信息安全工程师笔记-案例分析
Posted IT1995
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了信息安全工程师笔记-案例分析相关的知识,希望对你有一定的参考价值。
信息系统访问控制包含的三要素:
主体:用户、终端、主体可以访问客体;
客体:指一个保护或接受信息的被动实体,对客体的访问要受控;
授权访问:主体访问课堂的允许。
BLP模型采用线性排列安全许可的分类形式来保证信息的保密性。
BLP模型中当低安全级的信息向搞安全级流动,可能破坏高安全客体中的数据完整性,被病毒和黑客利用。只要信息由低向高流动即合法(高读低,下读上写)。
-rwx------ 1 root root 5025 May 25 2019 /home/abc/net.txt
第一个-
如果是-代表是个文件,如果是d代表是目录,如果是l,代表是软链接
后面的一组rwx:所有者可读可写写执行
后面的一组---:与所有者同组的用户无权限;
后面的一组---:其他用户无权限。
后面的1:代表连接的文件数。
root root:第一个代表用户,第二个代表用户的组。
5025:代表文件大小单位为字节。
May 25 2019:为最后修改日期。
/home/abd/net.txt:为文件路径。
密码学中三大安全目标C.I.A分别代表:
C:Confidentiality保密性;
I:Integrity完整性;
A:Availability可用性。
单向性:对任意给定的散列码h,找到满足H(x)=h的x在计算上是不可行的,称为单向性。
抗弱碰撞性:对任意给定的分组x,找到满足y≠x且H(x)=H(y)的y在计算上是不可行的。
抗强碰撞性:找到任意满足H(x)=H(y)的偶对(x,y)在计算上是不可行的。
将哈希函数替换成对称加密函数,是否可以提高该协议的安全性?
对称加密密钥算法密钥存在分发和管理困难的问题;同时不具备哈希函数的单向性、抗弱碰撞性、抗强碰撞性。
防火墙规则中三种数据包处理方式:
Accept:接收;
Reject:拒绝(会做出反馈);
Drop:丢弃(不会做出反馈);
防火墙访问控制包含的四个方面:
服务控制:哪些服务能被访问如Web服务、DNS、DHCP、某些TCP服务等;
方向控制:外网流向内网,或内网流出外网;
用户控制:哪些用户可以访问,本地局域网用户,或外网用户,MAC地址,IP地址;
行为控制:哪些具体的服务内容,是否满足,如邮寄、流量中是否有恶意流量等。
从数据挖掘的角度,隐私保护技术有:
基于数据失真的隐私保护技术:随机化,阻塞与凝聚、差分隐私保护;
基于数据加密的隐私保护技术:安全多方计算、分布式匿名化、分布式关联规则挖掘,分布式聚类;
基于数据匿名的隐私保护技术:抑制、泛化;
信息系统安全开发生命周期(SDLC),中实现阶段:
①使用批准工具:编写安全代码;
②禁用不安全函数:禁用C语言中有隐患的函数;
③静态分析:检测程序指针的完整性;
以上是关于信息安全工程师笔记-案例分析的主要内容,如果未能解决你的问题,请参考以下文章