3.安全架构和工程
2021-08-04 14:06:28 0 举报
AI智能生成
CISSP领域3
作者其他创作
大纲/内容
密码学和对称密码系统
密码学历史
凯撒密码
内战密码
ULTRA和ENIGMA
密码学基础
密码学目标
机密性
完整性
身份认证
不可抵赖性
密码学概念
KERCKHOFFS原则:密钥保密,算法公开
密码学数学原理
布尔运算-位运算
逻辑运算-AND与/OR或/NOT非/XOR异或
模运算
单向函数
随机数、初始向量IV
零知识证明Zero Knowledge
分割知识
工作函数
密码类型
编码与密码
换位密码
替代密码
一次性填充
滚动密钥密码
块密码
流密码
混淆和扩散
现代密码学
加密密钥
对称加密算法
算法不可扩展
密钥分发是主要问题
密钥必须经常更新
无法实现不可抵赖性
非对称加密算法
每个用户生成一个公/私钥对
从非对称系统中删除用户更容易
只有当用户私钥暴露才需要重新生成
提供完整性,身份认证和不可抵赖性
密钥分发简单
不需要预设通信链路
散列算法
MD2、MD4、MD5
SHA1、SHA-2
HMAC
对称密码系统
数据加密标准DES
电子码本ECB
每组相同加密密钥
密码分组链接CBC
前一组密文做下一组加密密钥
密码反馈CFB
前一组密文做下一组IV
输出反馈OFB
前一组密钥做下一组IV
计数器CTR
三重数据加密3DES
2个不同的密钥加密
国际数据加密算法IDEA
Blowfish
大小可变的密钥
32位到448位
64位块加密
SKIPJACK
美国政府批准在联邦信息处理标准(FIPS185),托管加密标准(EES)中使用
80位密钥应用64位块加密
高级加密标准AES
密钥128、192、256位
128位块加密
对称密钥管理
创建和分发
离线分发
非对称加密
Diff-Hellman算法
存储和销毁
永远不要将密钥和加密数据存储在一起
敏感密钥,两人各持有一半(分割知识)
托管和恢复
公平密码系统
托管加密标准
生命周期
指定组织中可接受的算法(AES、3DES、RSA等)
根据信息敏感度,识别算法可接受的密钥长度
列举可能使用的安全传输协议(SSL、TLS)
PKI和密码学应用
非对称加密
公钥和私钥
RSA算法
大质数分解的数学挑战
1024位密钥
EL Gamal
密文长度是明文的2倍
椭圆曲线密码ECC
1024位RSA密钥加密方面等同于160位ECC密钥
散列函数
输入任意长度
输出固定长度
对任意输入,散列函数都易于计算
单向性
无冲突(雪崩效应)
常见的4种:MD2、MD4、MD5、SHA
数字签名
基于公钥加密和散列函数
HMAC
保证消息传输中的完整性,但不提供不可抵赖性
数字签名标准DSS,指定用于支持数字签名基础设施的加密算法
DSA:FIPS186-4定义
RSA:ANSI X9.31定义
ECDSA:ANSI X9.62定义
公钥基础设施PKI
证书X.509
发证机构CA和注册机构RA
证书生成和撤销
注册
验证
撤销
证书撤销列表CRL
联机证书状态协议OCSP
非对称密钥管理
密码学应用
便携设备-存储加密、全盘加密
电子邮件
PGP加密
S/MIME
Web应用
SSL/TLS
隐写术和数字水印
数字版权管理DRM
音乐
电影
电子书
视频
游戏
文档
网络
加密
链路加密
端到端加密
IpSec
无线
WEP
WPA
互联网安全协会和密钥管理协议ISAKMP
密码学攻击
分析攻击
加密系统攻击(针对实现)
统计攻击
蛮力攻击
彩虹表
强大的计算机硬件
频率分析攻击(仅知密文)
已知明文攻击
选定明文攻击
选定密文攻击
中间相遇攻击
中间人攻击
生日攻击
重放攻击
物理安全需求
场地和设施的设计安全原则
安全设施计划
场所选择
可视化
自然灾害
设施的设计
实施站点和设施的安全控制
控制类型:威慑/延迟/检测/评估/响应
设施故障:MTTF、MTTR、MTBR
配线柜
机房/数据中心
智能卡
靠近式读卡器
入侵检测系统
访问滥用
辐射防护
法拉第笼
白噪声
控制区
介质存储设施
证据保存
受限和工作区域安全
基础设施和HVAC关注点
电源相关
温度、湿度、静电
漏水和洪水
防火、探测和灭火
火灾三要素:燃料、高温、氧气
四个阶段:空气电离、冒烟、火焰、高温
灭火器对应4种火灾类型:常见可燃物、液体、电器、金属
火灾探测系统:烟感、光电、红外线等
水灭火系统:湿管、干管、预响应、喷淋
气体灭火系统:CO2、HALON、FM-200
实施和管理物理安全
边界安全控制
栅栏、大门、旋转门、陷门
照明
保安和看门狗
内部安全控制
钥匙和密码锁
员工证
运动探测仪
红外
热能
波形运动
电容运动
光电运动
无源音频运动
入侵警报
威慑、排斥、通知、本地、集中式、辅助
二次验证机制
环境和生命安全
隐私责任和法律要求
合规要求
安全模型、设计和功能的原则
使用安全设计原则实施和管理工程流程
主体和对象
封闭和开放系统
控制
信任和保证
安全模型概念
可信计算基TCB
安全边界
参考监视器和内核
状态机模型
信息流模型
无干扰模型
TAKE-GRANT模型
访问控制矩阵
BELL模型-保密性模型
不能上读
不能下写
BIBA模型-完整性模型
不能下读
不能上写
CLARK-WILSON模型
对BIBA做了改进,侧重于交易层面完整性,及商业环境中完整性的三大主要目标,常用于银行系统
中国墙模型
CHINA WALL,也叫BN模型。
用户必须自主选择一个可以访问的领域。
用户必须拒绝非选择领域的访问。
GOGUEN模型-完整性模型
SUTHERLAND模型-完整性模型
GRAHAM模型
关注主体和客体在创建和删除时的安全性。集合了8个主要的定义特定安全行为边界和保护规则或动作。
根据系统安全要求选择控制
彩虹系列
橘皮书:可信计算机系统评估准则
A-可验证的保护
A1-可认证的设计
B-强制性保护
B3-安全域
B2-结构化保护
B1-贴标签的安全保护
C-任意保护
C2-受管控的访问保护
C1-任意的安全保护
D-最低保护
D1-最低保护
红皮书:针对网络
绿皮书:针对密码管理
信息技术安全评估准则ITSEC
没有规定安全要求
两个等级:功能级和保证级
通用准测CC
EAL1-EAL7,表明某一商业产品满足既定功能安全要求的置信等级
行业和国际安全实施指南
PCI-DSS
ISO
认证和认可
信息系统安全能力
内存保护
虚拟化
可信平台模块TPM
接口
容错
安全漏洞、威胁和对策
评估和缓解不同系统的安全漏洞
硬件
处理器
执行类型
多任务
多处理
多程序
多线程
多核心
处理类型
单一状态
多态
保护机制
保护环
进程状态
就绪
等待
运行
监管
停止
安全模式
专有模式
系统高级模式
分割模式
多级模式
操作模式
用户模式
特权/监管/系统/内核模式
存储器
只读存储器ROM
可编程只读存储器PROM
可擦除可编程只读存储器EPROM
电可擦除可编程只读存储器EEPROM
随机存取存储器RAM
主存储器
高速缓存
寄存器
辅助存储器
存储器寻址
寄存器寻址
立即寻址(指令自带)
直接寻址
间接寻址
基址+偏移量寻址
内存安全问题
越界访问
内存泄露
存储设备
分类
主存储设备和辅助存储设备
易失性存储设备和非易失性存储设备
随机存取和顺序存取
存储介质安全性
输入和输出设备
显示器
打印机
键盘
鼠标
调制解调器
固件
BIOS与UEFI
设备固件
系统
操作系统
基于客户端的系统
Applets
Java Applet
ActiveX控件
本地缓存
ARP、DNS、CND
基于服务器的系统
数据流控制问题
负载均衡
数据库系统
聚合
推理
数据挖掘和数据仓库
数据分析
大规模并行系统
分布式系统
终端安全
基于云的系统
IAAS、PAAS、SAAS
私有云、混合云、公有云、社区云
通过加密方式保护
充分考虑数据安全性、合规性
工业控制系统
分布式控制系统DCS
可编程逻辑控制器PLC
监控与数据采集SCADA
网格计算
IOT
移动系统
设备安全
全设备加密
远程擦除
锁定
锁屏
GPS定位
注意隐私问题
应用控制
存储分割
资产跟踪
库存控制
移动设备管理MDM
设备访问控制
可移动存储
禁用未使用功能
应用安全
密钥管理
凭证管理
认证
地理标记
加密
应用白名单
BYOD关注点
数据所有权
支持所有权
补丁管理
防病毒管理
取证
隐私
入职/离职
遵循公司政策
用户接受
可接受的使用政策
板载摄像头
嵌入式设备
定义和示例
保护方法
网络分割
安全层
应用防火墙
手动更新
固件版本控制
包装
监控
控制冗余和多样性
基本安全防护机制
安全策略和计算机体系架构
技术机制
分层
抽象
数据隐藏
进程隔离
硬件分割
策略机制
最小特权
职责分离
可问责
常见的架构缺陷和安全问题
隐蔽通道
时间
存储
基于设计或编码缺陷
可信赖的恢复
输入参数检查
维护钩子和特权程序
增量式攻击
数据骗取
意大利香肠
编程
计时、状态改变和通信中断
技术与过程集成
电磁辐射
0 条评论
下一页