簡單介紹一下,這是中科大2020年春季信息學院《計算機安全》課程的課程知識點總結。授課教師:程紹銀。部分圖片來源於ppt。
掌握要求:掌握>知道>瞭解
目錄
第一部分:介紹
緒論(瞭解)
-
信息安全的概念
信息安全 = 數據安全 + 系統安全 -
基本屬性和學科內容
從消息層次看:保密性、完整性、不可抵賴性
從網絡層次看:可用性、可控性 -
等級保護、風險評估和安全評測的相互關係
-
風險的分析和評估方法
風險 = 資產×威脅×漏洞
資產:應當是被鑑定和評估過的
漏洞:系統的弱點,可被利用來破壞資產
威脅:利用漏洞去損壞資產的行爲
- 攻擊樹
攻擊樹:定量分析攻擊
第二部分:安全基礎
這部分需要重點掌握原理,不必過分在意代碼實現。因爲我們的目標是成爲架構師而不是碼農。
計算機安全基礎
-
計算機安全的定義及其內涵
“無危則安,無缺則全”
安全假設條件:密碼系統的安全性不在於算法的保密,而在於當對手獲知了算法和密文後,分析出密鑰密鑰或明文的難度 -
CIA模型含義(掌握)
另外還有提到:
可生存性(survivability):被入侵後系統依然能夠完成任務,並能夠及時修復被損壞的服務。
可審計性(問責性,Accountability):審計信息必須有選擇地保存和保護,以便影響安全的行爲可以被追溯到責任方。
不可否認性(Non-repudiation):可審計性的更強形式,能對發生的行爲提供不可欺騙不可否認的證據。(分爲發送方、遞送方、接收方的三方不可否認)
…………還有可信任性、可靠性、可控性等。 -
計算機系統的保護措施
PDR
PDRR相對PDR多了一個恢復(Restore) -
計算機安全的五個設計原則(瞭解)
- 第1個設計原則:在一個給定的應用中,一個計算機系統中的保護機制應該集中在數據、操作還是用戶上?
- 第2個設計原則:一個安全機制應該被放置在計算機系統的哪一個層次上?
- 第3個設計原則:與富有特色的安全環境相比,你是否偏愛簡單性和更高的保證?
- 第4個設計原則: 定義和實施安全的任務是應該交給一箇中央實體,還是應該託付給系統中的各個成員?
- 第5個設計原則:如何防止攻擊者訪問位於保護機制下面的層?
- 隱蔽信道與側信道攻擊(掌握原理)
隱蔽通道就是一個不受安全機制控制的信息流,信息通過一個隱蔽通道傳輸是可能的。 一個狀態變量:
== 一次傳遞一個比特位信息==
側信道攻擊:基於聲音、時間、能量等其他方面對密碼進行分析
身份識別與認證(掌握)
-
口令空間的計算、蠻力攻擊的時間
要會計算,相信難不倒從數理的屍山血海裏殺出來的我們。 -
用戶身份認證基於哪些信息
身份認證是指計算機及網絡系統確認操作者身份的過程。
計算機只能識別用戶的數字身份,所有對用戶的授權也是針對用戶數字身份的授權。
可以選擇基於這些信息進行身份認證: -
口令認證機制面臨的三種威脅
口令猜測
口令欺騙——通過假冒的登陸程序或社會工程騙取口令
口令文件泄露——脫機的字典攻擊 -
口令的加密機制——單向函數
單向函數就是易於計算但很難逆推的函數。即給定x很容易計算f(x),但給定f(x)很難計算x單向函數用來保護存儲的口令.
有些時候會採用“口令加鹽”算法來保證相同的密鑰被加密成不同的結果。
訪問控制(重點掌握)
-
主角、主體、客體(對象)、訪問操作
-
自主訪問控制、強制訪問控制、基於角色的訪問控制
-
-
訪問控制矩陣、能力、訪問控制列表
訪問權限可爲每個主體和客體的組合單獨定義,即訪問控制矩陣.
按行看,是訪問能力表(一個角色能進行的所有操作)
按列看,是訪問控制表(一個客體對應的能對他進行操作的所有角色)
能力 = 訪問控制矩陣中的主體行 -
中間控制,如組、否定許可、角色、特權
對於數量衆多的主體和客體或者主體和客體的集合頻繁改變時,這種結構管理起來很不方便,而採用中間控制層是較爲可取的
特權視作主體和操作之間的一箇中間層,特權通常是和操作系統一起預先設定的
-
安全級別的偏序關係、安全標籤格;格適用於描述安全性、完整性等級別
熟悉格和偏虛的定義(上學期的內容),理解原型。 -
多級安全
多級安全(Multi-Level Security)中使用了安全標籤(security label)的偏序關係
補充:RBAC模型
RBAC0:將訪問權限分配給角色, 用戶通過被指派爲角色從而獲得角色所擁有的訪問權限
RBAC1:引入了角色的等級和角色間的繼承關係
RBAC2:添加了責任分離關係
RBAC3:RBAC3包含了RBAC1和RBAC2,既提供了角色間的繼承關係,又提供了責任分離關係
模型特點:支持最小權限原則、責任分離原則。支持數據抽象原則和繼承概念。模型中概念與實際系統緊密對應。
使用控制
-
ABC模型的三個基本元素和三個授權相關元素
ABC(Authorization oBligation Condition)模型
-
UCON的16種基本模型
-
使用控制模型描述自主訪問控制DAC/強制訪問控制MAC(知道)
一些例題,在chap4c
訪問監控器
-
陷阱/中斷
處理器能夠處理由程序錯誤、用戶請求、硬件故障等引起的執行中斷,這種處理機制被稱爲異常(exception)、 中斷(interrupt)、 陷阱(trap)等不同名稱 -
受控調用/門、可信路徑
受控調用:必須對那些請求較高特權的操作進行訪問管理
門(Gate) 是一個指向某個程序(在某個代碼段中)的系統客體,這裏門具有與它所指向的代碼不同的特權級別
輸入安全敏感數據時,需要建立一條從輸入/輸出設備到TCB的可信路徑(Trusted Path) -
訪問監控器、安全內核、可信計算基
-
引用驗證機制(訪問監控器) 的三個核心要求
計算機實體安全
計算機實體安全是指爲了保證計算機信息系統安全可靠運行,確保在對信息進行採集、處理、傳輸和存儲過程中,不致受到人爲或自然因素的危害,而使信息丟失、泄密或破壞, 對計算機設備、設施(包括機房建築,供電,空調等)、環境、人員等採取適當的安全措施
-
可信計算
可信計算的提出: 計算機終端是安全的源頭。
終端往往是創建和存放重要數據的源頭,而且絕大多數的攻擊事件都是從終端發起的。可以說,安全問題是終端體系結構和操作系統的不安全所引起的。 -
環境對計算機的安全威脅
機房安全、基礎環境安全等(防火防盜防潮防靜電等) -
計算機工作的環境溫度和溼度範圍
系統安全
Unix/Linux安全
-
Unix的自主訪問控制,粒度(掌握)
Unix實現了自主訪問控制,粒度是owner,group, other -
主角(UID、 GID、 group、 root)
主角就是所謂的用戶標識符(UID)和組標識符(GID)
超級用戶(root)的UID總是0 -
主體(pid、 ppid、 real/effective UID/GID)
主體是進程。每一個進程都有一個進程標識符(PID)
-
客體(文件許可位、 SUID/SGID)
文件許可的十字節字符:第一字節表示文件類型,後面9個字節表示文件許可,分別表示屬主、屬組以及其他人的”讀、寫、執行“權限 -
Unix 安全機制(基於用戶名和口令的身份識別和認證、文件系統安全、日誌(日誌文件有哪些, 分別用什麼命令查看))
審計日誌文件中記錄su命令的使用以及使用su命令的用戶賬號
Android安全(瞭解)
- 移動互聯網的惡意代碼類型
- Android系統架構
- Andriod的主要安全機制
Windows安全(瞭解)
- WinLogon/LSA/SAM/註冊表/域/活動目錄
- 主角&域/主體/令牌/對象/安全描述符/訪問掩碼/受限上下文
- DACL/SACL
- 安全管理
BLP模型
(知道多級保密)
作用:根據軍方的安全政策設計,解決的本質問題是對具有密級劃分信息的訪問控制
-
狀態集 V=B× M× F
-
-
ss-, *-, ds-property
簡單安全性(ss-property)
-
星特性(*-property)
-
自主安全性(ds-property)
擁有訪問許可的主體可以將許可傳遞給其他主體。在BLP中,這種策略通過一個訪問控制矩陣表示,並通過自主安全特性(ds-property)獲得
-
基本安全定理
**基本安全定理:
如果系統中所有的狀態遷移都是安全的,並且系統的初始狀態也是安全的,那麼不管輸入情況如何,其後的每一個狀態也都是安全的。**
Biba模型
第一個解決完整性問題的多級完整性安全模型。
-
簡單完整性,完整性*-Property
-
主體低水印性,客體低水印性
-
調用性,環屬性
中國牆模型(Chinese Wall模型)
乍一看名字可能會以爲是咱們的防火牆,其實完全不是那麼一回事。模型模擬了諮詢公司的訪問規則。基於多邊關係的安全模型。
-
公司數據集,利益衝突類,安全標籤
-
ss-, *-property
ss-property:
*- Property
信息流控制模型
如果系統的訪問控制機制是完善的,但是缺乏適當的信息流控制策略或者缺乏實現信息流控制策略的適當機制,也會造成信息的泄露
-
強信息流、弱信息流
-
隱式信息流的信息量計算(要會計算條件概率熵)
信息論裏的內容。 -
隱信道、隱存儲信道、隱定時信道
安全評估
-
安全評估框架(評估對象/評估目標/評估方法)
(瞭解)
評估對象: 已出售的部件(產品)、滿足給定應用特定需求的各種產品的集合體(系統)
評估目標: 評估(Evaluation):評定一個產品是否具有它所聲明的安全屬性
證明(Certification):評定一個(已評估的)產品是否適合給定的應用場合
鑑定(Accreditation):確定一個(已證明的)產品是否可以在給定場合裏應用
評估方法: 可重複性(Repeatability)和可再現性(Reproducibility)是評估方法必須滿足的
要求 -
TCSEC(級別定義和內涵)
TCSEC是第一個評估安全產品(操作系統)的指導方針。
可信計算基(TCB)的評估,要確保有一個引用監控器(RM);設計用來對系統實施多級安全。
TCSSEC中安全級別從高到低分爲ABCD四類七個級別,共27條評估準則。
D類是最低保護等級,不能再多用戶環境下處理敏感信息。
C類可以用於多用戶,並具有審計追責能力
最適合商用的保護級是C2
B類主要要求是TCB應維護完整的安全標記,並在此基礎上執行一系列強制訪問控制規則
消除測試中發現的所有缺陷是B1
最先開始對隱蔽通道進行分析的是B2
TCB必須滿足訪問監控器需求是B3
A類需要採用形式類的證明。大概930美刀一行代碼。
-
ITSEC(級別定義和內涵/TOE)
提供了安全框架,打破了功能性和保證性之間的聯繫。
E0到E6七個評估級別。
-
CC(級別定義和內涵/保護框架 PP/安全目標 ST/評估類型)
(知道+掌握)
共同標準/通用準則(Common Criteria)
網絡安全等級保護
(我國內容,需要知道)
- 等級/安全類/主要工作/測評流程
系統定機->安全規劃設計->安全實施->安全運維->系統終止
- 等保 2.0 與 1.0 的區別
2.0覆蓋方面更廣,技術要求、管理要求更高,保護效果更好。
2.0的法律是動真格的
數據庫安全(瞭解)
- 關係數據庫
- 基本關係/視圖/快照/查詢結果
- 自主訪問控制/特權
- 聚集/推斷/跟蹤攻擊
數據安全
-
數據備份/數據容災
-
全備份/增量備份/差分備份(掌握)
數據備份:完全備份、增量備份、差分備份
完全備份: 是指用一盤磁帶對整個系統進行包括系統和數據的完全備份
增量備份: 每次備份的數據只是相當於上一次備份後增加的和修改過的數據
差分備份: 每次備份的數據是相對於上次全備份之後新增加的和修改過的數據
網絡系統安全
基 於 代 碼 的訪問控制(瞭解)
- 與代碼相關的安全屬性(可作爲訪問控制的證據)
- 調用鏈/堆棧遊走
- Java 1&2 安全模型/.NET 安全框架
雲計算安全
- SaaS/PaaS/IaaS(掌握)
在SaaS模式下,雲服務商向客戶提供的是運行在雲基礎設施之上的應用軟件。客戶不需要購買、開發軟件,可利用不同設備上的客戶端(如WEB瀏覽器)或程序接口通過網絡訪問和使用雲服務商提供的應用軟件,如電子郵件系統、協同辦公系統等。
在PaaS模式下,雲服務商向客戶提供的是運行在雲基礎設施之上的軟件開發和運行平臺,如:標準語言與工具、數據訪問、通用接口等。客戶可利用該平臺開發和部署自己的軟件。
在IaaS模式下,雲服務商向客戶提供虛擬計算機、存儲、網絡等計算資源,提供訪問雲基礎設施的服務接口。客戶可在這些資源上部署或運行操作系統、中間件、數據庫和應用軟件等。
- 雲計算的部署模式(技術+部署模式)
- 雲計算的主要特徵
網絡偵察(瞭解原理)
-
社會工程學
如電信詐騙、熟人詐騙等。 -
網絡掃描/Nmap
端口掃描 Port scan
端口掃描就是通過連接到目標系統的TCP 或UDP 端口,來確定什麼服務正在運行。
端口掃描的其他用途包括:識別目標系統的操作系統類型、識別某個應用程序或某個特定服務的版本號 -
網絡監聽/Wireshark
正常情況下,網卡對所經過的數據包只做簡單的判斷處理,如果數據包中的目標地址與網卡的相同,則接收該數據包,否則不做任何處理
如果將網卡設爲雜湊模式, 則該網卡就可接收任何流經它的數據包,不論數據包的目標地址是什麼。被攻擊者有時甚至無法發覺被監聽。
入侵檢測(瞭解原理)
-
PDR/PDRR 模型
策略(Policy)、防護(Protection)、檢測(Detection)、響應(Response) -
入侵檢測的分類
按照分析方法(檢測方法):異常檢測模型(Anomaly Detection ),誤用檢測模型(Misuse Detection)
按照數據來源分類:基於主機、基於網絡、混合型
根據時效性分類:脫機分析、聯機分析
按系統各模塊的運行方式:集中式、分佈式 -
異常檢測和誤用檢測
拒絕服務攻擊(瞭解原理)
DoS/DDoS/DRDoS
尾巴
上述屬於本學期的的課程知識點梳理,如果有什麼問題歡迎在評論區留言指出。看在我這麼努力的份上,請客官點個小小的贊吧~