订单查询
首页 其他文档
信息安全工程师考试大纲合集
大小:600.84KB 7页 发布时间: 2023-12-15 10:17:00 16.93k 16.28k

访问控制机制:实施细粒度的用户访问控制,细化访问权限等;

数据保密性:对关键信息,数据要严加保密;

数据完整性:防止数据系统被恶意代码破坏,对关键信息进行数字签名技术保护;

系统的可用性:操作系统要加强应对攻击的能力,比如防病毒,防缓冲区一处攻击等。

审计:可以在一定程度上阻止对计算机系统的威胁,并对系统检测,故障恢复方面发回重要作用。

4.2.2操作系统面临的安全威胁

4.2.4操作系统的安全机制

1、操作系统的安全机制就是指在操作系统中利用某种技术、某些软件来实施一个或多个安全服务的过程,主要包括,标识与鉴别机制、访问控制机制、最小特权机制、可信通路机制、安全审计机制、以及存储保护、运行保护和IO保护机制。

2、一个安全的身份鉴别协议至少满足以下两个条件:鉴别者A能向验证者B证明他的确是A;在鉴别者A向验证者提供了证明他的身份的信息后,验证者B不能取得A的任何有用的信息,即B不能模仿A向第三方证明他是A。目前已设计出了许多满足上述条件的鉴别协议,主要有以下几类:一次一密机制;X.509鉴别协议;Kerberos鉴别协议;零知识身份鉴别等。

3、访问控制一般包括三种类型:自主访问控制、强制访问控制和基于角色的访问控制。

4、强制访问控制包括基于规则的访问控制和管理指定型访问控制。

5、安全级别一般有四级:绝密级(top Secret),秘密级(Secret),机密级(Confidential),无级别级(Unclassified);其中T>S>C>U

6、常见的加密文件系统,如基于Linux系统的CFS(Cryptographic File System)、TCFS(Transparent Cryptographic File System)、AFS(Andrew File System)、基于Windows系统的EFS(Encrypting File System)

7、CFS是一个经典的加密文件系统,使用DES来加密文件。CFS客户基于网络文件系统NFS协议运行一个服务器保护程序,可以使用本地或网络文件系统来进行存储。

8、TCFS是一个受CFS启发的Linux软件包。TCFS对数据进行加密时,对每个文件使用不同的“文件密钥”进行加密,对一个文件的不同部分使用不同的“块密钥”进行加密,这就保证了用户无法通过比较两个文件来判断它们的明文是否相同,也无法判断同一个文件的不同部分的明文是否相同。

9、AFS是一个分布式的加密文件系统,它通过一个统一的访问接口把多个服务器连接起来,形成一个庞大的数据存储空间。

EFS是一个由微软Windows2000系列开始引入的加密文件系统,它提供的透明的文件加密服务,以公共密钥为基础。

4.2.5操作系统安全增强的实现方法

1、安全操作系统的设计优先考虑的是隔离性、完整性和可验证性三个基本原则。

2、目前访问控制相关研究主要集中在三个方面:访问控制策略,策略描述与验证,策略支持结构。

4.3数据库系统的安全

4.3.1数据库安全的概念

1、数据库安全就是保证数据库信息的保密性、完整性、一致性和可用性。保密性是指保护数据库中的数据不被破坏和删除;一致性是指确保数据库中的数据满足实体完整性,参照完整性和用户定义完整性要求;可用性指确保数据库中的数据不因认为和自然的原因对授权用户不可用。

2、一般而言,数据库中需要满足的安全策略应该满足以下一些原则:最小特权原则、最大共享原则、开放系统原则和封闭系统原则。

3、数据库安全策略的实施中通常包括以下这些方法:子模式法、SQL修改查询法、集合法、请求排序法;

4.4恶意代码

4.4.1恶意代码定义与分类

1、恶意代码(Malicious Code,有时也称为Malware,即恶意软件)是指一切旨在破坏计算机或者网络系统可靠性、可用性、安全性和数据完整性或者小号系统资源的恶意程序。

4.4.2恶意代码的命名规则

1、恶意代码的一般命名格式为:<恶意代码前缀>.<恶意代码名称>.<恶意代码后缀>

恶意代码前缀是指一个恶意代码的种类,比如常见的木马程序的前缀Trojan,网络蠕虫的前缀是Worm,后门的前缀为BackDoor,破坏性程序病毒的前缀是Harm,玩笑病毒的前缀是Joke,捆绑机病毒Binder

2、卡巴斯基在对蠕虫进行命名分类时,主要将其划分为:net-Worm/email-Worm/IM-Worm/IRC-Wrom/P2P-Worm等,在威胁程度上,net-Worm>Email-worm>IM-Worm>IRC-Worm/P2P-Worm.

4.4.5特洛伊木马

1、木马的常见功能有:主机信息管理、文件系统管理、屏幕监视和控制、密码截获、注册表管理、服务管理、进程管理、键盘记录、Shell控制等功能。

2、为了清除恶意代码,需要按照如下步骤进行:(1)停止恶意代码的所有活动行为(包括停止进程、服务、卸载DLL等)。(2)删除恶意代码新建的所有文件备份(包括可执行文件文件、DLL文件、驱动程序等)。(3)清除恶意代码写入的所有启动选项。(4)对被计算机病毒感染的文件,还需要对被感染文件进行病毒清除等。

4.4.9典型反病毒技术

1、目前典型的反病毒技术有:特征码技术、虚拟机技术、启发扫描技术、行为监控技术、主动防御技术、云查杀技术等。

4.5计算机取证

1、电子证据必须是可信、准确、完整、符合法律法规的,是法庭所能接受的。同时,电子证据与传统证据不同,具有高科技性、无形性和易破坏性等特点。

2、针对智能卡有下面几种常见的攻击手段:

反馈
我们采用的作品包括内容和图片全部来源于网络用户投稿,我们不确定投稿用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的权利,请联系我站将及时删除。
Copyright @ 2016 - 2024 经验本 All Rights Reserved 版权所有 湘ICP备2023007888号-1 客服QQ:2393136441