网络空间安全

哎这门课感觉真的蛮水,好不容易上次课感觉还是啥都没讲,以后还是不来了
网络空间安全_第1张图片
1 :标识与鉴别技术
标识 , 要求系统对用户的身份进行有效标记【理解为QQ账号】
鉴别 , 将用户标识符与用户联系的过程【理解为密码】
解决:攻击者进不去

2 :访问控制技术
利用访问控制表或者矩阵,进行权限分配
解决:拿不到

3:客体重用的定义
新的主体重新分配空间时不应含有任何可用的残留数据,即对残留数据要处理,比如全置为0
残留数据:是指数据在被以某种形式擦除后所残留的物理表现 。
例如Amacllco内存后,free掉,再Bmalloc。free的时候是不会清楚第一次Amalloc的数据,所以第二次Bmalloc可能就获得Amalloc的数据,导致数据泄露。
解决:拿不到

4 :安全审计技术
审计活动就是对系统中安全相关行为进行记录(recording), 检查(examining) 【事故发生前的预测】和 审核(reviewing) 【事故发生后的实时处理提供证据】。
相当于日志文件,和对日志文件进行处理
解决问题:赖不掉

5:可信路径技术 ,
用户必须确定是与真实的安全内核通信
Linux:把所有进程都kill,新设一个登陆界面
登陆网银,系统会将其他进程挂起
解决:进不去

6 :最小特权管理技术
系统只应该给用户和程序执行其任务所需的最小特权。即系统不应该给用户和程序执行任务所需外的特权 。
1:将超级用户的特权划分为一组细粒度的特权
2:将这些特权分别授予不同的系统操作员/ / 管理员 , 使各种系统操
作员/ / 管理员只具有完成其任务所需的特权 ( 如: 三权分立 ) 。
3: 分别授予不同的程序和进程执行其任务所需的最小特权集 , 每次
执行不同特权操作时检查是否拥有特权 ( 如: 权能机制 ) 。
减少由于特权用户口令丢失,错误软件,恶意软件误操作所引起的损失
解决:瘫不成 即某个功能出错,其他功能保留

7:隐蔽通道
隐蔽通道:允许进程以违反系统安全策略的方式传递信息的通道
方式:以不是常规交流的方式传递信息
例如平时通信,常用打电话,而有一天突然使用敲桌子
再比如:B监控A对于变量C的改变情况,尽管B无法读取C,但是可以检查A是否改变C,如果改变了那么就是1,如果未能改变则是0。则这种行为就可以进行传递值

去IOC:
IT架构中,去掉IBM的小型机、Oracle数据库、EMC存储设备,代之以自己在开源软件基础上开发的系统。目的是节约成本

分析代码安全的方法:
静态测试:不运行代码的情况下,检查代码
动态测试:运行代码的情况下,调试代码
模糊测试:提供非预期的输入并监视异常结果来发现软件故障的方法
渗透性测试:完全模拟黑客可能使用的攻击技术,对目标网络/系统/主机/应用的安全
性作深入的探测,发现信息系统漏洞的技术。

你可能感兴趣的:(其他)