014 信息安全治理指南
ISO270015 金融行业信息安全管理指南
ISO270031 业务连续性
ISO270031 业务连续性
ISO270032 网络空间安全指南
ISO270033 网络安全指南
ISO270034 应用安全指南
ISO270035 信息安全事件管理指南
ISO27037 数字证据收集和保持指南
ISO27799 医疗机构信息安全管理指南
安全流程管理架构
ITIL
事件管理
事故管理
发布和部署管理
变更管理
供应商管理
服务层级管理
服务目录管理
可用性管理
配置管理
服务测试与验证
知识管理
问题管理
CMMI
无管理
过程不可预测
过程可重复
过程可定义
过程可管理
过程可优化
六西格玛
其它
军事用途的
DODAF
美国国防部
MODAF
英国国防部
NIST 800-161
解决了供应链风险
ISO/IEC 24010
系统架构和架构语言的规范
NIST
业务架构
信息架构
信息系统架构
数据架构
承载系统架构硬件、软件和通信
六西格玛
度量活动
企业安全架构要点
战略一致性
过程强化
促进业务
安全有效性
SLA
满足要求基线要求
度量
实现投资回报率
仪表盘或者平衡记分卡
过程管理的生命周期
计划和组织
实现
操作和维护
监控和评估
蓝图
安全解决方案、过程、组件
满足自身的安全和业务需求
安全策略体系和安全人员
安全策略概述
安全策略概念
战略战术的价值
制定安全计划
指明了安全活动的范围和方向
承受的风险
制定安全计划的目标
指定责任人
执行安全计划
相关法律法规规章
安全策略特性
常见的安全策略
策略的种类
规章性的策略
建议性策略
指示性策略
安全策略的层次
战略目标
战术目标
标准
基线
指南
详细措施
举例说明
安全角色
高级管理者
安全专家
数据所有者
数据管理员
用户
审计人员
应尽关注/应尽职责
应尽关注
应尽职责
人员安全管理
人员入职
背景调查
保密协议
人员转岗
人员在职
职责分离
知识分割
双重控制
预防性质的,欺诈行为必有合谋
人员离职
风险管理概述
风险管理
NIST SP 800-39
三个层面
组织层面
关注业务风险, 如风险容忍度
业务流程层面
主要功能角度, 如作伙伴。底层的
信息系统层面
信息系统的角度
四个组件
风险框架
评估风险
响应风险
监控风险
风险的定义
安全概念和术语
资产
资产估值
威胁
脆弱性
暴露
防护措施
攻击
破坏
风险管理
识别风险
评估风险
控制措施
风险评估和处置
风险评估的目标
风险分析
识别资产及其价值
识别脆弱性和威胁
量化威胁发生的可能性及其对业务的影响
威胁的影响和对策成本之间的达到平衡
风险评估的一般方法
NIST800-30
准备评估
实施评估
识别威胁预源和时间
识别威胁及诱发条件
确定发生的可能性
确定影响大小
确定风险
沟通结果
维持评估
FRAP
OCTAVE
AS/NZS 4360
ISO/IEC27005
FMEA
CRAMM
评估资产的价值
有形资产
无形资产
资产价值如何衡量
确定资产价值的作用
识别、评估脆弱性和威胁
定量风险评估
annual loss expectancy,ALE
Exposure Factor,EF
single loss expectancy,SLE
年发生比率(ARO)
定性风险评估
定性分析技术
定性分析矩阵
定量风险风险与定性风险分析对比
风险处置的方法
剩余风险
四种方式
风险转移
风险规避
风险缓解
接受风险
威胁建模和风险管理框架
威胁建模的概念
威胁建模的方式
主动方式/防御方式
被动方式/对抗方式
识别威胁
STRIDE
电子欺骗(Spoofing)
篡改(Tampering)
否认(Repudiation)
信息披露(lnforrnation disclose)
拒绝服务(DoS)
权限提升(Elevation of privilege)
图表表示
关注资产
关注攻击
关注软件
消减分析
信任边界
数据流路径
输入点
特权操作
安全立场和方法细节
优先级和响应
风险严重编号
优先级标签
DREAD
潜在破坏
再现性
可利用性
受影响用户
可发现性
风险管理框架
RFM
NIST RFM P 800-37
信息系统的分类
安全控制的选择
安全控制的实现
实现
文档
安全控制的评估
信息系统的授权
安全控制的监管
ISACA IT风险
COSO
威胁建模的目标
减少安全相关的设计和编码缺陷数量
降低剩余缺陷的严重程度
法律法规/采购风险/安全教育
法律分类
民法
基于准则而非优先权的法律
关注成文法或书面法律
普通法
刑法
行政法
国际贸易
生产制造
环境和移民
民法/民事侵权行为
习惯法
宗教法律体系
混合法律体系
知识产权
版权
商标
“TM”代表正在申请的
“R”表示是已经发证注册商标
专利权
商业秘密
许可证
其它法律法规
采购风险
规划
合同
监控/接受
后续跟进
安全培训和教育
获得预期效果
安全培训目的
受众群体
管理层
职员
技术人员
业务连续性计划概述
为什么要做业务连续性和灾难恢复
业务连续性计划
灾难恢复计划
DRP&BCP 对比
标准和最佳实践
NIST SP 800-34
SO/IEC 27031:2011
SO 22301:2012
DRI
ISC 2
BCP 为什么整合到安全计划及BCP的关键因素
BCP 必须作为整体整合到安全计划之中
BCP的关键因素
业务连续性计划项目
BCP团队
业务连续性协调员
BCP 委员会
BCP初始过程
项目范围
业务连续性计划
策略开发
预备和处理
计划批准、实现
培训和教育
资源要求
BCP开发阶段
项目范围
计划编制
业务影响评估
连续性计划、批准和实现
BCP测试、培训和维护阶段
BCP实现阶段
业务影响评估
业务影响评估
定量决策
定性决策
业务影响评估的技术指标
风险评估和业务影响评估不同点
BIA的主要步骤
信息生命周期
获取
使用
存档
处置
信息分类
信息分类的目的
数据分类基本
商业公司
Confidential
private
sensitive
Public
军事机构
top secret
secret
Confidential
sensitive but unclassified
unclassified
数据分类的准则
数据分类计划步骤
信息相关的角色和责任.
高级管理责任
数据所有者的责任
数据监管员的责任
数据安全管理员的责任
数据保留
制定保留政策
如何保留数据
分类法
分级
标准化
索引
保留时间
数据保留注意事项
电子发现 ESI
电子发现参考模型 EDRM
识别
保存
收集
处理
审查
分析
生成
展示
保护隐私
隐私数据相关人员和责任
数据所有者
数据处理者
正确处理隐私数据残留的方法
覆盖
消磁
加密
物理损毁
隐私数据收集的限制
保护资产
数据安全控制的方法
静态数据
运动中的数据
使用中的数据
电子介质的控制方法
介质的生命周期管理
其他介质的控制方法
保护移动设备
保护纸质记录
保护保险箱
数据泄露
数据泄露原因
nDLP
eDLP
混合DLP
DLP的一般方法
数据清点
数据流
数据保护策略
数据备份和恢复
数据生命周期
物理安全
安全文化
隐私
组织变革
实现、测试和调优
敏感数据感知
关键字
正则表达式
标签
统计方法
策略引擎
互操做性
准确性
使用安全设计原则实施和管理工程过程.
系统开发阶早期阶段需考虑安全
主体和客体
开放式和封闭式系统
确保CIA的技术
限制
界限
隔离
访问控制
自主访问控制
强制访问控制
主体和客体的静态特性被用于确定访问的容许性
信任与保证
安全性集成到设计中
可信系统
保证
系统架构和可信计算基
系统架构
安全目标
安全视图
安全问题
系统安全架构
安全架构目标整合到安全策略
安全架构的核心内容
可信计算基TCB
安全边界
引用监视器
安全内核
系统设计
开发的8个阶段
plan
analysis
design
archetect
test
deployment
maintance
Decommission
相关术语
架构
架构描述
利益相关者
视图
视角
多级安全策略
防止信息从高级别流到低级别的安全策略
安全模型和实例
Bell-LaPadula 模型
并对军方的安全策略进行了书面正式化
多级安全策略数学模型
定义了安全状态的概念和必要的访问模式。
Biba模型
Clark-Wilson 模型
主体只能通过授权程序访问客体
实施职责分离
需要进行审计
无干扰模型
Brewer and Nash 模型
Graham-Denning 模型
如何安全创建一个客体
如何安全创建一个主体
如何安全删除一个客体
如何安全删除一个主体
如何安全提供读访问权限
如何安全提供授予访问权限
如何安全提供删除访问权限
如何安全提供转移访问权限
Harrison-Ruzzo-Ullman 模型
确保没有引入意外的脆弱性
实现访问控制
说明一套有限操作如何可以用来编辑一个主体的访问权限
隐蔽通道
存储
某种存储空间进行通信
计时
一个进程调节自己对系统资源的使用来向另外一个进行中继传递数据,可以看做摩斯电码
系统安全评估模型
彩虹系列
桔皮书
非互联的独立计算机
TCSEC 只关注机密性
安全策略
可控性
保证能力
文档
A1已验证保护
B1 B2 B3 强制性保护
标签式安全(类别B1)
结构化保护(类别B2)
不存在隐蔽通道
安全域(类别B3)
以Bell-Lapadula 为基础,访问控制基于安全标签
C1 C2 自主性保护
自主性安全保护C1
受控访问保护C2,还必须实施介质清楚措施
D 最小化保护
红皮书
用于在互联网环境中解释说明TCSEC
绿皮书
国防部密码管理指导原则
ITSEC
F-D到F-B3 功能性等级
E0-E6 系统的保证等级
ITSEC 与TCSEC区别
通用准则CC
CC指导原则
关键元素
保护轮廓PP
安全目标ST
7个保证级别
用于供应商选择
通用准则的结构
ISO/IEC15408 是国际标准
ISO/IEC 15408-1 入门和通用评估模型
ISO/IEC 15408-2 安全功能组件
ISO/IEC 15408-3 安全保证组件
认证和鉴定、认可
认证 Certification
选择评估标准
认证分析
系统的环境是认证分析的一个关键部分
行政的、技术的和物理控制
测试系统的硬件、软件和配置情况
认证仅对处于特定环境和配置中的系统有效
确定特定设计和实现满足一组制定安全要求的程度
内部的安全验证, 只有你所在的组织才相信验证结果
只要更改了配置,你就必须重新认证新的配置
鉴定 Verfication
指定许可机构(DAA)作出的正式声明
它表明准许IT 系统使用规定的一组防护措施在可接受的风险级别上以特定的安全模式运作
认可 Accreditation
管理层就可以正式接受被评估系统的总体安全性的适当性
Certification and Accreditation Systems
RMF and CNSSP
4 steps
Definition 定义
Verification 鉴定
Validation 验证
Post Accreditation
NIACAP
对于系统认可,评估主要的应用程序或通用支持系统
对于站点认可,对位于特定的自包含位置的应用程序或系统进行评估
对于类型认可,评估分布到多个不同位置的应用程序或系统
安全模型和机构的威胁
维护陷阱
TOC/TOU
分布式系统
一个多台计算机共同完成任务的系统
一个通过网络互联,为实现共同任务何交换信息的多个处理节点的组成的系统
云计算
Saas
Paas
Iaas
并行计算
比特并行
指令并行
任务并行
聚合和推理
聚合
推理
内容相关访问控制
上下文相关访问控制
防止推理攻击的措施
单元抑制
数据库分隔
噪声和扰动
Web 安全
分析网站架构
输入输出的数据被过滤
加密技术
安全式失败
人性化的方式考虑问题
WAF
移动设备
网络物理系统
嵌入式系统
主要挑战是确保驱动他们的软件的安全性
物联网
身份验证
数据加密
数据更新
工业控制系统 ICS
可编程逻辑控制器(PLC)
分布式控制系统(DCS)
管理控制与数据采集(SCADA)
密码学定义与概念
基本概念
密码系统
算法
密钥
密钥空间
PGP
Kerckhoffs 原则
密码系统的强度
密码系统的服务
一次性密码本
一次性密码本必须只能使用一次
一次性密码本必须与消息一样长
一次性密码本必须安全传送,并在目的地加以保护
密码本必须由真正的随机值构成
隐写术
载体
内部具有隐写信息的信号、数据流或文件
隐写介质
将信息隐藏在内的介质
有效载荷
要隐藏和传输的信息
最低有效位
LSB 是一种在某些类型的介质中嵌入消息的方法,最适合在内部隐藏数据的是具有高分辨率的图形或具有不同类型声音的音频文件
密码学的方法
对称算法
非对称算法
散列算法
滚动密码和隐藏密码
滚动密码
比如以一本书的某些业某些字段
隐藏密码
隐藏在文章中某些规则查找内容
对称密码学
对称密码学概念
对称密码学优缺点
对称密码学优点
对称密码学缺点
对称密码学基本类型
替代
换位(置换)
对称密码算法
分组密码
电子密码本(Electronic Code Book,ECB)
密码分组链接(Cipher Block Chaining,CBC)
密码反馈(Cipher Feedback,CFB)
输出反馈(Output Feedback,OFB)
计数器模式(Counter Mode,CTR)
流密码
初始化向量IV
数据加密标准
分组密码
DES
3DES
DES-EDE3
DES-EDE2
高级加密标准(AES)
国际数据加密算法(IDEA)
Blowfish
流密码
RC4
非对称密码学
非对称密码学优缺点
优点
缺点
非对称密钥算法
RSA
数字签名
加密
密钥交互
椭圆曲线密码系统(ECC)
数字签名
加密
安全密钥分发
效率比RSA更高
1024位的RSA密钥的加密强度等价于160位的椭圆曲线密码系统密钥的加密强度
El Gamal(EG)
数字签名
加密
密钥交互
2048位的明文消息将会产生一条4096位的密文消息
Diffie-Hellman(DH)
Diffie-Hellman 算法允许在公共网络上安全地交换对称加密密钥。
数字签名
明文
密文
明文
用户A的数字证书
数字签名
数字信封
用户B的数字证书
对称密钥
用户A发送给用户B
密文
数字信封
会话密钥
散列算法
散列算法概念
散列算法
MD4
MD5
SHA
SHA1
SHA2/SHA3
SHA-256
SHA-384
SHA-512
消息身份验证码MAC
Hash MAC HMAC
CBC-MAC
CMAC
密码学应用
密码学应用概述
用密码学来保护静态数据
用密码学来保护传输中的数据
用密码学建立公钥基础设施(PKI )
TPM
加密处理器
随机数生成器
RSA 密钥生成器
SHA-1 散列生成器
加密-解密-签名引擎
非易失性随机存储内存
持久性内存(为静态性)
签注密钥(EK)
存储根密钥(SRK)
通用性内存(动态性)
平台配置寄存器(PCR)
身份认证密钥(AIK)
存储密钥
保护电子邮件
PGP
商业版本
RSA 进行密钥交互
IDEA进行加解密
MD5生成摘要消息
免费版本
Diffie-Hellman进行密钥交换
CAST 128位进行加解密算法
SHA-1生成摘要消息
安全多用途互联网邮件扩展S/MIME
X.509 证书交换密码系统密钥
RSA 加密算法
支持的其它加密算法
3DES
AES
加密Web 通信
安全套接字(SSL)协议
443端口
目标
步骤
安全传输层(TLS)协议
443端口
TLS 替换了SSL,TLS也获得了SSL 3.1的昵称
TLS v1.2 不再支持向后兼容性
网络连接
链路加密
IPSec
lSAKMP
WEP
WPA
WPA2
公钥基础设施(PKI)
公钥基础设施(PKI)概述
公钥密码学
X.509标准
公钥密码学和PKI之间差异
认证授权机构CA
CRL
在线证书状态协议(OCSP)
证书
版本
标识证书的版本
序列号
证书的唯一序列号
签名
用于对证书进行签名的算法ID
发行者
证书发行者的名称
有 效期
有效日期
主体
所有者的姓名
主体公钥信息
所有者的公钥
发行者唯一ID
发行CA的ID
主体唯一ID
主体的ID
扩展
可选扩展
PKI体系
实体和功能组成
CA
RA
证书存储库
证书撤销系统
密钥备份和恢复
自动密钥更新
密钥历史记录管理
时间标记
客户端软件
安全服务
保密性
完整性
不可否认性
身份验证
访问控制
密钥管理和针对密码学的攻击
密钥管理
生成
分发
安装
存储
更改
控制
处置
密钥托管
针对密码学的攻击
唯密文攻击
已知明文攻击
选定明文攻击
选定密文攻击
差分密码分析
线性密码分析
旁路攻击
重放攻击
代数攻击
分析式攻击
统计式攻击
社会工程攻击
站点规划和设计
通过环境设计来预防犯罪CPTED
自然访问控制
自然监视
自然区域加固
制订物理安全计划
设施
建造
入口
内部分离
计算机机房和设备房
内部支持系统
电力
在线式UPS系统
离线UPS系统
发电机
洁净电源
电磁干扰(EMI)
射频干扰(RFI)
电源相关术语
环境
火灾
火灾级别
A级别的火灾
普通易燃物
水
泡沫
B级别的火灾
液体
泡沫
气体
干粉
二氧化碳
C级别的火灾
电
干粉
泡沫
气体
D级别的火灾
易燃金属
干粉
喷水系统
湿管式
干管式
提前作用式
泛滥
实施物理安全
周边物理安全
栅栏
大门
旋转门
陷阱
照明
保安和看门狗
内部物理安全
锁
可编程的锁或密码锁
员工证、身份证或安全ID
运动探测仪或运动传感器
警报
CCTV
人员生命
监管要求
安全事件调查和取证
计算机取证和适当的证据收集
计算机取证
取证人员技能
数字证据
必须进行记录
专门工具
计算机犯罪行为
动机
机会
方式
计算机犯罪调查员必须了解技术
罗卡交换原则
事故调查
调查员职责
调查员执行评估
网络分析
介质分析
软件分析
硬件/嵌入式设备分析
取证调查过程
原则
控制犯罪现场
保管链
过程
法庭可接受证据
证据保管链的原因
用户对隐私权的期望
证据的生命周期
收集和标识
存储、保管和运输
法庭出示
将证据返还给受害者或所有者
寻求法律顾问
监视、搜索、查封、访谈和审讯
监视
物理监视
计算机监视
搜索许可证
访谈
审讯
行政管理和责任
安全和网络人员
网络管理员职责
安全人员职责
实现和维护安全设备与软件
执行安全评估
创建和维护用户资料,实现和维护访问控制机制
配置和维护强制性访问控制(MAC)环境中的安全标签
管理口令策略
检查审计日志
运营安全
行政管理
职责分离
岗位轮换
系统控制
可问责性
有助于确定是否确实发生违规
系统和软件的重新配置是否有必要
捕获那些超出确定范围之外的活动
审计需要作为日常工作开展,需要有人负责检查审计和日志事件。
阀值级别
门限是违规活动的基线
基线被称为一个阀值级别或限值级别
安全控制和机制
运营责任
操作部门的目标
不寻常或无法解释的事件
偏离标准
不定期的初始程序加载(也称为重启)
安全资源配置
资产清单
跟踪硬件
跟踪软件
资产监控
控制相应的系统所包含的软件
应用白名单
使用母盘
执行最低权限原则
自动扫描
配置管理
变更
请求发生一个变更
变更的批准
变更的文档
测试和提交
实现
提交变更报告给管理层
配置云资产
云配置
服务类型
基础设施即服务(IaaS)
平台即服务(PaaS)
软件即服务(SaaS)
配置项管理.
可信恢复
步骤
进入单用户或安全模式
修复问题并恢复文件
确证关键的文件和操作
安全问题
引导顺序(C:、A:、D:)应当不能重新配置
不应避开在系统日志中写入动作
应当禁止系统被迫关闭
应禁止输出变更路线
输入与输出控制
确保输入安全
确保输出安全
加密散列或更好的消息认证码(即数字签名哈希)应用于确保关键文件的完整性。
输出应明确标注,以表示数据的敏感度或分类
创建输出后,必须对它实现适当的访问控制,无论它是什么格式(纸质文件、数字、磁带)
如果一份报告中不含有信息(无报告内容),那么应当包含"没有输出“
系统强化
远程访问安全
预防措施
防火墙
入侵检测与防御系统
反恶意软件和补丁管理
沙箱和蜜罐
事件响应和安全监测
网络杀伤链(The Cyber Kill Chain)
侦察
武器化
传送
漏洞攻击
安装
命令与控制(C&C)
在目标内的行动
事故响应策略
事故响应策略制定
事故响应策略和事故管理包括
一个事件响应团队
一套标准措施
安全培训
应当详细说明如何报告一起事故
事故响应流程
检测
响应
缓解
报告
恢复
修复
学习
日志和监控
日志技术
通用日志类型
安全日志
系统日志
应用程序
防火墙日志
代理日志
变更日志
保护日志数据
角色监控
监控技术
日志分析
安全信息和事件管理
审计跟踪
抽样或数据抽取
阀值
击键监控
流量分析和趋势分析
出口监控
数据泄露保护(DLP)
隐写术
水印
审计和评估有效性
检验审计
访问审查审计
用户权限审计
特权组审计
高级别管理组
双重管理员账号
安全审计和审查
补丁管理审查
漏洞管理审查
配置管理审计
变更管理审计
报告审计结果
保护审计结果
发布审计报告
使用外部审计师
系统的恢复和容错能力
保持信息可用性
准备进行"热交换"的冗余硬件
相关容错技术
签订服务级别协定(SLA)
制定稳健的操作措施
MTBF(Mean Time Between Failures)
MTTR(Mean Time To Repair)
MTTF(Mean time to Failures)
单点失效
独立磁盘冗余阵列(RAID)
RAID 0(至少两块磁盘)
RAID 1(至少两块磁盘)
RAID 5(至少三块磁盘)
RAID 10
直接访问存储设备(DASD)
大规模非活动磁盘阵列(MAID)
独立冗余磁带阵列(RAIT)
存储区域网络(SAN)
群集
网格计算
备份
软件备份
硬件备份
层次存储管理(HSM)
灾难恢复计划
业务流程恢复
需要的角色
需要的资源
输入和输出机制
工作流程步骤
需要的完成时间
与其他流程的连接
设施恢复
完备场所(hot site)
基本完备场所(warm site)
基础场所(cold site)
互惠协议
冗余场所
冗余场所(redundant site)
滚动完备场所(rolling hot site)或移动完备场所
多处理中心(multiple processing center)
供给和技术恢复
网络和计算机设备
语音和数据通信资源
人力资源
设备和人员的运送
环境问题(比如空调)
数据和人员安全问题
供给(纸张、表格、线缆等)
文档记录
文档和其它
文档的内
人
工作环境
数据备份选择方案
完全备份(full backup)
差量过程(differential process)
增量过程(incremental process)
现场和异地两处保留备份
应当有一个适当的方法从头开始备份或重新构建数据
电子备份解决方案
磁盘映像(disk shadowing)
电子传送(electronic vaulting)
远程日志处理(remote journaling)
异步复制(asynchronous replication)
同步复制(synchronous replication)
高可用性(HA)
灾难恢复计划测试和其他.
测试
通读测试
结构化演练
模拟测试
并行测试
完全中断测试
维护
保险
网络保险
中断保险
OSI参考模型与多层协议概述
OSI 模型概述
osi.png
网络协议
网络封装
应用层协议和功能
文件传输协议(FTP)
普通文件传输协议(TFTP)
简单网络管理协议(SNMP)
简单邮件传输协议(SMTP)
Telnet协议
超文本传输协议(HTTP)
表示层协议和功能
美国信息交换标准编码(ASCII)
扩展二进制编码十进制交换模式(EBCDIC)
标签图像文件格式(TIFF)
联合图像专家组(JPEG)
运动图片专家组(MPEG)
音乐设施数字接口(MIDI)
会话层协议和功能
协议
结构化查询语言(SQL)
网络基本输入输出系统(NetBIOS)
密码鉴别协议(PAP)
端到端隧道协议(PPTP)
远程过程调用(RPC)
模式
单工模式
半双工模式
全双工模式
传输层协议和功能
通信一致性
会话层和传输层的功能比较
组装数据流
协议
传输控制协议(TCP)
用户数据报协议(UDP)
序列包交换(SPX)
SSL
网络层协议和功能
网际协议(IP)
互联网控制消息协议(ICMP)
互联网组管理协议(IGMP)
路由信息协议(RIP)
开放最短路径优先协议(OSPF)
网际数据包交换协议(IPX)
数据链路层协议和功能
分层
逻辑链路控制(LLC)
介质访问控制(MAC)
协议
地址解析协议(ARP)
逆向地址解析协议(RARP)
点对点协议(PPP)
串行线路网际协议(SLIP)
以太网(IEEE 802.3)
令牌环(IEEE 802.5)
无线以太网(IEEE 802.11)
FDDI
L2TP
物理层协议和功能
RS/EIA/TIA-422、RS/EIA/TIA-423、RS/EIA/TIA-449、RS/EIA/TIA-485
X.21
High-Speed Serial Interface (HSSI)
V.24 and V.35
数字线路用户DSL
同步光纤网络 (SONET)
集成服务数字网络 ISDN
多层协议概述
多层协议示例
分布式网络协议(DNP3)
控制器区域网络总线(CAN bus)
TCP IP模型和协议
TCP/IP 模型概述
各层协议.png
IP协议
TCI/IP协议
TCP UDP 简介
TCP 和UDP
TCP
UDP
端口
Telnet 端口23
SMTP 端口25
HTTP 端口80
SNMP 端口161和162
FTP 端口21和20
IP寻址
IPV4
A 类
B 类
C 类
D 类
E 类
IPv6
特点
汇聚协议
光纤通道以太网(FCoE)
多协议标签交换(MPLS)
互联网小型计算机系统接口(iSCSI)
端口
0-1023 通用端口号/已经端口
1024-49151注册端口号
49152-65535 动态端口号
攻击
SYN flood
RFC 4987 中使用SYN 缓存,延迟套接字的分配,直到握手完成
TCP 会话劫持
攻击向量是TCP 序列号,攻击者创建包含序列号的号码,欺骗系统,接管两个系统的TCP连接
子网的优点
允将大范围的IP地址分为若干较小的,逻辑的和更易于使用的网段
有利于限制路由表的大小
减少管理难题,改善通信性能,提供安全性
IPV4转IPV6
6 to4
Teredo
802.1 AE 是IEEE MAC 安全标准(MACsec)
数据保密性
数据完整性
数据源认证
提供了2层的逐跳保护
IEEE 802.1 AR 标准指定了每个设备唯一的标识符(DevID)
802.1 AF 为用于数据加密的会话密钥实施密钥协商功能
在 802.1 X EAP-TLS 框架内工作时,这些标准中的每一个都提供了具体的参数
网络组件安全
中继器、集线器
中继器
集线器
网桥、路由器
网桥
本地网桥
远程网桥
翻译网桥
路由器
交换机
网关
翻译主网络上使用的不同技术和帧格式
电子邮件网关
语音和介质网关
MPLS多标签交换协议
3,4层交换机可以使用标签,每个目标网络或者子网都会分配标记
提高了路由速度
QoS
IEEE标准定义了如何构造VLAN
IEEE802.1Q定义了如何标准允许相互操作性
防火墙
防火墙类型
包过滤防火墙
状态检测防火墙
代理防火墙
应用防火墙
动态包过滤防火墙
内核代理防火墙
下一代防火墙
虚拟防火墙
防火墙架构
双宿防火墙
单点故障
纵深防御
被屏蔽主机
被屏蔽子网
PBX 专用交换分机
模拟和数字信号
调制解调器应当禁用
调制解调器应当只在出现问题需要供应商拨号进入的时候才激活,否则应当禁用。
PBX 系统的默认密码很少改变,这是威胁
也会容易遭受暴力攻击
片断攻击
IP 片断
泪滴攻击
重复片断攻击
防火墙的规则
沉默规则
隐形规则
清理规则
否定规则
代理服务器
转发代理
反向代理
开放代理
Web代理
蜜罐
Tarpits
统一威胁管理
优点
缺点
单点故障
单点防护
性能问题
内容分发网络(content distribution network,CDN)
软件定义网络(SDN)
SDN 的三大动力
云计算
大数据
移动计算
SDN 则集中了设备的配置和控制
使用 SDN 的话,所有的变化都被推到被动反应设备或主动反应设备上
SDN 方法使得通信更加有效和安全
SDN 最重要的元素
控制平面是决定网络路线的地方
转发平面是做出通信转发决定的位置
SDN 实现方法
开放式
API
叠置
传输类型
模拟
波形
数字
0,1/ 离散/ 更适合远距离传输
带宽
流量
同步
异步
基带
宽带
同轴电缆
线缆
数据吞吐率是经过压缩和编码之后实际通过线缆的数据量
同轴电缆
双绞线
屏蔽双绞线STP
非屏蔽双绞线 UTP
光纤
光源
发光二极管(LED)
二极管激光器
光纤电缆
单一模式
多模式
光纤探测器
布线问题
噪声
衰减
串扰
线缆的阻燃率
网络互联基础和设备
网络拓扑
环型拓扑(ring topology)
总线型拓扑(bus topology)
星型拓扑(star topology)
网状型拓扑(mesh topology)
介质访问技术
以太网CSMA/CD和CSMA/CA技术
令牌环(Token Ring)技术
光纤分布式数据接口(Fiber Distributed Data Interface,FDDI)技术
单衔接埠工作站(Single-attachment station,SAS)
双衔接埠工作站(Dual-attachment station, DAS)
单衔接埠集线器(Single-attached concentrator,SAC)
双衔接埠集线器(Dual-attached concentrator,DAC)
轮询
FDDI-2
CDDI
传输方法
单播(unicast)传输方法
多播(multicast)传输方法
IPv4多播协议使用D类地址
IGMP 向路器报告多播组成员关系
广播(broadcast)传输方法
网络协议和服务
地址解析协议(Address Resolution Protocol,ARP)
动态主机配置协议(Dynamic Host Configuration Protocol,DHCP)
网际控制消息协议(Internet Control Message Protocol,ICMP)
简单网络管理协议(Simple Network Management Protocol,SNMP)
管理器
代理
社区字符串
域名服务(DNS)
内部DNS 服务器用于解析网络上的主机名
权威名称服务器
资源记录
主 DNS 服务器通过区域传送(zone transfer)同步信息
电子邮件服务(EMAIL)
POP 邮局协议
互联网消息访问协议(IMAP)
电子邮件中继
电子邮件威胁
SMTP 认证
SPF发件人策略框架
网络钓鱼
捕鲸攻击
以太网的特征
竞争型技术
使用广播和冲突域
使用(CSMA/CD)方法
支持全双工通信
能使用同轴电缆、双绞线或光纤电缆介质
由标准 IEEE 802.3 定义
以太网实现类型
10Base-T
100Base-TX,快速以太网
1000Base-T,G 速以太网
10GBase-T
无盘工作站
RARP(反向地址解析协议)
BOOT(启动协议)
IP 地址范围
10.0.0.0~10.255.255.255 A 类网络
172.16.0.0~172.31.255.255 B 类网络
192.168.0.0~192.168.255.255 C 类网络
NAT
静态映射
动态映射
端口地址转换(PAT)
路由协议
(Interior Gateway Protocol,IGP
动态路由
静态路由
路由抖动(route flapping)影响路由器可用性的持续改变
路由黑洞
距离向量
路由信息协议 RIP
内部网关路由协议IGRP
加强型内部网关路由协议EIGRP
链路状态
开放最短路径优先OSPF
中间系统到中间系统IS-IS
虚拟路由冗余协议VRRP
外部路由协议
外部网关协议 EGP
边界网关协议 BGP
组合了距离矢量和链路状态算法
虫洞攻击
防范对策
约束距离(地里的)
约束生命周期(暂时的)
内联网与外联网
内联网
外联网
电子数据交换(EDI)
增值网络(VAN)
广域网(WAN)
CSU/DSU(通道服务单元/数据服务单元)
DTE 数据终端设备(如终端、路由器)
DCE 数据电路终端设备(如电信公司交换机)
交换
电路交换
ISDN
电话呼叫
数据包交换
帧中继
虚电路(PVC)
X.25
ATM(异步传输模式),使用信源交换
服务质量(QOS)
尽力服务
差分服务
保证服务
同步数据链路控制(SDLC)
高级数据链路控制(HDLC)
点对点协议(PPP)
高速串行接口 HSSI
多服务访问技术
H.323 网关
会话发起协议(SIP)
用户代理客户端
用户代理服务器
垃圾网络电话(SPIT)
LAN
专用链路
E 载波
光载波(Optical Carrier,OC)
T 载波(T-carrier)
无线网络
无线通信
无线通信描述
频率
幅度
扩频(spread spectrum)
跳频
直接序列
正交频分多路复用(OFDM)
WLAN概述
无线标准技术
接口规范
传输方式
身份验证
合作和安全
WLAN安全
WEP 802.11
应用静态加密密钥
初始化向量使用效率低 ICV 重复使用且不能提供必要的随机性
缺乏数据包完整性保证 身份验证不完全
WEP协议使用RC4算法,它是一种流对称密码
WPA
做暂时密钥完整性协议(TKIP)
它基于原始802.11标准,向后兼容
WLAN设备。
TKIP实际上与WEP一起工作,向其输入密钥材料,这些材料用来生成新的动态密钥
适用于802.1x端口身份验证和EAP身份验
证方法。
802.11i (WPA2)
WPA2默认为CCMP
可以切换到TKIP和RC4以提供与WPA设备和网络的向下兼容性
802.1X
请求者(无线设备)
身份验证者(AP)
身份验证服务器(通常是一台RADIUS服务器)
EAP
CISCO LEAP 存密码的身份验证框架
微软等 EAP-TLS 数字证书
PEAP 服务器使用数字证书
EAP-TLLS 向验证服务器颁发证书,用户身份验证用密码
AP认证
开放系统身份验证(OSA)
共享密钥身份验证(SKA)
保护WLAN
改变默认的 SSID
实现另一层身份验证(例如:RADIUS、Kerberos)
对每一类用户使用独立的 VLAN
部署无线入侵检测系统(WIDS。
将 AP 安放在建筑物的中心位置
Guest wifi
在逻辑上将 AP 放在 DMZ 中,在 DMZ 和内部网络间安装一个防火墙
实现无线设备能够使用的 VPN
配置 AP 以只允许已知的 MAC 地址进入网络
在 WLAN 上执行渗透测试
卫星
移动无线通信
码分多址(CDMA)
正交频分多址(OFDMA)
频分多址(FDMA)
时分多址(TDMA)
远程连接
拨号连接
配置远程访问服务器来回拨打电话的号码,确保它是一个有效且获核准的号码。
如果不用调制解调器的话,禁止或者移除它。
如果可能的话,把所有调制解调器固定在一个地方并集中管理。
应该把双因素身份验证、VPN 和个人防火墙等机制用于远程访问连接。
ISDN
BRI ISDN
PRI ISDN
BISDN
DSL连接
对称DSL(SDSL)
非对称DSL(ADSL)
高位率DSL(HDSL)
高数据率数字用户线路(VDSL)
速率自适应数字用户线(RADSL)
线缆调制解调器
VPN
网络层攻击
TCP/IP架构和协议的脆弱性
缓冲区溢出
SYN洪泛攻击
各种DoS攻击
中间人攻击、劫持攻击
编码错误攻击
数据包嗅探
拒绝服务攻击
利用漏洞
通过巨量网络流量
保护方法
在外部系统上禁用echo 服务
在边界系统上禁用广播特性
添加防火墙,路由器,以及IDS
维持与您的服务提供商良好的沟通
阻断伪造数据包进入或离开你的网络
保持所有系统已安装来自供应商的最新的安全更新补丁
Cloud Flare 或 Prolexic 的 DDoS 缓解服务
嗅探
DNS劫持
基于主机
基于网络
基于服务器
保护方法
升级 DNS 到域名系统安全扩展(DNSSEC)
DNS 投毒和 DNS 欺骗
仅允许对 DNS 授权的更改
限制区域传输
记录所有 DNS 特权活动
假冒/伪装Vs 欺骗
假冒或伪装/模仿
解决方案
一次性填充和令牌身份验证系统
Kerberos
加密
欺骗
重放攻击
地址解析协议(ARP)欺骗
超链接欺骗
偷听
工具
Wireshark
NetWitness
T-Sight
ZedAttackProxy(ZAP)
Cain&Abel
属于主动攻击类型
保护
对通信传输使用加密(例如 IPSec 或 SSH)
一次性身份验证方法(即一次性填充或令牌设备)
修改攻击
数据包校验和验证
数字签名验证
网络与协议安全机制
VPN技术概述
通信隧道
身份验证
加密技术
点对点隧道协议(PPTP)
工作在客户端/服务器模型中
通过IP网络延伸和保护了PPP的连接
在数据链路层上工作
只能通过IP网络传输
使用通用路由封装(GRE)和TCP来封装PPP数据包
可以用PAP、CHAP、MS-CHAP或者EAP-TLS进行身份验证
有效载荷用微软的点对点加密(MPPE)进行加密。
第二层隧道协议(L2TP)
是L2F和PPTP的混合
延伸和保护了PPP的连接
在数据链路层上工作
能在多种网络中传输,而不仅仅是IP网络(IP、ATM、X.25等)
L2TP继承了PPP的身份验证并整合
IPSec以提供机密性、完整性,以及可能提供另外一层身份验证。
PPP 通过 PAP、CHAP 或者 EAP-TLS 提供用户身份认证,而 IPSec 提供系统身份验证
IPSec 协议
能同时处理多个VPN连接
能够提供安全的身份验证和加密
关注LAN网络间通信,而非用户之间的通信
在网络层上工作,实现IP安全,但只支持IP网络
身份验证首部(AH)
封装安全有效载荷(ESP)
互联网安全连接和密钥管理协议(ISAKMP)
互联网密钥交换(IKE)
传输模式
隧道模式
SPI(安全参数索引)
约定算法、协议类型、密钥材料、使用模式
传输层安全(TLS)
在传输层工作,主要保护Web和e-mail流量
提供细粒化的访问控制和配置
由于TLS已经嵌入Web浏览器中,所以容易部署
仅仅能保护少数协议类型,因此不是基础设施级别的VPN解决方案
TLS 门户VPN
TLS 隧道VPN
各种VPN方案侧重点
当一个PPP连接需要通过IP网络延伸时则使用PPTP
当一个PPP连接需要通过非IP网络延伸时则使用L2TP
IPSec用于保护IP流量,常用于网关之间的连接
当特定的应用层流量类型需要保护时则使用SSL VPN
身份验证协议
密码身份验证协议(PAP)
明文形式发送凭证
验证方式
挑战握手身份验证协议(CHAP)
可扩展身份验证协议(EAP)
它提供一个框架
EAP对身份验证方法进行扩展
一次性密码
令牌卡
生物测定学
Kerberos
数字证书
链路加密与端对端加密
链路加密也称为在线加密
链路加密的优点
链路加密的缺点
端到端加密
端到端加密的优点
端到端加密的缺点
不同层中的加密
端到端加密发生在应用层内。
SSL 加密发生在传输层。
PPTP 加密发生在数据链路
链路加密发生在数据链路层和物理层
电子邮件加密标准
多用途互联网邮件扩展(Multipurpose Internet Mail Extensions,MIME)
安全MIME(Secure MIME,S/MlME)
加密算法提供机密性
通过散列算法提供完整性
使用X.509公钥证书提供身份验证
通过加密签名消息摘要提供不可否认性
可靠加密(Pretty Good Privacy,PGP)
参照应用密码学
互联网安全
HTTP安全(HTTPS)
安全套接字层(SSL)
SSL的开放社区版本是传输层安全(TLS)
Cookie是浏览器保存在用户硬盘上的文本文件
安全外壳(SSH)
HTTP
WEB协议
无状态协议
访问控制概述
访问控制概述
访问控制的安全原则
可用性
完整性
机密性
访问控制方法
行政管理性
策略和措施
人员控制
监管结构
安全意识培训
测试
技术性
系统访问
网络架构
网络访问
加密和协议
审计
物理性
网络分段
周边安全
计算机控制
工作区分隔
数据备份
布线和控制区
访问控制四元素
身份标识
用户名
账号
身份验证
密码、密码短语、密钥
个人身份号码(PIN)
生物特征或令牌
授权
访问控制矩阵
安全标签
可问责性
访问控制挑战
利用竞态条件攻击
身份标识与身份认证技术
身份标识技术
身份标识是所有访问控制的起点
没有正确的身份标识,就无法确定如何进行适当的控制
用户身份标识
系统身份标识
身份标识确保
每个值应当是唯一的,便于用户问责
应当遵循一个标准的命名方案
身份标识值不得描述用户的职位或任务
身份标识值不得在用户之间共享
身份认证因素
第一种因素,某人知道什么(根据知识进行身份验证)
密码
PIN
密码锁
第二种因素,“某人拥有什么(根据所有权进行身份验证)
钥匙
门卡
访问卡或证件
第三种因素,“某人是什么”(根据特征进行身份验证)
生物测定学
强身份验证/双因素身份验证
强身份验证包含这3 种身份验证因素中的两种种以上
密码
攻击手段
电子监控
访问密码文件
蛮力攻击
字典攻击
社会工程学
彩虹表
预防手段
密码检查器
密码散列与加密
密码生命期
限制登录次数
限幅级别
允许一定次数的失败登录,否则用户的账号就被锁定
加强密码安全性
感知密码
回答问题方式
是基于事实或观点的信息
密码短语
短语是一个比密码长的字符串
某些情况可以取代密码
应用程序会将其转换为虚密码
应用程序将密码短语转换成满足应用程序所要求的长度和格式
一次性密码一次性密码(OTP)也称为动态密码
同步
同步令牌设备则基于时间或计数器驱动的机制
计数器生成器也称为事件型生成器
异步
异步令牌设备基于挑战/响应方式
软令牌
令牌实现方式
专用的物理设备
智能手机应用程序
手机发送 SMS
SecurID 是使用最广泛的时间型令牌之一
CAPTCHA 图形验证码
密钥
密码管理方法
密码同步
自助式密码重设
辅助式密码重设
生物测定学
生理性生物测定
指纹
手掌扫描
手部外形
视网膜扫描
虹膜扫描
声纹
面部扫描
手型拓扑
行为性生物测定
动态签名
动态击键
生物测定系统
要求
必须极为灵敏
执行准确且可重复的测量
2种类型错误
l类错误(误拒绝率(False Rejection Rate,FRR)
2类错误(误接受率(False
Acceptance Rate,FAR)
交叉错误率(Crossover Error Rate,CER)
交叉错误率(CER)也称为相等错误率(Equal Error Rate,EER)
存储卡和智能卡
存储卡
保存用户的身份验证信息
用户只需要输入用户ID或PIN以及提交存储卡
用户输入的数据与存储卡上的数据匹配,那么用户就成功通过了身份验证
用户提交了PIN 值,那么就是一个双因素身份验证(用户拥有存储卡--某人拥有什么),知道PIN,某人知道什么
存储卡还能保存通过读卡机上刷一下卡能够获取的身份标识信息
存储卡可以与计算机一起使用,但是需要有处理信息的读卡器
智能卡
包含微处理器和集成电路
提供了双因素身份验证方法
某人知道什么(PIN)
某人拥有什么(智能卡)
分类
接触式
非接触式
混合式
组合式
差异
存储卡与智能卡的主要差异在于处理信息的能力
存储卡可以保存信息,但是不能处理信息
智能卡不仅可以保存信息,而且还具有实际处理信息的必要硬件和软件
攻击
故障生成(fault generation)攻击
改变输入电压
时钟频率
温度波动
非入侵时攻击
旁路攻击(side-channel attack)
软件攻击
微区探查
于智能卡标准
ISO/IEC 14443-1 物理特征
ISO/IEC 14443-3 初始化和防冲突
ISO/IEC 14443-4 传输协议
无线射频识别(Radio-Frequency Identification,RFID)
创建或发布安全身份应当包括 3 个关键方面
唯一性
ID 唯一
非描述性
不应当表面账号的目的
签发
由权威机构提供比如ID卡
身份授权和可问责性技术
访问准则
知其所需
概念
问题
授权蠕动
实现方式
使用角色
使用组
使用物理或逻辑位置
使用时间段或时间隔离
使用事务类型约束
时间性访问也可以以资源的创建日期为基础
默认拒绝
可问责性
审计功能
用户的动作可问责
验证安全策略已实施
能够用作调查工具
审计跟踪
记录用户、系统和应用程序的活动来跟踪可问责性
维持一个正确的保管链
验证系统的健康状态
可疑活动的报警
审计方法
Tools
SIEM
审计简约工具(audit-reduction tool)
Protect audit data and log information
擦洗(scrubbing)
管理员和安全人员
机密性保护
完整性保护
击键监控
审计注意点
安全存储审计跟踪
使用适当的审计工具控制日志的大小
为了保护数据,日志必须不被未授权修改
培训合适的人员以合理方式检查数据
确保只有管理员才能删除日志
日志应当包含所有高权限账户(根账户、管理员)的活动
日志
系统级事件
应用程序级事件
用户级事件
身份管理和相关技术
身份管理相关概念
身份管理
身份标识
身份验证
授权及可问责性
目录
角色
特点
目录内的客体由目录服务管理
目录内的客体通过名称空间标记和标识
DN (Distinguished Name) 分配可区分名
CN(common Name)
DC(Domain Component)
内容
公司网络资源
用户有关的信息
协议
微软域管理(AD)
LDAP
X.500
NetIQ 的 e 目录
X.500 标准的数据库目录
目录采用树结构,使用父-子配置来组织条目
每个条目都具有由某个特定客体的属性组成的唯一名称
目录中所使用的属性由预定义模式规定
唯一标识符称为可区分名
元目录和虚拟目录
元目录的目录中含有身份数据
虚拟目录中则没有数据,它只是指向驻留实际数据的位置
身份管理的相关技术
Web 访问管理
Web访问管理(WAM)软件
步骤
1. 用户向Web 服务器送交凭证
2. Web服务器请求WAM平台去认证用户
3. 用户请求访问一个资源(客体)
4. Web 服务器使用安全策略进行验证,并且允许用户访问请求的资源。
密码管理
密码同步
自助式密码重设
辅助式密码重设
单点登录和相关技术
单点登录
企业身份管理系统组件
账户管理
创建账户
更改账户
删除账户
用户指配
变更传播
自助式工作流程
统一化用户管理
委托式用户管理
联合变更控制
用户资料更新
这组数据与某个用户的身份相关联
用户资料应当集中保存在某个位置
权威记录系统(Authoritative System of Record,ASoR)
Kerberos协议
密钥分发中心密钥分发中心(KDC)
提供身份认证服务的可信第三方
功能
票据授予服务(TGS)
身份认证服务(AS)
对称密钥加密认证需要登录服务器的客户
客户和服务器都用KDC 做了注册
所有网络成员的密钥都由KDC 维持
授予票证授予票证(TGT)
通过KDC 提供主体已认证的证明, 并授权请求访问其他客体的票据
TGT 已进行加密
对称密钥
过期时间
用户的IP 地址
票据(ST)也被称为服务票据
票据是加密的信息
证明主体己被授权访问某个对象
使用参数
寿命
账户数据库
弱点
QQ图片20190811144159.png
企业访问控制的四要素
可扩展性
透明性
可靠性
安全性
安全域
一个域只是某个主体可用的一组资源,并且由同一个组管理
安全域
域内的资源在相同安全策略下运行
安全域策略
Windows 环境中的域控制器
企业资源管理(ERM)产品
Microsoft account
SSO 功能的各种产品
瘦客户端
瘦客户端技术为用户提供了另一种 SSO 访问
单点登陆技术的示例
Kerberos
SESAME
安全域
目录服务
瘦客户端
联合身份管理和其它相关技术
联合身份管理的相关概念
标记语言
HTML源自标准通用标记语言(SGML)
SGML又源自通用标记语言(GML)
XML
服务供应标记语言(SPML)
用户管理(账户创建、修改和撤销)
多个供应系统上有关电子出版服务的访问权力配置自动化
SPML 由 3 个主要实体组成
请求机构(Requesting Authority,RA),即请求建立新账户或者对已有账户进行修改的实体
供应服务提供者(Provisioning Service Provider,PSP),即响应账户请求的软件;
供应服务目标(Provisioning Service Target,PST),即在请求系统上执行配置活动的实体
可扩展访问控制标记语言(XACML)
主体单元(请求实体)
资源单元(被请求实体)
行动单元(访问类型)
SAML即安全声明标记语言
身份提供者
服务提供者
简单对象访问协议(SOAP)
SAML 提供身份验证信息给联合身份管理系统,从而可以进行 B2B 和 B2C 交易
联合身份
portlet
联合身份管理相关的技术
OpenID
终端用户
资源方
OpenID提供者
OAuth
身份即服务IDaaS
是一种软件即服务(SaaS)
联合IDM及密码管理服务
配置了SSO
受监管的行业可能无法利用IDaaS并保持兼容
最关键的数据将会更多地被暴露
整合的问题
用户身份
其属性(部门、在公司中的职位、轮班时间、许可级别等)
权利(可 以使用的资源、在公司中的授权权利等)
特征(生物测定学信息、体重、性别等)的
集成身份认证服务
建立连通性
建立信任
渐增测试
访问控制模型
自主访问控制(DAC)
访问控制列表(ACL)
使得用户访问信息的能力更加动态化
资源的所有者能够指定哪些主体可以访问该资源
基于为用户授予的授权限制访问
DAC 能够应用于目录树结构及其包含的文件
身份型访问控制
DAC 模型中,使大量的攻击成为可能
通常是由权威实体(往往是安全管理员)部署
非自由裁量访问控制,目的是保护组织最关键的资产
强制访问控制(MAC)
在基于MAC 模型的多数系统中,用户不能安装软件、改变文件许可级别和添加新用户等;
更为结构化、更为严格,并且基于安全标签系统;
安全许可和分类数据存储在安全标签内,安全标签则绑定在特定的主体和客体上;
根据主体的安全许可、客体的分类以及系统的安全策略来做出决策。
SE Linux,Trusted Solaris
敏感度标签
分类
分类表明了敏感度级别
类别
类别则实施“知其所需”规则。
在 MAC 实现中,系统通过比较主体和安全标签的许可与"知其所需"级别来作出访问决策。在 DAC 实现中,系统需要比较主体的身份和资源的 ACL。
软件卫士
角色访问控制(RBAC)
使用集中管理的控制方式来决定主体和客体如何交互
RBAC方式允许根据用户的工作角色来管理权限,从而简化了访问控制管理
RBAC模型是雇员流动性高的公司最适合使用的访问控制系统。
RBAC组件
核心 RBAC
用户和特权之间存在一种多对多关系
会话是某个用户和一个已分配角色子集之间的对应关系
提供传统但健壮的、基于组的访问控制
层次化 RBAC
角色关系定义了用户成员和权限继承
反映组织机构和功能描述。
存在两种层次类型
有限层次
普通层次
两种不同的职责分离
RBAC 中的静态职责分离(Static Separation of Duty,SSD)关系
RBAC 中的动态职责分离(Dynamic Separation of Duty,DSD)关系
管理方式
非 RBAC 方式
有限 RBAC 方式
混合 RBAC 方式
完全 RBAC 方式
规则型访问控制模型RB-RBAC
把进一步限制访问决策的强加规则添加到RBAC中
规则型访问控制使用特定的规则来规定主体和客体之间可以做什么,不可以做什么
规则型访问控制允许开发人员详细定义各种具体情况,并且规定在这些情况下主体是否能够访问客体,以及在访问得到许可后主体能够执行哪些操作
访问控制方法、技术和管理
访问控制实现方法
行政管理性
技术性
物理性
访问控制技术
限制性接口
菜单和外壳
数据库视图
物理限制接口
访问控制矩阵
功能表
ACL
功能对应访问控制矩阵中的行,而ACL 对应访问控制矩阵中的列
内容相关访问
上下文相关访问
访问控制管理
集中式访问控制管理
RADIUS
供客户端/服务器身份验证和授权,并且审计远程用户
RADIUS 则使用 UDP 作为传输协议
TACACS
TACACS 将它的身份验证和授权过程组合在一起
XTACACS 将身份验证、授权和审计过程分隔开
TACACS+则是采用扩展双因素用户身份验证的 XTACACS,TACACS 使用固定的密码进行身份验证,而TACACS+允许用户使用动态(一次性)密码
TACACS+使用 TCP 作为传输协议
Diameter
基本协议
扩展协议
有集中式远程访问控制
协议都称为AAA 协议
AAA 代表身份验证、授权和审计
分散式访问控制管理
将访问的控制权交给资源附近的人员
就是最清楚谁应该以及谁不应该访问这些文件、数据和资源的人
对访问控制的几种威胁和监控
访问控制的几种威胁
字典攻击
字典通常由单词或字符组合构成,在需要时与获取的密码进行比较(通常是散列值)
安全实践
蛮力攻击/穷举攻击
蛮力攻击定义为“尝试每种可能的组合,直至找到正确的组合
战争拨号
安全实践
网络钓鱼(phishing)
定义
鱼叉式网络钓鱼攻击
网址嫁接
登录欺骗
相关的防御方法
入侵检测系统(IDS)
概念
IDS组件
传感器
分析器
管理员界面
主机/网络型
网络型IDS(NIDS)
网络流量
混杂模式的NIC
NIDS并不分析和监控系统的活动
主机型IDS(IHIDS)
安装在单独的工作站和/或服务器上
HIDS则仅限于监控计算机本身HIDS并不了解或检查网络流量
异常型IDS 也称为行为或者启发性IDS
统计异常型
能够检测“零日”攻击
可能会生成大量误报
可以检查“少量且缓慢”的攻击
确定适当的统计异常上限
协议异常型
流量异常型
特征型IDS
称为模式匹配
状态型IDS
状态是操作系统的值在可变的、临时的和永久的内存位置上的一个快照
根据状态转换序列的变化判断
规则型入侵检测
专家系统
知识库
推理引擎
规则型编程组成
入侵防御系统(IPS)
IPS的目的是检测并禁止这类流量访问它的攻击目标
主机型/网络型
基于内容
速率型
只关注流量
DOS或过度扫描引起流量增加
流量流动异常,发现隐蔽性攻击
蜜罐
注意事项
蜜罐是设置在网络中的、作为牺牲品的一台计算机
圈套是非法的
信息的未授权泄露
客体重用
发射安全
自噪声
TEMPEST
控制区
嗅探器和协议分析器
软件中的安全需求
产生软件安全问题的原因
外强内弱
不同的环境需要不同的安全
跟踪任务
跟踪安全危害
跟踪错误
开发任务
开发客户前端
复杂的中间件
第三层的数据仓库
环境与应用程序
软件控制可以通过
操作系统
操作系统很难预测或者控制编程代码安全威胁的脆弱性
控制主体对不同客体的访问
限制主体在系统内的动作
应用程序
限制输入数据类型
不能阻止用户在地址协议解析(ARP)表中插入伪造的数据
不允许特定用户查看保
存在数据库敏感字段
数据库管理控制
限制输入数据类型
不允许特定用户查看保
存在数据库敏感字段
不能阻止用户在地址协议解析(ARP)表中插入伪造的数据
安全产品和周边设备
不能够提供必要的安全细粒度级别
不能处理由编码和程序设计问题造成的威胁
阻止攻击者利用缓冲区溢出
软件中的安全需求
功能与安全的平衡
功能需求
安全需求
安全机制
实现和默认配置问题
安全功能都需要在安装之后进行配置或者打开
存在大量未进行修补的系统
实现错误和错误配置是造成大量安全问题
软件开发生命周期、模型和安全
软件开发生命周期的基本概念
需求收集
安全风险评估
隐私权风险评估
可接受的危险级
信息、功能和行为需求
设计
攻击面分析
威胁建模
开发
自动化计算机辅助软件工程CASE工具
静态分析
测试、验证
动态分析
模糊
人工测试
单元、集成、接受、回归测试
发布、维护
最终安全审核
安全开发实践
开放式Web 应用程序安全项目(OWASP)
开发指南
测试流程
代码审核步骤
CWE-常见缺陷列表
推出的一个安全漏洞词典
识别
减轻
阻止软件缺陷
ISO 27034
应用安全综述和概念
组织规范框架
应用程序安全管理过程
应用安全验证
特定应用的安全指南
软件开发模型
边做边改模型
瀑布模型
V模型
原型模型
增量模型
螺旋模型
快速应用开发(PAD)模型
敏捷模型
联合分析开发(JAD)
复用模型
净室模型
集成产品开发
集成产品开发团队(IPT)
不是一种开发方法
是一种管理技术
包括业务主管
最终用户
其中的每一个人
IPT经常与敏捷方法联系
一支多元开发团队
团队成员为各利益相关方的代表
DevOps
开发
IT
质量保证(QA)
能力成熟度模型集成CMMI
一整套产品和软件开发指南
级别
初始
没有使用一个有效的管理流程和计划
没有一致性的保证
质量不可预测
可重复
正式的管理结构、变更控制和质量保证
可以在不同项目中适当地重复一些过程
没有定义正式的过程模型
定义
有正式流程
描述和定义了在不同项目中的过程
有方法对过程进行定量的改善
管理
有一个正式的过程
可以收集和分析定性数据
度量被定义并提供给过程改善程序
优化
对持续改善过程有了预算和整体计划
代码库的安全性概念
代码码库通常是版本控制系统,它存贮着组织最重要的信息
源代码会被盗取
攻击者可能会将漏洞插入到软件中
编程语言和环境.
编程语言的基本概念
编程语言
第一代
机器语言
第二代
汇编语言
第三代
高级语言
第四代
非常高级的语言
第五代
自然语言
编译器
解释器
汇编程序
面向对象开发的相关概念
类和对象
多态
数据建模和数据结构
数据建模
独立地
能考虑要处理的数据
如何处理数据的组件
从头至尾跟踪输入数据
并且验证输出的正确性
用于提供对数据和控制数据的关系的一种理解
数据结构
元素间关联的程度
访问方法
处理选择
数据元素的组织
内聚和耦合
内聚
某个模块能够执行多少种不同类型的任务
耦合
是一种度量
一个模块完成其任务需要进行多少交互
应用编程接口
一个软件组件与另一个软件组件的连接
分布式计算
分布式计算环境(DEC)
客户端/服务器框架
公共对象请求代理架构(CORBA)
接口是统一
组件对象模型(COM)
而DCOM则使应用程序能够访问驻留在网络不同部分的对象
对象链接和嵌入(OLE)为在本地个人计算机上共享对象提供了一种方式
客户端/服务器
面向服务的架构(SOA)
SOA更多的是一种基于Web的方法
数据库管理
数据库管理系统的基本概念
数据库管理系统(DBMS)
特征
集中化管理
备份过程更为容易
提供事务处理持续化
持久可靠的
处理后,数据库的安全状态保持原状
事务处理的完整性
提供恢复和容错
允许多个用户共享数据
提供安全控制,以实现完整性检查、访问控制和必要的机密性级别
功能
能够提供用户和应用程序在需要时访问、查看和更改数据
提供数据完整性和元余
实施访问控制限制
数据操作建立不同的过程
解数据库模型和相关编程接口
数据库模型
关系数据库模型
属性(列)
元组(行)
层次数据库模型
组合了逻辑树结构中相关联的记录和字段
网络数据库模型
允许每个数据元素拥有多个父节点和子记录
构建在层次数据库模型之上
面向对象的数据库模型
管理多种不同类型的数据。(图像、语音、文档和视频)
对象-关系数据库模型
以面向对象编程语言编写的软件前端的关系数据库
编程接口
开放数据库互连(ODBC)
允许应用程序与本地的或者远程的数据库通信
API
翻译为特定数据库能够理解的数据库命令
对象链接和嵌入数据库(OLE DB)
中间件运行在客户端或者服务器
将数据分成多个组成部分
提供底层接口链接不同数据库的数据
提供对不同位置或不同格式数据的访问
ActiveX数据对象(ADO)
API
一组ODBC接口的集合
ADO使用OLE DB接口连接数据库
B/S or C/S 中
Java数据库互连(JDBC)
允许Java应用程
序与数据库通信的API
可以直接或者通过ODBC连接到数据库
关系型数据库的组件
数据定义语言(DDL)
定义数据库的结构和模式
数据库的结构
表的大小
键的位置
视图以及数据元素关系
数据库的模式
保存和操作的数据类型及其属性
DDL定义了数据库的结构、访问操作和完整性过程
数据库操作语言(DML)
view
add
modify
Sort
delete
查询语言(QL)
使用户可以对数据库提出查询请求
报表生成器
以用户定义的方式生成数据打印输出
数据字典
数据元素定义
模式对象
表
视图
索引
过程
函数
触发器
引用键
主键与外键
主键
一条记录的唯一标识符
用于在关系数据库中编写索引
每条记录都必须拥有一个唯一的主键
外键
数据库完整性和安全的概念
3 种主要类型的完整性服务
语义完整性
数据类型
逻辑值
唯一性约束
可能负面影响到数据库结构的操作
参考完整性
实体完整性
包含唯一的主键
聚合和推理
聚合
推理
当某个主体根据通过聚合了解到的部分而演绎全部信息
数据库视图
多实例
防止聚合和推理问题的发生
联机事物处理OLTP
ACID
原子性(atomicity)
一致性(consistency)
隔离性(isolation)
持久性(durability)
知识系统的相关概念
专家系统
知识库
推理引擎
神经网络
计算单元链被用来尝试模仿人脑的生物学推理过程
建立了互相插入和最终合计生成预期输出结果的计算决策长链
决策支持系统DSS
一种知识型应用
分析业务数据并且以更容易做出业务决策的形式提供给用户
信息型应用而不是操作型应用
安全性应用
Web应用安全
web应用面临的特定威胁
管理接口
身份验证与访问控制
输入验证
路径或目录遍历
点–点–斜线
跨站点脚本(XSS)
Web 应用程序中注入恶意代码
用户在访问这个站点时,恶意代码就会在他们的浏览器中执行
SQL注入
SQL命令插入到Web表单提交
输入域名或页面请求的查询字符串
参数确证
收到的值在确定的界限内
参数确证与输入确证的主要区别在于,应用程序是否期望用户输入一个值,而不是由应用程序定义的一个环境变量
这个领域的攻击将操纵系统认为客户端无法配置的值,主要原因是接口中没有提供这样一种机制。
会话管理
攻击者能够获得或者猜测出一个已经通过身份验证的客户端的会话ID
Web应用的安全原则
分析网站架构
设计安全功能
严格审查输入
过滤输出
针对应用程序的相关攻击
侦察攻击
IP 探测
端口扫描
漏洞
垃圾搜寻
伪装攻击
IP 欺骗
会话劫持
密码攻击
密码猜测攻击
字典攻击
社会工程学攻击
应用程序攻击
缓冲区溢出
检验时间到使用时间(TOC/TOU)
后门
权限提升和rootkit
恶意代码
恶意代码类型
病毒
蠕虫
Rootkit
间谍软件和广告软件
僵尸网络
特洛伊木马
逻辑炸弹
防恶意软件的功能和特点
特征型检测
启发式检测
可疑性计数器
垃圾邮件检测
防病毒策略
安全评估与测试概述
安全评估与测试程序
定期持续评估和改善组织安全态势
安全评估程序三大主要构成
安全测试
安全测试能够验证安全控制措施运行正常
这些测试包括自动扫描、工具辅助渗透测试和手动测试
仔细审核这些测试的结果, 确保每个测试是成功的
考虑的因素
安全评估
使用安全测试工具
自动扫描
手动渗透测试
彻底审核威胁环境
当前和未来面临的风险
目标环境的价值
主要产物通常是一份用于管理的评估报告
非技术性的语言描述了评估结果
安全审计
独立的审
计员执行
信息系统的安全审计流程
内外部审计的区别
服务性组织(SAS 70)
SOC1
SOC2
SOC3
SOC 2和3之间的差异
技术控制措施的评估与测试
技术控制措施评测概述
过使用IT资产来实现的安全控制
技术控制对那些我们在风险管理流程中所识别到的风险的降低能力
测试技术和方法
脆弱性测试
自动化工具或手工的方式扫描工具
管理层需要制定一份书面协议
渗透测试
脆弱性测试与渗透测试有什么区别
常见的被利用的脆弱性
内核缺陷
缓冲区溢出
符号链接
文件描述符攻击
竞态条件
文件和目录许可
文件完整性检查器
漏洞测试和渗透测试
黑盒测试
白盒测试
灰盒测试
渗透测试步骤
发现搜集和收集目标的相关信息。
枚举执行端口扫描和资源标识方法。
脆弱性映射在确定的系统和资源中标识脆弱性。
利用尝试利用脆弱性进行未授权访问
向管理层报告向管理层提交测试结果报告文件,并提供应对措施建议
日志审查
防止日志被篡改
归档日志
联网的设备时间都标准化
调整日志审查系统
综合事务
假设事务不是由人所生成的,而是由脚本所产生的。
允许我们系统地测试关键服务的行为和性能
真实用户监控
误用案例测试
误用案例是指威胁我们系统特定部分或合法的案例。
代码审查
接口测试
管理控制措施的评估与测试
管理控制措施评测
帐户管理
攻击系统的“正常”特权用户
提升常规用户帐号的权限
创建新的特权帐户
盗用现有特权帐户
可接受使用策略(AUP)
测试所有员工
添加、删除或修改权限
对于已暂停帐户的管理控制
备份验证
确保备份在需要时能按照其预定的方式运行。
数据类型
用户数据文件
数据库
邮箱数据
验证
开发各种场景
制定计划
利用自动化
最小化
确保覆盖面
记录各种结果
修复或改进
灾难恢复和业务连续性
结构化的排练性测试
提高了团队成员对恢复程序的认识
模拟测试
并行测试
全中断测试
要获得高级管理层的批准
评估与测试报告和管理
报告
技术报告
报告应该说明组织的风险情况
威胁
漏洞
利用的可能性
利用后的影响
建议措施
汇报领导层的报告
执行摘要
投资回报率(ROI)
管理评审
是否有效的实现目标
是否需要调整目标、标准和政策
0 条评论
下一页