CISP知识点汇总
《关于开展信息安全风险评估工作的意见》:自评为主,检查为辅
柯克霍夫原则:密码系统的安全性依赖于密钥而不依赖于算法。
SARSA模型包括六层,它是一个分层模型,它在第一层从安全的角度定义了业务需求。
"实施内部审核" 是监视和评审阶段的工作内容。
TACACS+协议分为:认证和授权
实际开发中数据库安全一般不遵循粒度最小策略,根据业务需求来
Kerberos协议三个阶段:(1)Kerberros获得票据许可票据。(2)Kerberos获得服务许可票据。(3)Kerberos获得服务。
PKI(公钥基础设施),也称公开密钥基础设施。
信息安全等级保护制度(等保)是一项强制性基础制度。
IPSec 工作在网络层,PP2P 和 L2TP 工作在数据链路层,SSL 工作在传输层。
私有地址就是在互联网上不使用,而被用在局域网络中的地址。A、B、C类地址中均可设置私有地址,其中:A类私有地址是10.0.0.0到10.255.255.255;B类私有地址172.16.0.0到172.31.255.255;C类私有地址是192.168.0.0到192.168.255.255。
电子取证包括:准备、保护、提取、分析、提交五个方面进行。计算机取证还包括:证据的提交和证据的分析
目录的访问模式只有读和写
对目录的访问权限可分为读、写和执行。
ACL是自主访问控制模型实现方式,Bell-LaPadula模型是强制访问控制模型。
CL(访问能力表)适合用户少的场合,因此在删除用户时,去除该用户所有的访问权限比较方便。
CL(访问能力表)权限与主体关联,因此CL对于统计某个主体能访问哪些客体比较方便。
ACL权限与客体关联,因此增加相关的访问控制权限较为简单。
年度预期损失 = 总价值 乘以 暴露系数 乘以 年度发生率
PDCERF:一种被广为接受的应急响应方法,是将应急响应管理过程分为6个阶段,为准备->检测->遏制->根除->恢复->跟踪总结。
数字签名可以提供抗抵赖、鉴别和完整性。一般采用非对称加密机制。
OSI为7层
/etc/peddwd文件是UNIX/Linux安全的关键是文件之一,加密口令被转移到了/etc/shadow文件里
"关闭系统默认开启的自动播放功能"可以防止移动存储介质插入电脑后自动打开,导致病毒被执行。
BLP 模型保障机密性,上写下读,Biba 模型保障完整性,上读下写。
BLP模型是一种强制访问控制模型用以保障机密性,向上写向下读,自主访问控制模型使用一个访问控制矩阵表示。
ІРКІ 由:CA、RA、证书库和终端实体等部分。
系统安全工程能力成熟度模型(SSE-CMM)定义了6个能力级别:不可重复级、初始级、可重复级、已定义级、已管理级、优先级;
SSE-CMM定义了一个风险过程,包括四个部分:评估影响、评估威胁、评估脆弱性、评估安全风险。
等级保护实施根据GB/T25058-2010《信息安全技术信息系统安全等级保护实施指南》分为五大阶段:定级、总体规划、设计实施、运行维护和系统终止
保护-检测-响应(Protection-Detection-Response,PDR)模型是信息安全保障工作中常用的模型
《信息安全技术信息系统安全保障评估框架第一部分:简介和一般模型》中,信息系统安全保障模型包含:保障要素、生命周期和安全特征3方面。
信息系统重要程度划分为:特别重要信息系统、重要信息系统流和一般信息系统三级。
BSI认为软件安全有3根支柱:应用风险管理、软件安全接触点和和安全知识。
IPsec协议中通过封装安全载荷协议加密需要保护的载荷数据,为这些数据提供机密性和完整性保护能力。
IPSec不是一个单独的协议,它还包括AH(网络认证协议)、ESP(载荷封装协议)、IKE(密钥管理协议)等。
欧美六国和美国商务部国家共同制定CC标准,该安全评估标准的全称为《信息技术安全通用评估准则》
PDRR模:保护、检测、响应、恢复
《国家网络空间安全战略》共4个部分,6000余字
2006年5月8日,中共中央办公厅、国务院办公厅印发了《2006-2020年国家信息化发展战略》。全文6个部分,共计约15000余字。
信息安全风险三要素:资产、威胁、脆弱性
SSAM评估过程分为四个阶:规划;准备;现场;报告
RPORPO-Recovery Point Objective,恢复点目标;定义:灾难发生后,系统和数据必须恢复到的时间点要求,代表了当灾难发生时允许丢失的数据量(以时间来度量)
RTO-Recovery Time Objective,恢复时间目标;定义:灾难发生后,信息系统和业务功能从停顿到必须恢复的时间要求,代表了企业能容忍的信息系统和业务功能恢复的时间
背景建立、风险评估、风险处理和批准监督是信息安全风险管理的4个具体步骤,监控审查和沟通咨询则贯穿于这4个基本步骤中。
信息系统是用于采集、处理、存储、传输、分发和部署信息的整个基础设施、组织结构、人员和组件的综合。信息系统安全风险是具体的风险,产生风险的因素主要有信息系统自身存在的漏洞和来自系统外部的威胁。
VLAN划分可以有效的限制广播域。
信息安全风险评估分自评估、检查评估两形式。应以自评估为主,自评估和检查评估相互结合、互为补充。
用户对鉴别信息的操作,如更改密码等都通过一个以system权限运行的服务 "SecurityAccountsManager" 来实现。
TCP/IP协议模型分为四层,自上而下分别是:应用层、传输层、互联网络层、网络接口层。
分组密码 是在加密过程中将明文进行分组后在进行加密,序列密码 又叫流密码对每一个字节进行加密。
《信息安全保障技术框架》(Information Assurance Technical Frarmework,IATF)是由美国发布的。IATF深度防御战略要求:在人、技术和操作3个核心要素来共同实现。
IATF中:将信息系统的信息安全保障技术层面分为以下四个焦点领域:本地的计算机环境;区域边界即本地计算环境的外缘;网络和基础设施;支持性基础设施。
访问控制模型:主体和客体是相对的概念,主体在一定情况下可以成为客体,客体也可以成为主体。
TCSEC标准(可信计算机系统评估标准)是美国政府国防部标准,为评估计算机系统内置的计算机安全功能的有效性设定了基本 要求。在2005年最初被公布的国际标准《通用准则(CC)》所取代。
ITSEC是信息技术安全评估标准,于1990年5月首在法国,德国,荷兰,英国。
数据链路层的数据单元是:帧
ANSI:美国国家标准学会(AMERICANNATIONALSTANDARDSINSTITUTE);
ISO:国际标准化组织(InternationalOrganizationforStandardization);
IEE:国际电气工程师学会(TheInstitutionofElectricalEngineers);
NIST:美国国家标准与技术研究院(National InstituteofStandardsandTechnology)直属美国商务部,从事物理、生物和工程方面的基础和应用研究。
Kerberos协议是一种网络认证协议,用于在非安全网络中通过密钥加密技术进行安全身份验证。其核心流程分为三个阶段:客户端首先向认证服务器(AS)请求并获得票据许可票据(TGT);然后使用TGT向票据授予服务器(TGS)申请服务许可票据(ST);最后客户端通过ST向目标服务证明身份。
MAC和散列函数都不属于非对称加密算法
HTTPS具有数据加密机制,HTTPS使用443端口,HTTP使用80端口,HTTPS协议完全可以独立运行,传输加密后的用户名和密码。
AES密钥长度由128位、192位、256位三种。
windowsSAM(安全账号管理器):SAM文件只有system可读和可写的
常见密码系统包含的元素是:明文、密文、密钥、加密算法、解密算法。
ISO9001是质量认证,安全管理认证是ISO27001认证。
模糊测试(Fuzzing),是一种通过向目标系统提供非预期的输入并监视异常结果来发现软件漏洞的方法。模糊测试属于黑盒测试。
RFC系列标准建议是由Internet工程任务组(Internet Engineering Task Force,IETF)发布的。
统一威胁管理(UTM,Unified Threat Management)是指个功能全面的安全产品,它能防范多种威胁。
灾备工作原则包括:统筹规划、资源共享、平战结合。
信息安全事件分为:有害程序事件、网络攻击事件、信息破坏事件、信息内容安全事件、设备设施故障、灾害性事件和其他信息安全事件。
根据信息安全事件的分级参考要素,可将信息安全事件划分为4个级别:特别重大事件(I级)、重大事件(II级)、较大事件(II级)和一般事件(IV级)。
漏洞扫描属于风险要素的脆弱性要素识别,风险要素包括资产、威胁、脆弱性、安全措施。
(Policy-Protection-Detection-Response,PPDR)模型,即策略-保护-检测-响应。
Teardrop属于碎片攻击,不属于流量型拒绝服务攻击。
发送大量的 ICMP回应请求为 ICMP Flood。
业务特性从机构的业务内容和业务流程获取。
等级保护三级系统一年测评一次,四级系统每半年测评一次。
FUZZ测试是经常采用的安全测试方法之一,软件安全测试包括模糊测试(FUZZ)、渗透测试、静态代码安全测试,只关注安全问题。
ISMS的文档结构规划为4层金字塔结构:一级文件中一般为安全方针、策略文件;二级文件中一般为管理规范制度;三级文件一般为操作手册和流程;四级文件一般为表单和管理记录。
系统安全工程能力成熟度模型(SSE-CMM)是面向工程过程质量控制的一套方法。
监理模型组成包括:监理咨询支撑要素、监理咨询阶段过程、控制和管理手段
COBIT(信息和相关技术的控制目标)组件包括:框架、流程描述、控制目标、管理指南、成熟度模型。
风险评估文档
- (1)准备阶段:风险评估计划书、风险评估方案、风险评估方法和工具列表;
- (2)风险要素识别:资产清单、威胁列表、脆弱性列表、已有安全措施列表;
- (3)风险分析:风险计算;
- (4)风险结果判定:风险程度等级列表、风险评估报告
防火墙(FW)是典型的逻辑隔离的安全手段。
漏洞扫描工具是识别脆弱性,资产、威胁、脆弱性都是风险要素,因此在风险要素识别阶段。
入侵检测(IDS)无法实现 "防止IP地址欺骗" 的功能。
根据国标《GB/Z20986-2007信息安全技术 信息安全事件牛分类分级指南》,将信息系统分为:特别重要信息系统、重要信息系统、一般信息系统三类。
CC标准的先进性体现在4个方面:结构的开放性、表达方式的通用性、结构和表达方式的内在完备性、实用性。
Linux系统的安全设置:
- 编辑文件/etc/ssh/sshd.config,将PermitRoot设置为no:表示禁止Root账户远程登录,是常见的加固方法。
- 编辑文件/etc/pam.d/system-auth,设置authrequiredpam_tally,soonerrfalldeny 6 unlock_time=300:unlock_time=300是自动解锁时间300秒的意思,是常见的力回方法。
- 编辑文件/etc/profile,设置TMOUT=600:TMOUT=600是超时退出时间600秒,是常见的加固方法。
数据封装,是由上至下:传输层->互联网络层->网络接口房
数据的接封,是由下至上:网络接口层->互联网络层->传转输层
在windows中 ACL 由 DATA OWNER 管理
评估对象TOE(Target of Evaluation);保护轮廓PP(Protection Profile);安全目标ST(Security Target);评估保证级别EAL(Evaluation Assurance Level)
SMTP不能实现远程管理邮件
SA为SQL Server的管理员。