信息系统安全

基础篇:1-3;核心篇:4-8;拓展篇:9-10.

信息系统安全绪论

攻击实例

攻击方法概括

侦察

社会工程学、掏垃圾、单位web网站、whois数据库、dns服务器、通用的侦察工具。

扫描

无线接入扫描、

拨号扫描、、

网络映射、

端口扫描、

防火墙规则扫描、

漏洞扫描等。

获取访问

缓冲区溢出攻击

口令攻击

针对web应用  口令攻击、会话捕捉、SQL注入。

web浏览器漏洞

嗅探、IP地址欺骗、会话劫持

拒绝服务攻击

DOS攻击

维持访问

木马、后门、木马后门

应用层

用户态rootkit

内核态rootkit

掩盖踪迹

修改系统日志

独立日志服务器、加密日志、定期转存日志到一次性写介质上

认识信息系统安全

信息系统

定义主机系统、定义信息系统、网络系统,相互关系。

信息系统安全

安全性作用:降低攻击成功可能性、降低成功攻击的损害。

涉及硬件安全、软件安全,以主机系统安全为中心、兼顾网络安全。

信息安全体系结构

信息安全经典要素

机密性

私密信息、机密信息、敏感信息

访问控制、加密保护

完整性

数据完整性、系统完整性

预防机制、检测机制

可用性

DoS攻击 统计模型检查可用性

 

安全系统基本概念

安全问题到安全系统

安全策略

安全模型

访问控制矩阵模型 主体 客体

安全机制

ACL机制、权能机制

安全机制设计原则

经济型原则、默认拒绝原则、完全仲裁原则、开放设计原则、特权分离原则、最小特权原则、最少公共机制原则、心理可接受原则

 

信息安全经典模型

贝尔-杜普杜拉模型

访问控制分类

访问控制模型  自主访问控制DAC 自主安全策略 强制访问控制MAC 强制安全策略

 

贝-拉模型的现实意义

不上读,不下写

贝-拉模型的基本思想

定义的系统:三元组序列

状态:四元组

四种访问方式

 简单安全特性、星号安全特性、自主安全特性、基本安全定理
安全级别
实体的支配关系

毕巴模型

克拉克威尔逊模型

域类实施模型

莫克尔数模型

 

系统安全硬件基础

用户身份认证机制

身份认证技术概述

基于口令的身份认证、质询响应式身份认证、生物特征的身份认证

身份标识与识别

基本方法

账户名、身份标识号、用户分组

基本过程

口令处理方法

口令信息的维护应用

口令信息的撒盐措施

口令信息与账户信息的分离

网络环境的身份认证

身份认证信息管理、客户机软件功能、服务器软件功能。

客户机和服务器兼顾的认证

单钥密码体制、双钥密码体制、数字签名

安全的网络身份认证

面向服务的再度认证

统一的身份认证框架

操作系统基础安全机制

基于权限位的访问控制机制

访问权限的定义和表示

权限 位串 字符串 数字

用户的划分和访问控制

属主 属组 其余

访问控制算法

访问控制的进程实施机制

进程与文件和用户的关系

进程的用户属性

进程有效用户属性的确定

操作系统强制安全机制

数据库基础安全机制

数据库强制安全机制

系统可信检查机制

云计算环境安全机制

 

posted @   哈里发发发  阅读(372)  评论(0编辑  收藏  举报
相关博文:
阅读排行:
· 一个费力不讨好的项目,让我损失了近一半的绩效!
· 实操Deepseek接入个人知识库
· CSnakes vs Python.NET:高效嵌入与灵活互通的跨语言方案对比
· 【.NET】调用本地 Deepseek 模型
· Plotly.NET 一个为 .NET 打造的强大开源交互式图表库
点击右上角即可分享
微信分享提示