信息系统安全复习
2021.12月整理 标注了部分2021年12月考察到的知识点
部分知识需补充
一、基本概念
第一讲 信息系统概论
1.什么是信息系统
信息系统是支持数据密集型应用的软件和硬件系统;
信息系统,一套完整的用于收集、存储和处理数据以及传递信息、知识和数字的一套产品。商业公司和其他组织依靠信息系统来执行和管理他们的业务,与他们的客户和供应商互动,并在市场上竞争。
2.信息系统的例子,包括云计算、雾计算、边缘计算等
信息系统的例子:管理信息系统、电子商务系统、数据处理系统、决策支持系统
-
云计算:云计算是分布式计算的一种,指的是通过 络“云”将巨大的数据计算处理程序分解成无数个小程序,然后,通过多部服务器组成的系统进行处理和分析这些小程序得到结果并返回给用户。
-
雾计算:云计算概念的延伸,雾计算允许应用程序在云和终端设备之间执行计算操作,其中物联 设备和传感器连接到离用户很近的雾装置上,并负责中间计算和存储。通过消除对云资源的完全依赖,大多数计算将在边缘完成;
-
边缘计算:边缘计算就是用 络边缘对数据进行分类,将部分数据放在边缘处理,减少延迟,从而实现实时和更高效的数据处理,以达到对云计算的有力补充。
数据处理由 络中心下放到边缘的节点上。
优势:
- 近水楼台先得月(边缘计算分布式及靠近设备端,实时处理)
- 简单不粗暴效率高(直接对终端设备的数据进行过滤和分析)
- 省心省力省流量(减缓数据爆炸和 络流量的压力,用边缘节点进行数据处理,减少从设备到云端的数据流量)
- 智能更节能(智能化特点明显,成本低);
3.信息系统的架构、架构的复杂度
- 架构(architecture)是针对某种特定目标系统的普遍性问题而提供的具有体系性质的、通用的解决方案,是对复杂系统的一种共性的体系抽象,目的是帮助人们能够正确、合理地理解、设计和最终构建复杂的系统。
信息架构框架映射了组织内的所有硬件/软件开发过程,以及它们如何关联和交互以实现组织的任务。它为组织提供理解和分析待识别和解决的弱点或不一致之处的能力。
体系结构是信息系统的基本结构,它的复杂性直接影响着系统的复杂性。
体系结构的复杂性:
-
结构复杂性
系统中的层次结构给系统建设带来的难度。
-
动态复杂性
由于不同节点之间相互关系的多样性和差异性以及动态运行过程中的不确定性所带来的建设和维护的难度。
第二讲 信息系统安全概论
1. 信息系统安全威胁,常见的威胁,攻击致命度
信息系统安全威胁:指对于信息系统的组成要素及其功能造成某种损害的潜在可能。
常见的安全威胁:人为错误、有意人为威胁(后门、病毒、逻辑炸弹)、自然灾害威胁;
- 攻击致命度
参考MIT林肯实验室分类标准,可以将攻击分为6类。查询补充
2. 信息系统安全的概念,怎样理解一个信息系统是安全的;
信息 络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。
3. 信息系统安全保障体系的要素和能力;(2021年12月考)
对于信息系统,构成它的安全保障体系的要素和能力从哪里获得要从其本身进行分析。
要素:技术、人、人运用技术的活动。
信息系统作为一种人造系统、人机互动系统,它有其时间与空间的性质,信息系统的安全保障能力要从时间和空间角度进行分析。
在时间维度上,系统中的信息有处于产生、存储、传输、处理、使用等状态。系统安全状态也是在不断变迁中。因此信息系统安全保障是与信息系统的规划、设计、实现、运行和使用等生命周期密切相关的。
在空间维度上,信息系统的构成具有横向分布和纵向层次化等特点。
4. 基于信息保障的信息系统安全概念
信息系统安全保障是在信息系统的整个生命周期中,通过对信息系统的风险分析,制定并执行相应的安全保障策略,从技术、管理、工程和人员等方面提出安全保障要求,确保信息系统的保密性、完整性和可用性,降低安全风险到可接受的程度,从而保障系统实现组织机构的使命。
第三讲 安全需求和安全策略
1. 安全需求,一般性的安全需求
安全需求是在设计一个安全系统时期望得到的安全保障,不同用户、不同行业、不同地点、不同 会制度有不同的安全需求;
一般化的安全需求:
机密性需求,防止信息被泄露给未授权的用户;
完整性需求,防止未授权用户对信息的修改;
可用性需求,保证授权用户对系统信息的可访问性;
可记账性需求,防止用户对访问过某信息或执行过某一操作以否认;
2. 安全策略:访问控制策略(包括 DAC、MAC 等),如何从安全策略的角度理解信息系统安全(2021年12月考)
信息系统安全策略提供:信息系统保护的内容和目标,信息保护的职责落实,实施信息保护的方法,事故的处理等。
访问控制策略:确立相应的访问规则以控制对系统资源的访问
-
DAC(自主访问控制策略):“自主”,即允许系统中信息的拥有者按照自己的意愿去指定谁可以以何种访问模式去访问该客体;其通常基于系统内用户(如,用户ID),加上对用户的访问授权(如权能表),或者客体的访问属性(如访问控制表ACL)来决定该用户是否有某权限访问该客体,或者基于要访问信息的内容,或者基于用户当时所处的角色等等;
实例:Linux Paradigm, Windows Paradigm
-
MAC(强制访问控制策略):在强制访问控制系统中,所有主体(用户,进程)和客体(文件,数据)都被分配了安全标签,安全标签标识一个安全等级,访问控制执行时对主体和客体的安全级别进行比较;最显著的特征,全局性和永久性,无论何时何地,主体和客体的标签不会改变;(全局性:对特定的信息,从任何地方访问,它的敏感级别相同;永久性:对特定的信息,在任何时间访问,它的敏感级别相同)即,宁静性原则;
-
RBAC(基于角色的访问控制):在RBAC中,权限与角色相关联,用户通过成为适当角色的成员而得到这些角色的权限。**这就极大地简化了权限的管理。在一个组织中,角色是为了完成各种工作而创造,用户则依据它的责任和资格来被指派相应的角色,用户可以很容易地从一个角色被指派到另一个角色。角色可依新的需求和系统的合并而赋予新的权限,而权限也可根据需要而从某角色中回收。角色与角色的关系可以建立起来以囊括更广泛的客观情况。
安全策略为针对威胁而选择和实行对策提供了框架。
3. 安全策略如何应用到防火墙等安全设备中
4. 主体、客体及其属性
-
主体:系统内行为的发起者。通常是用户发起的进程;
-
主体属性(用户特征):用户ID/组ID,用户访问许可级别,权能表,角色;
-
客体:系统内所有主体行为的直接承担者;
-
客体特征(客体属性):敏感性标签(包含信息的敏感性级别和范畴),访问控制列表(用于自主访问控制);
5. 访问控制列表ACL:标准访问控制列表,扩展访问控制列表,通配掩码
-
访问控制列表:是一系列允许或拒绝数据的指令的集合;具有灵活的数据流过滤和控制能力;
-
标准访问控制列表:只使用数据包的源地址作为测试条件。所有决定是基于源IP地址的;
-
扩展访问控制列表:可以测试IP包的第3层和第4层 头中的字段。包括源IP地址、目的IP地址、 络层 头中的协议字段( 如,TCP、UDP、ICMP等)以及位于传输层 头中的端口 。
-
通配掩码:是分成4字节的32bit数,通配掩码与IP地址位位配对,相应位为0/1,用于表示如何对待IP地址中的相应位;通配掩码某位是0表示检查相应bit位的值,通配掩码某位是1表示不检查(忽略)相应位的值。十分方便,提高批处理能力
第四讲 信息系统的风险评估
1. 风险的概念
风险指在某一特定环境下,在某一特定时间段内,特定的威胁利用资产的一种或一组薄弱点,导致资产的丢失或损害的潜在可能性,即特定威胁事件发生的可能性与后果的结合;
风险就是信息系统安全的一个测度;
2. 什么是安全风险评估
对信息系统整体安全态势的感知和对重大安全事件的预警,实现“事前能预防,事中能控制,事后能处理”;
3. 风险评估的要素(Asset、Vulnerability、Threat、safeguard)
信息系统资产、信息系统脆弱性、信息安全威胁、信息系统安全保护措施;
业务战略依赖资产去实现;
资产是有价值的,组织的业务战略对资产的依赖度越高,资产价值就越大;
资产价值越大则其面临的风险越大;
风险是由威胁引发的,资产面临的威胁越多则风险越大,并可能演变成安全事件;
第五讲 信息系统的等级保护
1. 什么是等级保护,它和分级保护有什么不同
络安全等级保护是指对国家重要信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理,对信息系统中发生的信息安全事件分等级响应、处置。
-
分级保护定义:
涉密信息系统分级保护是指涉密信息系统的建设使用单位根据分级保护管理办法和有关标准,对涉密信息系统分等级实施保护,各级保密工作部门根据涉密信息系统的保护等级实施监督管理,确保系统和信息安全。
-
分级保护是由国家保密局发起的,推广带有强制性的,等级保护是公安部门发起的,执行力相对分保要弱一点。
2. 定级对象
也称等级保护对象、 络安全等级保护工作的作用对象,包括 络基础设施(广电 、电信 、专用通信 络等)、云计算平台系统、大数据平台系统、物联 、工业控制系统、采用移动互联技术的系统等。
第六讲 信息系统的物理安全
1. 物理安全的概念,包括环境安全、介质安全、线路安全、供电安全等
物理安全是等级保护的重要技术基础,环境安全,对系统所在环境的安全保护。应具备消防 警、安全照明、不间断供电、温湿度控制系统和防盗 警;线路安全,对系统传输的过程的安全保护,防止被破坏窃听等等;
物理安全又叫实体安全(Physical Security),是保护计算机设备、设施( 络及通信线路)免遭自然灾害(包括地震、水灾、火灾、有害气体等)、人为破坏及其他环境事故(如电磁污染等)破坏的措施和过程。包含介质安全、设备安全、电源安全、环境安全、线路安全
2. 电磁泄漏
电磁泄漏指电子设备的杂散电磁能量通过导线或空间向外扩散。
3. 电源调整器,不间断电源(UPS)
电源调整器:包含隔离器、稳压器和滤波器,
不间断电源:共有四种,持续供电型UPS,顺向转换型UPS,马达发动机,逆向转换型UPS;
4. 电磁战,防磁柜
电磁战主要是指通信、雷达、光电、 络对抗战法和电磁频谱管控行动能力的战斗,目的是干拢敌方的信息联系、阻断信息沟通,使敌方致盲、失去应有的战斗力。主要通过四个方面影响武器装备的战术和技术性能:热效应、射频干扰和“浪涌”效应、强电场效应、磁效应;
防磁柜:具有防磁、防火、防盗等特点,防磁柜具有防止外来磁场对柜内磁性产品磁化作用,到空间磁场强度达到达6000GS(奥斯特)以上时,柜内装具间磁场不大于5GS。
第七讲 信息系统的可靠性
1.可靠性及其度量指标(MTBF,MTTF,失效率,可靠度)(2021年12月考)
可靠性:在规定的条件下、在给定的时间内,系统能实施应有功能的能力。
MTTF:对不可维修的产品的平均寿命是指从开始投入工作,至产品失效的时间平均值,也称平均失效前时间,记以MTTF(Mean Time To Failure)。
MTBF:对可维修产品而言,其平均寿命是指两次故障间的时间平均值,称平均故障间隔时间,习惯称平均无故障工作时间MTBF(Mean Time Between Failures)。
可靠度:产品在时刻t 之前都正常工作(不失效)的概率,即产品在时刻t的生存概率,称为无故障工作概率(可靠度函数)
失效率:将发生故障的条件概率密度叫做失效率。
2.可维修产品、不可维修产品的可靠性指标,可用度
可维修产品:由一些部件和一个或多个修理设备组成,修理设备对故障设备进行修理,修复后的部件可继续执行。
不可维修产品的可靠性指标:平均寿命,平均无故障时间(MTTF)
可维修产品的可靠性指标:可用性,MTBF,产品的可用性定义为系统保持正常运行时间的百分比;
第九讲 操作系统安全
1. 隐通道
隐通道是一类不易被发现的数据泄密途径
-
按常规不会用于传送信息但却被利用于泄漏信息的信息传送渠道
-
可以被进程用来以违反系统安全策略的方式进行非法传输信息的通信通道
(存储隐通道、时间隐通道)
2. Symbian OS 的能力模型,数据锁定
能力模型:能力是指访问敏感性系统资源的权限标志,Symbian系统采用的是客户机/服务器模型架构,Symbian操作系统中内存保护的基本单元是进程,内核负责维护所有进程的能力列表,定义了20种能力,其中系统14种,用户6种;
数据锁定:目标其实是防止对文件系统非法的写操作,它将文件系统中的代码与数据分开,将非可信计算基进程局限在一个特定空间,不能访问系统空间和其它进程空间。第一层,应用程序没有权限访问系统目录,除非有很高的能力;第二层,每个进程都创建一个属于自己的安全目录,可以存放敏感性数据,其他应用无法访问到;
3. Oracle 数据库物理存储结构
物理存储结构是现实的数据存储单元,对应于操作系统文件。Oracle 数据库就是由驻留在服务器的磁盘上的这些操作系统文件所组成的,包括数据文件、日志文件、控制文件三种文件;
数据文件是物理存储Oracle数据库数据文件。
重做日志文件记录所有对数据库数据的修改,以备恢复数据时使用。
控制文件时一个较小的二进制文件,用于描述数据库结构。
参数文件、口令文件;
4. Oracle 数据库逻辑存储结构,表空间
主要描述Oracle 数据库的内部存储结构,从技术概念上描述 Oracle数据库中如何组织、管理数据;
表空间:表空间是数据库的逻辑划分的最大单元一个 Oracle 数据库至少有一个表空间,即 system 表空间。表空间是ORACLE 数据库恢复的最小单位 容纳着许多数据库实体 如表、视图、索引、聚簇、 回退段和临时段等。
5. Oracle 数据库的内存结构:系统全局区(SGA),程序全局区(PGA)
SGA是 ORACLE 系统为例程分配的一组共享缓冲存储区,用于存放数据库数据和控制信息,以实现对数据库数据的管理和操作。SGA 是不同用户进程与服务进程进行通信的中心。数据库的各种操作主要在 SGA 中进行 ,所以称其为系统全局区。
PGA启动服务器进程时分配,为每个连接到数据库的用户进程预留内存,当建立服务器进程时分配,当终止服务器进程时释放,只能由一个进程使用。
二、 基本原理
1. 信息系统概论
(1) 信息系统的发展趋势,比如边缘计算和云计算互相协同
-
与大数据的结合;和物联 的结合;与5G的结合;和人工智能的结合;和工业互联 的结合;
-
边缘计算与云计算彼此优化补充,云计算是一个统筹者,它负责长周期数据的大数据分析,能够在周期性维护、业务决策等领域运行。边缘计算着眼于实时、短周期数据的分析,更好地支撑本地业务及时处理执行。边缘计算靠近设备端,也为云端数据采集做出贡献,支撑云端应用的大数据分析,云计算也通过大数据分析输出业务规则下发到边缘处,以便执行和优化处理。
(2) 信息系统架构的发展趋势,针对“秒杀”及百万级并发等情况的架构设计
分布式、高可用、集群、负载均衡、正向代理和反向代理
设计:
- 单机架构
- Tomcat与数据库分开部署
- 引入本地缓存和分布式缓存
- 引入反向代理实现负载均衡
- 数据库读、写分离
- 数据库按业务分库
- 把大表拆分为小表
- 使用LVS或F5使多个Nginx负载均衡
- 通过DNS轮询实现机房间的负载均衡
- 引入NoSQL数据库和搜索引擎等技术
- 大应用拆分为小应用
- 复用的功能抽离成微服务
- 引入企业服务总线ESB屏蔽服务接口的访问差异
- 引入容器化技术实现环境隔离与动态服务管理
- 以云平台承载系统
(3) 信息系统为什么存在架构的复杂性问题何度量信息系统的复杂度/h4>
随着系统的解构,系统的复杂度也会被分解到各个部件中,因而分析各个部件将会相对容易,并且通过将各个部件的分析结果组合在一起将最终形成对整个系统的分析结果。
架构体系正是致力于解决信息系统根本问题的方案,包括所有软件活动的根本任务——打造构成抽象软件实体的复杂概念结构,和次要任务——使用编程语言表达这些抽象实体,并在时间和空间内将它们映射成机器语言。
- 体系结构技术是进行信息系统设计的重要技术,其复杂性直接决定着建设信息系统的复杂性。
随着系统的解构,系统的复杂度也会被分解到各个部件中,因而分析各个部件将会相对容易,并且通过将各个部件的分析结果组合在一起将最终形成对整个系统的分析结果。
架构体系正是致力于解决信息系统根本问题的方案,包括所有软件活动的根本任务——打造构成抽象软件实体的复杂概念结构,和次要任务——使用编程语言表达这些抽象实体,并在时间和空间内将它们映射成机器语言。
Halstead复杂性度量
Halstead把程序看成由可执行的代码行的词汇(操作符和操作数)组成的符 序列。设n1表示程序中不同运算符的个数,n2表示程序中不同操作数的个数,令H表示程序的预测长度,Halstead给出H的计算公式为:
应对思路:拟态, 络空间拟态防御(CMD)思想,要点“8122”,针对防范未知漏洞后门等不确定威胁,基于相对正确公理,依据熵不减系统能稳定抵抗未知攻击,借鉴可靠性与自动控制理论,发明动态异构冗余构造(IT领域创新使能技术),导入一类拟态伪装机制,形成一个测不准效应,获得一类内生安全功能,达到一种融合现有安全技术可指数量级提升防御增益,实现两个归一化处理传统/非传统安全问题——获得广义鲁棒控制熟悉;
拟态防御拓展了原有信息系统鲁棒的内涵,创建了集“服务提供、可靠性保障、安全可信”功能为一体的控制架构与运行机制,广义鲁棒突破“沙滩建楼不安全”的理论与方法,改变 络空间游戏规则。
(4) 5G对信息系统安全带来的挑战
5G需要拥有 络切片能力,即拥有满足各类应用场景对于 络能力的特定需求,需要考虑到切片授权与接入控制、切片间的资源冲突、切片间的安全隔离、切片用户的隐私保护、以切片方式隔离故障 元;5G安全风险已经从 络空间全面渗透到物理空间。
(5) 信息系统安全的实质,怎么理解什么样的信息系统是安全的/h4>
安全就是及时的检测和处理,信息系统安全的实质,即检测到黑客活动的所用的时间与检测到黑客的行为后作出响应的时间小于我们的防护时间。
(6) 信息系统安全保障模型:CMM框架
3. 安全需求和安全策略
(1) Windows、Linux、Symbian、Android的访问控制模型
(2) 常见的自主访问控制模型:访问能力表(CL),访问控制列表(ACL),访问控制矩阵等及其Windows、Linux 实现
-
定级的流程:
(2) 等级保护管理组织:
指导监管部门:公安部 络安全保卫局
技术支撑部门:公安部信息安全等级保护评估中心
国家测评机构、行业测评机构、地方测评机构
(3) 等级保护主要工作流程,备案的流程,备案地点:
工作流程:
-
定级 定级是等级保护的首要环节
-
备案 备案时等级保护的核心
-
建设整改 建设整改是等级保护工作落实的关键
-
等级测评 等级测评是评价安全保护状况的方法
备案流程:
6. 信息系统的物理安全
(1) 机房的三度要求:
温度:机房温度一般应控制在18~22℃
湿度:相对湿度一般控制在40%~60%为宜
洁净度:尘埃颗粒直径<0.5mm,含尘量<1万颗/升
(2) 常见的消防设计:
(1)隔离
(2)火灾 警系统
(3)灭火设施
(4)管理措施
《自动喷水灭火系统设计规范》、《七氟丙烷(HFC-227ea)洁净气体灭火系统设计规范》、《气体灭火系统-物理性能和系统设计》
(3) GB/T 2887-2000规定的三类供电方式:
一类供电:需要建立不间断供电系统;
二类供电:需要建立备用的供电系统;
三类供电:按一般用户供电考虑;
(4) 电源防护措施:
电源调整器、不间断电源、电源相关操作
(5) 接地与防雷要求:
接地是指整个计算机系统中各处电位均以大地电位为零参考电位。接地可以为计算机系统的数字电路提供一个稳定的0V参考电位,从而可以保证设备和人身的安全,同时也是防止电磁信息泄漏的有效手段。计算机房的接地系统要按计算机系统本身和场地的各种地线系统的设计要求进行具体实施。地线种类:保护地、直流地、屏蔽地、静电地、雷击地;接地体:地桩、水平栅 、金属地、建筑物基础钢筋等;
防雷:
机房外部防雷应使用接闪器、引下线和接地装置,吸引雷电流,并为其泄放提供一条低阻值通道。
机房内部防雷主要采取屏蔽、等电位连接、合理布线或防闪器、过电压保护等技术措施以及拦截、屏蔽、均压、分流、接地等方法,达到防雷的目的。机房的设备本身也应有避雷装置和设施。
(6) 电磁泄露产生的原理、电磁泄漏的途径及防护方法
原理:电磁泄漏指电子设备的杂散电磁能量通过导线或空间向外扩散。如果这些泄漏“夹带”着设备所处理的信息,均可构成了电磁信息泄漏。
途径:以电磁波形式的辐射泄漏、电源线、控制线、信 线和地线造成的传导泄漏;
防护:抑制电磁信息泄漏的技术途径,物理抑制技术(抑源法)、电磁屏蔽技术(设备屏蔽和环境屏蔽)、噪声干扰技术(信道增加噪声);
7. 信息系统的可靠性
(1) 失效率的规律,失效率、寿命、可靠度三者之间关系的推导
并联:
表决:
(3) 硬件可靠性和软件可靠性的不同及各自特点
RB 是一种动态冗余方法。在 RB 结构中有主程序块和一些备用程序块构,主程序块和备用程序块采用不同编程方法但具有相同的功能。每个主程序块都可以用一个根据同一需求说明设计的备用程序块替换。首先运行主程序块,然后进行接受测试,如果测试通过则将结果输出给后续程序;否则调用第一个备用块。依次类推,在N个备用程序块替换完后仍没有通过测试,则要进行故障处理。
(13) Reed-Solomon 纠删码的基本原理
RS编码以word为编码和解码单位, 大的数据块拆分到字长为w的word(字长w取值一般为8或者16位),然后对word进行编解码。 所以数据块的编码原理与word编码原理没什么差别, 为论述方便, 后文中变量Di, Ci将代表一个word。
首先, 把输入数据视为向量D=(D1,D2,…, Dn), 编码后数据视为向量(D1, D2,…, Dn, C1, C2,…, Cm),RS编码可视为如图1所示矩阵运算。 下图最左边是编码矩阵, 矩阵上部是单位阵(n行n列),下边是vandermonde矩阵B(m行n列), vandermode矩阵如图2所示, 第i行,第j列的原数值为j^(i-1)。之所以采用vandermonde矩阵的原因是, RS数据恢复算法要求编码矩阵任意n*n子矩阵可逆。
查询补充
(14) 提高信息系统可靠性的途径,包括硬件可靠性、软件可靠性
提高硬件可靠性:
-
设计:结构优化、功能合理;(结构优化设计、热设计、机械防震设计、工艺设计、环境防护设计、抗干扰设计、冗余设计)
-
环境:符合相关的标准和要求;(温度变化影响电容、温度对半导体器件影响、温度与允许功耗的关系、温度对电阻影响、湿度影响、电压影响、震动冲击影响)
-
使用:符合操作规程、减少人为失误;
提高软件可靠性:
采用信息管理软件、编制诊断程序
8. 计算机取证
(1) 数字取证中的信息收集目标、信息收集的主要侧重点
信息收集目标:维护证据完整性、维护监管链、取证分析过程全部记录文档;
信息收集的主要侧重点:收集目标详细信息;收集目标日志信息;
排查可疑文件;收集脚印信息;
(2) 取证的一般流程(2021年12月考)
活取证:从内存还原文字、从内存还原图片、从内存中抓取明文密码
死取证:硬盘镜像、DFF
(3) 现场系统获取信息后的处理方法
保存在被调查系统的硬盘上、保存在自带的移动介质上、保存在在线远程取证系统上;
9. 操作系统安全
(1) 操作系统面临的安全威胁
黑客攻击、蠕虫、拒绝服务攻击、计算机病毒、后门、木马程序、隐蔽通道、信息篡改、机密信息泄漏、非法访问、逻辑炸弹等等
(2) 存储隐通道和时间隐通道的原理
时间隐通道:
(3) 物联 和虚拟化技术对操作系统带来的安全挑战
物联 :直接原有的安全机制;缺乏对中断系统安全设计,现有的物联 操作设计时普遍只关注其功能要求;没有充分利用设备自身硬件架构安全特性;
虚拟化:物理宿主机的隔离能力要求,防范虚拟化技术应用影响和危害系统安全;需要小心木马病毒和恶意代码;
(4) 操作系统的一般性安全机制(隔离空制、访问控制、信息加密、审计机制等)
隔离控制:物理隔离、时间隔离、加密隔离、逻辑隔离(对存储单元的地址进行保护,对被保护的存储单元提供各种类型的保护,内存的保护(界地址寄存器保护法、内存标志法、锁保护法、特征位保护法));
访问控制:是操作系统的安全控制核心,三项基本任务,授权、确定访问权限、实施访问控制的权限;
(5) 身份认证的常见方式和协议,一次性口令(OTP),kerberos协议的原理(2021年12月考简述kerberos)
身份认证:基于所知道的、基于所拥有的、基于个人特征;
OTP:
(6) Symbian OS 体系结构及安全机制,Symbian 内核安全性的三个要素
-
体系结构
进程是保护的基本单元,核心思想是控制进程的行为
-
安全机制:
保护移动终端的完整性、保证数据用户的隐秘性、控制对敏感性资源的访问;
Symbian操作系统安全体系结构的核心思想是控制进程的行为;
-
安全性的三个要素:
可信计算单元,能力模型,数据锁定
(7) 活动目录的逻辑结构和物理结构,为什么需要活动目录的物理结构/h4>
逻辑结构:

物理结构:
站点和IP子
AD物理结构主要是规划站点拓扑,帮助管理员确定在 络的什么地方放置域控制器,以及管理域控制器之间的复制流量和用户登录流量;客户端需要找到离自己最近的可用资源,优化复制;
站点反映了活动目录的物理结构,由于站点内的计算机有着良好的连接,因此用户使用站点来使服务器和 络客户的相关操作都在本地进行,而不需要跨越广域 ;
(8) 组策略的主要优势,组策略和OU 的关系
主要优势:降低管理、支持与培训成本;提升用户工作效率;允许极大量的定制项目,其扩展性不会牺牲定制的灵活性;
关系:OU是管理员可以向其分配组策略设置或帐户权限的最小单元;
(9)ACL默认的执行顺序,配置时遵循的原则(2021年12月考)
10. 数据库安全
(1) Oracle 客户端通过例程和后台数据库的交互方式
建立用户连接,建立会话,会话过程
当用户连接到数据库并使用数据库时,实际上是连接到该数据库的例程,通过例程来连接、使用数据库;当数据库启动,并在创建例程或读取控制文件之前,会先按其中的参数进行例程的配置,每个例程只有1个SGA,创建例程时,Oracle为SGA分配内存,终止时释放所占用内存
(2) 物理结构主要包括以下三种文件:控制文件(.ctl),数据文件(.dbf),重做日志
- 控制文件:一个较小的二进制文件,描述数据库结构
- 数据文件:是物理存储Oracle数据库数据的文件
- 每一个数据文件只与一个数据库相联系
- 一个表空间可以包含一个或者多个数据文件
- 一个数据文件只能属于一个表空间
- 重做日志文件:记录所有对数据库数据的修改,以备恢复数据时使用
- 每一个数据库至少包含两个日志文件组
- 日志文件组以循环方式进行写操作
- 每一个日志文件成员对应一个物理文件
(3) 当前的数据库安全防御体系,传统安全方案的缺陷
络防火墙产品不对数据库通信协议进行控制;
IPS/IDS/ 络审计并不能防范那些看起来合法的数据访
声明:本站部分文章及图片源自用户投稿,如本站任何资料有侵权请您尽早请联系jinwei@zod.com.cn进行处理,非常感谢!