CISP 考试教材《第 9 章 知识域:计算环境安全》知识整理

本文详细梳理了CISP考试中关于计算环境安全的知识点,涵盖了操作系统安全机制如标识与鉴别、访问控制,信息收集与系统攻击的策略,恶意代码的预防、检测与清除,以及Web应用、电子邮件和其他互联网应用的安全问题和防护措施。强调了安全配置、缓冲区溢出攻击的防范、数据库和数据泄露防护的重要性。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

第 9 章 知识域:计算环境安全

CISP 考试教材《第 1 章 知识域:信息安全保障》知识整理

CISP 考试教材《第 2 章 知识域:网络安全监管》知识整理

CISP 考试教材《第 3 章 知识域:信息安全管理》知识整理

CISP 考试教材《第 4 章 知识域:业务连续性》知识整理

CISP 考试教材《第 5 章 知识域:安全工程与运营》知识整理

CISP 考试教材《第 6 章 知识域:信息安全评估》知识整理

CISP 考试教材《第 7 章 知识域:信息安全支撑技术》知识整理

CISP 考试教材《第 8 章 知识域:物理与网络通信安全》知识整理

CISP 考试教材《第 9 章 知识域:计算环境安全》知识整理

CISP 考试教材《第 10 章 知识域:软件开发安全》知识整理

目录

9.1 知识子域:操作系统安全

9.1.1 操作系统安全机制

1.标识与鉴别

2.访问控制

3.权限管理

4.信道保护

5.安全审计

9.1.2 操作系统安全配置要点

1.安全补丁

2.最小化部署

3.远程访问控制

4.账户策略及口令策略

5.安全审计

6.其他安全策略

9.2 知识子域:信息收集与系统攻击

9.2.1 信息收集

1.信息收集的概念

2.信息收集的方法

3.信息收集与分析的防范

9.2.2 缓冲区溢出攻击

1.缓冲区基本概念

2.缓冲区溢出攻击原理

3.缓冲区溢出的危害

4.缓冲区溢出的防范措施

5.其他类型的溢出

9.3 知识子域:恶意代码防护

9.3.1 恶意代码预防

9.3.2 恶意代码检测与分析

1.恶意代码检测

2.恶意代码分析

9.3.3 恶意代码的清楚

1.感染引导区型恶意代码的清除

2.文件依附型恶意代码的清除

3.独立型恶意代码的清除

4.嵌入型恶意代码的清除

9.3.4 基于互联网的恶意代码防护

9.4 知识子域:应用安全

9.4.1 Web 应用安全

1.Web 体系架构

2.Web 应用的安全问题

3.Web 安全防护技术

9.4.2 电子邮件安全

1.电子邮件工作机制

2.电子邮件安全问题

3.电子邮件安全解决方案

9.4.3 其他互联网应用

1.远程接入安全

2.域名系统安全

3.即时通讯安全

9.5 知识子域:数据安全

9.5.1 数据库安全

1.数据库安全要求

2.数据库安全防护

9.5.2 数据泄露防护


9.1 知识子域:操作系统安全

9.1.1 操作系统安全机制

操作系统的安全目标包括以下方面

(1)标识系统中的用户和进程身份鉴别

(2)依据系统安全策略对用户的操作进行访问控制

(3)保证系统自身的安全性和完整性

(4)监督系统运行的安全性

为实现安全目标,操作系统需要建立相应的各类安全机制,这些机制主要包括标识于鉴别、访问控制、权限管理、信道保护、安全审计等

1.标识与鉴别

标识与鉴别是操作系统基础的安全机制

操作系统利用标识来跟踪用户的操作,用户一旦完成了身份鉴别,就要对基于该标识的所偶有行为负责

(1)Windows 的身份标识与鉴别

Windows 的安全主体类型主要包括用户账户、组账户、计算机和服务,使用安全标识符(Security Identifier,SID)在系统内部进行标记

本地安全授权机构(LSA)

安全标识符是一串字符串,通常在安全主体创建时生成,由计算机名、当前时间、当前用户态线程的 CPU 耗费时间的总和 3 个参数决定以保证它的唯一性

一个完整的 SID 包括以下内容

  • 用户和组的安全描述

  • 48-bit 的身份特权(ID authority)

  • 修订版本

  • 可变的验证值

Windows 本地用户信息加密存储在注册表中,并且只有 system 账户才有权限进行访问

用户对鉴别信息的操作,例如更改密码等都通过一个以 system 权限运行的服务“Security Accounts Manager”来实现

(2)Linux 的身份标识与鉴别

Linux 使用用户标识号(User ID,UID)来标识和区别不同的用户

在系统内部管理进程和文件保护时使用 UID 字段

系统中可以存在多个拥有不同注册名、但 UID 相同的用户,这些使用不同注册名的用户是同一个用户

Linux 的用户信息存储在 /etc/passwd 中

注册名:口令:用户标识号:组标识号:用户名:用户主目录:命令解释程序 shell

/etc/passwd 是全局可读

Linux 系统使用 shadow 文件机制,将用户口令散列转移到该文件中,shadow 文件只有 root 可读可写,而同时 /etc/passwd 文件的密文域显示为一个 x,从而保护用户口令避免泄露

2.访问控制

对其访问必须进行控制的资源称为客体,必须控制对其客体的访问的活动资源称为主体

主体即访问的发起者,通常为进程、程序或用户

客体包括各种资源,如文件、设备等

访问控制中第三个元素是保护规则,它定义了主体与客体可能的相互操作途径

3.权限管理

操作系统机制和安全管理中,应遵循最小特权的原则

4.信道保护

对信息道路的保护涉及两个方面:一方面对显示信息道路的保护,防止非法或非授权信息经过显示信道;另一方面,要堵住隐蔽的信息通路,防止而已用户通过隐蔽信道

(1)正常信道的保护机制

(2)隐蔽信道的发现和处理

橘皮书中给出的是“隐蔽信道是允许进程以危害系统安全策略的方式传递信息的信道”

5.安全审计

安全审计包括审计事件、审计记录和审计日志等

审计事件事系统审计用户的最基本单位

9.1.2 操作系统安全配置要点

安全配置主要有以下几个方面:操作系统安全策略、关闭不必要的服务、关闭不必要的端口、开启审核策略、开启密码策略、开启账户策略、备份敏感文件、不显示上次登录名、禁止建立空连接和下载最新补丁等

1.安全补丁

2.最小化部署

3.远程访问控制

即使在网络层已经部署了网络防火墙,在操作系统上设置防火墙策略仍然是有必要的,纵深防御是提高系统安全性的基本原则之一。等级保护技术要求中也对操作系统层的访问控制提出要求,无论网络层是否提供访问控制

4.账户策略及口令策略

5.安全审计

6.其他安全策略

9.2 知识子域:信息收集与系统攻击

9.2.1 信息收集

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

码农UP2U

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值