CISSP備考系列之安全模型的原則 10 38

2022-04-07 01:25:06 字數 4590 閱讀 3024

【cissp是小眾,與mcse,ccna一類的不同,資料很少。本人在準備cissp考試。總結一些考點,供大家參考(內容主要是《cissp認證考試權威指南(第4版)》的讀書筆記,感謝作者和譯者,替他們宣傳一下。)】

令牌,功能列表和安全標籤

令牌(token)與資源相關的獨立個體,描述其安全屬性。

功能列表(capabilities list)為每個受控客體維護一行安全屬性,不夠靈活但可快速查詢。

安全標籤(security label)客體的永久部分,可以更好地防止篡改。

主要的計算機安全模型:

1,狀態機

2,資訊流

3,非干擾

4,take-grant

5,訪問控制表

6,bell-lapadula

7,biba

8,clark-wilson

9,brewer and nash(也稱為chinese wall)

可信計算基(tcb)

桔皮書(orange book)是國防部standard 5200.28的俗稱,這個標準將可信計算基(trusted computing base-tcb)描述為硬體,軟體和控制方法的組合。

1,安全邊界(security perimeter)

是tcb與系統的其他部分的分界,tcb與其他部分進行通訊的通道被稱為可信路徑(trusted path),根據tcsec指導原則,b2和較高階別的系統要求使用可信路徑。

2,引用監控器和核心

引用監控器(reference monitor)位於主體和客體之間,用於驗證和訪問控制。

安全核心(security kernel)是實現引用監控器的tcb元件集合。

狀態機模型(state machine model)

描述了乙個無論處於何種狀態下總是安全的系統。

公式1:下一狀態=g(輸入,當前狀態)

公式2:輸出=f(輸入,當前狀態)

資訊流模型(information flow model)

以狀態機為基礎,後面的bell-lapadula和biba都是資訊流模型。

用於避免未授權的,不安全的資訊流。

無干擾模型(noninterference model)

關注高安全級別的主體如何影響系統狀態或低安全級別的主體。

組合論(composition theory)

三種資訊流動模式:

1,級聯(cascading)a的輸入來自b的輸出。

2,反饋(feedback)a為b提供輸入,然後b再為a提供輸入。

3,掛接(hookup)a為b提供輸入的同時,也向外部實體傳送輸入。

take-grant模型

權利可以在主體之間傳遞。

具有授權資格的主體可以向另乙個主體或客體授予所擁有的許可權。

具有獲得權利的主體可以從另乙個主體獲取權利。

訪問控制表(access control matrix)

是乙個由主體和客體組成的表,指示了每個主體可以對每個客體執行的動作和功能。

bell-lapadula模型

衍生自dod的多級安全策略,通常分為四類:非秘密,秘密,機密和絕密。(sensitive but unclassified,confidential,secret,top secret)(個人覺得原書的翻譯有誤,在中國,機密的密級高於秘密,這裡把原書的機密和秘密順序調整了)

規定任何主體可以訪問相同或更低許可級別的資源。

具體規定可以理解為:

1,不能向上讀。

2,不能向下寫。

3,可以通過訪問控制來加強管理。

biba模型

與bell-lapadula模型相反,它用於保證完整性而非機密性。

具體規定可以理解為:

1,不准向上寫(以免破壞上層資料)

2,准入向上讀(不保證機密性)

用於解決三個完整性問題:

1,防止未授權的主體對客體進行修改。

2,防止己授權的主體對客體進行未授權的修改。

3,保證內部和外部客體的一致性。

clark-wilson模型

使用安全標籤來授予對客體的訪問許可權,但是只能通過特定的過程和介面來完成。

可確保任何使用者都不能非授權地修改資料。

brewer and nash模型(也稱為chinese wall)

將存在利益衝突的資料歸屬到不同的域。

主體與客體

主體(subject)是請求訪問資源的使用者或程序。

客體(object)是使用者或程序想要訪問的資源。

封閉式系統與開放式系統

封閉式系統(closed system)小範圍,同廠商,專有,不對外,安全性高。

開放式系統(open system)行業標準,可能來自於不同廠商,易受攻擊。

確保機密性,完整性和可用性的技術

1,限制(confinement)允許程序只能在特定的記憶體位址和資源中讀取和寫入資料。

2,界限(bound)作業系統內部有兩個授權級別:使用者和核心。程序只能訪問限定區域內的資源,界限可能是邏輯的,也可能是物理的。

3,隔離(isolation)確保任何行為只影響與隔離程序有關的記憶體和資源。

控制(control)是使用訪問規則來限制主體對客體的訪問。

強制訪問控制(mac)也可以稱為規則型訪問控制(rule-based access control)

自主訪問控制(dac)與強制訪問控制的區別在於,主體具有一些定義訪問客體的能力。根據主體的身份,我們可以准許主體增加或修改訪問客體的規則。

信任與保證

可信系統(trusted system)是所有保護機制協力工作的系統,能夠在維護穩定和安全的計算環境的情況下為使用者處理敏感資料。

保證(assurance)為滿足安全需求的置信度。保證必須被持續地維持,更新和重驗證。  

1,彩虹系列系統安全評估標準

著名的可信計算機系統評估標準(trusted computer system evaluation criteria,tcsec),即桔皮書。

類別a 己驗證保護

a1在開發階段引入了更嚴格的管理,可提供比b3更為安全的環境,代表的是安全等級的最高端,被設計用於處理絕密資料。目前沒有商業化作業系統達到這一級別。

類別b 強制性保護

分為標籤式安全(b1),結構化保護(b2)和安全域(b3)

b1主體與客體都有安全標籤,通過許可權相容性檢查來授權訪問。b1對已分類資料提供了足夠的安全保護。

b2基於b1,還要求系統不能有隱蔽通道。操作者和管理員分離,程序也被隔離。

b3則採用安全域實現更好的分離,關注點轉移到簡易性,從而減少系統的脆弱性,b3系統難以攻破,為非常敏感或秘密的資料提供了安全保護。經過強化的unix或windowsnt可以達到b級安全,金融行業的計算機系統通常要求達到b2級安全。

類別c 自主性保護

分為自主安全保護c1和受控訪問保護c2,c1基於使用者和組來實現訪問控制,保護功能較弱。c2的安全性強於c1,使用者必須被單獨標識後才能獲得訪問客體的許可權,c2系統還必須實施介質清除措施。普通的unix和windowsnt系統屬於c級。

類別d 最小化保護

此外:紅皮書tni=可信網路解釋和綠皮書dodpmg=國防部密碼管理指導原則也是彩虹系列中比較重要的。像dos和windows95,98一類的系統屬於d級。

itsec(通用準則=common criteria)

是歐洲建立的安全評估標準,不只關注私密性,同時也關注完整性和可用性。itsec也不依賴tcb的概念,在系統變化後不要求重新評估,只需做維護性的工作。

itsec的級別從e0到e6,與tcsec的七個級別對應。

cc的評估級別從eal1到eal7共7級,與tcsec的級別相對應。

認證和鑑定

1,認證(certification)對it系統的技術和非技術安全特性以及其他防護措施的綜合評估。

2,鑑定(accreditation)將系統的安全能力與組織機構的需求進行比較,如果達到要求,系統就通過了鑑定。

3,鑑定分為系統及,場所級和型別級。

常見的缺陷與安全問題

1,隱蔽通道(convert channel)違反,繞過或迴避安全策略而不被發現的方法。包括時間隱蔽通道和儲存隱蔽通道兩種。

2,基於設計或編碼缺陷的攻擊和安全問題

分為無意的和有意的兩種,有意的就是後門(back door)。

需要注意以下幾種情況下的安全問題:

* 初始化和失敗狀態 通過可信恢復(trusted recovery)解決。

* 輸入和引數檢查 可應對緩衝區溢位(buffer overflow)一類的問題。

* 維護掛接和特權程式maintenance hook和back door不應該存在於正式發布的產品之中。

* 增量攻擊 緩慢的,漸近的攻擊,不易發現,包括資料欺騙(data diddling)(一次只篡改一小部分資料)和salami攻擊(一次只竊取一小部分資產)。

3,程式設計 程式設計人員和分析測試人員要有足夠的安全知識。

4,計時,狀態改變和通訊中斷time of check是主體檢查客體狀態的時間,time of use是主體訪問客體的時間,兩者之間的時間差可能被利用。例如:資料在身份被驗證後和被讀取之前被替換。

5,電磁輻射(electromagnetic,em)可採用tempest技術來防範(法拉弟籠,白雜訊等)。

【本單元結束】

本文出自 「西蒙[愛生活,愛學習]」 部落格

CISSP備考系列之物理安全 10 29

cissp是小眾,與mcse,ccna一類的不同,資料很少。本人在準備cissp考試。總結一些考點,供大家參考 內容主要是 cissp認證考試權威指南 第4版 的讀書筆記,感謝作者和譯者,替他們宣傳一下。物理安全 1,最重要,因為如果能夠物理地接觸到你的裝置,訪問者將無所不能。2,關鍵路徑分析 cr...

CISSP備考筆記 第2章 資產安全

2.1 任何對組織有價值的東西都可成為資產,包括人員 合作夥伴 裝置 設施 聲譽和資訊。2.2 資訊生命週期 獲取 使用 存檔 處置。2.3 資訊分類 商業公司的資訊敏感級別 機密 隱私 敏感 公開 軍事機構的資訊敏感級別 絕密 秘密 機密 敏感但未分類 未分類 機密 conifidential 秘...

CISSP備考系列之災難恢復計畫 10 34

cissp是小眾,與mcse,ccna一類的不同,資料很少。本人在準備cissp考試。總結一些考點,供大家參考 內容主要是 cissp認證考試權威指南 第4版 的讀書筆記,感謝作者和譯者,替他們宣傳一下。關於bcp和drp之間的關係,我們之前討論過 bcp與drp的關係 bcp首先被應用,如果bcp...