CISSP考试第3章 安全架构和工程
2023-03-09 21:12:32 1 举报
AI智能生成
CISSP考试第3章 安全架构和工程,主要涉及信息安全的架构设计、工程实施和管理。这一章节包括了安全架构的概念、原则和方法,以及如何将安全措施融入到信息系统的设计、开发和维护中。此外,还介绍了安全管理的最佳实践,包括风险评估、安全政策制定、安全培训等。通过学习这一章节,考生可以掌握如何构建一个安全的信息系统架构,以及如何在实际操作中有效地管理和保护信息资产。
作者其他创作
大纲/内容
4、安全漏洞、威胁和对策
4.1 评估和缓解安全漏洞
硬件
处理器
执行类型
多任务
多核
多处理
多程序
多线程
允许在单一进程中执行多个并发任务
处理类型
单一状态
多状态
保护机制
保护环
环模型的本质在于优先级、特权和内存分段
环编号最低的进程总比环编号较高的进程提前允许
环0-2:内核模式
环3:用户模式
进程状态
就绪状态
等待状态
运行状态
监管状态
停止状态
安全模式
专用模式
系统高级模式
分割模式
操作模式
用户模式
特权模式
存储器
只读存储器ROM
随机存取存储器RAM
寄存器
存储设备
存储介质的安全
输入和输出设备
固件
4.2 基于客户端的系统
applet
本地缓存
4.3 基于服务端的系统
4.4 数据库系统安全
聚合
推理
数据挖掘和数据仓库
数据分析
大规模并行数据系统
4.5 分布式系统和端点安全
基于云的系统和云计算
平台即服务
软件即服务
基础设施即服务
网格计算
对等网络
4.6 物联网
4.7 工业控制系统
4.8 评估和缓解基于web系统的漏洞
4.9 评估和缓解移动系统的漏洞
4.10 评估和缓解嵌入式设备和信息物理系统的漏洞
4.11 基本安全保护机制
技术机制
分层
抽象
数据隐藏
进程隔离
安全策略和计算机架构
策略机制
4.12 常见的架构缺陷和安全问题
隐蔽通道
基于设计或编码缺陷的攻击和安全问题
编程
计时、状态改变和通信中断
技术和过程集成
电磁辐射
5、物理安全要求
5.1 站点与设施设计的安全原则
物理控制是安全防护的第一条防线
人员是最后一道防线
5.2 实现站点与设施安全控制
管理类
技术类
现场类
为环境设计物理安全时,需要考虑各类控制的功能顺序
吓阻(威慑)
阻挡
监测
延迟
5.3 物理安全的实现与管理
在任何场合、任何条件下,安全最重要的方面就是保护人身安全
1、密码学和对称密钥算法
1.1 密码学的历史
凯撒密码
凯撒密码是一种采用单一字母替换法的替换密码
凯撒密码可使用“频率分析”攻击进行破解
美国南北战争
ULtra与Enigma
1.2 密码学基本知识
密码学的目标
保密性
对称密码系统
非对称密码系统
完整性
使用加密的消息摘要实现,这个摘要叫“数字签名”,是在数据传输时创建的
身份验证
挑战—应答身份验证技术
不可否认性
公钥或非对称密码系统提供
密码学的概念
所有密码算法都靠密钥维持安全
每种算法都有一个特定密钥空间,密钥空间是一个特定的数值范围
密钥空间由位大小决定
密钥空间是从全0密钥到全1密钥的范围
科克霍夫原则:”随敌人去了解我们的系统“
密码数学
布尔数学
逻辑运算
AND 与
检查两个值是否都真
两个输入全为真,产生一个真值
OR 或
只有当两个值都为假时,OR函数才返回一个假值
NOT 非
颠倒一个输入变量的值
Exclusive OR 异或
只有当一个输入值为真,才返回真值
如果两个值都为假或两个值都为真,则输出假
模函数 mod
一次除法运算之后留下的余数
单向函数
Nonce
零知识证明
分割知识
N分之M控制要求
代价函数
密码
代码与密码
移位密码
替换密码
单次密本
密钥必须至少与将被加密的消息一样长,密钥的每个字符只用于给消息中的一个字符编码
密钥必须随机生成,不可使用任何重复模式
由于密钥长度的关系,单次密本在现实中只用于较短的消息
运动密钥密码
块密码
块密码在消息“块”上运算,同一时间对整个消息执行加密算法
移位密码是块密码的例子
流密码
一次在消息流的一个字符或一个位上运行
凯撒密码是流密码的例子
混淆和扩散
1.3 现代密码学
密码密钥
现代密码系统不依赖算法的保密性
密钥的长度与密码系统的代价函数直接相关,密钥越长,破解密码系统越难
对称密钥算法(私钥算法)
分发给所有通信参与方的“共享秘密”加密密钥
这个密钥被所有各方用来加密解密消息
发送者用这个共享密钥加密,接收者用它解密
主要用于进行海量加密,只提供保密性安全服务
对称密钥算法的弱点
密钥分发是主要问题
如果没有现成的安全电子信道可使用,则需要采用一种安全的密钥分发方案—带外交换
对称密钥加密法不提供不可否认性
算法缺乏可伸缩性
密钥必须经常重新生成
每当有参与者离开通信群体时,该参与者知道的所有密钥都必须弃用
对称密钥的优点
运算速度
往往比非对称算法快1000-10000倍
非对称密钥算法(公钥算法)
每个用户都有两个密钥
所有用户共享的公钥
只有用户自己知道并保守秘密的私钥
对称加密法完全连接n个参与方所要求的密钥总数:密钥数=n(n-1)/2
非对称密钥算法支持数字签名技术
非对称密钥加密的优点
添加新用户时只需要生成一个公钥-私钥对
便于从非对称系统移除用户
只需要在用户私钥失信的情况下重新生成密钥
非对称密钥加密提供完整性、身份验证和不可否认性
密钥分发简便易行
不需要预先建立通信关联
非对称密钥加密的缺点
运算速度缓慢
散列算法
1.4 对称密码
数据加密标准
DES于2001年被高级加密标准取代
DES是一种64位块密码
DES的所有模式都是一次在64位明文上进行运算,生成64位密文块,含8位奇偶校验信息
DES使用的密钥长56位
DES的五种运算模式
电子密码本ECB
密码块链接CBC
密码反馈CFB
输出反馈OFB
计数器模式CTR
三重DES
国际数据加密算法
IDEA在64位明文/密文块上运行
IDEA是用一个128位密钥开始运算
Blowfish
在64位文本块上运行,Blowfish允许密钥长度可变
Skipack
在64位文本块上运行,使用80位密钥
高级加密标准
AES允许使用3种密钥强度:128位、192位、256位
AES只允许处理128位块
Twofish算法是AES的另一个终极品,在128位块上运行,能够使用最长256位的密码密钥
对称密钥管理
创建和分发对称密钥
线下分发
涉及物理交换密钥材料
公钥加密
首先利用公钥建立一个初步通信连接,之后进行身份验证,用这个安全的公钥连接交换秘密密钥
随后转换到私钥算法,提高处理速度
随后转换到私钥算法,提高处理速度
Diffie-Hellman密钥交换算法
存储和销毁对称密钥
密钥托管和恢复
公平密码系统
受托加密标准
1.5 密码生命周期
2、PKI和密码应用
2.1 非对称密码
公钥和私钥
可随意把自己的公钥交给与之要通信的任何人
私钥绝不能与任何人共享
RSA
RSA算法依靠因式分解大素数的天然计算难度
摩尔定律指出计算能力大约会每两年翻一番,要保证密钥的长度
EI Gamal
椭圆曲线
椭圆曲线离散对数题—椭圆曲线密码基础
2.2 散列函数
散列函数的目的非常简单-提取一条可能会比较长的长消息,然后从消息内容中衍生出一个唯一值,
这个值就是消息摘要,消息摘要可有消息的发送者生成
这个值就是消息摘要,消息摘要可有消息的发送者生成
消息摘要与整条消息一起发送给接收者
接收者可用同一个散列函数根据整条消息重算消息摘要
消息摘要可用来执行数字签名算法
SHA 安全散列算法
SHA-1算法可处理512位块中的消息
MD2 消息摘要2
MD4
MD5
2.3 数字签名
如果你要加密消息,使用接收者的公钥
如果你要解密发送给你的消息,使用自己的私钥
如果你要给将发送给别人的消息加上数字签名,使用自己的私钥
如果要整别人发来的消息上的签名,使用发送者的公钥
2.4 公钥基础设施
证书
发证机构CA
证书的生成和销毁
注册
验证
注销
CRL 证书注销列表
OCSP 在线证书状态协议
2.5 非对称密钥管理
要挑选使用已在公共领域公开的加密算法系统
2.6 应用密码学
便携设备
电子邮件
web应用程序
TLS-TCP 443
数字版权管理
音乐DRM
电影DRM
电子书DRM
电子游戏DRM
联网
线路加密
链路加密
端到端加密
IPsec
身份验证头AH
封装安全载荷ESP
无线l联网
2.7 密码攻击
分析攻击
执行攻击
统计攻击
蛮力攻击
频率分析和唯密文攻击
3、安全模型、设计和能力的原则
3.1 使用安全设计原则实施和管理工程过程
客体和主体
主体subject:是发出访问资源请求的用户或进程
客体object:是用户或进程想要访问的资源
封闭系统和开放系统
用于确保保密性、完整性和可用性的技术
限制
界限
隔离
控制
MAC
DAC
信任和保证
3.2 理解安全模型的基本概念
可信计算基
状态机模型
状态机模型描述了一个系统,它无论处于什么状态总是安全的
状态是特定时刻系统的快照
信息流模型
基于状态机模型
信息流模型旨在防止未经授权、不安全或受限制的信息流,通常在不同安全级别之间
非干扰模型
非干扰模型大致基于信息流模型
真正关注的是防止处在高安全分类水平的主体的行为影响处于低安全分类水平的状态
Take-Grant模型
规定如何将权限从一个主体传递到另一个主体或从主体传递到客体
可采用创建规则和删除规则来生成或删除权限
访问控制矩阵
访问控制列表ACL
Bell-LaPadula模型
关注的是防止信息从高安全级别流向低安全级别,这是通过阻止较低分类的主体访问较高级别的客体来实现的
多级安全策略中的第一个数学模型
仅解决数据的保密性问题,但没有涉及数据的完整性和可用性
Biba模型
防止信息从较低安全级别流向高安全级别
解决完整性问题
Clark-Wilson模型
实现了职责分离,成为了商业应用的通用模型
Brewer and Nash模型
为了允许访问控制可以基于用户先前的活动而动态改变
Sutherland模型
Graham-Denning模型
3.3 基于系统安全需求选择控制措施
彩虹系列
TCSEC分类和所需功能
通用准则
CC代表了或多或少的全球性努力
CC被涉及为一个产品评估模型
行业和国际安全实施指南
PCI DSS 支付卡行业数据安全标准
国际标准化阻止ISO
认证和鉴定
认证通常是对安全性的内部验证
鉴定通常由第三方测试服务机构执行
3.4 理解信息系统的安全功能
内存保护
虚拟化
可信平台模块
接口
容错
0 条评论
下一页