Cissp认证考试知识点:领域三、安全架构与工程 – 作者:Myhawk

Cissp认证考试共分八个领域,下面是我整理的第三个领域(安全架构与工程)的知识点,每一章都附有思维导图和知识点,并对重点概念进行了标注。强烈建议以读书为主,做题为辅,考试中基本不会出现你做过的原题,所以深入掌握每一个知识点尤为重要,力求做到举一反三。

第一部分:思维导图

领域三、安全架构与工程_副本.bmp

由于网站图片大小限制,我将思维导图的清晰版放到了网盘里面,请自行下载。

(链接: https://pan.baidu.com/s/1MQ9CBS4n9Cv6TB0HM4Yxpw 提取码: rdrc )     

第二部分:知识点

1.  
关于TCSEC,已经有几年没有考了,建议了解一下就好。

TCSEC(可信计算机系统评估准则)将计算机安全从高到低分为ABCD四个安全等级,七个安全级别,即DC1C2B1B2B3A1D级:安全保护欠缺级D级并非没有安全保护功能。C1级:自主安全保护级,可信计算机定义和控制系统中命名用户对命名客体的访问。实施机制允许命名用户和()用户组的身份规定并控制客体的共享,并阻止非授权用户读取敏感信息。C2级:受控存取保护级,与自主安全保护级相比,本级的可信计算机实施了粒度更细的自主访问控制,它通过登录规程、审计安全性相关事件及隔离资源,使用户能对自己的行为负责。B1级:标记安全保护级,本级的可信计算机具有授权存取保护级的所有功能。此外,还可提供有关安全策略模型、数据标记及主体对客体强制访问控制的非形式化描述;具有准确的标记输出信息的能力;可消除通过测试发现的任何错误。B2级:结构化保护级,本级的可信计算机建立于一个明确定义的形式化安全策略模型之上,它要求将B1级系统中的自主和强制访问控制扩展到所有主体与客体。此外还要考虑隐蔽通道。本级的可信计算机必须结构化为关键保护元素和非关键保护元素。可信计算机的接口也必须明确定义,使其设计与实现能经受更充分的测试和更完整的复审。加强了鉴别机制,支持系统管理员和操作员的职能,提供可信设施管理,增强了配置管理控制。系统具有相当的抗渗透能力。B3级:安全域级,本级的可信计算机满足访问监控器需求。访问监控器是指监控主体与客体之间授权访问关系的部件。访问监控器仲裁主体对客体的全部访问,访问监控器本身是抗篡改的,必须足够小,能够分析和测试。为了满足访问监控器需求,可信计算机在其构造时排除实施对安全策略来说并非必要的代码;在设计和实现时,从系统工程角度将其复杂性降低到最低。支持安全管理员职能;扩充审计机制,当发生与安全相关的事件时发出信号:提供系统恢复机制。系统具有较高的抗渗透能力。A1级:验证设计级,本级的安全功能与B3级相同,但最明显的不同是本级必须对相同的设计运用数字形式化证明方法加以验证,以证明安全功能的正确性。本级还规定了将安全计算机系统运送到现场安装所必须遵守的程序。记忆方法:欠缺自主受控,标记结构域验证。

2.  
数字签名算法(如FIPS186-2所示)是这里列出的唯一一种支持真实数字签名、提供完整性验证和不可否认性的算法。

HMAC允许对消息摘要进行身份验证,但只支持完整性验证。

MD5SHA-1是消息摘要创建算法,可用于生成数字签名,但是它们本身不能保证完整性或不可否认性。

Diffie-Hellman算法用于密钥协商(密钥分发),不能用于加密和解密消息,它是非对称算法中的第一种,至今仍是最常用的算法之一。

ElGamal密码系统的主要缺点是:它会将加密的任何消息的长度都增加一倍。

3.  
Bell-lapadula(不能上读下写)模型解决了数据的机密性问题。简单属性不能向上读星属性不能向下写首个安全模型通过多级安全策略用于定义安全状态的概念,访问的模式和授权的规则第三个规则是强星属性规则,它规定一个主体只能在同一安全级别上执行读写功能,在较高或较低级别都不能读写。不能解决隐蔽通道的问题。

Biba(不能下读上写)模式只侧重于保护完整性,无法保护机密性和可用性。它也不提供针对隐蔽信道攻击的保护。Biba模型侧重于外部威胁,而且假设内部威胁是程序化的。简单属性不能向下读星完整性属性不能向上写第三个规则调用属性(invocationproperty)指出,一个主体不能调用位于较高完整性级别的主体。BiBA模型使用对象和主题,并基于完整性级别的层次格来处理完整性。

单是Biba模型解决的是数据的完整性问题,它引入了第三个访问元素程序,从而格式化产生了所谓的访问三元组,防止未经授权的用户修改数据或程序。

Clarkwilson模型使用两类机制来实现完整性良好形式的事务和职责分离。它定义了约束数据项、完整性验证和对象的转换。主体不能直接访问客体,它只通过程序来访问客体。Clark-Wilson模型的访问控制关系的三个部分〈即访问三元组)是主体、客体和程序或接口。Clark-Wilson模型使用职责分离,将操作划分为不同的部分,并要求不同的用户执行每个部分。这可以防止授权用户对数据进行未经授权的修改,从而保护数据的完整性。

基于格(Lattice-based)的访问控制为每个主题和对象关系提供了访问能力的上限和下限

非干扰模型与信息流约束有关的信息流模型有关。

基于推理问题的Suthand模型接近完整性

RivestandShamir

Harrison-ruzz0-ullman

Graham-denning:包括三个部分:一组对象、一组主题和一组权限。主要关注如何创建主体和客体,以及主体如何被分配权利或特权

ChineseWall:是一个处理访问分离的机密保证模型。

Brewerandnash模型则防止利益冲突Brewer-Nash模型允许根据用户的行为来动态改变访问控制方式。

Bell-LaPadula模型和Biba模型都建立在状态机模型的基础之上。

4.  
MTTR(MeanTimeToRepair,平均修复时间)指系统从发生故障到维修结束之间的时间段的平均值。

MTTF(MeanTimeToFailure,平均无故障时间):指系统无故障运行的平均时间,取所有从系统开始正常运行到发生故障之间的时间段的平均值。

MTBF(MeanTimeBetweenFailure,平均失效间隔),指系统两次故障发生时间之间的时间段的平均值。

RTO(恢复时间目标)

MTO(恢复原点目标)


DES
的数据加密操作要对每个64位分组执行16轮数学运算。有效565.  
中间相遇攻击证明其使用击败标准DES同等的计算能力就能够击败2DES,这导致采用三重DES(3DES堆作为政府通信的标。

AESRijndael的密钥从128-256,高级加密标准使用128大小的块

凯撒密码可以使用频率分析攻击

RSA能够用于数据加密、密钥交换和数字签名。DSA只能用于数字签名

聚类AKA密钥聚类Clustering)是密码学中的一个弱点,其中纯文本消息使用相同的算法,但不同的密钥生成相同的密码文本消息。

PGP使用IDEA(国际数据加密算法InternationalDataEncryptionAlgorithm,分组密码,需要付费)PGP使用对称密钥算法。然后,PGP使用非对称密钥算法加密会话密钥,然后安全地将其发送给接收方。这是一个混合系统,两种类型的密码被用于不同的目的。

 

6.  
BlowFish的最大密钥长度是448位,最小32位。可以选择此区间的任意密钥长度。

散列算法MD5创建128位,SHA创建160

 

7.  
当进程准备好但CPU不可用时,进入就绪状态。运行状态指CPU正在执行进程。当进程被阻塞等待外部事件时,进入等待状态。当进程终止时,进入停止状态。

 

8.  
X.509用于数字证书。X.400作为电子邮件处理协议在电子邮件中使用。X.25是通信网络的网络和数据链路级别的标准,X.75是定义连接两个X.25网络的方式的标准。

 

9.  
AESTwolfish算法使用预白化和后白化技术。

 

10. 
CMM能力成熟的模型。在初始阶段,过程是不可预知的,控制不良和反应性。在管理阶段,过程是针对项目(不是整个组织)而制定的,并且它经常是被动的。在定义的阶段,过程是针对整个组织的,并且是主动的,具有前瞻性的。。在优化阶段,组织关注于连续的过程改进。

11. 
两种常见的隐蔽通道:存储和时序。隐蔽信道是系统内部的非预期通信路径,因此它不受系统正常安全机制的保护。隐蔽通道是传递信息的秘密方式。隐蔽通道是从TCSEC级别B2中定义的。

12. 
公钥通过数字证书发布,由认证机构(CA)签名,将证书绑定到其承载的身份

13. 
链路加密不适合高风险环境,因为会在每一个节点进行加解密操作,有可能被攻击者破解节点从而获得数据。

14. 
灭火方式选择上:A类为易燃品B类为液体C类为电子产品D为金属类产品,易液电金

15. 
IPsec包括AH,ESP,IKE,ISAKMPPKI包括CARA•证书存储库*证书撤消系统密钥备份和恢复系统*自动密钥更新密钥历史记录管理,在公钥基础设施(PKI)提供接入认证控制,和不可否认的。它doesnot提供可靠服务。

16. 
不同的EAL如下所示:

•EAL1功能测试

•EAL2结构测试

•EAL3系统地测试和检查

•EAL4系统地设计、测试和复查

•EAL5半正式地设计和测试

•EAL6半正式地验证设计和测试

•EAL7正式地验证设计和测试

17. 
DES算法加密的电子密码本模式的特征是一个特定的明文和一个特定的密钥始终生成相同的密文。

18. 
信息身份认证码(MAC是为了防止电子资金转移(EFT)中的欺诈行为。标准被开发用于保护在电子资金转账(EFT)中免受欺诈,确保发送者的数据包在传输中不被修改。

19. 
经过认证的多核系统通过实施适当的保护机制来隔离数据,可同时处理来自不同安全分类级别的数据。

20. 
生日攻击是基于两个不同的消息使用相同的哈希函数产生共同的消息摘要。

21. 
美国联邦政府计算机系统:

专用安全模式:在专用系统中,所有用户都必须具有最高级别的、由系统处理的信息的有效安全许可,每个用户都必须被批准访问系统所处理的全部信息,并且都必须具有有效的、对系统所处理全部信息的知其所需权限。

系统高级模式:在系统高级模式中,所有用户都必须具有对系统处理的所有信息的适当安全许可和访问特权,但是只需对系统处理的部分信息具有知其所需权限。间隔模式,多级模式。

22. 
参考监视器必须满足的三个条件是:隔离,完整性和可验证。

23. 
HMAC提供完整性和数据身份验证;CBC-MAC使用分组密码创建MAC

24. 
ISO/IEC42010是一个国际标准,描述了系统架构框架和架构语言的规范。根据这个标准开发的系统符合所有利益相关者的利益

25. 
内核模式、监控模式和系统模式都用于描述操作系统的特权模式。用户模式是非特权模式。

26. 
密码分析己能破解Merkle-HellmanKnapsack背包算法,这种算法依赖于因式分解超增序列的困难性。

27. 
WPA使用临时密钥完整性协议TKIP保护无线通信。WPA-2使用AES加密

28. 
Kerchkhoff原则:加密算法应建立在算法的公开不影响明文和密钥的安全;单向函数许多加密算法依靠分解大素数乘积的难题。

29. 
经过认证的多核系统通过实施适当的保护机制来隔离数据,可同时处理来自不同安全分类级别的数据。保护轮廓(PP)规定了产品必须具备的安全要求。

30. 
第一个公开发布的公钥密码学算法是由WhitfieldDiffieMartinHellman开发的

31. 
生日攻击通常应用于使用相同散列函数生成公共消息摘要的两个不同消息的概率,在已知明文攻击中,攻击者具有一个或多个消息的明文和密文。目标是发现用于加密消息的密钥,以便其他消息可以被破译和读取。

32. 
构成任何物理安全计划的控制类别包括威慑、延迟、检测、评估和响应

33. 
数字证书有关的是X.509

34. 
系统架构是以保证每个利益相关者利益的方式来设计计算机系统的正式工具。

35. 
系统架构不同视图构成,这些试图代表着系统组件及其关系。每个视图解决系统一个不同方面的问题(功能、性能、互操作性和安全)

36. 
ISO/IEC42010是一个国际标准,概括了系统架构框架和它们的描述语言如何使用。

37. 
CPU包括一个控制单元,它控制指令和数据执行的时序:还包含一个ALU(算术逻辑单元),它执行算术功能和逻辑操作。

38. 
存储器管理使用不同的存储器保护机制,如基础(开始)和限制(结束)寻址、寻址空间布局随机化和数据执行防护等。

39. 
缓冲区溢出脆弱性问题最好通过实施边界检查来解决。

40. 
垃圾收集器是一个释放未被使用的存储分段以防止内存不足的软件工具。

41. 
不同处理器家族工作在不同微架构中以执行具体的指令集。

42. 
早期的操作系统被认为是单块(单核),原因是所有代码都工作在一个层上且运行在内核模式下,组件之间以无序方式彼此通信。

43. 
操作系统可以工作在下列架构中:单块内核、微内核或者混合内核

44. 
模式转化CPU必须从执行一个运行在用户模式下的进程指令转而去执行运行在内核模式下的另一个进程的指令。

45. 
CPU提供环状架构,供操作系统在其中运行。进程的特权级别越高,运行在编号越小的保护环中,它就能访问全部或者大部分的系统资源。应用程序运行在编号较大的保护环中,它能访问的资源较少。

46. 
操作系统的进程运行在特权或监管模式(也称为内核或监管模式应用程序在用户模式中执行,它也称为问题状态

47. 
虚拟存储器RAM和辅助存储组合构成,因此系统看起来具有很大一块存储器。

48. 
安全机制越复杂,它能提供的保证程度就越低

49. 
可信计算基(TCB)是所有直接执行安全策略并保护系统的系统组件的统称。这些组件位于安全边界内

50. 
构成TCB的组成部分有硬件、软件、固件,并提供了某种类型的安全保护。安全边界是一个假想的边界线,可信的部件(即那些构成TCB的部件)位于其中,而不可信的部件则处于边界之外。

51. 
引用监控器概念是一个抽象机,它确保所有主体在访问客体之前拥有必要的访问权限。因此,引用监控器是主体对客体进行所有访问的中介

52. 
安全内核是实际实施引用监控器概念的机制

53. 
安全核心必须隔离实施引用监控器概念的进程,必须不会被篡改,必须针对每次访问企图进行调用,而且必须到足以能正确地进行测试。

54. 
进程需要进行隔离,这可以通过存储器分段寻址、对象的封装、共享资源的时分复用、命名区分和虚拟映射来实现。

55. 
系统提供的安全级别取决于其实施安全策略的程度有多大。

56. 
封闭系统通常为制造商或供应商所有.使用未公布协议的系统。而开放系统则允许更多的互操作性

57. 
通用准则的制定提供了一个得到公认的评估准则。

58. 
通用准则使用了保护样板、安全目标和EAL1EAL7的评级,为评估目标提供保证评级(TOE)

59. 
认证是对系统或产品及其安全组件的技术评估认可是管理层正式批准和接受系统所提供的安全保障

60. 
ISO/1EC15408是用来评估CC框架下产品安全属性的国际标准

61. 
进程隔离确保了多个进程能够并发运行,这些进程不会彼此干扰或者影响彼此的存储器段。

62. 
重点:TOC/TOU代表检验时间和使用时间,这是一种异步攻击

63. 
分布式系统是一种通过网络相互连接的多个计算节点组成的系统,它们交换信息来完成一个共同的任务。

64. 
云计算利用共享的远程计算设备,来提高效率、性能、可靠性、可扩展性和安全性。

65. 
软件即服务(SaaS)是一种云计算模式,可以让用户访问服务提供商环境中执行的特定应用程序

66. 
平台即服务(PaaS)是一种云计算模式,可以让用户访问通常建立在服务器操作系统上的计算平台,而不是运行它的虚拟机。

67. 
基础设施即服务(IaaS)是一种云计算模式,为用户提供了可以无限制访问的云设备(如服务器实例),还包括操作系统和运行它的虚拟机。

68. 
并行计算是一种同时使用多台计算机来解决特定任务的方式,它将任务划分到可用计算机上。

69. 
通过交换输入和输出来完成任务或目标的任何计算机和物理设备都是网络物理系统密码学是通过将信息加密成不可读格式以对其进行保护的一门学科。

70. 
历史上最著名的转子密码机是德国人在第二次世界大战中使用的Enigma

71. 
可读消息是一种称为明文的文件形式。明文一旦被加密,就处于称为密文的文件形式。

72. 
密码算法就是规定加密和解密函数的数学规则

73. 
密码分析学研究对密码系统的破解

74. 
不可否认性是指这样一种服务:确保发送方不能在发送消息之后否认曾经发生过消息。

75. 
密钥群集指的是不同密钥对同一明文加密可生成相同的密文

76. 
可能密钥所在的范围称为密钥空间。密钥空间越,允许创建的随机密钥就越多,从而可以提供更多的保护

77. 
对称密码中使用的两种基本加密机制是替代和换位。替代密码就是使用不同的字符(或位)来替换原来的字符(或位)。换位密码则搅乱原来的字符(或位)

78. 
多字母表替代密码使用多个字母表来挫败频率分析攻击。

79. 
隐写术是一种在其他介质类型(如图形、WAV文件或文档)内隐藏数据的方法。这种方法用于隐藏数据的存在性。

80. 
密钥是插入加密算法的一大串随机位。结果是决定对消息执行哪些加密函数以及按什么顺序执行。

81. 
对称密钥算法中,发送方和接收方使用相同的密钥来加密和解密

82. 
对称密钥算法中,发送方和接收方使用不同的密钥来加密和解密。

83. 
对称密钥方法给密钥的安全分发和可扩展性带来了障碍。然而,对称密钥算法的运行比非对称密钥算法的运行快得多。.

84. 
对称密钥算法能够提供机密性,但是能提供身份验证或不可否认性

85. 
对称密钥算法的示例包括DES3DESBlowfishIDEARC4RC5RC6AES

86. 
非对称密钥算法用于加密密钥,对称密钥算法则用于加密批量数据。

87. 
非对称密钥算法要比对称密钥算法慢得多,但是能够提供身份验证和不可否认性服务。

88. 
非对称密钥算法的示例包括RSAECCDiffie-HellmanEIGamalKnapsackDSA

89. 
对称算法的两种主要类型是流密码和分组密码流密码使用密钥流生成器,一次加密消息的一位。分组密码将消息分为若干位分组,然后对每个分组进行加密。

90. 
分组密码通常在软件中实现,而流密码通常在硬件中实现。

91. 
许多算法都是公幵的,因此它们的保密部分就是密钥。密钥提供了必要的加密随机选择性。

92. 
数据加密标准(DES)是一种分组密码,它将消息分为若干64位分组,并且在这些分组上应用S盒类型函数。

93. 
因为DES密钥空间己被成功破解,所以人们开发了三重DES3DES来替代它。3DES具有48计算,并且最多可以使用3个不同的密钥

94. 
国际数据加密算法(IDEA)是密钥长度为128的对称分组算法。

95. 
RSA是由RivestShamirAdleman设计开发的一种非对称算法,它是数字签名事实上的标准。

96. 
椭圆曲线密码系统(ECC)作为非对称算法,能够提供数字签名、安全的密钥分发以及加密功能。ECC使用的资源很少,因此更适合用在无线设备和蜂窝电话的加密功能上。

97. 
对称密钥算法和非对称密钥算结合使用时,就称之为混合加密系统。非对称算法加密对称密钥,而对称密钥用于加密数据。

98. 
会话密钥是消息的发送方和接收方用于加密和解密的对称密钥。会话只有在通信会话活跃时是安全的,通信会话结束后就销毁会话密钥

99. 
公钥基础设施(PKI)是由程序、过程、通信协议和公钥密码学组成的一个框架,它使得分散的人们能够安全地通信。

100.认证授权机构(CA)是生成和保存用户证书的、被人们信任的第三方,它保存着用户的公钥

101.CA使用证书撤消列表(CRL)来跟踪被取消的证书。

102.证书是CA于将用户的公钥和身份关联在一起的机制。

103.注册授权机构(RA)验证用户的身份,随后向CA发送证书请求。但是,它不能生成证书。

104.单向函数是在一个方向上运算比在相反方向上运算容易得多的一种数学函数。

105.RSA以将大数字因式分解为两个质数的单向函数为基础。只有私钥才知道如何使用陷门,以及如何解密使用相应公钥加密的消息

106.散列函数只提供数据完整性

107.当某个散列算法应用到消息上时,它会生成消息摘要,随后使用私钥对消息摘要值进行签名就可以生成数字签名

108.一些散列算法的示例包括SHA-1SHA_2SHA-3MD4MD5

109.SHA-1算法生成160的散列值,并且用在DSS中。

110.生日攻击是通过穷举对散列函数进行的一种攻击。攻击者试图创建两条具有相同散列值的不同消息。

111.次性密码本使用随机的密钥值和消息进行异或运算,从而生成密文。一次性密码本至少与消息一样长,并且使用一次之后就被丢弃

112.数字签名是用户使用私钥对散列值进行签名的结果,它提供身份验证、数据完整性和不可否认性。签名动作实际上是使用私钥加密散列值

113.用于数字签名的算法示例包括RSAEIGamalECDSADSA

114.密钥管理是密码学中最富有挑战性的部分之一,它涉及加密密钥的创建、维护、分发和销毁

115.通过环境设计来预防犯罪(CPTED)结合了物理环境和社会学问题,以减少犯罪,降低对犯罪的恐惧感。

116.在决定为物理安全分配适当的预算经费时,应该先确定设施中财产的价值和设施本身的价值

117.某些物理安全可能与人身生命安全相矛盾。这些问题需要解决,并且我们要意识到保护人的生命总是比保护设施及其包含的资产更为重要

118.在为设施寻找建筑地点时,需要考虑当地的治安情况、发生自然灾害的概率以及与医院、警察局、消防局、机场和铁路的距离

119.外部栅栏的成本较高,而且也不美观,但是可以对人群进行控制,并有助于对设施进行访问控制。

120.如果内部的分隔没有延伸到真正的天花板,那么入侵者就能够掀开天花板,然后爬入设施中的关键部位。

121.主电源用于日常的工作,而备用电源用于在主电源出故障时提供备用。

122.烟雾探测器应安装在吊顶以上、架空的地板以下和通风口中,以提供最大的防火保护。

123.火灾的发生需要可燃物、氧气和高温。为了扑灭火灾,以上的一个或多个因素需要被减少或排除。

124.气体(FM-200和其他哈龙替代品)能够干预火灾中的化学反应。

125.便携式灭火器应当置于距离电子设备50英尺以内的地方,而且每个季度都应该进行检查。

126.C02是无色、无味的物质。使用其灭火时,它会排走空气中的氧气,因此是潜在的致命物质。

127.CPTED提供三大战略:自然访问控制、自然监控和自然领土加固

128.窗户类型标准、钢化、有机、嵌丝和夹层

129.系统保障的两个类型是:运营保障和生命周期保障。

知识点全部来自于平时做过的习题和复习所用的参考书的笔记。

(OSG和AIO的第七版和第八版,如有版权归原书所有)

 

 

来源:freebuf.com 2019-02-18 17:58:20 by: Myhawk

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论