PPDR模型更强调控制和对抗,考虑了管理的因素,强调安全管理的持续性,安全策略的动态性
所有的防护、检测、响应都是依据安全策略实施
包括:访问控制策略、加密通信策略、身份认证策略、备份恢复策略。
P2DR,Policy策略,Protection防护,Detection检测,Response反应(关闭服务,跟踪、反击、消除影响)
PPDR模型更强调控制和对抗,考虑了管理的因素,强调安全管理的持续性,安全策略的动态性
所有的防护、检测、响应都是依据安全策略实施
包括:访问控制策略、加密通信策略、身份认证策略、备份恢复策略。
P2DR,Policy策略,Protection防护,Detection检测,Response反应(关闭服务,跟踪、反击、消除影响)
模糊测试:生成大量的畸形数据做为测试用例,将这些测试作为输入应用于被测对象;监测和记录由于输入导致的任何崩溃或异常现象。查看测试日志,深入分析产生崩溃或异常的原因。
权限分离原则:不同人拥有不同的权限
软件设计阶段已经知道了具体需求,所以软件需求分析是在定义阶段
系统管理员不能查看系统审计信息是正确的
1.组织高层确定的信息安全方针,明确描述组织的角色、职责和权限。
信息安全方针应由管理者批准、发布并传达给所有员工和外部相关方。
风险评估的基本过程:
1.风险评估准备工作:确定风险评估的目标、风险评估的范围、组建适当的评估管理与实施团队、进行系统的调研、确定评估依据的方法、制定风险评估方案、确定最高管理者对风险评估工作的支持。
2.资产识别:依据资产重要性进行分级
威胁识别:找出潜在威胁和出现的频率
脆弱性识别:如果威胁被利用,造成的损害程度是多少
隐蔽性、欺骗性、复杂性
3.确认已有的控制措施
4.进行风险分析:计算风险值
R表示安全风险计算函数
A表示资产、T表示威胁、V表示脆弱性
la表示安全事件所作用的资产价值
Va表示脆弱性严重程度
L表示威胁利用资产的脆弱性导致安全事件的可能性
F表示安全事件发生后造成的损失
5.风险结果判定:评估风险等级、综合评估风险状况
6.风险处理计划:对不可评估的风险制定风险处理计划
7.残余风险评估
风险评估文档
1.准备阶段:《风险评估计划书》、《风险评估方案》、《风险评估方法和工具列表》
2.风险要素识别:《资产清单》、《威胁列表》、《脆弱性列表》、《已有安全措施列表》
3.风险分析:《风险计算报告》
4.风险结果判定:《风险程度等级列表》、《风险评估报告》
CC:评估对象(TOE)、保护轮廓(PP)、安全目标(ST)、评估保证级(EAL)
PKI(公钥基础设施)实现基于公钥密码体制的密钥和证书的产生、管理、存储、分发、撤销等功能。
CA(认证权威):签发证书、更新证书、管理证书、验证数字证书
RA(注册权威):受理用户的数字证书申请、提供证书生命周期的维护
证书存放管理(目录服务)CRL:证书存放管理
终端实体(证书持有者和应用程序)
Kerberos是基于对称密码算法为用户提供安全的单点登录服务。
(1)获得票据许可票据
(2)获得服务许可票据
(3)获得服务
访问控制模型:
1.自主访问控制(DAC):主体决定客体的访问权限。
访问控制表:权限与客体关联,不同的主体对客体有不同的权限。
访问控制表ACL适合用户多的场景
访问能力表:权限与主题关联,主体可以访问的客体及权限。
访问能力表CL,适合用户少的场景。
2.强制访问控制(MAC):
(1)保密性模型—Bell—LApudula模型:主体和客体都有安全级和安全策略(向下读,向上写)
(2)完整性模型:
Biba模型:向上读、向下写
Clark-Wilson模型:侧重于满足商业应用,操作前后需要满足数据一致性条件
(3)混合策略模型(Chinese wall)
若干有竞争关系数据集构成了利益冲突类。
同样类型的,访问了其中一个就不能访问另一个,也就是同类只可以访问一个,但是不影响不同类的访问。
3.基于角色访问控制(RBAC):
RBAC0-四要素:用户、角色、会话、权限
RBAC1:包含RBAC0,加入安全等级和角色继承关系。
RBAC2:包含RBAC0,加入约束条件
RBAC3:结合了RBAC1和RBAC2
对称密码算法:加密密钥和解密密钥相同
算法:DES、3DES、AES、IDEA
非对称密码算法:密钥分为公钥和私钥
公钥加密私钥解,私钥加密公钥解
算法:RSA、ECC、ELGamal
鉴别的方式:
1.基于实体所知的鉴别(知识、密码、PIN码)
2.基于实体所有(*、钥匙、智能卡、令牌)
3.基于实体特征(指纹、笔记、声音、视网膜)
PMI是属性权威、属性证书、属性证书库等部件的集合体、用来实现权限和属性证书的产生、管理、存储、分发和撤销等功能。
SOA;信任源点
AA:签发属性证书
ARA:证书签发请求
LDAP:属性证书发布查询
属性证书:以证书形式给出用户和权限的关系
《信息安全事件分类分级指南》共分为7个类别:
1.有害程序事件:病毒、蠕虫、木马等。
2.网络攻击事件:DOS、后门攻击、扫描、钓鱼等。
3.信息破坏事件:信息被篡改、假冒、窃取等。
4.信息内容安全事件:危害国家安全、社会稳定等。
5.设备设施故障:软硬件自身故障和人为非技术破坏等。
6.灾害性事件:自然灾害、战争等
7.其他信息安全事件:不能归为以上6个级别的事件。
我们信息安全事件分级方法:
1.特别重大事件:特别重大事件指的是特别重要的信息系统造成特别严重的系统损失的事件。
产生特别重大的社会影响
2.重大事件:会使特别重要的信息系统造成严重的系统损失;或重要信息系统造成特别严重的系统损失。
产生重大的社会影响
3.较大事件:会使特别重要信息系统遭受较大的系统损失;或重要信息系统遭受严重的系统损失;或一般信息系统遭受特别严重的系统损失
产生较大的社会影响
4.一般事件:特别重要信息系统遭受较小的系统损失,或重要信息系统遭受较大的系统损失;或一般信息系统遭受严重以下级别的系统损失。
产生一般社会影响
RPO(恢复点目标):代表灾难发生时允许丢失的数据量。
RPO=0,表示不允许丢失数据。数据实时备份能够实现。
RTO(恢复时间目标):代表了企业能够容忍的信息系统和业务功能恢复的时间。
RTO=0,表示发生灾难时能够瞬间恢复,双活容灾可以实现业务零中断。
应急响应的6个步骤:
准备、检测、遏制、根除、恢复、跟踪总结
根除指的是找到根因并消除,除此之外采用的措施为遏制。
计算机取证的6个阶段:准备、保护、提取、分析、提交。
增量备份:备份自上一次备份后有变化的数据。
差分备份:每次备份的数据是上一次全备份之后新增加或者修改过的数据。
6个灾难恢复等级:
(1)基本支持
(2)备用场地支持
(3)电子传输和部分设备支持
(4)电子传输和完整设备支持
(5)实时数据传输及完整设备支持
(6)数据零丢失和远程集群支持
文件或目录的访问权限分为只读,只写和可执行三种
PKI一般指公钥基础设施。
1. 保守国家秘密法:系统三同步
2. 危害国家秘密安全行为:
3. 信息安全保障27号令(2003):方针和总体要求,原则,纲领
4、5. 等保要求2级以上(3级及以上)须测评合格后才能使用,密评(3,4,5),关基(4,5)
6. 网安法域外效力
7. 危害国家秘密安全的法律责任
8、16. CISP道德准则的行为
9. 等保相关标准
10、13. 标准
11. 应急预案
12. 等保管理办法-公通字43-2007;等保测评体系建设试点工作通知-公信安812、303-2009、2010
14. 信息安全保障总体。。。27号令
15. 密级
17. 国家秘密的行为
18. 灾备2004工作原则,统筹规划,资源共享,平战结合
19. 四部委联合发文 公通字66号
20. 22240-2008 等保定级指南
21. 关基三同步:同步规划,同步建设,同步使用、运营
22. 网安法:7章(关基、等保、应急监测、运行、主权、审查、信息保护),79条
23. 网安法:网络定义
24. 27号令
25. 网络运行安全 - 可用性
26. 国家网络空间安全战略
27. 基线要求类标准
28. 标准化
29. 人才
30. 民事赔偿
31. 网安法实施2017年6月1日
32. 等保 、 网安法
33. 民法总则 - 2017年10月1日
34. 等保 2,3,4,5级
35. 国密定级
36. 国家网络安全战略
37. 反恐法 2016.1.1实施,10章97条
38. 关基 国务院23-2012
风险评估准备的文档:
1.风险评估方案
风险要素识别的文档:
1、待评估信息系统相关设备及资产清单
2、已有安全措施列表
3、需要保护的资产清单
信息安全技术信息管理保障评估框架第一部分:简介和一般模型中,信息系统安全保障模型包含保障要素、生命周期、安全特征
SP800-37:联邦IT安全系统认可
x.509 itu 国际电信联盟
1、灾难恢复能力等级为6个
第1级 基本支持
第2级 备用场地支持
第3级 电子传输和部分设备支持
第4级 电子传输及完整设备支持
第5级 实时数据传输及完整设备支持
第6级 数据零丢失和远程集群支持
6、CMM 的基本思想是,因为问题是由我们管理软件过程的方法引起的,所以新软件技术的运用不会自动提高生产率和利润率
17、规划,准备,现场,报告
19、https://blog.csdn.net/easysec/article/details/120739536
21
23、 基本实施 BP,Base Practice,域维的最小单位,如果选择执行其所属的PA,则必须执行它,共 129 个
24、定义标准过程、执行已定义的过程、协调安全措施
1、评估方法学,最终评估结果,批准认证
2、视情况选择,各有特色
4、只有三个阶段,风险识别,风险评估,风险分析
10、以自评估为主
14、评估保证级(如用于产品)
15、注意F(la,va)
16、应将有效性作为评估指标
20、安全扫描《器》
22、安全审计属于检测措施(检测包括对信息传输过程内容的可控性检测、对信息平台访问控制的检测、对系统,攻击的检测等)
23、牢记
1、 •RA注册机构,负责进行各种信息审查,确保证书申请者身份信息无误
• Repository资料库,用于发布CA系统的各种公开信息。例如,证书、CRL、CP、CPS、OCSP等
• CRL Issuer接收和处理撤销信息,专门定期签发证书撤销列表
• OCSP ServerOCSP也用于检查证书是否已经撤销,实时响应PKI用户的查询请求
2、票据许可,服务许可,请求服务
3、acl是以权限(列)作为控制主体
4、自主访问DAC首先排除CD
5、学生只能看成绩
6、rwx
10、单向鉴别,用户仅需被应用服务器鉴别
双向鉴别,用户和服务器相互鉴别
第三方鉴别,基于可信的第三方存储验证标识和鉴别信息
13、基于实体所知的鉴别,即实体所知道的,如口令,PIN码等
基于实体所有的鉴别,即实体所拥有的物品,如钥匙、磁卡等
14、每个工作岗位对应相应职责
15、必须按步骤执行
17、密钥是重点核心
19、没有出现错误的;MAC是一种由操作系统约束的访问控制,目标是限制主体或发起者访问或对对象或目标执行某种操作的能力
22、 柯克霍夫(Kerchhoff)假设
24、大量用户ACL
25、aes是对称机密算法,同为对称的就是C;des,idea,aes
26、记住B是错的
27、见解析
28、分清楚模型区别
30、两个完全不同
31、PMI和PKI的区别了解清楚
1、重要信息系统遭受单次的有害程序感染
2、RTO允许中断多少时间;RPO允许丢失多少时间数据
3、事件发生前做好准备以及事件发生后采取的响应措施
4、准备,检测,遏制,根除,恢复,跟踪总结
5、证据的获取和证据的分析
6、一定能的说法是错误的
7、可以要求既不允许中断,也不允许丢失
8、应该是“较大重要”
9、见解析
10、六个阶段错误,应该是PDCERF
11、检测阶段要求对情况进行综合判断;关闭所有系统一看就是错误
12、起步最早不可能
13、完全关闭错误
14、PDCERF
15、见解析
16、https://wenku.baidu.com/view/e8ffa0c50a75f46527d3240c844769eae009a3c5.html?_wkts_=1667544983030&bdQuery=%E6%9C%89%E5%AE%B3%E7%A8%8B%E5%BA%8F%E4%BA%8B%E4%BB%B6%2C%E8%BE%83%E5%A4%A7%E4%BA%8B%E4%BB%B6
17、RPO值允许丢失的时间数据
18、必须要有
19、重要信息系统遭受单次的有害程序感染
21、事件发生前做好准备以及事件发生后采取的响应措施
22、特别严重,Ⅰ级
23、计划编制步骤
24、是从右往左,同时要熟悉各小组主要职责
25、PDCERF
pdca 戴明不干涉 瞄准问题
CC标准的四个关键概念:评估对象、保护轮廓、安全目标、评估保证级
pdca过程
P 计划 D 实施 C 检查 A行动