现在的位置: 首页 > 综合 > 正文

ciw学习记录-黑客技术

2013年08月22日 ⁄ 综合 ⁄ 共 3079字 ⁄ 字号 评论关闭

 

Ciw包括三个部分:

1.  Network security and firewalls

2.  Operating system security

3.  Security auditing attacksand  threat analysis

 

安全的元素分为四类:

Audit 审计

Encryption and Access Control 加密和访问控制

l  终端用户资源

l  网络资源:通过保护路由等网络设备安全

l  伺服系统:

l  数据存储加密:

 

Authentication 鉴别

l  你知道什么?

l  你拥有什么?

l  生物特征?

l  你在什么位置?

Security Policy 安全策略,划分安全级别

划分安全级别分为是哪个级别:级别1、级别2、级别3

Security Classification hierarchy系统安全等级分类

级别2:对于日常工作是必须的,但不是至关重要的系统例如:员工电话号码库,及时不能工作,也不会造成致命的损失。

级别3:只要桌面电脑并不会对级别1和级别2的系统造成影响,则本地桌面电脑级别属于级别3

 

安全事件的安全等级 security level

 

ISO工业评估标准

安全就是减少data资料resource资源被攻击的可能性。

漏洞是只一些人对dataresource非法去的访问许可权。通常vulnerability漏洞是指系统的各种可能被非法进入的port(端口),伟软体维护开放的back door后门,系统安全操作时所未注意的事情。

ISO7498-1:1994 基本模型标准

ISO7498-21989 安全机构标准

ISO7498-31997命名与位置标准

 

ISO7498-2对于定义对于所有等级的本地和远端系统及应用程式访问的主要服务:

authentication鉴别

Access Control访问控制

Data confidentiality 数据保密性

Data integrity 数据完整性

Non repudiation 不可否认性。

 

操作系统安全评估标准(TCSEC

D类安全等级

  D类安全等级只包括D1一个级别。D1的安全等级最低。D1系统只为文件和用户提供安全保护。D1系统最普通的形式是本地操作系统,或者是一个完全没有保护的网络。

C类安全等级

  该类安全等级能够提供审慎的保护,并为用户的行动和责任提供审计能力。C类安全等级可划分为C1C2两类。C1系统的可信任运算基础体制(Trusted Computing BaseTCB)通过将用户和数据分开来达到安全的目的。在C1系统中,所有的用户以同样的灵敏度来处理数据,即用户认为C1系统中的所有文档都具有相同的机密性。C2系统比C1系统加强了可调的审慎控制。在连接到网络上时,C2系统的用户分别对各自的行为负责。C2系统通过登陆过程、安全事件和资源隔离来增强这种控制。C2系统具有C1系统中所有的安全性特征。

B类安全等级

  B类安全等级可分为B1B2B3三类。B类系统具有强制性保护功能。强制性保护意味着如果用户没有与安全等级相连,系统就不会让用户存取对象。B1系统满足下列要求:系统对网络控制下的每个对象都进行灵敏度标记;系统使用灵敏度标记作为所有强迫访问控制的基础;系统在把导入的、非标记的对象放入系统前标记它们;灵敏度标记必须准确地表示其所联系的对象的安全级别;当系统管理员创建系统或者增加新的通信通道或I/O设备时,管理员必须指定每个通信通道和I/O设备是单级还是多级,并且管理员只能手工改变指定;单级设备并不保持传输信息的灵敏度级别;所有直接面向用户位置的输出(无论是虚拟的还是物理的)都必须产生标记来指示关于输出对象的灵敏度;系统必须使用用户的口令或证明来决定用户的安全访问级别;系统必须通过审计来记录未授权访问的企图。

  B2系统必须满足B1系统的所有要求。另外,B2系统的管理员必须使用一个明确的、文档化的安全策略模式作为系统的可信任运算基础体制。B2系统必须满足下列要求:系统必须立即通知系统中的每一个用户所有与之相关的网络连接的改变;只有用户能够在可信任通信路径中进行初始化通信;可信任运算基础体制能够支持独立的操作者和管理员。

  B3系统必须符合B2系统的所有安全需求。B3系统具有很强的监视委托管理访问能力和抗干扰能力。B3系统必须设有安全管理员。B3系统应满足以下要求:除了控制对个别对象的访问外,

  B3必须产生一个可读的安全列表;每个被命名的对象提供对该对象没有访问权的用户列表说明;B3系统在进行任何操作前,要求用户进行身份验证;B3系统验证每个用户,同时还会发送一个取消访问的审计跟踪消息;设计者必须正确区分可信任的通信路径和其他路径;可信任的通信基础体制为每一个被命名的对象建立安全审计跟踪;可信任的运算基础体制支持独立的安全管理。

A类安全等级

  A系统的安全级别最高。目前,A类安全等级只包含A1一个安全类别。A1类与B3类相似,对系统的结构和策略不作特别要求。A1系统的显著特征是,系统的设计者必须按照一个正式的设计规范来分析系统。对系统分析后,设计者必须运用核对技术来确保系统符合设计规范。A1系统必须满足下列要求:系统管理员必须从开发者那里接收到一个安全策略的正式模型;所有的安装操作都必须由系统管理员进行;系统管理员进行的每一步安装操作都必须有正式文档。

  这信息安全保障阶段,欧洲四国(英、法、德、荷)提出了评价满足保密性、完整性、可用性要求的信息技术安全评价准则(ITSEC)后,美国又联合以上诸国和加拿大,并会同国际标准化组织(OSI)共同提出信息技术安全评价的通用准则(CC for ITSEC),CC已经被五技术发达的国家承认为代替TCSEC的评价安全信息系统的标准。目前,CC已经被采纳为国家标准ISO 15408

 

CC标准(ISO15408

CC定义了一套能满足各种需求的IT安全准则,共分为三部分:第一部分——简介和一般模型;第二部分——安全功能要求;第三部分——安全保证要求。其中心内容是:当在PP(安全保护框架)和ST(安全目标)中描述TOE(评测对象)的安全要求时,应尽可能使用其与第二部分描述的安全功能组件和第三部分描述的安全保证组件相一致。

 

  CC在第一部分描述了对安全保护框架(PP)和安全目标(ST)的要求。与传统的软件系统设计相比较,PP实际上就是安全需求的完整表示,ST则是通常所说的安全方案。CC在第二部分和第三部分,分别详细介绍了为实现PPST所需要的安全功能要求和安全保证要求,并对安全保证要求进行了等级划分(共分为七个等级)。对于安全功能要求,CC虽然没有进行明确的等级划分,但是在对每一类功能进行具体描述时,要求上还是有差别的。

  CC明确指出不在其范围的内容包括:

 

  与信息技术安全措施没有直接关联的属于行政管理的安全措施,虽然这类安全管理措施是技术安全措施的前提;

  信息技术安全性的物理方面;

  密码算法的质量评价。

  

  CC在对安全保护框架和安全目标的一般模型进行介绍以后,分别从安全功能和安全保证两方面对IT安全技术的要求进行了详细描述,主要内容如下:

 

  1)安全功能要求

 

  CC将安全功能要求分为以下11类:

 

l  安全审计类;

l  通信类(主要是身份真实性和抗抵赖);

l  密码支持类;

l  用户数据保护类;

l  标识和鉴别类;

l  安全管理类(与TSF有关的管理);

l  隐秘类(保护用户隐私);

l  TSF保护类(TOE自身安全保护);

l  资源利用类(从资源管理角度确保TSF安全);

l  TOE访问类(从对TOE

抱歉!评论已关闭.