信息安全基本要求

CIAA:

 机密性: Confidentiality
 完整性:Integrity
 可用性: Availability
 真实性:Authenticity (Trustworthy)

访问控制

访问控制框架:

image-20230105212709583

访问控制基本概念:

image-20230105212748918

访问控制三要素:

image-20230105212803050

image-20230105212917287

访问控制矩阵:

image-20230105213229396

缺点:对于一个大型的访问控制系统,访问控制矩阵过于庞大,与主体或者客体数量呈平方的关系;
 访问控制矩阵是一个稀疏矩阵

访问控制列表:

image-20230105213335510

能力:

image-20230105213422691

可以相互传递

缺点:难以撤销能力

访问控制列表vs能力:

image-20230105213722031

安全标签:

image-20230105213822100

DAC自主访问控制

image-20230105213000686

MAC强制访问控制

SElinux(Security Enhanced Linux)

UGO自主访问控制:

image-20230105213956435

image-20230105214027890

IPsec

AH与ESP:

image-20230105215205329

image-20230105215326517

image-20230105215351258

image-20230105215444423

安全关联SA:

image-20230105215527246

与SA相关的IKE: IPSec密钥管理:

image-20230105215847900

IKE实现对于SA的协商

IPSec VPN实现:(未看)

image-20230105220159803

防火墙

防火墙功能:

image-20230105220415897

PKI(Public Key Infrastructure)

PKI基本结构:

image-20230105220605798

证书撤销列表CRL:

image-20230105221553877

OCSP:

image-20230105221615700

PMI(Privilege Management Infrastructure)

PKI用于认证,PMI用于授权

SOA: 资源拥有者(Source of Authority)

被授权实体被称为Privilege Holder

PMI属性证书:

image-20230105220859392

PMI功能组件:

image-20230105221046881

PKI与PMI的比较:

image-20230105221102414

基于属性的访问控制(ABAC)

SELinux:

基于类型的访问控制

image-20230105221843470

SELinux通过使用allow规则授予访问权限

image-20230105222004779

有类域名转换

基于属性的访问控制:

image-20230105222243368

ABAC的基本概念:

image-20230105222405234

image-20230105223552617

image-20230105223606553

ABAC基本架构:

image-20230105223641435

ACM receive subject’s requests, 根据policy检查主体,客体,以及环境决定。

每一个客体至少有一个策略(policy)

传统访问控制与ABAC关系:

image-20230105223800350

基于身份角色的访问控制(与基于身份的好类似DAC)

移动终端系统与传统 PC 权限管理需求的区别。

image-20230105230829422

image-20230105230836846

image-20230105230900838

Android Permission机制的作用

image-20230105233407868

image-20230105233500553

image-20230105233837563

image-20230105234050690

image-20230105234139419

入侵检测基本原理

PDR模型

image-20230105234305803

PPDR模型:引入策略

image-20230105234339826

入侵检测系统IDS:

第一个IDS模型IDES

image-20230105234640868

误用入侵检测

image-20230105234828692

误用入侵检测的前提

image-20230105234848913

误用入侵检测的特性

image-20230105235305228

异常入侵假设的前提

image-20230105235219594

异常入侵检测特点:

image-20230105235415786

image-20230105235454971

入侵检测

入侵检测响应:

image-20230105235636578

入侵检测响应的方式:

image-20230105235833303

入侵检测安全响应技术——阻断攻击

image-20230106000012068

其余技术

image-20230106000047989

入侵追踪

image-20230106000126710

入侵追踪方法

image-20230106000623622

image-20230106000746916

image-20230106000851239

image-20230106000909248

image-20230106001019228

image-20230106001025324

image-20230106001045501

image-20230106001114360

APT 攻击对入侵检测与响应的影响

image-20230106001221617

数据备份与灾难恢复

应急计划概念

image-20230106001422427

业务连续性计划

image-20230106001550364

操作连续性计划

image-20230106001715927

容灾相关

RPO

image-20230106005121010

RTO

image-20230106005356684

NRO

image-20230106005425471

DOO

image-20230106005436413

数据备份

image-20230106005548029

拜占庭将军问题

掌握n = 4, m = 1的情况

拜占庭容错问题

BQS:

image-20230106010446314

BQS的假设

image-20230106010505502

BQS容错要求

image-20230106010547502

BQS核心内容

f为失效主机

image-20230106010708721

BQS一致性

image-20230106011825295

门限密码学

RSA拆分

image-20230106151715779

拉格朗日差值拆分

image-20230106152011134

Proactive Recovery:

定期、周期性恢复

周期性的恢复秘密的子份额。

image-20230106152333109

自重构可信赖与终端安全

美国提出的改变博弈(游戏)规则安全技术包括哪些

image-20230106152832857

image-20230106152933992

image-20230106153022059

image-20230106153817506

image-20230106153834342

自重构可信赖技术

image-20230106154011939

可信计算

可信计算的主要安全功能

image-20230106164356796

CRTM与DRTM

image-20230106164811262

image-20230106164831700

TSS

image-20230106165034696

BIOS与TPM交互

image-20230106165318573

通用准则CC

image-20230106165652813