【每日一记8】+第16天:CISP提纲整理-操作系统安全知识点总结
  

新手727241 1407

{{ttag.title}}
基础:
1.操作系统安全机制:标识、身份鉴别、访问控制、保密性、完整性、审计(抗抵赖)、备份恢复、补丁升级。
2.访问控制的内容
2.1 访问控制类型:自主访问控制、强制访问控制、角色访问控制。
2.2 自主访问访问:ACL(访问控制列表)、CL(访问能力表)。
    ACL:定义客体被主体访问的权限。
    CL:定义主体去访问客体的权限。
    ACL:客体明确和主体不明确的情况;
         策略定义在客体;
         策略对客体容易查看和管理;
         集中访问控制。防火墙、TACAS等。
     CL:主体明确和客体不明确的情况;
         策略定义在主体;
         策略对主体容易查看和管理;
         分布式访问控制,凭证、令牌等。
2.3 强制访问控制:BLP模型、BIBA模型、CLARK-WILSON模型、CHINESE-WALL。

第1节 Windows操作系统安全
1.标识
1.1 主体:用户账号、组账号、计算机、服务。
1.2 方法:SID具有唯一性(编码),用户名相同则SID不同。
2.身份鉴别
2.1 分类:本地鉴别和远程鉴别。
2.2 信息文件:SAM仅对System有权限。
2.3 远程:安全性的高低,NTLM>LM>SMB。
3.访问控制
3.1 用户的角色分配:RBAC(基于角色的访问控制)
3.2 权限管理和分配:ACL
3.3 文件的访问控制:ACL
3.4 网络访问控制:ACL
3.5 面向系统内的访问控制:BIBA、BLP、某公司-Wilson等。
4.保密性
4.1 EFS加密文件系统
4.2 BitLocker
4.3 四层加密实现:物理层、分卷层、文件系统层、应用层。
层次越低安全性越高,层次越高可移植性越高。
5.完整性:操作完整性、系统完整性等。
6.审计:系统审计、应用审计、安全审计、IE审计。
7.备份恢复:系统还原的方式、OS镜像文件、集群的方式。
8.补丁升级:WSUS的部署。
9.系统的配置:
9.1 IPC进程共享对于操作系统关闭后重启无效。
9.2 远程访问CD-ROM等外设禁用。
9.3 匿名禁用。
9.4 不安全服务的关闭的正确流程。

第2节 Linux操作系统安全
1.标识
1.1 用户(UID)、用户组(GID)
1.2 用户可以在一个组中,也可以在多个组中。
1.3 Root最高权限的用户
1.4 系统中任何用户、程序、设备都是用文件表达。
2.身份鉴别
2.1 方式:本地和远程
2.2 文件:password(用户描述、早期密码散列)、shadow(当前密码散列、密码策略信息)
3.访问控制
3.1 权限分类:读、写、执行、S(特殊)。
3.2 权限表达模式位(见PPT)。
3.3 关于权限二进制标准(见PPT)
3.4 关于S位和X位的表达:小写s代表不可删除可以执行,大写S代表不可删除不可以执行。
4.保密性:eCryptFS
5.完整性:linux普通版本包括系统完整,SElinux包括强制的完整。
6.审计:系统日志和应用日志。
7.备份
8.补丁升级。
9.配置
9.1 可以部署在多个分区。
9.2 SSH、ETC目录下、防火墙的远程访问均需要配置。
9.3 Banner信息的修改,SSH和ETC信任主机访问。
9.4 账号安全:多余、空口令、ID=0等需要做好配置。
9.5 远程访问:SSH代替TELNET。
9.6 服务禁用:初始化部署时是服务梳理和禁用的最佳时间。
9.7 权限掩码:保障权限的唯一性和确定性。
9.8 防护软件:IPTABLES。

第二篇 数据库和应用安全
第1节 数据库安全
1. 关系数据库的特点:结构化、独立性、完整性约束。
2. 结构化查询语句的分类:事务控制>数据控制>数据操纵。
3. 数据库的安全机制
3.1 标识和鉴别:采用用户名和密码的方式实现。则同其他的用户名和密码的管理要求。
3.2 访问控制:
1)权限类型:数据权限、模式权限(用户)、系统权限。
2)权限表现形式
— 基于RBAC角色访问控制权限。
— 基于某公司-Wilson动态访问控制权限(体现是事务机制)。
3.3 数据保密性
1)传输保密:VPN(SSL/TLS)
2)存储保密
— OS层加密(EFS\BITLOCKER\ECRYPTFS)
— DBMS内核层加密(DBMS,转码处理比较少)
— DBMS外层加密(应用层加解密系统、采用加密系统)
3)其他保密
— 视图机制,基于“知必所需”的原则
— 数据库的统计规则(F(X)=ABC),应用在大数据安全
3.4 完整性
1)基于约束条件的完整性
— 实体完整性(主键唯一不为空)
— 参照完整性(外键与主键的关系确定性表达)
— 自定义完整性(例如,密码不能低于10位)
2)基于某公司-Wilson事务处理过程的完整性
a.输入进行数据分类(约束和非约束)
b.约束性数据进行完整性校验(值)
c.进行一个转化处理过程(TP)
        算法证明(证据 A+B=C)。
        日志(事务日志)****。
d.转化结果进行一个校验(理论值和执行值一致)
3.5 数据库审计:数据级审计、用户级审计、系统级审计。
3.6 备份恢复场景:事务故障、系统故障、介质故障。
3.7 数据库的补丁升级。
4. 数据库运行的安全
4.1 基于IATF的运行安全:多层的防护体系,体现“深度防御”思想。
4.2 基于事件的运行安全:事前检查、事中监控、事后审计。
   事中监控:基于网络监控、基于本地的日志进行监控。

第3节 应用安全
1.应用安全的基础
1.1 应用安全的基础建立在物理、网络、系统的安全之上。
1.2 应用安全总体关注:鉴别、访问控制、保密性、完整性、抗抵赖。
2.Web应用安全措施
2.1 Web程序的安全:通过软件的安全开发来实现。
2.2 HTTP协议的安全:
1)HTTP:请求、响应简单;无连接和状态;信息泄露;弱认证。
2)解决措施:采用SSL\TLS来解决,HTTPS的方式。
2.3 支撑软件的安全
1)身份鉴别:采用白名单的方式来实现。
2)目录安全:最小化目录访问权限,修改默认路径。
3)日志安全:日志记录及保护。
4)传输安全:采用VPN的方式。
5)其他安全:连接数、重定向的页面定制。
2.4 终端浏览的安全
1)采用安全浏览器
2)采用高级别安全访问
3)采用白名单的方式进行脚本控制
4)Cookies信息及隐私保护。
2.其他应用安全
2.1 电子邮件安全:
1)采用安全协议:PGP\SMIME。
2)进行安全配置:鉴别、反向验证、关闭开放式转发、安全浏览。
2.2 FTP的安全:FTPS(ftp+ssl)的方式进行解决。
2.3 远程管理安全:SSH等。
2.4 域名的安全:低级的域名系统采用加固及白名单方式,高级DNS采用可靠的第三方服务。
2.5 办公软件的安全:防宏病毒、加密保护、PDF发布。
2.6 即时通信的安全。

第三篇 恶意代码

1.恶意代码的分类:
— 病毒:破坏为目的,载体为破坏对象,传播。
— 木马:监控窃取信息为目的,载体为隐藏对象,传播。
— 蠕虫:消耗资源为目的,无载体,传播。
2.恶意代码的传播方式:信息流是恶意代码传播的渠道和路径。
3.恶意代码的防护技术
— 特征检测:漏报率高、误报率低。
— 行为检测:误报率高、漏报率低。
— 沙箱技术:检测环境。
4.恶意代码分析技术
— 静态分析:漏报率低、误报率高。
— 动态分析:漏报率高、误报率低。
5.恶意代码清除技术
— 文件清除
— 进程退出
— 嵌入式系统等。
6.联网恶意代码防护技术
— 蜜罐
— 蜜网
— 云查杀。

打赏鼓励作者,期待更多好文!

打赏
1人已打赏

Minimal 发表于 2020-6-29 15:09
  
多谢分享~  
蟲爺 发表于 2021-5-28 22:47
  
感谢分享
发表新帖
热门标签
全部标签>
西北区每日一问
干货满满
每日一问
技术盲盒
技术笔记
产品连连看
GIF动图学习
新版本体验
标准化排查
技术咨询
信服课堂视频
安装部署配置
功能体验
2023技术争霸赛专题
自助服务平台操作指引
每周精选
解决方案
设备维护
秒懂零信任
技术圆桌
升级
高手请过招
升级&主动服务
答题自测
SDP百科
玩转零信任
信服圈儿
通用技术
技术晨报
社区新周刊
畅聊IT
专家问答
在线直播
MVP
网络基础知识
安全攻防
上网策略
测试报告
日志审计
问题分析处理
流量管理
每日一记
运维工具
云计算知识
用户认证
原创分享
sangfor周刊
VPN 对接
项目案例
SANGFOR资讯
专家分享
技术顾问
信服故事
功能咨询
终端接入
授权
资源访问
地址转换
虚拟机
存储
迁移
加速技术
排障笔记本
产品预警公告
S豆商城资讯
技术争霸赛
「智能机器人」
追光者计划
深信服技术支持平台
社区帮助指南
答题榜单公布
纪元平台
卧龙计划
华北区拉练
天逸直播
以战代练
山东区技术晨报
文档捉虫活动
齐鲁TV
华北区交付直播
2024年技术争霸赛
北京区每日一练
场景专题
故障笔记
排障那些事
高频问题集锦

本版版主

12
185
6

发帖

粉丝

关注

本版达人

LoveTec...

本周分享达人

新手24116...

本周提问达人