信息安全工程师笔记-案例分析

Posted IT1995

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了信息安全工程师笔记-案例分析相关的知识,希望对你有一定的参考价值。

信息系统访问控制包含的三要素:

主体:用户、终端、主体可以访问客体;

客体:指一个保护或接受信息的被动实体,对客体的访问要受控;

授权访问:主体访问课堂的允许。

BLP模型采用线性排列安全许可的分类形式来保证信息的保密性。

BLP模型中当低安全级的信息向搞安全级流动,可能破坏高安全客体中的数据完整性,被病毒和黑客利用。只要信息由低向高流动即合法(高读低,下读上写)。

-rwx------ 1 root root 5025 May 25 2019 /home/abc/net.txt

 第一个-

如果是-代表是个文件,如果是d代表是目录,如果是l,代表是软链接

后面的一组rwx:所有者可读可写写执行

后面的一组---:与所有者同组的用户无权限;

后面的一组---:其他用户无权限。

后面的1:代表连接的文件数。

root root:第一个代表用户,第二个代表用户的组。

5025:代表文件大小单位为字节。

May 25 2019:为最后修改日期。

/home/abd/net.txt:为文件路径。


密码学中三大安全目标C.I.A分别代表:

C:Confidentiality保密性;

I:Integrity完整性;

A:Availability可用性。


单向性:对任意给定的散列码h,找到满足H(x)=h的x在计算上是不可行的,称为单向性。

抗弱碰撞性:对任意给定的分组x,找到满足y≠x且H(x)=H(y)的y在计算上是不可行的。

抗强碰撞性:找到任意满足H(x)=H(y)的偶对(x,y)在计算上是不可行的。

将哈希函数替换成对称加密函数,是否可以提高该协议的安全性?

对称加密密钥算法密钥存在分发和管理困难的问题;同时不具备哈希函数的单向性、抗弱碰撞性、抗强碰撞性。


防火墙规则中三种数据包处理方式:

Accept:接收;

Reject:拒绝(会做出反馈);

Drop:丢弃(不会做出反馈);

防火墙访问控制包含的四个方面:

服务控制:哪些服务能被访问如Web服务、DNS、DHCP、某些TCP服务等;

方向控制:外网流向内网,或内网流出外网;

用户控制:哪些用户可以访问,本地局域网用户,或外网用户,MAC地址,IP地址;

行为控制:哪些具体的服务内容,是否满足,如邮寄、流量中是否有恶意流量等。


从数据挖掘的角度,隐私保护技术有:

基于数据失真的隐私保护技术:随机化,阻塞与凝聚、差分隐私保护;

基于数据加密的隐私保护技术:安全多方计算、分布式匿名化、分布式关联规则挖掘,分布式聚类;

基于数据匿名的隐私保护技术:抑制、泛化;

信息系统安全开发生命周期(SDLC),中实现阶段:

①使用批准工具:编写安全代码;

②禁用不安全函数:禁用C语言中有隐患的函数;

③静态分析:检测程序指针的完整性;

以上是关于信息安全工程师笔记-案例分析的主要内容,如果未能解决你的问题,请参考以下文章

信息安全工程师笔记-大数据安全威胁与需求分析

信息安全工程师笔记-网站安全需求分析与安全保护工程

信息安全工程师笔记-工控安全需求分析与安全保护工程

信息安全工程师笔记-案例分析

信息安全工程师笔记-云计算安全需求分析与安全保护工程

信息安全工程师笔记-案例分析