CISSP-D3-安全架构与工程

CISSP-D1-安全与风险管理
CISSP-D2-资产安全
CISSP-D4-通讯与网络安全
CISSP-D5-身份与访问控制

D3 :安全架构和工程

一、安全工程概述和系统安全架构:D3-1~3

二、系统安全评估模型:D3-4~5

三、密码学基础:D3-6~9

四、密码学应用和相关攻击:D3-10~11

五、物理环境安全:D3-12~13

D3-1-使用安全设计原则与实施和管理工程过程

1、理解在系统开发阶段考虑安全的重要性

在每一个系统的开发阶段都应该考虑安全。程序员应该努力为他们开发的每一个应用程序建立安全,并把这些安全提供给关键系统应用和那些处理敏感信息的应用软件,在开发项目的早期阶段安全是非常重要的,应为它比将安全添加到现有系统中更容易实现。

2、理解访问控制审计到的两个实体

  • 客体
    是用户或者进程想要访问的资源
  • 主体
    是请求访问资源的用户或者进程

3、理解设计和构建系统概念

  • 封闭式系统
    封闭式系统被设计用于较小范围内的其他系统协同工作,通常说有系统都来自相同的制造商。封闭式系统的标准一般是专有的,通常不对外开放,但更为安全
  • 开放式系统
    开放式系统被设计为使用统一的行业标准,这些开发式系统比较容易与来自不同制造商但支持相同标准的系统集成在一起,更容易受到攻击

4、理解系统开发过程中运用的安全技术:

确保机密性、完整性和可用性技术

  • 一般用于确保机密性、完整性和可用性的技术有:限制、界限和隔离

  • 限制
    限制指的是软件设计人员使用进程限制,来约束程序的操作。简单的来讲,进程限制允许进程只能在确定的内存地址和资源中,读取和写入数据,这就是常说的沙箱,操作系统或其他一些安全组件不允许非法的读写请求,如果进程试图执行的动作超出了它被授予的权限,那么动作就会被拒绝,并且系统还会采取进一步的行为,例如记录违法新闻的日志,一些高安全性级别的系统通常记录所有违规行为以及通过某些具体方式作出响应,一般情况下,违规的进程会被终止,限制可以在操作系统中进行,例如通过进程隔离和保护也可以通过限制应用程序或者服务的使用来进行,或通过虚拟化虚拟机解决方案来进行

  • 界限
    界限指的是在操作系统上运行的每一个进程都被分配了一个授权级别,授权级别告知操作系统进程可以执行那些操作。在比较简单的系统中,可能只存在两个授权级别,他们是用户和内核。授权级别告知操作系统该如何为进程设定界限。进程的界限由对进程可以访问的内存和自娱啊所设置的限制组成,进程在界限所划定的区域之内

  • 隔离

    隔离指的是当通过实施访问界限对进程进行限制时,进行就运行在隔离状态中,进程隔离能够确保任何行为之影响与隔离进程相关的内存和资源,隔离用来保护操作环境,操作系统的内核和其他独立的应用程序,隔离是稳定操作系统的重要组成部分之一,隔离能防止某个应用程序去访问仅属于另一个应用程序的内存或者资源,无论是好意还是恶意的。操作系统可以提供中间服务。例如剪切,粘贴以及例如键盘网络接口和存储设备访问方面付资源共享。

5、访问控制

  • 为了确保系统的安全性,必须只有经过授权的主体才允许访问客体。
    目的:阻止授权或未经授权主体的未授权访问,从而确保数据的机密性和完整性
  • 强访问控制
  • 自主访问控制
    允许主体根据需要定义访问客体的列表
  • 自主访问控制与强访问控制的不同之处在于,主体具有一些定义访问客体的能力,在售限制的情况下,自主访问控制允许主体更具需要定义刚问客体的列表,这个访问控制列表作为动态访问规则组,并且主体能够对其进行修改,强制访问将控制和自住访问控制都是限制主体对客体的访问。

6、信任与保证

  • 安全性一旦被集成到设计中,就必须被计划实现测试升级评估认证和最后认可

  • 可信系统
    是所有保护机制都协同工作都系统,在维持稳定和安全的计算环境付同事,为许多类型的用户处理敏感数据

  • 保证
    满足安全需求的可信度,保证必须被持续的维持、更新和重新验证

D3-2-系统架构和可信计算机

1、了解计算机系统架构相关概念

  • 系统架构描述了系统的主要组件,以及系统组件之间、系统与用户之间。以及系统关于其他系统之间,如何相互交互。
  • 从系统开发的过程来看,架构位于最高层面
  • 抽象架构提供了全景目标,用来指导后面的设计和开发阶段
  • 术语“开发”是指系统的整个生命周期。包括规划、分析、设计、构建、测试、部署、维护和退役共8个节点,尽管许多人人物开发只是构建信系统这一过程的一部分然而实际上必须考虑系统从摇篮到坟墓的整个生命周期,在此开发过程中存在一个活动子集,设计如何整合系统,设计阶段开始与架构工作。进一步在详细藐视系统构建所需的一切,系统架构创建和使用过程是不断发展的,变得更加规范和标准化

2、理解系统安全架构概念

  • 目标:安全策略
    安全策略是战略工具,指明了敏感资源和资源如何被管理和保护,它通过指定完成什么信仰的安全机制等目标,来精确的表明应该叨叨什么杨的安全级别。主要决定着如何定义系统的架构和设计。安全策略是一个系统的基础规范。是系统建成后评估它的基准,评估的目的是,确保在安全策略中提出的目标得以实现。
  • 可信机算计机系统评价标准:Trusted Computer System Evaluation Criteria
    几乎为今天使用的所有系统提供了应该遵循的安全架构
    安全架构的核心内容:
    • 可信计算基
    • 安全便捷
    • 引用监视器
    • 安全内核

3、理解什么是可信计算基、安全边界、引用监控、安全内核等概念

  • 可信计算基(Trusted Computing Base,TCB)
    • 将可信计算基(Trusted Computing Base, TCB)是指系统内提供某累安全并实施系统安全策略的所有硬件、软件和固件的组合,
    • 启用TCB,系统就拥有一条可信路径,一个可信外壳以及系统完整性检查功能
    • TCB并不仅限于操作系统,因为一个计算机系统并不知是由操作系统组成,TCb还用于硬件、软件、组件和固件等多个组件
  • 边界安全
    • 是划分可信与不可信的边界,安全边界之外的资源是不可信的资源,反之是可信的,这是一种假想的边界。
    • 为了让系统处于一种安全和可信的状态,就必须开发精确的通讯标准,以确保在TCB内部的组件需要和TCB外部的组件进行通信时,这种类型的通信不会给系统带来不期望的安全危害,这种通信方法是通过接口来处理和控制的。
  • 引用监视器
    • 定义了应用验证机制必须满足的设计要求,从而它能够正确的执行系统型访问控制策略的规定
    • 是一个访问控制概念,而不是实际的物理概念,通常被称为“引用监控器概念”或“抽象机”
  • 安全内核
    • 位于TCB内的硬件、软件和固件组成。并且这些进程必须不被篡改
    • 正对每个访问企图,都必须调用安全内核。而且必须保证不回避调用了,因此必须以一种完整而且简单牢靠的方式实现安全内核
    • 它必须足够小。以便能够完整的和全面地对其进行测验和验证

D3-3-安全模型和实例

1、理解安全模型的基本概念

  • 通常以数学和分析的理念来标识
  • 映射到系统的规范说明上
  • 由编程人员通过编写代码开发出来

2、理解模型实例

  • 可信计算基

  • 状态机模型

  • 信息流模型

  • 非干扰模型

  • Take-Grant 模型

  • 访问控制矩阵

  • Bell-LaPadula 模型

  • Biba 模型

  • Clark-Wilson 模型

  • Brewer and Nash 模型

  • Goguen-Meseguer 模型

  • Sutherland 模型

  • Graham-Denning 模型

D3-4-系统安全评估模型

1、理解TCSEC的相关概念

2、了解ITSEC

3、理解和掌握通用标准(CC)的概念和方法

D3-5-一些安全模型和架构的威胁

1、理解维护陷阱

2、理解检验时间/使用时间攻击

D3-6-密码学定义与概念

1、了解密码学概念

  • 加密、解密
  • 明文、密文
  • 密码系统
    提供加密和解密的系统或产品称为密码系统,它由硬件组件和应用程序中的代码构成,密码系统使用加密算法、密钥以及必要的软件组件和协议。算法是一组被称为密码的规则,它规定如何加密和解密
  • 算法
  • 密钥
  • 密钥空间

2、了解Kerckhoffs原则

  • 即便有关密码系统的一切尽人皆知,只要密钥不被别人掌握,密码系统也应该是安全的。
  • 一个密码系统唯一需要保密的部分应当是密钥,算法应当公开
  • 与当今流行的开源软件和非开源软件之间的争论基本是相似

3、理解密码系统的强度

  • 加密方法的强度源自算法的复杂程度、密钥的机密度、密钥的长度、初始化向量以及他们如何在密码系统内协同工作
  • 设计加密方法的目标是使皮姐过程过于昂贵或十分费时
  • 密码系统强度也称为工作因数(work factor),即对攻击者破译一个密码系统所付出的努力和资源进行评估
  • 使用何种强弱程度的保护机制,应该取决于被保护数据的敏感程度

4、理解密码系统的服务

  • 机密性
  • 完整性
  • 身份验证
  • 授权
  • 不可否认性

5、了解一次性密码本

6、了解隐写术

  • “隐写术”(steganography)是将一条消息嵌入一份文件的做法。例如,人们可在一个图片文件中修改几个位,用来嵌入一条消息。图片上的这点变化不会被一般入察觉,但知情人却能从中把消息提取出来。
  • 隐写术将消息应惨在图形、波形文件、文档或者其他介质中,所以只有发送方和接收方才能够看到消息,消息并未被加密,而是被隐藏。隐写术通过隐匿实现安全性。

7、了解密码算法

  • 对称算法
    发送方和接收方使用相同的密钥来加密和解密

  • 非对称算法

    两个实体中每个实例都有不同的密钥

  • 散列算法

    将可以变长的自负穿或消息压缩编程固定长度的值

D3-7-对称密码学

1、理解对称密码学的概念

  • 在一个使用对称密码学的密码系统中,发送方和接受方,使用相同密钥的两个实例来加密和解密
  • 对称密钥也称为秘密密钥

2、理解对称密钥系统的优缺点

  • 优点
    • 比非对称密钥系统快的多(计算密集度较低)
    • 在使用大密钥时很难攻破
  • 缺点
    • 需要一个恰当分发密钥的安全机制
    • 每队用户都需要唯一的密钥。因此密钥数量呈指数增长,密钥管理任务繁重不堪
    • 能够提供机密性,但无法提供真实性和不可否认性
    • https://www.nsa.gov/about/cryptologic-heritage/historical-figures-publications/publications/coldwar/assets/files/venona_story.pdf

3、了解对称加密的两种基本方法

  • 替代
    使用不同的位、字符或者字符分组来替换原有的位、字符或者字符分组

  • 换位(置换)

    对原有的值进行置换,即重新排列原来的位、字符或者字符分组以隐藏其原有的意义

4、了解对称算法的主要类型

  • 分组密码
    • 消息被划分为若干组,这些分组通过数学函数进行处理,每次一个分组
  • 流密码
    • 每加密一次,相同的明文会转换为不同的密文位。
    • 使用了密码流生成器来生成的位流,与明文位进行异或。从而产生密文。
  • 这两种类型可能会用到初始化向量(IV),IV是算法用于确保加密过程中不会产生某种模式的随机值

5、分组密码模式

数据加密标准(Data Encryption Standard,DES),DES 的所有模式都是一次在64 位明文上进行运算,生成64 位密文块,DES 是一种64 位块密码,共有5 种运算模式:

  • 电子密码本(ECB)
    • ECB 模式只用来交换少量数据,例如用千启动其他DES 模式的密钥和参数以及数据库的计算单元。
    • 对明文分组分别进行直接加密。最简单。
    • 缺点是相同明文分组总是得到相同的秘文分组
    • 优点是分组加密过程中的错误仅限于那一个分组,而不会影响其他分组。
  • 密码分组链接(CBC)
    • 算法处理每个文本分组、密钥以及基于前一个分组的值,并将它们应用于下一个文本分组。密码分组(Cipher Block Chaining,CBC)链接并不暴露加密模式。因为算法会处理每个文本分组、密钥以及基于前一个分组的值,并将它们应用于下一个文本分组,这样可以得到更加随机的密文
    • 密文从前一个文本分组中提取并加以使用,从而形成数据分组之间的依赖关系,在某种程度上链接起来,这既是密码分组链接的由来,同时链接也应藏了所有模式。
  • 密码反馈(CFB)
    • Cipher FeedBack模, 在CFB中,前一个密文分组会被送回到密码算法的输入端,反馈就是返回输入端的意思。
    • CFB将分组密码转换成流密码。它首先使用初始向量(IV)和密钥经过加密运算生成第一组密钥流,第一组密钥流与第一组明文进行异或运算生成第一组密文,再使用第一组密文经过加密运算生成第二组密钥流,第二组密钥流与第二组明文进行运算生成第二组密文,以此类推。
  • 输出反馈(OFB)
    • 输出反馈output-Feedback模式不是通过密码算法对明文直接加密。而是通过将“明文分组”和“密码算法的输出”进行XOR来产生“密文分组”。
    • 输出反馈模式同样将分组密码转换成流密码。它首先使用初始向量,和密钥经过加密运算生成第一粗密钥流,第一组密钥流与第一组明文进行异或运算,生成第一组密文,在使用第一组密钥流和密钥经过加密运算生成第二组密钥流,与第二组明文进行异或运算,生成第二组密文,以此类推。
  • 计数器模式(CTR)
    CTR与OFB模式非常相似,但它并不是用一个随机的IV值类似生成密钥流值。而是使用一个IV计数器。它随需要加密的每个明文分组而递增,这个独特的计数器保证每个数据分组的唯一的密钥流值进行异或运算。两者的另一个区别在于计数器模式中没有链接关系,这意味着它不提去密文来加密下一个数据分组,既然没有链接关系,因此耽搁数据分组的加密过程能够并行发生,这样可以提高性能,同时也是我们使用CTR模式的主要原因。

6、了解算法

  • 数据加密标准(DES)

    • 是一种对称分组加密算法,64为的分组
    • 其中56位位实际使用的密钥,每八位有一个奇偶校验位
    • DES被一台名为DES破译者的专用计算机破解
  • 三重DES(3DES)

    • 3DES可以在不同模式下运行。选择的模式决定它所使用的密钥的数量和执行的功能,
    • DES-EDE3使用三个不同的密钥进行加密,数据被加密机密再加密
    • DES-EDE2和EDS-EDE3相同。但是只用两个密钥,第一个和第三个加密过程使用相同的密钥
  • 高级加密标准(AES)

    • Advanced Encryption Standard,AES是一种对称分组密码。它支持128、193、256位的密钥
    • Rijndael支持128、192、256位的大小的数据分组。运算的轮数取决于数据分组的大小与密钥的长度
    • DEA是DES内使用的算法,Rijndael是AES内使用的算法
  • 其他常见算法

    • IDEA(国际数据加密算法)

      分组密码处理64位数据分组,使用128位长度密钥

    • Blowfish(河豚算法)

      分组密码处理64位数据分组,使用32-448位长度密钥

    • RC4-最常见的流密码之一

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-qTcqg4VT-1641545066830)(./png/对称密码熟记表.png)]

D3-8-非对称密码学

1、理解概念

  • 两个实体中的每个实体都具有不同的密钥或非对称密钥

2、理解优缺点

  • 优点

    • 具有比对称系统更好的密钥分发功能

    • 更好的扩展性

    • 能提供省份验证和不可否认性

  • 缺点

    • 比对称系统运行慢得多
    • 是数学密集型任务

3、了解算法

  • RSA
  • ECC
  • Diffie-Hellman
  • El Gamal

4、理解混合方法(数字信封)

  • 对称密钥加密数据,接收公钥加密对称密钥

5、理解会话密钥

  • 指使用一个次的对称密钥

D3-9-散列算法

1、理解概念

  • 是一种函数。将可变长的字符串或者消息压缩变换成固定长度的值。散列值
  • 散列函数公开的
  • 单向性,不反响计算
  • 不是使用任何密钥

2、了解算法

  • 消息摘要算法MD4
  • MD5
  • 安全散列算法SHA
  • SHA-1
  • SHA-256
  • SHA-384
  • SHA-512

3、理解消息身份验证码的概念和方式

  • 函数是通过以某种形式对消息应用秘密密钥而派生的一种身份验证机制,但并不表示它使用对称密钥来加密
  • 基本类型
    • HMAC
    • CBC-MAC
    • CMAC

4、 理解数据签名的概念和方式

  • 散列函数确保了消息的完整性。散列值的签名提供了身份验证和不可否认性,签名动作实际上就是使用私钥加密散列值

D3-10-密码学应用

1、密码学应用概述

  • 用密码学来保护静态数据
  • 用密码学来保护传输中的数据
  • 用密码学建立公钥基础设施(PKI)

2、理解可信平台模块(TPM)

  • TPM是安装在现代计算机主板上的一块芯片。它有着专门实施的安全功能,包括对称和非对称密钥、散列、数字证书的存储和处理。
  • TPM本质上是一种安全设计的微控制器。这种微控制器加入了执行加密功能的模块,这些模块可加速与存储加密密钥、散列值和代码序列处理过程,TPM的内部存储是基于非易失性随机存取内存的。

3、了解密码学保护电子邮件

  • 如果你发送的电子邮件需要保密性,你应该给邮件加密。

  • 如果你的邮件必须保持完整性,你必须对邮件进行一次散列运算。

  • 如果你的邮件需要鉴别、完整性和/或不可否认性,你应该给邮件加上数字签名。

  • 如果你的邮件要求保密性、完整性、鉴别和不可否认性,你应该给邮件加密后再加上数字签名。

  • 可靠隐私协议(Pretty Good Privacy,PGP)

  • 安全多用途互联网邮件扩展(Secure Multipurpose Internet Mail Extentsions, S/MIME)协议

4、了解加密web通信

  • 安全套接字层(SSL)
  • 传输层安全(TLS)

5、了解网络连接

  • 链路加密
  • IPSec
  • ISAKMP
  • WEP

6、理解PKI体系相关概念

  • PKI由程序、数据格式、措施、通信协议、安全策略以及公钥码机制组成。这些组件综合方式运行的,即使分散的人们能偶安全的、预定的方式相互通信
  • PKI提供身份验证、机密性、不可否认性及消息交换的完整性。PKI是混合对称与不对称密钥算法和方法的系统
  • 组成:
  • 提供的安全服务

D3-11-密钥管理和针对密码学的攻击

1、理解密码管理的流程和方式

  • 生成
  • 分发
  • 安装
  • 存储
  • 更改
  • 控制
  • 处置

2、了解针对密码学的攻击方式

  • 唯密文攻击
    攻击者拥有若干消息的密文,每条消息都使用相同的加密算法加密,攻击者的目标是找出加密过程中使用的密钥,一旦攻击者找到密钥,他就可以解密使用相同密钥加密的其他所有消息。

  • 已知明文攻击
    攻击者拥有一条或多条消息的明文和对应密文,,同样攻击者的目标是找出加密过程中使用的密钥,从而能够解密和读取其他消息

  • 选定明文攻击

  • 选定密文攻击

  • 差分密码攻击

  • 线性米啊吗分析

  • 旁路攻击

  • 重放攻击

  • 代数攻击

  • 分析使攻击

  • 统计式攻击

  • 社会工程攻击

D3-12-站点规划和设计

1、理解通过环境设计来预防犯罪(CPTED)

通过环境设计来预防犯罪是一门科学

2、了解制定物理安全计划

  • 设施
  • 建造
  • 入口
  • 内部分离
  • 计算机机房和设备房

3、掌握内部物理安全相关的支持系统

  • 电力
  • 环境
  • 火灾

D3-13-实施物理安全

1、掌握实施周边物理安全的方法

  • 物理访问控制的使用=监控人员=设备的进入和离开。还有审计/记录所有物理事件,是维护整体组织安全的关键要素。包括:
    • 栅栏、大门、旋转门和陷阱
    • 照明
    • 保安和看门口

2、掌握实施内部物理安全的方法

  • 如果设备采用限制区域来控制物理安全,那就需要用机制来控制访问者,
  • 使用钥匙密码锁徽章运动探测器入侵报警等对访问者控制有好处
  • 不论在任何情况和任何条件下,保护人员生命是安全的最终要的方面
  • 安全策略必须符合行业和管辖权内的现行监控要求

你可能感兴趣的:(安全架构,安全,系统安全)