![01CISSP認證考試指引復習_第1頁](http://file4.renrendoc.com/view/b4dbc38f4cece77e2c04421eea7d1396/b4dbc38f4cece77e2c04421eea7d13961.gif)
![01CISSP認證考試指引復習_第2頁](http://file4.renrendoc.com/view/b4dbc38f4cece77e2c04421eea7d1396/b4dbc38f4cece77e2c04421eea7d13962.gif)
![01CISSP認證考試指引復習_第3頁](http://file4.renrendoc.com/view/b4dbc38f4cece77e2c04421eea7d1396/b4dbc38f4cece77e2c04421eea7d13963.gif)
![01CISSP認證考試指引復習_第4頁](http://file4.renrendoc.com/view/b4dbc38f4cece77e2c04421eea7d1396/b4dbc38f4cece77e2c04421eea7d13964.gif)
![01CISSP認證考試指引復習_第5頁](http://file4.renrendoc.com/view/b4dbc38f4cece77e2c04421eea7d1396/b4dbc38f4cece77e2c04421eea7d13965.gif)
版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領
文檔簡介
第三章信息安全與風險管理脆弱性指的是缺少防護措施或防護措施存在能夠被利用的缺陷。威脅是某人或某物有意或無意地利用某種脆弱性并導致資產(chǎn)損失的可能性。風險是威脅主體利用脆弱性的可能性以及相應的潛在損失。減少脆弱性和/或威脅就可以降低風險。暴露是由于威脅而造成資產(chǎn)損失的實例。對策(也稱為防護措施)能夠緩解風險。對策可以是應用程序、軟件配置、硬件或措施。如果某人行使“適當關注",那么說明他對自己的行為負責。如果出現(xiàn)安全入侵,那么他被發(fā)現(xiàn)失職和承擔的可能性更小。因為網(wǎng)絡已經(jīng)從集中化環(huán)境發(fā)展成為分布式環(huán)境,所以安全管理最近幾年變得更為重要。安全計劃的目標是為數(shù)據(jù)和資源提供機密性、完整性和可用性。戰(zhàn)略規(guī)劃是長期規(guī)劃,戰(zhàn)術規(guī)劃是中期規(guī)劃,而操作規(guī)劃是日常規(guī)劃。它們組成了一個遠景規(guī)劃。ISO/IEC27002(以前的ISO17799Part1)是一組內(nèi)容全面的控制措施,包括信息安全方面的最佳實踐,并且為如何制訂和維護安全計劃提供指導原則。安全組件可以是技術性的(防火墻、加密以及訪問控制列表),也可以是非技術性的(安全策略、措施以及實施遵從)。資產(chǎn)標識應當涉及有形資產(chǎn)(設施和硬件)和無形資產(chǎn)(企業(yè)數(shù)據(jù)和聲譽)。評估項目規(guī)模指的是理解和記錄項目的范圍,必須在進行風險分析之前進行這種評估。保證是提供特定安全級別的信任程度。CobiT是一個架構,它定義了應該用于正確管理IT并確保IT滿足業(yè)務需求的控制措施的目標。CibiT分為4個領域:計劃與組織、獲取與實現(xiàn)、交付與支持以及監(jiān)控與評估。ISO/IEC27001是用于建立、實現(xiàn)、控制和完善信息安全管理系統(tǒng)的標準。安全管理應該由頂向下進行(從高級管理層向下至普通職員)。治理是董事會和執(zhí)行管理層履行的一組職責和實踐,其目標在于提供戰(zhàn)略指導,確保目標得以實現(xiàn),風險得到適當管理,并驗證企業(yè)的資源得到合理利用。一個公司選擇的安全模式取決于該公司的業(yè)務類型及其關鍵任務和目標。OECD是一個幫助不同政府展開合作、處理全球經(jīng)濟所面臨的經(jīng)濟、社會和管理挑戰(zhàn)的國際性組織。風險可以轉移、規(guī)避、緩解或接受。公司購買保險就是風險轉移的示例。緩解風險的方式包括改善安全措施和實現(xiàn)防護措施。威脅*脆弱性*資產(chǎn)價值=總風險。(威脅*脆弱性*資產(chǎn)價值)*控制間隙=剩余風險。風險分析由下列4個主要目標:確定資產(chǎn)及其價值,識別脆弱性和威脅,量化潛在威脅的可能性與業(yè)務影響,在威脅的影響和對策的成本之間達到預算的平衡。信息風險管理(IRM)是指標識和評估風險、將風險降低至可接受級別、實施適當機制以維護這種風險級別的過程。失效模式及影響分析(FMEA)是一種確定功能、標識功能失效以及通過結構化過程評估失效原因和失效影響的方法。故障數(shù)分析是一種有用的方法,用于檢測復雜環(huán)境和系統(tǒng)中可能發(fā)生的故障。定量風險分析會嘗試為分析中的各個組件指派貨幣價值o純粹的定量風險分析是不可能的,因為定性項無法被精確量化。在執(zhí)行風險分析時,了解不確定性程度非常重要,因為它表明團隊和管理層對于分析數(shù)據(jù)的信任程度。在確定信息價值時,應該考慮下列問題:獲取和開發(fā)這些數(shù)據(jù)的成本;維護和保護這些數(shù)據(jù)的成本;這些數(shù)據(jù)對所有者、用戶和競爭對手所具有的價值;在損失的情況下更換這些數(shù)據(jù)所需的費用;其他人為購買這些數(shù)據(jù)愿意付出的價格;這些數(shù)據(jù)不可用時所失去的機會以及這些數(shù)據(jù)的用處。自動化風險分析工具可以減少風險分析中的手動工作量。這些工具用于估計將來的預期損失,并計算各種不同安全措施的好處。單一損失期望(SLE)是某個特定的威脅主體利用脆弱性可能造成的損失量。單一損失期望*年發(fā)生比率=年度損失期望(SLE*ARC^ALE)。定性風險分析使用判斷和直接,而不是數(shù)字。定性風險分析使富有經(jīng)驗的、接受過相關教育的人基于個人經(jīng)驗來評估威脅場景并估計每種威脅的可能性、潛在損失和嚴重程度。Delphi技術是一種群體決策方法,此時每位成員都可以進行匿名溝通。選擇正確的防護措施以減弱某個特定的風險時,必須對成本、功能和效用進行評估,并且需要執(zhí)行成本/收益分析。安全策略是高級管理層決定的一個全面聲明,它規(guī)定安全在組織機構內(nèi)所扮演的角色。措施是為了達到特定目標而應當執(zhí)行的詳細的、分步驟的任務。標準指定如何使用硬件和軟件產(chǎn)品,并且是強制性的?;鶞适亲钚〉陌踩墑e。指導原則是一些推薦和一般性方法,它們提供建議和靈活性。工作輪換是一種檢測欺詐的控制方法。強制性休假是一種有助于檢測欺詐活動的控制方法。責任分離確保沒有人能夠完全控制一項活動或任務。知識分割與雙重控制是責任分離的兩種方式。數(shù)據(jù)分類將為數(shù)據(jù)分配優(yōu)先級,從而確保提供合理的保護級別。數(shù)據(jù)所有者指定數(shù)據(jù)的分類。安全具有功能需求,它定義一個產(chǎn)品或系統(tǒng)的期望行為;此外還具有保證要求,它確定已實現(xiàn)產(chǎn)品或整個系統(tǒng)的可靠性。安全計劃應當融入當前的業(yè)務目標和目的之中。管理層必須定義安全管理的范圍和目的,提供支持,指定安全團隊,委托職責,以及查看安全團隊發(fā)現(xiàn)的結果。風險管理團隊應當包括來自組織機構內(nèi)不同部門的人員,而不應該只是技術人員。定性分析的級別可以采用高、中、地的方式表示,也可以采用1?5或1?10的等級表述。定量分析的結果應當采用貨幣和百分比來表述。防護措施應當默認具有最小權限,并且具有故障防護默認狀態(tài)和重寫能力。防護措施應當統(tǒng)一貫徹執(zhí)行,從而使每個人都具有相同的限制和功能。在開始實施安全計劃時,一個關鍵的要素就是規(guī)定報告聯(lián)系制度。數(shù)據(jù)看管員(信息看管員)負責維護和保護數(shù)據(jù)。安全分析員在戰(zhàn)略層面上進行工作,幫助制訂策略、標準和指導原則,并設立各種基準。應用程序所有者負責規(guī)定哪些人有權訪問他們的應用程序,以及這些應用程序為公司和處理的數(shù)據(jù)所提供的保護級別。第四章訪問控制訪問是主體和客體之間的信息傳輸。主體是請求訪問客體的主動實體,客體是被訪問的被動實體。主體可以是一個用戶、程序或進程。機密性就是保證信息不向未授權主體泄露。能夠提供機密性的安全機制包括加密、邏輯性和物理性訪問控制、傳輸協(xié)議、數(shù)據(jù)庫視圖和流量控制。身份管理解決訪問包括目錄、Web訪問管理、密碼管理、遺留單點登錄、賬戶管理和配置文件更新。密碼同步降低了保留不同系統(tǒng)的各種密碼的復雜性。自助式密碼重設通過允許用戶重新設置其密碼來減少服務臺收到的電話數(shù)量。輔助式密碼重設為服務臺減少有關密碼問題的決策過程。IdM目錄包含所有資源信息、用戶屬性、授權配置文件、角色以及可能的訪問控制策略,以便其他身份管理應用程序通過一個集中式資源來收集這些信息。提供IdM解決方案的賬戶管理產(chǎn)品常常采用自動化工作流程組件。用戶指配指的是為相應業(yè)務過程而創(chuàng)建、維護和刪除存在于一個或多個系統(tǒng)、目錄或應用程序中的用戶對象與屬性。人力資源數(shù)據(jù)庫常被認為是用戶實體的權威來源,因為這是最早創(chuàng)建并正確維護用戶實體的地方。訪問控制模型主要有三種:自主、強制型和非自主訪問控制。自主訪問控制(DAC)使數(shù)據(jù)所有者能夠指定哪些主體可以訪問他們所有的文件和資源。強制訪問控制(MAC)使用了安全標簽系統(tǒng)。用戶具有訪問許可,資源具有包含數(shù)據(jù)分類的標簽。MAC通過比較兩者來決定訪問控制能力。非自主訪問控制使用角色型方法來決定訪問權限。角色型訪問控制基于用戶在公司內(nèi)部的角色和職責來訪問資源。限制性接口主要有三種:菜單和外殼、數(shù)據(jù)庫視圖以及物理限制接口。訪問控制列表和客體綁定在一起,并且指示什么樣的主體才能訪問這些客體。功能表和主體綁定在一起,并且列出主體能夠訪問什么樣的客體。訪問控制的管理方式主要有兩種:集中式和分散式。集中式管理訪問控制技術的示例包括RADIUS、TACAC*和Diameter。分散式管理的示例是對等工作組。行政管理性控制的示例包括安全策略、人員控制、監(jiān)管結構、安全意識培訓和測試。物理性控制的示例包括網(wǎng)絡分段、周邊安全、計算機控制、工作區(qū)分隔、數(shù)據(jù)備份和布線。技術性控制的示例包括系統(tǒng)訪問、網(wǎng)絡體系結構、網(wǎng)絡訪問、加密和協(xié)議以及審計。訪問控制機制提供下列的一個或多個功能包括:預防、檢測、糾正、威懾、恢復、補償或指令。為了使主體能夠訪問資源,主體必須進行身份標識、身份驗證和授權,并且其動作應當可被問責。生物測定學、密碼、密碼短語、感知密碼、一次性密碼或令牌都可以實現(xiàn)身份驗證。存儲卡不能處理信息,但是智能卡能夠處理信息。訪問控制應當默認為不能訪問。最小特權和“知其所需”原則限制用戶只具有執(zhí)行任務或完成其職責所需的權限。單點登錄技術使用戶在訪問特定網(wǎng)絡時只需一次身份驗證。通過Kerberos、SESAME域和瘦客戶端可以實現(xiàn)單點登錄功能。在Kerberos中,用戶從KDC接收驗證,從而能夠通過身份驗證以使用某服務。Kerberos用戶接收一張票證授予票證(TGT),該票證允許用戶請求通過票證授予服務(TGS)訪問資源。TGS使用會話密鑰生產(chǎn)新的票證。訪問控制攻擊的類型包括:拒絕服務、欺騙、字典、蠻力和戰(zhàn)爭撥號。審計日志能夠跟蹤用戶活動、應用程序事件和系統(tǒng)事件。擊鍵監(jiān)控使一種跟蹤用戶每次擊鍵記錄的審計過程。審計日志應當被保護和檢查。客體重用可能會無意識地泄露信息。僅僅刪除文件的指針往往不能為客體重用提供徹底的保護。通過電磁波可以獲取信息。解決這類入侵的方法使TEMPEST;白噪聲和控制域。通過“某人知道的內(nèi)容”、“某人所擁有的物品”以及“某人的身份”可以實現(xiàn)身份驗證。一次性密碼生成令牌設備能夠使用同步或異步方法。強身份驗證需要3種身份驗證屬性(”某人知道的內(nèi)容”、“某人所擁有的物品”以及“某人的身份”)中的兩種屬性。Kerberos涉及隱私性和完整性,但不涉及可用性。Kerberos存在下列弱點:KDC使單一故障點,容易遭受密碼猜測攻擊,會話和秘密密鑰在本地存儲,KDC必須總是可用,秘密密鑰必須被妥善管理。IDS可以使統(tǒng)計性的(監(jiān)視行為)或特征型(檢測已知攻擊)。消磁是一種防止機密信息泄露的措施,因為它可以將介質恢復回原始狀態(tài)。網(wǎng)絡釣魚使一種社會工程攻擊,其目標使獲取個人信息、憑證、信用卡號或財務數(shù)據(jù)。兩個系統(tǒng)可以具有完全相同的硬件、軟件組件和應用程序,但卻會因為系統(tǒng)建立在不同的安全策略和安全模型之上而提供不同的保護級別。CPU包括一個控制單元,它控制指令和數(shù)據(jù)執(zhí)行的時序:還包含一個ALU(算術邏輯單元),它執(zhí)行算術功能和邏輯操作。絕大多數(shù)系統(tǒng)都使用保護環(huán)。進程的特權級別越高,則運行在編號越小的保護環(huán)中,它就能訪問全部或者大部分的系統(tǒng)資源。應用程序運行在編號比較大的保護環(huán)中,它能夠訪問的資源較少。操作系統(tǒng)的進程運行在特權或監(jiān)管模式中;應用程序在用戶模式中執(zhí)行,它也稱為“問題狀態(tài)”。輔助存儲是一種非易失的存儲介質,它可以是計算機硬盤、軟盤和CD-ROMK磁帶備份或U盤。虛擬存儲器有RAM和輔助存儲組合構成,因此系統(tǒng)看起來具有很大一塊存儲器。當兩個進程試圖同事訪問相同的資源,或者一個進程占據(jù)著某項資源且不釋放的時候,就會發(fā)生死鎖情況。安全機制著眼與不同的問題,運行在不同的層中,復雜性也不盡相同。安全機制越復雜,它能提供的保證程度就越低。并不是所有的系統(tǒng)組成部分都要處于可信計算基(TCB)范圍內(nèi):只有那些直接實施安全策略和保護系統(tǒng)的系統(tǒng)組件才位于TCB內(nèi)。這些部分位于安全周邊內(nèi)。構成TCB的組成部分有硬件、軟件、固件,因為它們提供了某種類型的安全保護。安全周邊是一個假想的邊界線,可信的組件(即那些構成TCB的部件)位于其中,而不可信的部件則處于邊界之外。引用監(jiān)控器概念是一個抽像機,它確保所有主體在訪問客體之前擁有必要的訪問權限。因此,引用監(jiān)控器是主體對客體進行所有訪問的中介。安全內(nèi)核是實際實施引用監(jiān)控器概念的機制。安全核心必須隔離實施引用監(jiān)控器概念d進程,必須不會被篡改,必須針對每次訪問企圖進行調(diào)用,而且必須小島足以能正確地測試。安全域是一個主體可用的全部客體。進程需要進行隔離,這可以通過存儲器分段尋址、對象的封裝、共享資源的時分復用、命名區(qū)分和虛擬映射來實現(xiàn)。系統(tǒng)提供的安全級別取決于其實施安全策略的程度有多大。多級安全系統(tǒng)能處理位于不同分類(安全等級)的數(shù)據(jù),具有不同許可(安全等級)的用戶都能夠使用該系統(tǒng)。進程應該被賦予最小的特權,以便使其具有的系統(tǒng)特權只夠履行它們的任務,而沒有多余的特權。有些系統(tǒng)在其體系結構的不同層上提供安全性,這稱為分層。分層可以對進程進行分離,并且為單個進程提供更多的保護。數(shù)據(jù)隱藏適用于處于不同層上的進程之間存在多層訪問控制的情況。進程只需要知道如何通過彼此的接口進行通信。安全模型講安全策略的抽象目標映射到計算機系統(tǒng)的術語和概念上。它給出安全策略的結構,并且為系統(tǒng)提供一個架構。封閉式系統(tǒng)通常為制造商所有;而開放式系統(tǒng)則允許更多的互操作性。Bell-LaPadula模型只涉及機密性,Biba和Clark-Wilson則只涉及完整性。狀態(tài)機模型處理一個系統(tǒng)能夠進入的不同狀態(tài)。如果某個系統(tǒng)開始時在一個安全狀態(tài)下,那么在該系統(tǒng)中發(fā)生的全部狀態(tài)遷移都是安全的,并且系統(tǒng)的關閉和故障響應都是安全的,此時系統(tǒng)絕不會以不安全的狀態(tài)結束。格子模型為主體提供了授權訪問的上界和下界。信息流安全模型不允許數(shù)據(jù)以不安全的方式流向客體。Bell-LaPadula模型具有一條簡單安全規(guī)則,它意味著主體不能讀取來自較高級別的數(shù)據(jù)(不能向上讀)。*屬性規(guī)則的意思是說,主體不能向較低級別的客體寫數(shù)據(jù)(不能向下寫)。強星屬性規(guī)則是指一個主體只能在其自己的安全級別內(nèi)(不能高也不能低)讀和寫。Biba模型不允許主體向位于更高級別的客體寫數(shù)據(jù)(不能向上寫),也不允許主體從更低級別讀取數(shù)據(jù)(不能向下讀)。這樣做是為了保護數(shù)據(jù)的完整性。Bell-LaPadula模型主要用在軍事系統(tǒng)中,Biba和Clark-Wilson模型則用于商業(yè)部門。Clark-Wilson模型規(guī)定主體只能通過應用程序訪問客體;該模型還說明如何為責任分離提供功能性,并要求在軟件內(nèi)執(zhí)行審計任務。如果系統(tǒng)在專用安全模式中運行,那么它只能處理一個數(shù)據(jù)分類級別,并且所有用戶都必須具有這一許可級別才能使用系統(tǒng)。分隔和多級安全模式是系統(tǒng)能夠處理劃入不同分類級別商的數(shù)據(jù)。信任意味著系統(tǒng)正確地使用其全部保護機制來為許多類型的用戶處理敏感數(shù)據(jù)。保證是您在這種信任關系中具有的信心水平,以及保護機制在所有環(huán)境中都按照預測正確運作。橘皮書也稱為可信計算機系統(tǒng)評估準則(TCSEC,制定該標準是為了評估主要供軍用的系統(tǒng)。它用途已經(jīng)擴展到評估其他類型的產(chǎn)品。在橘皮書中,D級表示系統(tǒng)提供最小的保護,它用于可以評估但不能滿足更高類別準則的系統(tǒng)。在橘皮書中,C級涉及自主保護,B級涉及強制保護(安全標簽)。在橘皮書中,A級意味著系統(tǒng)的設計和保護級別是可驗證的,它提供了最高級別的保證和信任。在橘皮說中,C2級要求客體重用保護和審計。在橘皮書中,B1級是需要安全標簽的第一個評級。在橘皮書中,B2級要求所有的主體和設備都具有安全標簽,必須存在可信路徑、常規(guī)的隱蔽通道分析,而且還要提供單獨的管理員功能。橘皮書主要涉及獨立的系統(tǒng),因此人們還編寫了一系列書籍,以涵蓋安全領域內(nèi)的其他方面。這些書籍稱為彩虹系列。ITSEC分別評估系統(tǒng)的保證和功能性,而TCSEC則將兩者合并為一個評級。通用準則的制定提供了一個得到公認的評估準則,而且到現(xiàn)在還在使用。它組合了TCSECITSECCTCPECffi聯(lián)邦準則的各個部分。通用準則使用了保護樣板和EAL1?EAL7的評級。認證是對系統(tǒng)或產(chǎn)品及其安全組件的技術評估。鑒定是管理層正式批準和接受系統(tǒng)所提供的安全保障。隱蔽通道是一條非計劃中的通信路徑,它傳輸數(shù)據(jù)的方式違反了安全策略。隱蔽通道有兩種類型:隱蔽計時通道和隱蔽存儲通道。隱蔽計時通道使得進程能夠通過調(diào)整它對系統(tǒng)資源的使用來向其他進程傳遞信息。隱蔽存儲通道使得進程能夠把數(shù)據(jù)寫入應用程序以進行維護。維護陷阱應該在應用程序投入使用之前刪除,否則它會造成嚴重的安全風險。執(zhí)行域是CPU執(zhí)行指令的地方。操作系統(tǒng)的指令在特權模式中執(zhí)行,而應用程序的指令則是在用戶模式中執(zhí)行的。進程隔離確保了多個進程能夠并發(fā)運行,這些進程不會彼此干擾或者影響彼此的存儲器段。只有需要全部系統(tǒng)特權的進程才會位于系統(tǒng)的內(nèi)核中。TOC/TOU代表(檢測時間)和(使用時間),這是一種異步攻擊。Biba模型解決了完整性的第一個目標,即防止未授權的用戶進行更改。Clark—Wilson模型解決了完整性的所有3個目標:防止未經(jīng)授權的用戶進行修改,防止授權用戶進行不恰當?shù)男薷模约熬S護內(nèi)外的一致性。在Clark—Wilson模型中,用戶只能通過程序訪問和操縱客體。它使用訪問三元組,即“主體—程序—客體”。第六章物理和環(huán)境安全物理安全往往是針對環(huán)境風險和不可預知的人類活動的第一道防線。通過環(huán)境設計來預防犯罪(CPTED)結合了物理環(huán)境和社會學問題,以減少犯罪,降低對犯罪的恐懼感。在決定為物理安全分配適當?shù)念A算經(jīng)費時,應該先確定設施中財產(chǎn)的價值和設施本身的價值。自動的環(huán)境控制有助于減少損害程度,并能夠加快恢復過程。手動方法耗費時間、容易出錯,而且需要人員不斷地注意。我們需要評估建筑材料和建筑結構的組成部分,包括他們的防護特征、功用以及成本和收益。某些物理安全可能與人身生命安全相矛盾。這些問題需要解決,并且我們要意識到保護人的生命總是比保護設施及其包含的資產(chǎn)更為重要。在為設施尋找建筑地點時,需要考慮當?shù)氐姆缸铩l(fā)生自然災害的幾率以及與醫(yī)院、警察局、消防局、機場和鐵路的距離。HVAV系統(tǒng)應當為公司維持適當?shù)臏囟群蜐穸?,并提供閉環(huán)的空氣流通系統(tǒng),保證正壓力及通風。濕度較高會發(fā)生腐蝕;濕度較低會產(chǎn)生靜電?;覊m和空氣中的污染物會給計算機硬件造成不利影響,因此應該控制在一個可以接受的級別上。行政管理性控制包括對應急事件處理措施的演習和練習、仿真實驗、文件的歸檔、檢查和報告、對員工的預先篩選、責任的委托、崗位輪換以及安全意識培訓。應急事件處理措施文檔需要能夠很容易拿到,并需要定期檢查和更新。鄰近身份標識設備可以是用戶激活式的(用戶需要執(zhí)行動作)或系統(tǒng)感知式的(用戶不需要執(zhí)行動作)。發(fā)射機應答器是一種鄰近身份標識設備,它不需要用戶執(zhí)行動作。讀卡器會向設備送出詢問信號,設備則會響應訪問代碼。外部柵欄的成本較高,而且也不美觀,但是可以對人群進行控制,并有助于對設施進行訪問控制。如果內(nèi)部的分隔沒有延伸到真正的天花板,那么入侵者就能夠掀開天花板,然后爬過隔板進入到設施中的關鍵部位。入侵檢測設備包才S移動探測器、CCTV振動傳感器和機電系統(tǒng)。入侵檢測設備比較敏銳,安裝和監(jiān)視費用很高,需要人的響應,并且會受誤報的干擾。CCTV可以使一個人監(jiān)控一大片區(qū)域,但是需要與報警裝置一同使用,以保證在發(fā)生意外時有人作出適當?shù)捻憫?。雇傭保安的成本較高,但是他們在對安全事故作出響應方面比較靈活,并能夠阻止入侵者的攻擊。密碼鎖使用鍵盤,并且是可編程的。公司的財產(chǎn)需要登記,并且應當訓練保安如何阻止這些設備的不適當移出。介質應受到保護,從而使其免受因為破壞、修改、偷盜、未經(jīng)授權的復制和公開而造成的損失。地板、天花板和墻壁都需要有一定的承重能力,并達到一定的防火等級。水、蒸汽和燃氣的管道上需要安裝有關閉閥門以及正向排空裝置(其中的容納物只能流出,而不能流入)。物理安全所應對的主要威脅包括:服務的中斷、盜竊、物理破壞、未授權的泄露以及對系統(tǒng)完整性的損害。主電源用于日常的工作,而備用電源用于在主電源出鼓掌時提供備用。電力公司在遭遇高電負荷時往往會計劃和實施動力管制。電源噪聲時電源對設備的干擾,可能由電磁干擾(EMI)或射頻干擾(RFI)造成。EMI是由閃電、電機以及線路間電流不平衡造成的。RFI是由電子系統(tǒng)機制、熒光照明和電纜造成的。電源的瞬態(tài)噪聲是加在電線上的干擾,可能會造成電氣干擾。電源穩(wěn)壓器能夠調(diào)節(jié)線路,以保證電源的穩(wěn)定和潔凈。決定UPS成本的因素是它能支持的負載大小、主電源發(fā)生故障是跟蹤負載的速度以及工作時間。屏蔽線能抗電氣和電磁感應,使電壓免受干擾。邊界保護可以阻止無關人員的進入,使人們能夠通過一些受控的入口進入設施。煙霧探測器應安裝在吊頂以上、架空的地板以下和通風口中,以提供最大的防火保護?;馂牡陌l(fā)生需要可燃物、氧氣和高溫。為了撲滅火災,以上的一個或多個因素需要減少或排除。氣體(如口^龍、FM-200或其他哈龍?zhí)娲罚┠軌蚋深A火災中的化學反映。在滅火系統(tǒng)開始工作之前應當關閉HVAC系統(tǒng),從而可以確保煙霧不會擴散到建筑物的各個角落。編寫式滅火器應當置于距離電子設備50英尺以內(nèi)的地方,而且每個季度都應該進行檢查。CO2是無色、無味的物質。使用其滅火時,它會排走空氣中的氧氣,因此是潛在的致命物質?;烊刖褪且粋€人通過使用其他人的合法憑證或訪問權利來獲取未授權的訪問,這是物理安全中需要考慮的一個普遍問題。因為會破壞臭氧層,所以哈龍不再使用。FM-200或者其他類似的物質用來替代哈龍。鄰近探測系統(tǒng)需要人的響應,可能導致誤報,而且依賴于不間斷的電源供應,因此這種類型的保護系統(tǒng)應當有備用的其他安全系統(tǒng)。干管系統(tǒng)減少了水意外排出的可能性,因為直至自動火警報警器探測到有火災發(fā)生時水才會進入水管。在溫度可能達到零度的地方,水管的破裂會帶來麻煩,此時應當使用干管系統(tǒng)。提前作用式管道系統(tǒng)會延遲水的釋放。CCTV最好與其他監(jiān)視和入侵報警方法一起使用。第七章通信與網(wǎng)絡安全如果雙宿防火墻的操作系統(tǒng)禁用包轉發(fā)或路由功能,那么它就會存在弱點。協(xié)議是規(guī)定計算機在網(wǎng)絡上如何通信的一組規(guī)則。應用層是第七層,它包含用戶應用網(wǎng)絡互聯(lián)功能所需的服務和協(xié)議。表示層是第六層,它將數(shù)據(jù)格式化為標準格式,并且處理數(shù)據(jù)的語法而非意義。路由器工作在網(wǎng)絡層(第三層)。會話層是第五層,負責在兩個應用程序之間建立、維護和中斷對話(會話)。它控制對話的組織和同步。傳輸層是第四層,它提供端對端的傳輸。網(wǎng)絡層是第三層,它提供路由、尋址和數(shù)據(jù)包分片。這一層能夠通過確定可選的路由來避免網(wǎng)絡擁塞。數(shù)據(jù)鏈路層是第二層,通過將數(shù)據(jù)組幀來為網(wǎng)絡截至準備數(shù)據(jù)。這是采用不同LAN和WAN技術的位置。物理層是第一層,為傳輸提供物理連接,并且提供數(shù)據(jù)的電信號編碼。這一層將位值轉換為電信號。TCP/IP是一套協(xié)議集,它是在Internet上傳輸數(shù)據(jù)的事實標準。TCP是可靠的、面向連接的協(xié)議,IP則是不可靠的、無連接的協(xié)議。數(shù)據(jù)在源計算機按OSI模型向下傳輸時被封裝,這個過程在目標計算機上正好相反。在封裝期間,每一層都會添加自己的信息,從而使目標計算機的對應層知道如何處理數(shù)據(jù)。數(shù)據(jù)鏈路層定義物理層如何傳送網(wǎng)絡層數(shù)據(jù)包。ARP和RARP使這一層上的兩個協(xié)議。傳輸層上的兩個主要協(xié)議是TCP和UDP。UDP是無連接的協(xié)議,它在接收數(shù)據(jù)報時并不發(fā)送或者接收應答。UDP不能確保數(shù)據(jù)到達目的地,它提供“盡力的”傳送。TCP是面向連接的協(xié)議,它發(fā)送或接收應答。TCP確保數(shù)據(jù)到達目的地。ARP是將IP地址轉換為MAC地址(物理以太網(wǎng)地址),而RARP則將MAC地址轉換為IP地址。ICMP工作在網(wǎng)絡層,它為主機、路由器和設備通知網(wǎng)絡或計算機的問題。它是Ping實用工具的重要組成部分。DNS將主機名解析為IP地址,它在Internet上有分布數(shù)據(jù)庫來提供名稱解析。改變ARP表使得一個IP地址映射到一個不同的MAC地址,這稱為ARP中毒,它能將數(shù)據(jù)流量重定向至攻擊者的今生今世或無人值守的系統(tǒng)。包過濾(屏蔽路由器)通過ACL實現(xiàn),這是第一代防火墻。數(shù)據(jù)流量能夠按地址、端口和協(xié)議類型進行過濾。隧道協(xié)議將數(shù)據(jù)幀封裝在可路由的幀內(nèi),從而將其從一個網(wǎng)絡傳送至另一個網(wǎng)絡。包過濾與應用無關,并提供高性能和可升級,但是在網(wǎng)絡層以上安全性低且沒有保護。使用代理的防火墻將被認可數(shù)據(jù)包的單獨副本從一個網(wǎng)絡傳送至另一個網(wǎng)絡。應用級代理要求每一個被認可的服務都具有一個代理,它能理解使用的協(xié)議以及協(xié)議內(nèi)的命令,并據(jù)此作出決策。電路級防火墻也是使用代理,但是在更低的級別上。電路級防火墻不像應用級代理那樣深入數(shù)據(jù)包。代理防火墻是通信重的中間人,它并不允許任何人直接連接到內(nèi)聯(lián)網(wǎng)絡中受保護的計算機。代理防火墻是第二代防火墻。應用級代理防火墻提供良好的安全性和理解整個應用層,但是性能差、應用支持有限、難以升級。狀態(tài)檢查防火墻會跟蹤每個通話會話。它必須維護狀態(tài)表,其中包含每個連接的相關數(shù)據(jù)。它是第三代防火墻。VPN使用隧道協(xié)議和加密在兩個網(wǎng)絡或主機之間提供安全的網(wǎng)絡鏈接。一個專用的安全連接能建立在不安全的網(wǎng)絡之上。VPN可以采用PPTP、L2TP或IPSec作為隧道協(xié)議。PPTP工作在數(shù)據(jù)鏈路層。IPSec工作在網(wǎng)絡層,并且能夠同時處理多個隧道。專用鏈路通常是最昂貴的WAN連通方法,因為其費用是根據(jù)兩個目標之間的距離計算,而不是根據(jù)使用的帶寬計算。T1和T3是專用鏈路的示例。幀中繼和X.25數(shù)據(jù)包交換的WAN技術,它使用虛擬電路而不是專用鏈路。星型拓撲的集線器是來自計算機和設備的所有線纜的匯聚之處。網(wǎng)橋將網(wǎng)絡分為更可控的網(wǎng)段,以確保更有效地利用帶寬。網(wǎng)橋工作在數(shù)據(jù)鏈路層,它理解MAC地址而非IP地址。交換機是集中繼器和網(wǎng)橋技術于一身的設備。它工作在數(shù)據(jù)鏈路層,理解MAC地址。路由器鏈接兩個或多個網(wǎng)段,每個網(wǎng)段都可以作為獨立的網(wǎng)絡。路由器工作在網(wǎng)絡層,利用IP地址進行工作,并且比網(wǎng)橋、交換機或中繼器具有更多的網(wǎng)絡知識。網(wǎng)橋利用MAC地址過濾并轉發(fā)廣播流量;而路由器利用IP地址過濾,且不轉發(fā)廣播流量。第3層交換結合了交換和路由技術。衰減是當線纜超過最大長度時信號強度的損失。STP和UTP時最常用、最便宜、最容易使用的雙絞線類型。然而,它們也最容易被竊聽,存在申擾問題,并且容易遭受電磁干擾。同軸電纜比STP和UTP貴得多,抗電磁干擾能力更強,并且能夠支持基帶和寬帶技術。光纜利用光波運載數(shù)據(jù),非常昂貴,能高速傳送數(shù)據(jù),難以竊聽,抗電磁干擾。如果安全非常重要,那么需要使用光纜。ATM采用固定的信元傳送數(shù)據(jù),它是一種WAN技術,能以很高的速率傳送數(shù)據(jù)。ATM支持語音、數(shù)據(jù)和視頻應用。FDDI是LAN和WAN技術,通常在骨干網(wǎng)中使用,采用令牌傳遞技術,并且具有冗余環(huán)以防主環(huán)出現(xiàn)故障。以太網(wǎng)802.3是如今最常用的LAN實現(xiàn),它能運行在10?1000Mbps之問。令牌環(huán)802.5是較早的LAN實現(xiàn),它使用令牌傳遞技術。以太網(wǎng)采用CSMA/CD,這意味著所有計算機競爭共享的網(wǎng)絡線纜,偵聽何時能夠發(fā)送數(shù)據(jù),容易造成數(shù)據(jù)沖突。電路交換技術建立數(shù)據(jù)傳輸會話期間使用的電路。數(shù)據(jù)包交換技術并不建立電路,相反,數(shù)據(jù)包可以通過許多不同的路徑到達同一個目的地。永久虛電路(PV。設定在WAN中,而交換虛電路(SV。是臨時的。SVC建立很快,在不需要時很快撤銷。CSU/DSU在LAN設備需要和WAN設備通信時使用。它確保采用了正確的電信號和格式,并且是DTE和DCE之間的接口。ISDN具有BRI速率(使用兩個B通道和一個D通道)和PRI速度(使用最多23個B通道)。它們支持語音、數(shù)據(jù)和視屏。幀中繼是工作在數(shù)據(jù)鏈路層的、執(zhí)行數(shù)據(jù)包交換的WAN協(xié)議。它是一個比較經(jīng)濟的選擇,因為費用基于所使用的帶寬。PPP是用于通信連接的封裝協(xié)議。它取代了SLIP,是通過串行線連接不同類型設備的理想選擇。DSL在現(xiàn)有的電話線上提供高速寬帶的傳輸。遠程訪問服務器可以配置為回呼遠程用戶,但是通過呼叫轉發(fā)能夠使之無效。PAP以明文形式發(fā)送憑證。CHAP使用挑戰(zhàn)/響應機制運行身份驗證,因此不需要通過網(wǎng)絡發(fā)送密碼。SOCKS^代理型防火墻解決方案。它采用基于電路的代理,而不是基于應用的代理。IPSec隧道模式保護數(shù)據(jù)包的凈荷和首部信息,而IPSec傳輸模式只保護凈荷。被屏蔽主機防火墻位于邊緣路由器和LAN之間。被屏蔽子網(wǎng)是由兩個物理防火墻建立的DMZ。NAT在公司不希望系統(tǒng)知道內(nèi)部主機的地址時采用,它支持公司使用私有的、不可路由的IP地址。802.11標準是一種WLAN技術,并且具有幾個變化形式:802.11a、802.11b、802.11f、802.11g以及802.11i。802.15標準概括了無線個人區(qū)域網(wǎng)(WPAN)技術,802.16涉及無線MAN技術。WAP是無線設備上使用的替代TCP/IP協(xié)議的協(xié)議棧。使用不同的SSID可以將具體環(huán)境分割成若干不同的WLAN。802.11b標準工作在2.4GHz頻率段內(nèi),支持11Mbps的傳輸速率;而802.11a標準工作在5GHz頻率段內(nèi),支持54Mbps的傳輸速率。IPv4使用32位地址,而IPv6使用128位地址。因此,IPv6提供更多可供使用的地址。子網(wǎng)劃分允許將大范圍的IP地址分給若干較小的、邏輯的和更易于使用的網(wǎng)段。會話初始協(xié)議(SIP)是一種廣泛用于VoIP通信會話的信令協(xié)議。VoIP網(wǎng)絡上出現(xiàn)了傳統(tǒng)電子垃圾的一個新變種,即垃圾網(wǎng)絡電話(SPIT)o開放中繼是配置位將電子郵件消息從任何源傳輸至任何目的地的SMTP服務器。第八章密碼術密碼術是通過將信息加密成不可讀格式以對其進行保護的一門學科。歷史上最著名的轉子密碼機是德國人在第二次世界大戰(zhàn)中適用的Enigma機??勺x消息是一種稱為明文的文件形式。明文一旦被加密,就處于稱為密文的文件形式。密碼算法就是規(guī)定加密喝解密函數(shù)的數(shù)字規(guī)則。密碼分析學就是研究對密碼系統(tǒng)的破解。不可否認性是這樣一種服務:確保發(fā)送方不能在發(fā)送消息之后否認曾經(jīng)發(fā)生過消息。密鑰群集指的是不同密鑰對同一明文加密可生成相同的密文??赡苊荑€所在的范圍稱為密鑰空間。密鑰空間越大,允許創(chuàng)建的隨機密鑰就越多,從而可以提供更多的保護。對稱密碼中使用的兩種基本加密機制是替代喝換位。替代密碼就是使用不同的字符(或位)來替換原來的字符(或位)。換位密碼則攪亂原來的字符(或位)。多字母標替代密碼使用多個字母表來挫敗頻率分析攻擊。隱寫術是一種在其他介質類型(如圖片、WAV文件或文檔)內(nèi)隱藏數(shù)據(jù)的方法。這種方法用于隱藏數(shù)據(jù)的存在性。密鑰是插入加密算法的一大串隨機位。結果是決定對消息執(zhí)行哪些加密函數(shù)以及按是嗎順序執(zhí)行。在對稱密鑰算法中,發(fā)送方和接收方使用相同的密鑰來加密和解密。在非對稱密鑰算法中,發(fā)送方和接收方使用不同的密鑰來加密和解密。對稱密鑰方法給密鑰的安全分發(fā)和可擴展性帶來了障礙。然而,對稱密鑰算法的運行比非對稱密鑰算法的運行快得多。對稱密鑰算法能夠提供機密性,但是不能提供身份驗證或不可否認性。對稱密鑰算法的示例包括DES3DESBlowfish>IDEA、RC4RC5RC6和AES.非對稱密鑰算法用于加密密鑰,對稱密鑰算法則用于加密批量數(shù)據(jù)。非對稱密鑰算法搖臂對稱密鑰算法慢的多,但是能夠提供身份驗證和不可否認性服務。非對稱密鑰算法的示例包括RSA、ECCDiffie—Hellman、EIGamal、Knapsack和DSA。對稱算法的兩種主要類型是流密碼和分組密碼。流密碼使用密鑰流生成器,一次加密消息的一個位。分組密碼將消息分為若干位分組,然后對每個分組進行加密。分組密碼通常實現(xiàn)在軟件中,而流密碼通常實現(xiàn)在硬件中。許多算法都是公開的,因此它們的保密部分就是密鑰。密鑰提供了畢業(yè)的加密隨機選擇性。數(shù)據(jù)加密標準(DES)是一種分組密碼,它將消息分為若干64位分組,并且在這些分組上應用S盒類型函數(shù)。因為DES密鑰空間已被成功破解,所以人們開發(fā)了三重DES(3DES)來替代它。3DES具有48輪計算,并且最多可以使用3個不同的密鑰。國際數(shù)據(jù)加密算法(IDEA)是密鑰長度位128位的對稱分組算法。RSA是又Rivest、Shamir和Adleman設計開發(fā)的一種非對稱算法,它是數(shù)字簽名的事實上的標準。橢圓曲線密碼系統(tǒng)(ECC用作為非對稱算法,它能夠提供數(shù)字簽名、安全的密鑰分發(fā)以及加密功能。ECC使用的資源很少,因此非常適合在無線設備和蜂窩電話的加密功能上。當對稱密鑰算法和非對稱密鑰算法結合使用的時候,就稱之為混合加密系統(tǒng)。非對稱算法加密密鑰,而對稱密鑰用于加密數(shù)據(jù)。會話密鑰是消息的發(fā)送方和接收方用于加密和解密的對稱密鑰。會話只有在通信會話活躍時才是安全的,通信會話結束后就銷毀會話密鑰。公鑰基礎設施(PKI)是由程序、過程、通信協(xié)議和公鑰密碼術組成的一個架構,它使得分散的人們能夠安全地通信。認證授權機構(CA)是生成和保存用戶證書的、被人們信任的第三方,它保存著用戶的公鑰。CA使用證書取消列表(CRL)來跟蹤被取消的證書。證書是CA用于將用戶的公鑰和身份關聯(lián)在一起的機制。注冊授權機構(RA)確證用戶的身份,隨后向CA發(fā)送證書請求。但是,它不能生成證書。單向函數(shù)是在一個方向上運算比在相反方向上運算上容易得多的一種數(shù)學函數(shù)。。RSA以將大數(shù)字因式分解為兩個質數(shù)的單向函數(shù)為基礎。只有私鑰才知道如何使用陷門,以及如何解密使用相應公鑰加密的消息。散列函數(shù)只提供數(shù)據(jù)完整性。當某個散列算法應用到消息上時,它會產(chǎn)生消息摘要,隨后使用私鑰對消息摘要值進行簽名就可以生成數(shù)字簽名。散列算法的示例包括SHA-1、MD2、MD4、MD5和HAVAL.HAVAL算法產(chǎn)生長度可變的散列值,而其他散列算法則產(chǎn)生固定長度的散列值。SHA-1算法產(chǎn)生160為的散列值,并且用于DSS中。生日攻擊是通過窮舉對散列函數(shù)進行的一種攻擊。攻擊者試圖創(chuàng)建兩條具有相同散列值
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 湘教版數(shù)學九年級上冊《小結練習》聽評課記錄4
- 部審人教版九年級數(shù)學下冊聽評課記錄28.2.2 第2課時《利用仰俯角解直角三角形》
- 人教版歷史八年級上冊第16課《毛澤東開辟井岡山道路》聽課評課記錄
- 部編版八年級歷史上冊《第10課中華民國的創(chuàng)建》表格式聽課評課記錄
- 人教版地理七年級上冊第三章第四節(jié)《世界的氣候第2課時》聽課評課記錄
- 北師大版歷史八年級下冊第8課《艱苦創(chuàng)業(yè)年代的英雄模范》聽課評課記錄
- 蘇教版四年級下冊數(shù)學口算練習
- 華東師大版數(shù)學八年級上冊《11.1.1 平方根》聽評課記錄
- 大型商場商鋪租賃合同范本
- 二零二五年度舞臺搭建安全規(guī)范與責任落實協(xié)議
- 江蘇省2023年對口單招英語試卷及答案
- 易制毒化學品安全管理制度匯編
- GB/T 35506-2017三氟乙酸乙酯(ETFA)
- GB/T 25784-20102,4,6-三硝基苯酚(苦味酸)
- 特種設備安全監(jiān)察指令書填寫規(guī)范(特種設備安全法)參考范本
- 硬筆書法全冊教案共20課時
- 《長方形的面積》-完整版課件
- PDCA降低I類切口感染發(fā)生率
- 工業(yè)企業(yè)現(xiàn)場監(jiān)測工況核查表
- 沉淀池及排水溝清理記錄表
- 急診急救信息化課件
評論
0/150
提交評論