信息安全工程师笔记-案例分析(一)
信息系統訪問控制包含的三要素:
主體:用戶、終端、主體可以訪問客體;
客體:指一個保護或接受信息的被動實體,對客體的訪問要受控;
授權訪問:主體訪問課堂的允許。
BLP模型采用線性排列安全許可的分類形式來保證信息的保密性。
BLP模型中當低安全級的信息向搞安全級流動,可能破壞高安全客體中的數據完整性,被病毒和黑客利用。只要信息由低向高流動即合法(高讀低,下讀上寫)。
-rwx------ 1 root root 5025 May 25 2019 /home/abc/net.txt
?第一個-
如果是-代表是個文件,如果是d代表是目錄,如果是l,代表是軟鏈接
后面的一組rwx:所有者可讀可寫寫執行
后面的一組---:與所有者同組的用戶無權限;
后面的一組---:其他用戶無權限。
后面的1:代表連接的文件數。
root root:第一個代表用戶,第二個代表用戶的組。
5025:代表文件大小單位為字節。
May 25 2019:為最后修改日期。
/home/abd/net.txt:為文件路徑。
密碼學中三大安全目標C.I.A分別代表:
C:Confidentiality保密性;
I:Integrity完整性;
A:Availability可用性。
單向性:對任意給定的散列碼h,找到滿足H(x)=h的x在計算上是不可行的,稱為單向性。
抗弱碰撞性:對任意給定的分組x,找到滿足y≠x且H(x)=H(y)的y在計算上是不可行的。
抗強碰撞性:找到任意滿足H(x)=H(y)的偶對(x,y)在計算上是不可行的。
將哈希函數替換成對稱加密函數,是否可以提高該協議的安全性?
對稱加密密鑰算法密鑰存在分發和管理困難的問題;同時不具備哈希函數的單向性、抗弱碰撞性、抗強碰撞性。
防火墻規則中三種數據包處理方式:
Accept:接收;
Reject:拒絕(會做出反饋);
Drop:丟棄(不會做出反饋);
防火墻訪問控制包含的四個方面:
服務控制:哪些服務能被訪問如Web服務、DNS、DHCP、某些TCP服務等;
方向控制:外網流向內網,或內網流出外網;
用戶控制:哪些用戶可以訪問,本地局域網用戶,或外網用戶,MAC地址,IP地址;
行為控制:哪些具體的服務內容,是否滿足,如郵寄、流量中是否有惡意流量等。
從數據挖掘的角度,隱私保護技術有:
基于數據失真的隱私保護技術:隨機化,阻塞與凝聚、差分隱私保護;
基于數據加密的隱私保護技術:安全多方計算、分布式匿名化、分布式關聯規則挖掘,分布式聚類;
基于數據匿名的隱私保護技術:抑制、泛化;
信息系統安全開發生命周期(SDLC),中實現階段:
①使用批準工具:編寫安全代碼;
②禁用不安全函數:禁用C語言中有隱患的函數;
③靜態分析:檢測程序指針的完整性;
總結
以上是生活随笔為你收集整理的信息安全工程师笔记-案例分析(一)的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: Android逆向笔记-使用Androi
- 下一篇: Oracle笔记-Timestamp类型