CISSP最新培训班详细笔记(110页)

更新时间:2024-06-19 07:40:01 阅读量: 综合文库 文档下载

说明:文章内容仅供预览,部分内容可能不全。下载后的文档,内容与下面显示的完全一致。下载之前请确认下面内容是否您想要的,是否完整无缺。

交大慧谷培训中心 内部资料,仅供参考

CISSP 最新学习笔记

此文是我班2014年高分考生袁同学在准备CISSP考试过程中的边看书边整理的一个学习笔记,整理的非常细致到位,特借此供各位备考学员参考。

第1章节到第10章节主要是学习all in one第六版资料时笔记;第11章到18章节主要是在学习完all in one后做cccure网站上面练习题后,补充的知识点;第19章到25章节为学习officeial guide教材后补充的知识点;最后第26章是总复习时作actual练习题时补充的知识点。

在看书3遍all in one后,主要补充学习了pre guide的学习笔记,cccure练习题和official guide进行知识点的补充,最后总复习阶段(1周左右)以本复习笔记为基础,配合actual练习题进行。

- 1 -

交大慧谷培训中心 内部资料,仅供参考

目 录

一. Chapter 3:Security management practices .......................................................... 5

1.1 安全管理 ......................................................................................................... 5 1.2 风险管理 ......................................................................................................... 6 1.3 Policies、standards、baselines、guidelines、procedures ........................... 7 1.4 Classification ................................................................................................... 8 1.5 employee ......................................................................................................... 9 二. chapter 4:Access Control ................................................................................... 10

2.1 Identification, Authentication(= Validating), and Authorization(标识、认证、授权) .................................................................................................................. 10 2.2 Access Control Models(访问控制模型) .................................................... 12 2.3 Access Control Techniques and Technologies(方法和技术) .................... 13 2.4 Access Control Administration(访问控制管理) ......................................... 13 2.5 Access Control Methods(访问控制方法) .................................................. 14 2.6 Access Control Type ..................................................................................... 15 2.7 access control practices ................................................................................ 15 2.8 Access Control Monitoring ............................................................................ 15 2.9 A few threats to access control ..................................................................... 16 三. Chapter 5:Security Models and Architecture ..................................................... 17

3.1 Computer Architecture .................................................................................. 17 3.2 Operation System Architecture ..................................................................... 20 3.3 System architecture ...................................................................................... 20 3.4 安全模型 ....................................................................................................... 21 3.5 运行的安全模式security modes of operation ............................................... 23 3.6 Systems Evaluation Methods ........................................................................ 23 3.7 A Few Threats to Security Models and Architectures ................................... 24 四. Chapter 6:Physical Security ............................................................................... 26

4.1 Planning process ........................................................................................... 26 4.2 Protecting assets ........................................................................................... 28 4.3 Internal Support Systems .............................................................................. 28 4.4 Environmental issues .................................................................................... 29 4.5 Perimeter security ......................................................................................... 31 五. Chapter 7:Telecommunications and Networking Security ................................. 33

5.1 开放系统模型 ................................................................................................ 33 5.2 TCP/IP ........................................................................................................... 34 5.3 Type of transmission ..................................................................................... 35 5.4 LAN Networking ............................................................................................ 35 5.5 介质访问技术Media access technology ...................................................... 36 5.6 LAN Protocols ............................................................................................... 37 5.7 Networking Device ........................................................................................ 37 5.8 Networking services and protocols ............................................................... 39

- 2 -

交大慧谷培训中心 内部资料,仅供参考

5.9 MAN、WAN................................................................................................... 40 5.10 远程访问remote access ............................................................................. 43 5.11 wireless technologies .................................................................................. 44 六. Chapter 8:Cryptography ..................................................................................... 47

6.1 加密方法methods of encryption .................................................................. 48 6.2 对称算法的类型Type of symmetric methods ............................................... 49 6.3 非对称算法的类型 ......................................................................................... 50 6.4 Message Integrity hash MD5 SHA ........................................................... 51 6.5 PKI-Public Key infrastructure ...................................................................... 54 6.6 链路加密和端到端加密 ................................................................................. 54 6.7 E-mail标准 .................................................................................................... 54 6.8 Internet security ............................................................................................. 55 6.9 Attack ............................................................................................................. 56 七. Chapter 9:Business Continuity Planning ........................................................... 57

7.1 Make BCP Part of the Security Policy and Program .................................... 58 7.2 业务连续性计划的需求 ................................................................................. 58 7.3 Recovery Strategies恢复策略 ...................................................................... 59 7.4 Developing Goals for the Plans .................................................................... 61 7.5 testing and revising the plan测试和修改计划 ............................................... 61 八. Chapter 10:Law, investigation and Ethics .......................................................... 63

8.1 Computer Crime Investigations ..................................................................... 64 九. Chapter 11:Application and system development ............................................. 66

9.1 Database Management ................................................................................. 66 9.2 System Development .................................................................................... 68 9.3 Application Development Methodology ......................................................... 71 9.4 攻击 ............................................................................................................... 72 十. Chapter 12:Operation Security .......................................................................... 74

10.1 Security Operations and Product Evaluation .............................................. 74 10.2 Network and Resource Availability .............................................................. 76 10.3 Email security .............................................................................................. 76 10.4 Hack and Attack Methods ........................................................................... 77 十一. Cccure security management ........................................................................... 79 十二. Cccure AC ......................................................................................................... 80 十三. Cccure CPU ...................................................................................................... 82 十四. Cccure AP ......................................................................................................... 84 十五. Cccure encryption ............................................................................................. 86 十六. Cccure telecommunication ................................................................................ 88 十七. Cccure OS运行安全 ......................................................................................... 89 十八. Cccure 法律 ...................................................................................................... 91 十九. official guide 法律 ............................................................................................. 92 二十. official guide BCP .............................................................................................. 93 二十一. official guide 安全管理 .................................................................................. 93 二十二. official guide AP ............................................................................................. 94 二十三. official guide密码 ........................................................................................... 96

- 3 -

交大慧谷培训中心 内部资料,仅供参考

二十四. official guide Network .................................................................................... 97 二十五. official guide OS ............................................................................................ 99

25.1 Information Protection Environment ........................................................... 99 二十六. Actual ........................................................................................................... 100

26.1 One day ..................................................................................................... 100 26.2 two ............................................................................................................. 104 26.3 three .......................................................................................................... 108

- 4 -

交大慧谷培训中心 内部资料,仅供参考

一. Chapter 3:Security management practices

记住几个公式

ARO是年发生概率,10年发生一次,则ARO=1*0.1

SLE是发生一次造成的损失,如37500,那么ALE=0.1*37500=3750 EF(暴露因素)*sset value = SLE SLE*ARO=ALE(年损失期望) Data owner等多种角色的职责

商业公司和政府的集中分级(4、5)

1.1 安全管理

1. 安全管理需要自顶向下(Top-Down approach)的来进行,高层引起足够的重视,提供

足够的支持、资金、时间和资源。In contrast, bottom-up approach。

2. 安全评估分为定性和定量评估,方法有:人员访谈、问卷调查,技术评估等等。解决风

险的4种办法:降低风险reduce、接受风险accept、转嫁风险transfer、和拒绝风险reject。

3. 安全控制有一个说法是,三种类型的控制,物理、技术和管理should work in a

synergistic manner to protect a company’s assets.

1) 物理:cd-rom,优盘,警卫,环境,IDS,cctv 2) 技术:acl、加密、安全设备、授权与鉴别

3) 管理:策略、标准、方针、screening personnel、培训

- 5 -

交大慧谷培训中心 内部资料,仅供参考

1.2 风险管理

4. 弱点、威胁、风险、暴露、对策

1) Vulnerability:weakness,have unauthorized access to resources. 2) Threat:threat agent,威胁因素,hacker、worm… 3) Risk:threat利用vulnerability造成危害的一种可能性。 4) Exposure:instance,一次威胁因素造成loss的实例。 5) Countermeasure(safeguard):降低潜在的风险risk。

举例:主机系统没有打上相关的系统补丁(vulnerability),有一个针对此漏洞最新的蠕虫病毒(threat agent),网络没有部署边界安全系统,蠕虫渗透网络引起了风险(risk),直接导致了主机的性能降低、死机。这整个过程就是一次exposure。然后安装补丁进行更新(safeguard)。

5. Information Risk Management

风险管理是一个过程:是识别风险、评估风险、将之降低到一个可接受的程度识别风险级别,运用合适的机制来维持风险在此程度

6. Risk Analysis4个主要目标

1) 识别资产和资产的价值 2) 识别风险和威胁

3) 量化潜在风险对商业影响的可能性 4) 预算平衡在威胁影响和对策的花费之间

7. Risk Analysis Team最好要有高层管理人员参加,而且最好有来自各个部门的成员组

成。如果没也需要面对面与他们沟通,了解他们的运作情况。 8. 风险管理的一些重要因素:

1) 管理层支持;

2) team由来自于不同的团队; 3) 识别资产的价值; 4) 识别威胁;

- 6 -

交大慧谷培训中心 内部资料,仅供参考

9. 10.

11.

12. 13. 14. 15.

5) 还需要关注潜在和延迟的损失;

6) 下面就需要用定性或定量的方式来评估风险了。 quantitative and qualitative 定量和定性

Step of a Risk analysis 1) 给资产赋值

2) 估计每项风险的潜在损失 3) 进行威胁分析

4) 计算每项风险的全部潜在损失ALE,EF*asset value = SLE,SLE*ARO=ALE 5) Reduce、transfer、accept the Risk、ruject 风险分析的成果 1) 资产赋值

2) 理解威胁的特征和可能性 3) 每种威胁发生的可能性

4) 每种威胁在一年内发生对公司造成的潜在损失 5) 建议安全防护

定性评估:Delphi, brainstorming, storyboarding, focus groups, surveys, questionnaires,checklists, one-on-one meetings, and interviews Delphi技术(定性评估)

让每个人都拿出自己真实的观点,不被人影响。

Risk delayed loss and/or damage:从被破坏到恢复到正常的损失。 风险保护的步骤

1) 明确需要保护的资产及范围,花费的money

2) 风险分析和评估(选择最合适的safeguard,功能;)

3) 选择合适的措施和执行(评估safeguard的成本,并做比较;) 16. Residual Risk

Total Risk=threats * vulnerability * asset value

Residual Risk=(threats * vulnerability * asset value) * control gap

1.3 Policies、standards、baselines、guidelines、procedures

策略policies是提高信息安全,支持的标准standards是数据用高度加密AES,程序

- 7 -

交大慧谷培训中心 内部资料,仅供参考

procedurces是一步一步怎么来进行,方针guidelines是指导,建议作哪些(要求审计,建议审计ID、口令、事件等信息)。P45。baseline(clipping level)是最低级别的安全。安全策略提供基础,过程、标准、指导提供安全框架。策略是战略目标,过程、标准、指导等是战术目标。

17. Policies:

1) 最高的战略目标,email policy,那些能看不能看。如何使用数据库,如何保护数

据库等等。

2) The policy provides the foundation.The procedures, standards, and guidelines

provide the security framework.plicy是基础,程序、标准、方针是框架。

3) 三类:regulatory规章性的、advisory建议性的、informative提示性的(给信息) 18. standards:is mandatory、compulsory、enforce,强制 19. baselines:最低安全标准

20. guidelines:指导行动,建议具体作哪些,如审计哪些内容(登录ID、时间等)。 21. procedures:step by step,spell out(讲清楚)策略、标准等具体怎么做。

1.4 Classification

22. 先分级,然后划分安全域

23. Security is not a product, it’s a process 24. 不同的人有不同的责任responsibility

1) Manangement对资产的安全最终负责

2) Data owner: 一般是管理者,负责,进行数据的定级,定义安全机制,哪些人可以

访问等。委派custodian对数据进行保护。

3) Data custodian:对数据进行维护和保护,一般的IT department 4) System owner:关注系统,向data owner汇报 5) Supervisor:发密码,解雇收回密码 6) User:routinely

7) management管理者的工作是确定个人的安全需求,如何授权;security

administrator是具体执行这些需求。

- 8 -

交大慧谷培训中心 内部资料,仅供参考

1.5 employee

25. Separation of duties有两个方面:split knowledge(一个人知道整体的一部分) and dual

control(一个人知道一个整体,需要多个确认才能ok,发射nuclear) 26. rotation of duties,岗位轮换,mandatory vacation 27. 培训三类:管理者、一般雇员、技术雇员

- 9 -

交大慧谷培训中心 内部资料,仅供参考

二. chapter 4:Access Control

1. access control:physical、technical、administrative。subject and object 2. Three principles:

1) Availability:stockbroker,accuracy、timely,no privacy。 2) Integrity:美国总统的邮件被修改。 3) Confidentiality

3. 一次性口令,可以同步认证,也可以异步认证

4. 一般来说一个标准的权限管理过程应该是这样的,User (copy boy)根据工作需要

提出权限申请----〉Owner批准权限申请 ----〉administrator 根据领导(就是Owner)授权开通相应权限

2.1 Identification, Authentication(= Validating), and Authorization(标识、认证、授权)

5. 标识/鉴别(用户名)、认证(密码)、授权

6. Authentication:方式有下面几种

1) Something a person knows知道的 2) Something a person has有的 3) Something a person is他是谁

4) Strong authentication/two-factory authentication:需要两个以上的认证方式。 7. Identity management:

1) Biometrics生物(有的),identity unique attribute属性和behavior行为。成本高、

复杂、推广难 i. Type I error:reject 正确的

- 10 -

交大慧谷培训中心 内部资料,仅供参考

Type II error:accept impostor

Crossover error rate,CER,越小越好/精确(accurate) 常见类型:Fingerprint、retina视网膜、voice、palm scan(creases, ridges, and grooves,褶皱等)、hand geometry手纹路(宽、长、shape形状)、iris虹膜 scan、face scan、(behavior)signature dynamics动态签名、keyboard dynamics动态键盘、Hand topography(peaks and valleys)手型

2) Passwords(知道的)双因素是PIN+现实的密码:jeaf+显示的 i. 密码攻击:electronic monitoring(replay attack)、access the password file、

brute force attacks(暴力破解)、dictionary attacks、social engineering ii. Password checkers(检查密码的工具)、password hashing and encryption

(加密)、password aging(保存以前5到10次的密码)、limit logon attempts iii. Cognitive password(你妈妈的名字?XX) iv. one-time password:token device(我们公司就是这种,分为time or counter

(初始化),是强密码,用到了两种认证方式:has和knows),分为同步(输入显示的数字)和异步(显示的东西输入令牌,结果再次输入进行认证)

ii. iii. iv.

异步

v. Cryptographic keys(密码字):PKI vi. Passphrase,密码词(ILoveYou,ILY), Virtual password vii. Memory car(强认证,has & knows)

1. memory card,只存储信息,类似银行卡,需要读卡器card reader

2. smart card,能处理信息,接触和不接触/无线。攻击(fault generation

产生错误,比较正确和错误的区别找出密码;noninvasive:side-channel attacks、power analysis、software attacks(软件bug/flaw))

8. authorization

1) role、group、time、logical & physical location、time、transaction(根据动作,

能建数据库,但不能访问里面的内容)。Autorization creep(授权蔓延,一个人在转到其他部门,以前的权限没有清除权限就越来越多)

- 11 -

交大慧谷培训中心 内部资料,仅供参考

2) default to no access,默认全部拒绝

3) need-to-know,最小权限,least privilege

9. single sign-on:SSO单点登录(kerberos、SEMSAME、security domain、thin client)

1) Kerberos,特色是只相信KDC(Key Distribution Center),KDC存储所有用户和

服务的key,通讯双方之间不信任,只信任KDC。举例:A和B两人互相不信任,但都相信KDC,那么A从KDC取得ticket,然后给B看,然后B就相信了并与之通信。是一个认证协议 i. 基于C/S结构,symmetric key对称性key ii. 是异类网络SSO的事实标准facto。 iii. KDC是key分发中心 iv. 由于开放性,则不同vendor间的互操作性和兼容性不好 v. timestamp防止replay attack vi. 还可以设置认证有效时间,如8小时,过了后需要重新认证。 vii. 提供完整性Integrity、机密性privacy,但不提供可用性。 viii. 用户和KDC之间共享secret key,用于彼此间通讯的认证;session key用于

用户和打印机之间通讯的认证,通信结束即destroy。通信数据不加密。 ix. 类似于PKI,彼此不相信,都只相信CA。CA用digital certificates担保vouches,

KDC用ticket担保。 x. 缺点:KDC是单点故障;ticket和session key存在本地; 2) SEMSAME,在Kerberos基础扩展的一个欧洲。使用symmetric对称和asymmetric

非对称来保护通讯。PAC=ticket,PAS=KDC,S=server

3) Security domains:高级能访问低级,firewall、router ACLs、directory services、

different subnet mask address。每个subject在同一时间只能属于一个domain。 4) Directory services:LDAP、NDS(Novell NetWare directory service)、MS Active

Directory.

5) Thin client:本地什么也没有,所有的操作都需要与central interactive.

2.2 Access Control Models(访问控制模型)

What determines if an organization is going to operate under a discretionary,mandatory, or nondiscretionary access control model?――Security policy 10. Three model:可多种一起使用

1) (DAC)Discretionary Access Control:owner决定,非中央集中控制。user-directed,

执行了access control matrix

2) (MAC)Mandatory Access Control:覆盖DAC(即owner的决定),操作系统

administrator强制控制,subject和object都严格分级,基于Security labels(又称Sensitivity Labels)访问,有顶级保密级别的并不能访问所有顶级的东西,需要根据授权(但下级绝对不能访问上级)。分为secret、top secret、confidential。一般用在military。SE Linux NAS、Trusted Solaris

3) (RBAC)Role-Based Access Control,基于角色、功能任务,集中控制,适合高人

员流动high employee turnover

- 12 -

交大慧谷培训中心 内部资料,仅供参考

2.3 Access Control Techniques and Technologies(方法和技术)

11. Rule-Based Access Control:基于规则的访问控制,针对所有用户的强制,没有identity

这一步

12. Constrained User Interface:限制用户接口

1) Menu and Shells:菜单和命令,functionality、command 2) Data view

3) Physical:ATM

13. Access Control Matrix(矩阵),针对个体,os强制,一般是DAC模型的一个属性,

即DAC使用它。

1) Capability Tables:Kerberos就是这样的,仅针对individual,因为需要identity 2) Access Control Lists:ACL,可以针对individual or group 14. Content-Dependent Access Control:基于内容,数据库、关键字等,web surfing、email 15. Context-Dependent Access Control:基于上下文(次序),状态检测防火墙处理TCP

三次握手,syn-syn/ack-ack

2.4 Access Control Administration(访问控制管理)

16. 一个安全的过程:先policy等等、再access control model、再access control 方法和

技术,再access control administration方式(集中、分散和混合)

17. Centralize:集中式,由一个人或者一个部门进行控制。C/S结构(只能client主动发

请求)

1) AAA指:authentication, authorization, and auditing。 2) 三种认证协议:PAP, CHAP, EAP

3) RADIUS:C/S结构,集成authentication, authorization。传输只加密帐号、密码

等认证信息,其他都是cleartext。UDP传输,需要另外进行package检查。ISP上网认证使用,简单环境允许还是deny。

4) TACACS,C/S结构:TACACS(authentication & authorization)、XTACACS(分

开AAA)、TACACS+(增加SSO/双因素)。TACACS+,TCP传输。传输内容全部加密。可结合kerberos。使用方式更灵活但更复杂。

5) Diameter:overcome RADIUS的很多不足,提供AAA,the diameter is twice the

radius,兼容RADIUS,peer-based protocol(服务器能主动发送信息)。 提供一个基础协议,支持很多协议。能支持IPSEC OR TLS,RADIUS不支持。AVP更大2的32方,RADIUS为2的8方。Mobile IP,用户从一个网络到另外一个网络仍然使用同一个IP。

- 13 -

交大慧谷培训中心 内部资料,仅供参考

18. Decentralized:分散式管理,closer 离的近的分配权限,functional manager

2.5 Access Control Methods(访问控制方法)

19. Administrative Controls管理控制

1) Policy and Procedure:a High-Level plan

2) Personal Controls:人员变动,职责分离和职责轮换,人力部门和法律部门参与。 3) Supervisory Controls:监管控制,每个人有上级,汇报和负责 4) Training

5) Testing,All security controls, mechanisms, and procedures need to be tested on

a periodic

20. Physical Controls物理控制

1) Network Segregation:通过物理和逻辑都能进行网络分段 2) Perimeter Security:边界安全,门卡、监控monitor,TV 3) Computer Controls:FDD、CD-ROM 4) Work area separation:工作区域

5) Data backup:保存数据在防火的地方

6) Cabling:布线,防干扰,防火burnt、防窃听eavesdropped 21. Technical Control(logical)

1) System Access,MAC、DAC、RADIUS、TACACS、kerberos 2) Network Architecture:不同网络区域

3) Network Access,Router、Switch、Firewall、Bridge

4) Encryption and Protocols,perserve confidentiality and integrity of data

5) Control Zone:技术和物理和结合(A control zone is physical control.),防止emit

electrical signal 6) Auditing审计

- 14 -

交大慧谷培训中心 内部资料,仅供参考

2.6 Access Control Type

22. preventive(access control model)、detect、corrective、deterrent、recovery、

compensative

23. Preventive预防:administrative、physical、technology。

24. accountability:稽查/审计,行为的事后审计,网络管理员、安全专家确认安全机制部

署的place和configuration是否合理;提供法律材料;重构环境和事件、生成报告、检测入侵等,usually deciphering it and presenting it in a useful and understandable format。

1) system event 2) application event 3) user event

4) review of audit information审计信息查看。自动、手动。可以实时、一段时间。三

种审计分析工具:减少检测reduction、变化检测variance(以前和现在比较)、攻击特征检测attack signature。

5) keystroke monitor:击键监控,木马收集资料,如果公司采用需要inform用户。 6) protect audit data and log information:保护审计数据。攻击者删除log称为

scrubbing。

2.7 access control practices

25. Unauthorized Disclosure of Information(非授权的信息泄漏)

1) Object Reuse:FDD、TAPE等,仅仅format,delete还不够,overwrite后才能

清除。Object reuse can unintentionally disclose information. 2) Tempest抑止和防止信息无线泄漏airwaves。信息源通常为monitors, computers,

printers, and so on。Faraday cage。通常军方使用,complex、cumbersome、expensive,可以用white noise 和control zone替代alternatives。卖这种类型的设备under constant secutiny i. White noise白噪音,uniform spectrum of random noise ii. Control zone

2.8 Access Control Monitoring

攻击IDS:dos使其off line;让ids报警错误的攻击,正式的攻击不报。

只有异常检查的IDS能识别新攻击。 26. Intrusion Detection(IDS):sensor、analyzer、administrator;host-base & net-base 27. 检测技术的类型:after-the-fact

1) Signature based特征:每个攻击都有一个特征,the most popular的一种技术,

更新,不能识别最新的攻击。Signature data。识别Land Attack

2) Statistical anomaly base异常统计:基于行为,长期进行学习,学习完毕后生成

profile,以后所有的traffic & activity都与之进行比较。进行分项打分,然后加起来,超过normal的分数,就认为是一个攻击/异常。0 day attacks,存在误报、漏报的

- 15 -

交大慧谷培训中心 内部资料,仅供参考

可能性。需要管理员人为进行判断,因此对管理员以前较高。能检测出low and slow的攻击。false positives and false negatives(漏报和误报) i. Protocol anomaly base协议异常:每个协议都有一个normal的描述,这个

normal是基于RFC的,协议理论上theoretical是基于RFC,但实际real-world不然。 ii. Traffic anomaly base流量异常:检测dos攻击,新流量。

3) Rule base规则:更复杂,expert system,有artificial intelligence人工智能。需

要更新,不能检测新的攻击。 iii. state matching状态匹配:检查攻击发生时状态state改变,State是一个

volatile, semipermanent(暂时的,不稳定的) iv. model base基于模型:一个duck,外形、声音、走路,即攻击发生时多种行

为activities。

28. Intrusion Prevention Systems(IPS):在线、bottleneck瓶颈、single point of failure单

点故障

29. Honeypot蜜罐:虚拟的有隐患的系统,enticement and entrapment诱惑和诱捕圈套之

间的界线。

30. sniffer:网卡模式promiscuous,white hats and black hats

2.9 A few threats to access control

Types of access control attacks include:denial of service, spoofing, dictionary,brute force, and wardialing

31. Dictionary attack字典攻击:已有的字典扫描

32. brute force attack暴力攻击:试用所有的组合,先用字典发现jeaf,然后暴力jeaf123 33. spoofing at logon登录欺骗:phishing

- 16 -

交大慧谷培训中心 内部资料,仅供参考

三. Chapter 5:Security Models and Architecture

安全模型:蓝图printblue

安全架构:如何执行蓝图fulfill

安全是在产品(OS、product)设计时就考虑的,这样能提供更好的CIA特性。

confidentialty:bell;integrity:biba(只能关心未授权的访问),clark(更全面,未授权的访问、授权但不适当的访问、内外同步)

confidentialty:TCSEC,只关注机密性,对通过授权用户的非法使用不关注。Red book(TNI)关注网络和CIA

3.1 Computer Architecture

3.1.1 CPU architecture

1. 2. 3.

4. 5.

CPU和OS相互配合的,OS有些能在Pentium上运行,但是不能在SPARC上运行。ALU就是CPU的brain。

CPU的时间被sliced up into individual units。

通用registers是用来存变量和临时结果;特别/指定register用来存program counter(存下一个指令的内存地址,相当于老板和秘书,秘书安排其工作), stack pointer(last in first off), and program status word (PSW).

Program Status Word(PSW)告诉cpu的工作mode,user mode(problem state) OR privileged mode(kernel or supervisor mode)

CPU处理东西时,根据address bus查询ram的地址,然后取数据放到data bus上,

- 17 -

交大慧谷培训中心 内部资料,仅供参考

执行结束后,在将经过更加address返回到ram。Data bus是cpu能处理64bit,P4能处理64bit数据,32bit寻址address bus。

6. 多个CPU是,有symmetric对称和asymmetric非对称两种工作方式:对称是两个都

处理一样的;非对称是一个固定处理一些time-sensitive,另外一个处理其他的。

3.1.2 Operating System Architecture

7. Process management(进程管理)

1) 在执行的程序才称为process,一个程序可有多个进程。进程:命令的集合和分配

资源。A process is the set of instructions actually running.

2) 协作多任务:可能不会进行资源释放,windows3.1:preemptive多任务:win9x

以后,由OS进行资源的释放;

3) UNIX和linux支持children process:cat file1 file2|grep(search) stuff; 4) CPU status:ready-running-blocking-done。

5) Process table,进程表,存储各种进程信息。方便CPU在进程、进程2之间切换;

interrupt,中断,process要申请CPU的时候就等待interrupt。

8. Thread management:一个word处理,需要打开文件、发送mail、print文档,这些

都是不同的功能,一个功能就成为一个thread。thread是按需动态创建和消除的。一个process的所有thread共享资源。

9. Processing management:为进程分配资源、优先级,但执行完毕后,如果资源没有被

释放,则成为死锁deadlock。处理deadlock,一种是获取所有资源才能执行;另外一种是holding on to(OS kill所有process)。

10. Process Activity进程活动。一个程序的运行不会影响其他的——process isolation:

1) encapsulation of objects,其他process不知道怎么与之communication,需要接

口。

2) Time multiplexing of share resource,根据时间分配资源。

- 18 -

交大慧谷培训中心 内部资料,仅供参考

3) Naming distinction,唯一的名字PID(process identification values,) 4) Virtual mapping,虚拟内存地址,每个process都有独立一段。

11. 内存管理:每个process有自己的一个分段,内存分级(cache、RAM、HD…),有5

个基本的职责:通过base register和limit register限制内存空间。

a) Relocation:RAM和HD交换数据;application的指令和data移到另外的地方提

供pointer。

b) Protectiong:限制交换,access control

c) Sharing:保证机密性和完整性进行共享时;不同等级用户访问。 d) Logical organization:DLL(dynamic link library) e) Physical organizaion:物理memory space管理。

3.1.3 内存分类

volatile 易失 Volate 违犯 Infractions 违犯

处理器,内存大小和速度,bus是决定性能的关键。

12. Random Access Memory(RAM),volatile易失、掉电。Dynamic RAM,需要刷新

recharge/refresh,EDO、DDR、SD;Static RAM不用刷新,快,贵(作为cache) 13. Read-Only Memory(ROM):nonvolatile非易失,不能改变;PROM,可编程的ROM,

但不能在修改;EPROM,可擦除、修改、升级ROM,擦除需要UV进行,需要拆下来,全部擦除;EEPROM类似于EPROM,但可以onboard,用电查出;Flash memory,数码相机、BIOS。。。 14. cache memory

15. memory mapping,每个进程有独立的memory镜像。CPU与内存是物理地址,而其

他软件是逻辑地址。为了安全和性能,程序不能直接访问memory。绝对地址是真实的physical地址,CPU使用;逻辑地址是程序使用0-3400;3400就是相对地址0。 16. memory leaks:不释放内存,一直占用,可能引起DOS攻击。解决方法:好好编程、

garbage collector,释放未使用的内存。

17. virtual memory虚拟内存,secondary storage

3.1.4 CPU mode and protection-rings提供CIA

Protection rings support the availability, integrity, and confidentiality 主体不能向上访问,可以从上向下访问,以及访问同一个ring Ring 0&1:supervisor mode or privileged mode. Ring 3:user mode

Many operating systems today do not use the second protection ring very often, if at all.

- 19 -

交大慧谷培训中心 内部资料,仅供参考

3.2 Operation System Architecture

18. OS工作的两个模式:privileged or user 19. Monolithic,一个大的mess,DOS;Layer,分层,THE、VAX/VMX、UNIX;Client/Server,

windows

20. 一个域(domain/resource)定义了一个主体能访问的客体的范围。thread与他的process

共享一个domain。与cpu ring相关就有个execution domain。layering在不同trust之间提供一个buffer。

21. protect domain=execution domain,与保护环有关。Layering and data hiding是与低

等级访问高等级有关。

22. virtual machine:虚拟机就是一个模拟环境,16bit的DOS老游戏在现在的32位的

windows下玩。JVM是java虚拟机,一些病毒就通过他进行传送。 23. WindowsNT/2000比Windows9x更安全,因为NT的application不能直接调用device 24. Interrupt I/O:

1) Programmable I/O:大量cpu time浪费,cpu一直等待到print结束。

2) interrupt-driven I/O,浪费一些CPU时间,发送请求,处理其他的,print ready以

后在继续print。send character—go do something else—interrupt—send another character

3) I/O using DMA,DMA controller,I/O设备和print之间直接通讯,不用cpu参与。 4) premapped I/O,I/O设备直接访问physical address,OS足够信任,但是危险。 5) fully mapped I/O,logical address,OS不信任设备和process直接通信。

3.3 System architecture

The TCB and security perimeter are not physical entities 25. 设计一个系统的时候,需要在功能和安全保险之间进行权衡;安全架构为产品的开发提

供的指导。

26. 安全性可以在三个方面:用户端、服务器端和中间的传输过程

27. TCB,trusted computing base可信计算基础,硬件、软件、firmware等等,只要在

TCB中的都是可信的。TCB来自于橘皮书the orange book,它并非声明了安全等级,而是可信级别。不仅仅是用在OS上,也用在硬件、软件等。dos、win3x、novell3都没有TCB,win95的32位模式有了TCB,NT是第一个整合了TCB的系统,称为可信计算Trustworthy Computing。

28. The Orange Book is one of these evaluation criteria.TCSEC

29. TCB,unix可以安装TCB,那么就可以提供trusted path(communication channel

between the user, or program,and the kernel.)和trusted shell(UNIX下面setuid、setguid)

30. TCB提供了一个extra protect层。一个好的TCB需要在开发的每个阶段进行:需求分

析、开发、测试、文档等。需求应该在planning阶段addressed。 31. TCB的四个基本功能:

1) Process activeation进程激活,进程被激活,被cpu处理。每个process的响应信

息需要与之对应。register

2) Execution domain switching执行域交换,发生在一个低级进程需要与高级进程通

- 20 -

交大慧谷培训中心 内部资料,仅供参考

信是发生。如,user mode与privileged mode之间。 3) Memory protect:compartmentalizing into discreet units 4) I/O operation

32. Security Perimeter:可信与不可信间的(TCB里外)imaginary boundary,TCB内外

不能直接通讯,需要用interface进行interact。

33. reference monitor引用监视器,ensure subject有足够的权限访问object,防止object

被未授权访问。是一个访问控制的concept,不是物理存在的是,而是一个abstract machine,是靠security kernel来执行的。

34. security kernel安全内核,是所有subject和object之间访问的中介。是TCB的core。

security kernel由这些构成:Software, hardware, and firmware

Reference monitor=law Threat=individual Kernel=society

---引用监视器是主、客体之间的访问中介,安全内核是引用监视器的执行机制

3.4 安全模型

A security policy outlines goals without regard to how they will be accomplished. A model is a framework that gives the policy form and solves security access problems for particular situations.

35. 安全策略是目标,安全模型是具体的步骤step。Formal正式模型:Bell-LaPadula 模

型,增强机密性Confidentiallty。Biba模型,增强完整性Integrity。informal非正式模型,Clar-Wilson

36. formal模型需要更多的时间,更严格一些常适用在spacecraft,railway signaling military

等要求严格的地方。Informal时间短,更快速。 37. 状态机模型(state machine):一个时刻的snapshot,一个状态到另外一个状态的改变

需要OS知道和允许。任何不安全的事件发生,系统都将强制imperative保护自己,Change to a more secure state a) 首先需要定义state variables

b) 然后为每个state variables定义安全的状态 c) 定义允许的allowable状态改变

38. Bell-LaPadula,基于状态机,formal mode,主要目标是保护secret信息不被未授权访

问,提供confidentiality但不提供integrity,第一个multilevel security system多层安全模型(也是一个信息流的安全模型),有访问矩阵operation(read、write and read/write)。MAC是基于Bell_LaPadula,军方使用

a) Simple rules:不能读比自己高的,no read up,可以read down

b) *-property rule:(star property rule),不能写比自己低的,no write down c) Strong star property rule:相同等级才能读写 d) 如果可以读,则自己比目标高或者相等。 39. Biba,在Bell-LaPadula之后,状态机,考虑完整性不关注confidentiality,informational

flow models

a) Simple integrity axiom:no read down。 b) *-integrity axiom:no write up

- 21 -

交大慧谷培训中心 内部资料,仅供参考

――*/star规则是写,simple是读,strong是读写;Bell-LaPadula是simple security rule(no read up);Biba是simple integrate rule(no read down) 40. Clark-Wilson,完整性,CDIs完整性要求更高,用户只能通过TPs对其进行操作;UDIs

要求相对低,可以一般用户read & write。IVP保证maintain完整性,对CDI的改变进行检测。subject (user)- program (TP)-object (CDI). separation of duties and well formed

41. 3个完整性目标:biba只提供第一条,clark满足全部

a) 防止未授权的修改

b) 防止已授权但不适当的修改 c) 保持内外一致(IVP实现)。Consistency d) Clark-wilson提供的功能:

42. Information flow model:Bell-LaPadula基于机密性划分,biba基于完整性划分,Chinese

Wall都是基于信息流 a) covert channel:产品漏洞Oversight;不适合的访问控制策略;共享资源;中Trojan

木马;ICMP中发送data,Loki。unintended communication两种:

- 22 -

交大慧谷培训中心 内部资料,仅供参考

43.

44. 45. 46.

conver timing channel:morse

conver storage channel:a higher-level subject writes data to a storage area and a lower-level subject reads it

b) Countermeasures:In the Orange Book,B2以上才addressed。

noninterfere:非干涉模型,互相不影响,不是基于信息流的,可能存在convert channel,inference attack(Tom编写一个发送给Russia的东西的文件,一小时后想再打开,但安全等级提升了Tom就没有权限了,但他可以推断)

lattice,格子模式,least upper & greatest lower(上、下界)。Read-no write,write-read,access-no access

Brewer and Nash Model:Chinese Wall,基于信息流,动态改变access control Graham-Denning Model:怎么创建和删除subject和object。

i. ii.

3.5 运行的安全模式security modes of operation

47. Dedicated Security Mode专注安全模型:只处理一种安全级别,要有最高的安全等级。

所有用户能访问所有data。The system can handle a single classification level of information. 常用在military。Need to know all

48. System High-Security Mode系统高安全模式:所有用户能访问一些数据,基于他们的

need to know some。类似于专注安全模型,但subject只能访问some object。 49. compartmented security mode间隔安全模式:没有need to know some,能访问some

数据

50. Multilevel Security Mode多层安全模型,能访问一些数据,能同时处理多个等级的访

问。系统可以同时at the same time(simultaneously)处理多个安全等级的不同多种分类信息,Bell-LaPadula就是此种。Need to know some

51. guard:对不同级别之间的通信进行过滤。前面的Layer类似功能

52. Trust and Assurance信任和保险:the orange book=TCSEC(Trusted Computer

Security Evaluation,是橘色)

3.6 Systems Evaluation Methods

TCSEC was introduced in 1985 and retired in December 2000. TCSEC was finally replaced with the Common Criteria.

53. Orange Book, 也称为Trusted Computer System Evaluation Criteria (TCSEC),更好用

于军方和政府。关注OS安全,不考虑网络,数据库等;关注机密性confidentiality,不关注完整性和可用性;对通过授权用户的非法使用不关注。TCB来自于橘皮书the orange book,它并非声明了安全等级,而是可信级别。It was the first evaluation criteria and was used for 20 years.

1) A < B3 < B2 < B1 < C2 < C1 < D 2) A Verified protection效验保护

a) A1,效验verify,保险assurance比B3更高。 3) B Mandatory protection强制保护:

a) label,MAC,bell-Lapadula 模型,引用监视器(访问控制机制) b) B1,标签label(从此开始有label)

- 23 -

交大慧谷培训中心 内部资料,仅供参考

54. 55. 56.

57.

c) B2,结构化structured,不允许有covert channel d) B3,安全域domain,定义security administrator 4) C Discretionary protection任意保护:DAC

a) C1,任意/自主安全保护discretionaryDAC,提出执行域

b) C2,受控访问control, 有auditing functionality(accountability),商业应用 5) D Minimal security最小安全

Rainbow Series:是橘皮书的扩展完善。

Red Book(也称为Trusted Network Interpretation (TNI)):网络和网络组件,机密性confidentiality、完整性integrity,通信完整性、防止Dos、入侵保护。

ITSEC,TCSEC欧洲标准,orange & rainbow book is USA。TCSEC的功能和保险是一个rate,ITSEC是分成两个attribute(functionality and assurance)。ITSEC关注CIA和网络,TCSEC只关注机密性和单系统。评级中的F1-F10是功能性,E0-E6是保险度。 CC,EAL7>...>EAL1,针对产品的,新版本需要重新进行evaluate。CC关键是protection profile,A protection profile contains the following five sections(Descriptive elements, Rationale, Functional requirements, Development assurance requirements, Evaluation assurance requirements)

58. certification & accreditation:有了前面的评估,现在就需要进行认证和认可

accreditation。认证是技术评价,accreditation是管理层。The goal of a certification process is to ensure that a system, product, or network is right for the customer’s purposes. 管理层理解能提供的保护等级和带来的risk。这个工作也需要cycle。 59. closed system more than open system in security.

3.7 A Few Threats to Security Models and

Architectures

60. Maintenance hooks,维护后门。HIDS、审计、加密。厂商patch 61. Asynchronous attack,time-of-check/time-of-use attack(TOC/TOU):race condition

is an attack in which an attacker makes processes execute out of sequence to control the result. A TOC/TOU attack is when an attacker jumps in between two tasks and modifies something to control the result.

a) Race condition:两个process执行,需要同一个资源,改变process的执行顺序 b) TOC/TOU attack:在两个process插入hacker的东西。

- 24 -

交大慧谷培训中心 内部资料,仅供参考

c) Countermeasures:对于race condition,则to not split up critical tasks;对于

TOC/TOU,则将先执行的process lock起来,不让其他人更改。

62. Buffer overflows,厂商patch/hotfix,程序开发时注意,进行bounds checking。

63. Disclosure of residual data:If an operating system allows sequential use of an object

without refreshing it,what security issue can arise?

- 25 -

交大慧谷培训中心 内部资料,仅供参考

四. Chapter 6:Physical Security

1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 12. 13.

swipe card:刷卡、划卡

UL(Underwriters Laboratory)是物理安全方面的最佳实践,就像信息安全的NIST。 物理安全分为:safety 和 security mechanisms

negligent,adj.疏忽的, 粗心大意的。也是引起物理安全的原因之一。 物理安全的最终目标是保护人。

light frame轻抗火30分钟,heavy timber 重抗火1小时以上。

The weakest portion of the structure will most likely be attacked first.通常是窗和门 mantrap,两个门,称重只能一个人进入,防止piggyback

水对于电器火灾是糟糕的。Halon,FM200;温度和湿度也很重要,temperature and humidity;data center 需要两个以上的power,还有UPS。 灭火器,放在电子设备的50 feet,还要inspected quarterly.

transponder:It is a card that can be read without sliding it through a card reader. security guard:can think and make decisions, judgment

What are the two general types of proximity identification devices?

1) A user-activated system requires the user to do something: swipe the card

through the reader and/or enter a code.

2) A system sensing device recognizes the presence of the card and

communicates with it without the user needing to carry out any activity.传感器设备,不需用户做一些事传感器会(无线)检查card,并与之通信。

4.1 Planning process

14. 物理安全的目标依靠组织能接受的risk level。Desiger团队with management一起制

定出object。不同 organizations的目标是不一样的。组织不同,但构造和维护物理安全的程序是一样的。

15. internal threat,更容易发生而不易notice,可以进行background调查 or hire guard;

外部威胁;collusion共谋、勾结。

16. 一个组织的物理安全program应该有:

1) Crime and disruption prevention through deterrence:阻碍,fence、wall等 2) 降低损害damage,通过delay,分层保护,fence、lock等 3) Crime or disruption detection,CCTV,monitor smoke等。 4) 事件评估

5) 响应process。 物理安全的主要步骤:

- 26 -

交大慧谷培训中心 内部资料,仅供参考

措施:deterrence, delaying,detection, assessment, and response 17. Crime Prevention Through Environmental Design(CPTED),设计一个环境直接去影

响人的行为来降低crime。hedges and planters花台,CCTV监控。

1) Target hardening focuses on denying access through physical and artificial

barriers (alarms, locks, fences, and so on). Target hardening has to do with implementing locks, security guards, and proximity devices

2) CPTED就不是通过这些harden的方式,而且更巧妙一些。比如:一般是给门上

锁,而CPTED则是将通向门的路取消(人们就不会去那儿了);地下停车场的墙用glass代替墙,更明亮,坏人就不会crime了。

3) CPTED有三种strategy将物理环境和社会行为放到一起增加overall protection。 i. Access Control:一个树,防止car撞进楼、散步、sidewalk ii. Natural :to make criminals feel uncomfortable,地下车库garage的开放楼

梯。Stairway easy observation。 iii. Territorial Reinforcement:然employee感到属于这里,而crime not belong

there,让其觉得要很大的risk。 iv. Activity support:CPTED也鼓励行动支持,行动包括:The activities could be

neighborhood watch groups, company barbeques,block parties, or civic meetings. basketball courts, soccer fields, or baseball fields in open parks. ――让bad guy 远远的around。

18. Designing a Physical Security Program

1) Comply with regulations(安全相关、劳动相关、EPA等) and legal(停电后门

关上,fire人die)。

2) Facility safety officer:oversee 设备管理。 3) 物理安全program包括: i. Facility:urban camouflage城市伪装,police station, fire station,and medical

facility proximity。Disguise伪装 ii. Construction:windows,shatterproof;translucent or opaque;marked

emergency egress;ground connector。墙combustibility(燃烧性

- 27 -

交大慧谷培训中心 内部资料,仅供参考

iii.

/incombustibility);Ceilings也需要考虑承重。Whereas light frame construction material has a fire survival rate of 30 minutes, the heavy timber construction material has a fire rate of one hour.双倍墙、rebar都是delaying机制。金融应该使用fire-resistant and reinforcement;政府用fire-resistant materials;一般用light frame or heavy timber。

Entry Points:要用等级一样的东西,门、墙、窗fortified

a) Door:Doors can be hollow-core(常用在内部) or solid-core。Panic

bars,用来从内部开门的东西,紧急时用。Mantrip,小屋两个门,一道一道的认证,第二道认证还需要weigh,防止piggybacking。一般power问题后门是locked,fail-safe就是指门unlock。

b) Windows:Tempered glass,glass加热在突然cooling it,增加强度到

standard glass的5 times。Acrylic glass,强度大但燃烧后的烟有毒;glass-clad 是最强的glass。have a film能抗heat & cood,UV rays。 c) Internal Compartments:加一个隔板partitions

d) Computer room:一个daily门,第二个fail-safe。Data centers不能在

顶楼和basement(flood),应该在core of building。温度、湿度,redundant power;作为墙的透明大玻璃应该shatterresistant,要用solid-core door不能hollow,至少3个hinges。

4.2 Protecting assets

1. The main threats that physical security components combat are theft, interruptions to

services, physical damage, compromised system and environment integrity, and unauthorized access.物理安全主要包括,偷窃、服务中断、物理损坏、系统威胁、环境的完整、未授权的访问。 2. real lost,硬件也包括数据 3. laptop也常常失窃,“phone home‖ tracing

4. passive relocking,人去干预tamper时自动在locking;thermal relocking,热量

4.3 Internal Support Systems

5. 选择备份电源前,最好先预计一下停电的时间和造成的影响。长期使用发电机,UPS

是短期的。

6. UPS:online,inverter DC to AC;standby,检测到停电后才切换。

7. electric power issues:EMI电磁electromagnetic干扰,motor;RFI无线radio干扰,

日光灯Fluorescent。

1) Noise,storm、lightning、intense cold or heat。

2) Voltage regulators and line conditioners can be used to ensure a clean and

smooth distribution of power.

- 28 -

交大慧谷培训中心 内部资料,仅供参考

3) power excess高压 iv. spike,momentary high voltage; v. surge,浪涌,长时间高电压,lightning 4) power loss停电 vi. fault,瞬间停电 vii. blackout,长时间停电 5) power degradation低压 viii. sag/dip,瞬间低电压 ix. brownout,长时间低电压 x. in-rush current,设备开机时的大电流对其他的造成影响,开空调时灯暗dim一

下。电源使用segment就好了

4.4 Environmental issues

Ventilation Vent hygrometer devastating arson

通风,空气流通 通风口 湿度计 破坏性的 纵火罪

- 29 -

交大慧谷培训中心 内部资料,仅供参考

extinguisher 灭火器

HVAC应该和火的alarm连接,有火警就停止。

8. Closed-loop,空气在一个building循环;positive pressurization,开门空气go out。 9. 空气流通,防灰尘dust

10. Fire protection processes should consist of implementing early smoke or fire

detection devices and shutting down systems until the source of the heat is eliminated.fire suppression agent应该可以手动停止。 11. Fire Resistant Ratings的单位是时间hour,ASTM。

12. computer room着火的特色:prolonged smoke,overheating点燃plastic,overheating

点燃wire insulation。 13. 多种类型的fire探测器

1) Smoke Activated,安装在ceiling and floor,optical detector

2) Heat Activated,rate-of-raise 通常比fixed-temperature sensor 更快的报警。检

测到一定的温度或者温度rate-of-raise过快则报警。

14. CO2需要有声音的警报,让人give time to evacuate;dry powder干粉sodium钠 or

potassium钾;foams主要是以水为基础,浮在float fire上面,隔绝oxygen。

15. 4种suppress fire东西。water,Halon->FM200,foam, CO2。

16. Water sprinkler,廉价、但不适用于电子fire,be turned off before the water is released.

1) Wet pipe,湿管,管种一直都有水迅速但怕冻。Closed head 2) Dry pipe,干管,需要的时候才从TANK向管中注水。不会结冰 3) Preaction,类似干管不注水,注水后等管头melt后喷水。 4) Deluge(泛滥式),类似干管不注水,但管头是开放的。not used in data processing

environments.

- 30 -

交大慧谷培训中心 内部资料,仅供参考

4.5 Perimeter security

4.5.1 Facility access controls

Deterren 威慑 Sophisticated 久经世故的 Hing 门的铰链

17. 边界防护模型考虑两种情况:设备正常运作和停机。、

18. 设备访问控制,判断哪些能进,哪些不能进;有多个口main、secondary、delivery。 19. locks,容易采用和接受的ac设备,但容易broken,key人员掉;lock不要单独用作

ac设备。Locks are considered delaying devices to intruders.挂锁Padlocks、programmable locks。Warded lock一种挂锁, tumbler 有spring弹簧。Combination locks密码锁。

20. wafer/disc用于car 和抽屉。Cipher lock介绍中最安全的lock,door delay、key override

(有一个正常的procedure,override就报警或者supervisory)、master keying、hostage alarm。

a) Cipher lock:就是一个programmable lock,keypad输入密码+swipe card 21. Device Locks:switch电源开关,port,slot,peripheral外围设备,cable traps防止I/O设备

被拿走。

22. procedures that detail how keys are to be assigned, inventoried, and destroyed when

necessary, and what should happen if and when keys are lost.

4.5.2 Personnel Access Controls

Illumination 照明 Vaults 金库

23. Landscaping is a tool used in the CPTED method 24. fencing & gate:fencing是“first line of defence”;critical area至少用eight feet的

fencing;The barbed wire on top of fences can be tilted in or out(铁丝网向里向外在fences上);是delay机制,deterrent威慑;要costly and unsightly不好看的。PIDAS Fencing带detection的fencing。

25. bollard:防止driver a vehicle,放在facility和road或者parking之间。

26. lighting:降低lawsuit,对着可能威胁的来源,暂时失明blind,一般是outward。 27. Surveillance Devices:监视设备,视频visual

28. CCTV:Closed-Circuit TV,采用coaxial cable传输。两种lens:fixed focal length and

zoom,如果要看大范围就使用smaller的固定镜头。Iris虹膜(感光),手动和自动(手动用在室内光强度固定等地方;自动用在outer室外光强度要改变的地方)

29. piggybacking:这个人没有合法的认证,但拿着其他合法的许可。添加guard或者用

magnetic strip 30. fence,带植物的fence;bollard,柱子;light;surveillance device,CCTV(Closed-Circuit

TV),CCD比CRT能获得更多的细节,分为定焦和变焦的镜头。CCD的特征: a) Captures signals in the infrared range

- 31 -

交大慧谷培训中心 内部资料,仅供参考

b) Receives input through the lenses and converts them into electronic signal c) Provides better-quality images d) CCD does not record data

31. A photoelectric system (or photometric system) detects the change in a light beam

and thus can be used only in windowless rooms. 32. Audit and access logs are detective, not preventive.

33. IDS不能防御prevent,只能an aid to the organization’s security forces.

- 32 -

交大慧谷培训中心 内部资料,仅供参考

五. Chapter 7:Telecommunications and Networking Security

Prevalent 普遍的,流行的 Unsolicited message was sent 为被请求的,主动的,bluejack Footprint:用于information gathering technique

x.400邮件相关,x.500是LDAP等相关,x.509是PKI相关。

Source routing:是L2层,代替transparent bridge的转发选路转发功能,有发送方确定发送路径。

CIR(Committed Information Rate):为了带宽支付money,guaranteed amount of frame relay bandwidth。注意区别QoS

Why are mainframe environments considered more secure than LAN environments? ――They usually have fewer entry points.

EAP:相对PAP,CHAP而言,它不是一种认证机制,而是一个框架,可以采用多种认证方式,如一次性、双因素等等

数据传送用到技术:analogy、digital、wireless

OSI模型对应TCP/IP模型

5.1 开放系统模型

the International Telecommunication Union (ITU) and the International Standards Organization (ISO).

1. ISO提供标准,让设备间能通信。 2. 表示层,包括compress、encryption、JPEG、TIFF、ASCII、MIDI、MPEG。No protocols

work at this layer, just services.

3. 会话层,session layer,两个application需要通信时他们之间建立连接的就在会话层。

Sql、rpc、nfs、NETBios。会话层处理的是application之间的会话;传输层处理的是

- 33 -

交大慧谷培训中心 内部资料,仅供参考

4. 5. 6.

7. 8.

computer system之间的会话。session相当于一个中间件middleware。Simplex(单工),half duplex,full-duplex。 transport layer,处理错误检测、流控、恢复等等。TCP、UDP、SPX、SSL。end-to-end network layer,网络层不负责确认packets送达与否,如果需要可以让传输层的协议进行,如TCP。IP/IPX/ICMP/IGMP/OSPF/RIP/BGP

Data Link layer,数据链路层,有网卡NIC来进行数据格式化为相应的协议(ATM、Ethernet、Token-Ring、FDDI等),LLC和MAC,此层常见协议有ARP、RARP、L2F、L2TP、ISDN、PPP。IEEE定义Ethernet is 802.3, Token Ring is 802.5, wireless LAN is 802.11。network card driver at the data link layer. physical layer。X.21, X.24, X.35, HSSI是物理层的东西 每层功能及相关设备功能图。

5.2 TCP/IP

A(0-127.255.), B(128-191.255.), C(192-223), D(224-239),E(240-255)

9. IP是无连接协议connectionless,TCP是connection-oriented(handshake),UDP

是best-effort。 10. TCP,socket=sip:sport+dip:dport。ftp:21&20,telnet:23,smtp:25,snmp:161&162。Three

handshake:syn-syn/ack-ack,TCP是full duplex。

11. TCP和UDP的主要区别:reliability(发包确认)、connecting、packet sequencing、

congestion controls、usage(TCP可靠)、speed & overhead(UDP开销小,速度更

- 34 -

交大慧谷培训中心 内部资料,仅供参考

快)。Message/stream(L7) -> segment(L4) -> datagram(L3) -> frame(L2)

12. IPv4是32位地址,IPv6(IPng)是128位地址。V6提供更多的地址、安全性更好、

提供QoS。

5.3 Type of transmission

异步传输有start和stop位,按sequential传

数据传送可以用不同的ways(analogy or digital),不同的controlling schemes(synchronous or asynchronous),不同的channel(baseband or broadband)

13. Analogy and digital:modulate/demodulate,模拟的可以用振幅(amplitude)和频率

(frequency)。Bandwidth是一个电子脉冲一秒钟在link上的传输数量。数字信号更适用于远距离传输,更容易从背景noise从分离出来。一些Voice电话、Radio还在用analogy。

14. 同步、异步:大数据、流数据用同步,小数据用异步;终端和终端服务器之间通常就使

用异步传输。同步方式在开始传数据前需要进行同步clock。 15. 宽带是多个channel,baseband是一个channel,T1、T3、DSL(Digital Subscriber Line)、

coaxial cable TV (CATV)是broadband(有多个台的电视);Ethernet is a baseband。

5.4 LAN Networking

Trunk lines的用处:用于两个交换机之间at a local phone company central office.与phone有关 16. 网络的4个reason:两个computer间通信、共享information、共享resource、集中

控制central control。 17. 拓扑:

1) ring(一个ring,一个节点fail,全部受影响,因为interdependence)。FDDI 2) bus,每个节点都是single point of failure,也会互相影响。Ethernet i. linear,single cable ii. tree,branch 3) star,节点间不互相影响,交换机是single point of failure;更少的cable。Ethernet、

Token Ring

4) mesh,连接每个节点。Internet,每个节点不直接相连因此连接是non-uniform的。 18. LAN:两个LAN用路由器相连,no longer a LAN.

1) Ethernet,可以总线型和星型,冲突域存在,CSMA/CD。802.3

2) Token Ring,一个令牌沿ring逐点传输,没有冲突域,物理上是star,逻辑上是

ring。802.5,central hub称为MAU(multistation access unit)

- 35 -

本文来源:https://www.bwwdw.com/article/tje3.html

Top