文档库 最新最全的文档下载
当前位置:文档库 › CISP笔记

CISP笔记

CISP笔记
CISP笔记

Cisp笔记

一、信息安全标准

●我国标准分为:国家标准、行业标准、地方标准、企业标准。

●国际通行“标准化七原理”

原理1---简化

原理2---协商一致

原理3---实践、运用

原理4---选择、固定

原理5---修订

原理6---技术要求+试验方法+抽样

原理7---强制性适应于:安全、健康、环保等

●我国通行“标准化八字原理”

“统一”原理

“简化”原理

“协调”原理

“最优”化原理

●IETF(170多个RFC、12个工作组)

●关键的概念:

评估对象—— TOE(Target of Evaluation)

保护轮廓——PP (Protection Profile)

安全目标——ST( Security Target)

功能(Function)

保证(Assurance)

组件(Component)

包(Package)

评估保证级——EAL( Evaluation Assurance Level)

●评估保证级

EAL1—功能测试

EAL2—结构测试

EAL3—系统地测试和检查

EAL4—系统地设计、测试和复查

EAL5—半形式化设计和测试(无隐蔽通道)

EAL6—半形式化验证的设计和测试

EAL7—形式化验证的设计和测试

二、物理安全

1、机房等级:

A类:对计算机机房的安全有严格的要求,有完善的计算机机房安全措施。该类机房放置需要最高安全性和可靠性的系统和设备。

B类:对计算机机房的安全有较严格的要求,有较完善的计算机机房安全措施。它的安全性介于A类和C类之间。

C类:对计算机机房的安全有基本的要求,有基本的计算机机房安全措施。该类机房存放只需要最低限度的安全性和可靠性的一般性系统。2、机房地板类型

复合地板(机房采用)

木制地板

金属底板

3、人员安全管理

背景调查

入职审查及面试

离职前谈话

三、windows安全

1、Windows系统的安全架构(6个安全要素)

Audit(审计)

Administration(管理)

Encryption(加密)

Access Control(访问控制)

User Authentication(用户认证)

Corporate Security Policy(公共安全策略)

2、Windows系统的安全组件

访问控制的判断(Discretion access control)

按照C2级别的定义,Windows 支持对象的访问控制的判断。这些需求包括允许对象的所有者可以控制谁被允许访问该对象以及访问的方式。

对象重用(Object reuse)

当资源(内存、磁盘等)被某应用访问时,Windows 禁止所有的系统应用访问该资源。

强制登陆(Mandatory log on)

与Windows for Workgroups,Windwows 95,Windows 98不同,Windows2K/ NT要求所有的用户必须登陆,通过认证后才可以访问资源。

审核(Auditing)

Windows NT 在控制用户访问资源的同时,也可以对这些访问作了相应的记录。

对象的访问控制(Control of access to object)

Windows NT不允许直接访问系统的某些资源。必须是该资源允许被访问,然后是用户或应用通过第一次认证后再访问。

3、Windows安全子系统的组件

安全描述符(Security descriptors)

访问控制列表(Access control lists)

访问控制项(Access control entries)

●安全标识符(安全标识是唯一的,即使是相同的用户名,在每次创建时获得

的安全标识都时完全不同的)SID:whoami /user

例如:S-1-5-21-1763234323-3212657521-1234321321-500

第一项S表示该字符串是SID

第二项是SID的版本号,对于2000来说,这个就是1

第三项然后是标志符的颁发机构(identifier authority),对于2000内的帐户,颁发机构就是NT,值是5

第四项然后表示一系列的子颁发机构,前面几项是标志域的

第四项最后一个标志着域内的帐户和组

●windowsDLL默认模块

Msnsspc.dll:微软网络挑战/反应认证模块。

Msapsspc.dll:分布式密码认证挑战/反应模块,该模块也可以在微软网络中使用。

Schannel.dll:该认证模块使用某些证书颁发机构提供的证书来进行验证,常见的证书机构Verisign(SSL、PCT)。

●Windows 术语

GINA 动态登录

LSA(Local Security Authority)本地安全认证

SSPI(Security Support Provide Interface)安全支持提供者的接口

AP(Authentication Package)认证包

SSP(Security Support Provider)安全支持提供者

SAM(Security Account Manager)安全账号管理者

Netlogon 网络登陆

4、Windows的密码系统

●密码文件:%SystemRoot%\system32\config\sam

●R(读)X(执行)W(写)P(更改权限)O(获取权限)

5、Windows log日志默认位置

%SYSTEMROOT%\system32\config\SysEvent.Evt(系统日志)

%SYSTEMROOT%\system32\config\SecEvent.Evt(安全日志)

%SYSTEMROOT%\system32\config\AppEvent.Evt(应用日志)

%systemroot%system32logfilesmsftpsvc1(ftp日志)

%systemroot%system32logfilesw3svc1(www日志)

四、WEB与数据库安全

1、Web应用安全基础

●什么是web程序:Web应用程序或web服务是一个通过浏览器或HTTP agent

来访问的软件程序

●HTTP协议:(web语言)超文本传输协议(HTTP,HyperText Transfer Protocol):

是互联网上应用最为广泛的一种网络协议。

●Web应用主要安全威胁

客户端安全性

网络安全性

主机安全性

Web应用安全性

数据库安全性

●Web应用安全(wasc)十大威胁

跨站脚本攻击(XSS):

注入缺陷:, XPATH注入…

恶意文件执行(远程文件包含)CSRF

不安全的直接对象引用(Parameter tampering)

跨站请求伪造(CSRF)

信息泄露和错误处理不当

身份验证和会话管理缺陷

不安全的加密存储

通信安全

验证绕过

2、数据库安全(oracle端口1521)

●数据库安全目标:完整性、可用性、保密性

●术语:

数据(Data):数据库中存储的基本对象。

数据库(DB):顾名思义,存放数据的仓库。

数据库管理系统(DBMS):位于用户与操作系统之间的一层数据管理软件

数据库定义语言(DDL)定义数据库逻辑结构和过程属性

数据库操纵语言(DML)为开发人员提供的工具

查询语言为终端用户提供的数据库操作语言

数据库系统(DBS):计算机系统中引入数据库后的系统,一般由数据库、数据库管理系统、应用系统/数据管理员和用户组成。

●(1)关系结构模型:把一些复杂的数据结构归结为简单的二元关系(即二维

表格形式),按照关系运算理论(主要是三范式原则)组织与管理数据。

●(2)层次结构模型:实质上是一种有根节点的定向有序树(在离散数学中“树”

被定义为一个无回路的连通图)。

●(3)网状结构模型:按照网状数据结构建立的数据库系统称为网状数据库

系统。

●数据库安全级别(7级)D C1 C2 B1 B2 B3 A1

A1验证设计(Verified Design)

B3安全域(Security Domains)

B2结构化保护(Structural Protection)

B1标记安全保护(Labeled Security Protection)

C2受控的存取保护(Controlled Access Protection)

C1自主安全保护(Discretionary Security Protection)

D最小保护(Minimal Protection)

●数据库安全十大威胁

过度的特权滥用

合法的特权滥用

特权提升

平台漏洞

SQL注入

不健全的审计

拒绝服务攻击

数据库通信协议漏洞

不健全的认证

备份数据泄露

五、恶意代码防护

●电脑病毒的工作原理:住进阶段、感染阶段、执行阶段

●什么叫病毒:一种能把自己(或经演变)注入其它程序的计算机程序

●什么蠕虫病毒:一段能不以其他程序为媒介, 从一个电脑系统复制到另一个

电脑系统的程序(Symantec)

●什么叫后门程序:一种能让黑客未经授权进入和使用本系统的恶意程序

●什么是木马:一种不自我传播的恶意程序, 通常被用来窃听键盘和下载其他

程序,或用于控制系统

●僵尸:一种集后门、木马与蠕虫一体的恶意程序. 通常使用IRC (Internet Relay

Chat) 接受和执行黑客命令.

●恶意系统程序:是一种提供反侦测能力技术

●杀毒工具:antispyware TCPView 2.54 Window Finder 1.0

六、UNXI安全

七、安全编程

●与安全相关的两类软件工程:

安全的代码开发(Writing Secure Code)

开发安全功能软件(Develop Security Software)

●软件开发周期性:

培训(Training)

需求分析(Requirement Analysis)

环境架设(Enviorment Establishment)

设计(Design)

编码(Coding)

测试(Testing)

发布(Release/Delivery)

反馈/服务(Feedback/Response)

八、网络与安全通信

1、TCP/IP常见的攻击方法:

应用层:应用程序和操作系统的攻击与破坏

网络层:拒绝服务攻击和数据窃听风险

传输层:拒绝服务攻击

硬件设备与数据链路:物理窃听与破坏

2、应用协议安全(详细看PPT)

3、拒绝服务攻击

●定义:

DoS (Denial of Service )

拒绝服务攻击是用来显著降低系统提供服务的质量或可用性的一种有目的行为。

DDoS (Distributed Denial of service)

分布式拒绝服务攻击使用了分布式客户服务器功能,加密技术及其它类的

功能,它能被用于控制任意数量的远程机器,以产生随机匿名的拒绝服务攻击和远程访问。

●Windows拒绝服务攻击类型:

Syn Flood:利用TCP协议缺陷发送大量伪造的TCP连接请求,导致资源耗尽死机。

Icmp Smurf(directed broadcast):结合IP欺骗和ICMP回复方法使大量网络传输充斥目标系统,引起目标系统拒绝为正常系统进行服务。

Udp Flood:两个或两个以上的系统之间产生巨大的UDP数据包。

Icmp Ping Flood:发送ICMP报文(类型8代码0)探寻网络主机是否存在的一个工具。

TARGA3(堆栈突破):发送TCP/UDP/ICMP的碎片包,其大小、标记、包数据等都是随机的。

操作系统级别的拒绝服务(SMBDie):操作系统对畸形的SMB(Server Message Block)请求存在漏洞。

应用级别的拒绝服务(pcanywhere):应用程序中与安全相关的系统缺陷而引起的拒绝服务问题。

●Linux, Solaris, Unix拒绝服务攻击类型:

Trinoo:攻击者使用该工具可以控制多个主机,利用这些主机向其他主机发送UDP flood。

TFN:使用该工具可以使攻击者利用多个主机,一次flood一个目标。

TFN2K:使用该工具可以实施多种类型的flood攻击一个主机

FunTime Apocalypse:

九、灾难恢复和业务管理连续性

1、术语定义:

●BCP(Business Continuity Planning)业务持续性规划

BCP强调使关键业务经得起意外事件(灾难)的影响

BCP过程包含:1、计划和范围;2、业务影响分析;3、业务可持续计划开发;

●DRP(Disaster Recovery Planning)灾难恢复规划

DRP强调对于灾难的预防措施,以及在灾难发生时和灾难发生之后所应采取的行为和措施

DRP过程包含:1、灾难恢复计划步骤;2、测试灾难恢复计划;3、灾难恢复计划程序;

●BIA(business impact analysis)业务影响分析

●RPO-Recovery Point Objective,恢复点目标

定义:灾难发生后,系统合数据必须恢复到的时间点要求

代表了当灾难发生时允许丢失的数据量

●RTO-Recovery Time Objective ,恢复时间目标

定义:灾难发生后,信息系统或业务功能从停顿到必须恢复的时间要求。

代表了系统恢复的时间

2、灾难恢复的过程阶段

风险分析

业务影响分析

确定灾难恢复目标

制定恢复策略

灾难恢复策略的实现

灾难恢复预案的制定、落实管理

3、灾难恢复等级划分(六级7要素)

●等级划分:

级别1:基本支持

级别2:备用场地支持

级别3:电子传输和部分设备支持

级别4:电子传输及完整设备支持

级别5:实时数据传输及完整设备支持

级别6:数据零丢失和远程集群支持

●划分要素:

数据备份系统

备用数据处理系统

备用网络系统

备用基础设施

技术支持

运行维护支持

灾难恢复预案

十、应急响应管理

●CNCERT/CC2005重点关注的三大威胁:间谍软件、僵尸网络、在线身份窃

取。

1、什么是应急响应

Emergency Response/Incident Response:安全人员在遇到突发事件后所采取的措施和行动

●生命周期包括:对策、检测和响应

●应急处理的两个根本性目标:确保恢复、追究责任

●应急响应原则:

积极预防-风险评估

及时发现-检测通报

快速反应-及时救助

确保恢复-起死回生

2、应急响应的组成

●CSIRT:计算机应急响应组

●FIRST:国际计算机事件响应与安全工作组论坛

●CERT/CC服务的内容

安全事件响应

安全事件分析和软件安全缺陷研究

缺陷知识库开发

信息发布

教育与培训

指导其它CSIRT(也称IRT、CERT)组织建设

3、应急响应的过程

第一阶段:准备——让我们严阵以待

第二阶段:确认——对情况综合判断

第三阶段:封锁——制止事态的扩大

第四阶段:根除——彻底的补救措施

第五阶段:恢复——备份,顶上去!

第六阶段:跟踪——还会有第二次吗

4、应急响应的指标

远程应急响应服务:在确认客户的应急响应请求后2小时内,交与相关应急响应人员进行处理。

本地应急响应服务:对本地范围内的客户,3-6小时内到达现场

十一、密码学

1、密码学的发展

古典密码学(1949年之前)密码学是一门艺术

主要特点:数据的安全基于算法的保密

近代密码学(1949~1975年)密码学成为科学

主要特点:数据的安全基于密钥而不是算法的保密

现代密码学(1976年以后)密码学的新方向—公钥密码学

主要特点:公钥密码使得发送端和接收端无密钥传输的保密通信成为可

2、基本概念:

密码学(cryptology)作为数学的一个分支,包括:密码编码学和密码分析学两个部分。

使信息保密的技术和科学叫密码编码学(cryptography);从事此行业的叫密码分析学(cryptanalysis);从事分析的专业人员是密码分析者

(cryptanalyst)

密码算法(algorithm)也叫密码(cipher):适用于加密和解密的数学函数。

密码:是一组信息编码,他参与密码的“运算”,并对密码的运算起特定的空子作用。

受限制算法(restricted):是基于保持算法的秘密。

●密码系统(cryptosystem):由算法以及所有可能的明文、密文和密钥组成。

●基于密钥的算法有两种:对称算法和分对称算法。

●密码的作用:机密性、完整性、鉴别、抗抵赖性。

3、基本术语

Steganography也成隐写术:将秘密信息隐藏在其它信息中。

密码分析学的任务:破译密码或伪造认证密码,窃取机密信息。

被动攻击:对一个保密系统采取截获密文、进行分析的方法进行进攻。

主动攻击:非法入侵者采用删除、更改、添加、重放等手段向系统注入假信息的进攻。

4、古代密码分为:代替密码、置换密码

代替密码(substitution)就是明文中的每一个字符被换成密文中的另一个字符,接收者对密文反复替换就可以恢复明文。

置换密码(permutation cipher):又称换位密码(transposition cipher)加

密过程中明文的字幕保持相同,但顺序被打乱了。

5、现代密码分为:对称密码、非对称密码、

●对称密码常用的算法:DES、IDEA、AES、RC5

序列密码(stream)通过有限状态机产生性能优良的伪随机序列,逐笔特加密信息流,得到密文序列,典型有RC4。

分组密码(block):是将明文分成固定长度的组,如64比特一组,用同一密钥和算法对每一组加密,输出也是固定长度的密文,典型有DES。

●非对称密码常用的算法:RSA、椭圆曲线算法(ECC)

十二、CA

●PKI(public key infrastructure)是基于公开密钥理论和技术建立起来的安全体系,是提

供信息安全服务具有普遍性的安全基础设施。

PKI实现的安全功能:认证、授权、保密性、完整性、防抵赖

数字证书(DIGITAL ID)又叫“网络身份证”、“数字身份证”

●X.509数字证书分类(是有权威机构CA创建):

签名证书:用于对用户信息进行签名,以保证信息的不可否认性。

加密证书:用于对用户传送信息进行加密,以保证信息的真实性和完整性。

●PKI体系组成:PKI策略—软硬件系统—认证中心CA—注册机构RA—证书发布系通—

PKI应用—PKI应用接口系统(API)

●PKI的构建:

自建模式(ln-house model):是指用户购买整套PKI软件和设备,按照PKI构建要求自行建立一套完整服务体系。

托管模式:是指用户利用现有的可信的第三方(认证中心CA)提供PKI 服务,用户只需配置并全权管理一套集成PKI平台即可建立一套服务体

系,对内外提供全部的PKI服务。

●CA的架构模式分为:

层次式(Hierarchical)

网络式(mesh)

混合式(hybrid)

●PKI/CA算法:

CA摘要算法:MD2、MD4、MD5、SHA1、HMAC

CA对称算法:DES、RC2、RC5、3DES、IDEA、AES

CA非对称算法:RSA、DSA、DH

●PKI/CA协议:

SSL/TLS:用于web安全传输协议。

SET:用于电子商务网交易的安全协议。

OPEN PGP和S/MIME:是属于网络联盟的受专利保护的协议。

十三、VPN

1、基本概念:

●虚拟专用网VPN(irtual private)利用公共网络建立虚拟私有网。

●安全策略(security policy,SP):是对IP数据提供任何种保护,不以何种方

式保护。

●安全关联(security association,SA):是两个应用IPsec实体间的一个单项逻

辑连接,决定保护什么及如何保护通信数据(SPD安全策略库和SAD安全关联库)

●隧道技术:是一种封装技术,他利用一种网络传输协议,将其他协议产生的

数据报文封装在他自己的报文中在网络中传输,在目的的局域网和公网的接口处将数据解封装,取出负载。

●按协议层分类的VPN:

数据链路层VPN(支持协议:PPTP、L2TP、L2F)

网络层VPN

传输层VPN

应用层VPN

●按体系结构分类VPN:

网管到网关VPN

主机到网关 VPN

主机到主机VPN

●按实现方式分类VPN:

自购VPN:基于用户设备的VPN

外购VPN:基于网络的VPN

2、隧道技术:

●VPN隧道包括:L2TP、PPTP、IPSEC、MPLS、SSL

●密钥管理技术分类:

SKIP:主要利用Diffie-Hellman的演算法则,在网络上传输密钥。

ISAKMP/OAKLEY:双方各有一对公钥。

3、IPSEC:

●验证头(authentication health,AH):是一个安全协议可在传输模式下使用,

为IP提供(数据完整性和验证服务)。

●封装安全载荷(encapsulation security payload,ESP)安全协议,可在传输模

式和隧道模式使用。

●IKE:internet密钥交换。

●IPsec:是由IETF设计的端到端的确保基于IP通信的数据安全性的机制,支

持对数据加密,同时确保数据的完整性。

●Ipsec三个协议组成:AH、ESP、IKE;二种通信模式:传输模式(主机-主

机)和隧道模式(网关/主机-网关)

●SSL主要使用公开密钥体制和X.509数字证书技术

●SSL协议包含:记录协议、握手协议、更改密码说明协议、警告协议

●VPN安全性:

隧道和加密

数据验证

身份验证

抗重放

十四、信息安全管理体系

1、信息安全管理体系(ISMS)基本概念:

安全security:事物保持不受损害的能力

信息安全:信息资产的保密性、完整性和可用性不受损害的能力,是通过信息安全保障措施实现的

管理management:指挥和控制组织协调活动

体系system:互联网和相互作用的一组要素

信息安全管理:组织中为了完成信息安全目标,针对信息系统,遵循安全策略,按照规定的程序,运用恰当的方法,而进行的规划、组织、协

调和控制等。

管理体系management system:建立方针和目标并实现这些目标的体系2、信息安全管理体系要求:信息技术-安全技术-信息安全管理体系

目的:提供建立、实施、运行、监测、评审、保持和改进信息安全管理体系

性质:提供模型帮助组织为ISMS设计、选择和应用适当的安全控制措施,以充分保护信息资产不给于相关信息。

●ISO/IEC 27000 ISMS标准:

ISO/IEC 27000 ISMS基础和汇词表

ISO/IEC 27002(17799)信息安全管理时间准则

ISO/IEC 27003 ISMS实施指南

ISO/IEC 27004 信息安全管理测量

ISO/IEC 27005 信息安全风险管理

ISO/IEC 27006 人可要求

ISO/IEC 27007 ISMS审计指南

●过程PROCESS:一组将输入转换为输出的相互关联或相互作用的活动。

●过程方法PROCESS Approach:系统地识别和管理组织所有应用的过程。

●PDCA模型:又称“戴明环”

P:规划-规划建立ISMS

D:实施-设施和运行ISMS

C:检查-监视和评审ISMS

A:处置-保持和改进ISMS

●ISMS:是指导有关信息安全工作方面的内部“法规”-使工作有章可循。

●信息安全管理措施:

安全策略(security policy)

信息安全组织(organization of information security)

资产管理(asset management)

人力资源安全(human resources security)

物理和环境安全(physical and environmental security)

通信和操作管理(communications and operations management)

访问控制(access control)

系统的获取、开发和维护(information system acquisition development and maintenance)

信息安全故障管理(information security incident management)

业务连续性管理(business continuity management)

符合性(compliance)

十五、风险管理培训

十六、

相关文档