[知识点整理]中科院/国科大 网络与系统安全 期末考试知识点整理

本文为2022秋的网络与系统安全课程期末复习知识点整理,水平有限,整理的答案可能有错误或遗漏,欢迎大家指正。

目录

新形势安全面临挑战和安全保障能力提升(我们要做什么)

网络与系统安全的需求与目标 (我们要做到什么程度)

自主与强制访问控制(保护的核心技术)

基于属性的访问控制(ABAC)(将主体、客体、环境的属性一起做成一个规则)

网络边界与防护 (网络安全两个防护:边界、通道)

网络权限管理 (核心内容:PKI、PMI*)

系统权限管理 (逻辑性理解,不用掌握细节)

入侵检测基本原理 (核心:PDR模型)

入侵响应 (核心:业务连续性)

数据备份与灾难恢复 (理解基本概念即可)

拜占庭容错系统

门限密码学

自重构可信赖与终端安全

可信计算和可信计算发展 (可信计算=TPM(硬件)+TSS(软件))

安全测评 (关键:看懂图)


此外,由于老师是在每节课上课后才分享ppt,有些同学可能不习惯,我整理了本课程的所有ppt在链接里:(132条消息) 国科大网络与系统安全课程ppt-网络安全文档类资源-CSDN文库

  1. 新形势安全面临挑战和安全保障能力提升(我们要做什么)

    1. 信息技术(对象)的发展趋势:融合(都在往一种形式去统一)、扩张(信息数字空间在不断的扩张)、协作;

    2. 信息安全面临的挑战(面临的挑战):隐私、身份(在网络空间标识一个客体)、电子依赖、信任绑架、信息财富、边界模糊

    3. 信息安全的技术发展趋势(我们的手段):保护、检测(也可以叫全生命周期保护)、可生存、可信赖;

  2. 网络与系统安全的需求与目标 (我们要做到什么程度)

    1. 信息安全的基本需求: CIAA;

      1. 机密性: Confidentiality

      2. 完整性:Integrity

      3. 可用性: Availability

      4. 真实性:Authenticity (Trustworthy)

    2. 信息安全的目标: 信息安全风险的概念? 从绝对安全到适度安全;

      1. 信息安全风险:

        1. 信息安全风险定义:威胁(Threats)利用弱点(Vulnerabilities)给 信息资产(Assets)造成负面影响(Impacts)的 潜在可能(Likelihood)

        2. 风险三要素:威胁、弱点和影响

      2. 从绝对安全到适度安全

        1. 引入信息安全风险概念后,信息安全的目标 将不再是追求100%的绝对安全

        2. 保护需要将成本被保护的信息资产的价值进 行对比;

        3. 在综合考虑保护成本的基础上追求适度的安全

        4. 适度的安全需要对安全风险进行准备的识别和度量

    3. 四个关键技术要达到的目标

      1. 保护阶段的目标: TCSEC 橘皮书(包含各种安全协议和标准)和 CC 标准(从密码->网络与操作系统的设备->整个信息系统 的三层次的要求);

      2. 生命周期阶段(检测)的保护目标: 入侵检测技术; PDCA 的概念

      3. 可生存技术: 拜占庭容错和门限密码技术; 可生存技术的基本原理;

      4. 自重构可信赖保护技术: 动态构建、适度安全、 随着任务启动生成保护,随任务结束推出(保护的生与死)

  3. 自主与强制访问控制(保护的核心技术)

    1. 访问控制的基本概念

      1. 授权:资源的所有者或者或者控制者准许其他 方访问这种资源;

      2. 访问控制:根据用户身份及其所属的预先定义 的策略组,限制其使用数据资源能力的手段, 是实施授权的具体方法;

      3. 资源:信息系统中的资源主要是数据和计算资 源;

      4. 访问(操作):三个基本操作:从资源中获得 信息(R)、修改资源信息(W)、或者使用 资源完成特定的功能(X)

    2. 访问控制的要素?(三要素)

      1. 主体S(Subject)

        1. 资源访问的具体请求者,又称发起者(Initiator),可 能是某一用户,信息系统中更多是用户启动的进程、服 务和设备等。

      2. 客体O(Object)

        1. 是指被访问资源的实体,又称目标(Target),所有可 以被操作的信息、资源、对象都可以是客体。

      3. 控制策略A(Attribution)

        1. [知识点整理]中科院/国科大 网络与系统安全 期末考试知识点整理_第1张图片

        2. 访问策略体现了主体对客体的授权行为,也是客体对主 体某些操作行为的认可。

        3. Linux文件访问控制,将控制策略作为文件属性的一部分

    3. 访问控制 3 种基本类型?(模型含义是重点)

      1. 自主访问控制(Discretionary Access Control,DAC

      2. 强制访问控制(Mandatory Access Control,MAC

      3. 基于角色的访问控制(Role-based Access Model, RBAC);

      4. 基于属性的访问控制(ABAC)

    4. 访问控制矩阵、访问控制列表、访问控制能力和安全标签的概念?

      1. 访问控制矩阵

        1. [知识点整理]中科院/国科大 网络与系统安全 期末考试知识点整理_第2张图片

        2. 概念:访问控制矩阵中一行代表一个主体,一列代 表一个客体,一个元素表示一个主体被授权 的对客体的操作。一列是一个客体的访问控制列表; 一行是一个主体对所有客体的授权操作的集合

        3. 存在的问题:

          1. 对于一个大型的访问控制系统,访问控制矩阵过于庞大,与主体或者客体数量呈平方的 关系;

          2. 访问控制矩阵是一个稀疏矩阵

      2. 访问控制列表

        1. 概念:本质上是访问控制矩阵的一个列

        2. 适合于:相对少的需要被区分的用户,并且这 些用户中的绝大多数是稳定的情况。

        3. 特点:采用访问控制列表,一个目标的拥有者或管理 者可以很容易地废除以前授予的许可。

      3. 访问控制能力

        1. 概念:本质上是访问控制矩阵的一个行

        2. 适合于:联系相对较少目标,对发起者访问控制决策容易实现的情况

        3. 缺点:目标拥有者或者管理者不容撤销(能力标签为主体拥有的)

      4. 列表VS能力

        1. [知识点整理]中科院/国科大 网络与系统安全 期末考试知识点整理_第3张图片

      5. 安全标签

        1. 用途:安全标签通常的用途是支持多级访问控制策略

        2. 在处理一个访问请求时,目标环境比较请求上的标签目标上的标签,应用策略规则(如 Bell Lapadula规则)决定是允许还是拒绝访问。

    5. 自主访问控制和强制访问控制;(理解)

      1. 自主访问控制

        1. 授权管理:有5种形式(复杂)

        2. Linux的UGO自主访问控制

          1. 在每个文件上附加一段 有关访问控制信息的二进制位,该二进制位可以看做是一个简化的访问控制列表

        3. Linux的ACL自主访问控制

          1. UGO的缺点:UGO访问控制的最大问题在于控制粒度过粗(系统安全总 是在增加访问控制的粒度,但是控制粒度的增加可能带来 效率的降低)

          2. ACL是相对UGO更为精细的访问控制机制,需要更为复杂的访问控制信息存储

          3. ACL vs UGO

            1. [知识点整理]中科院/国科大 网络与系统安全 期末考试知识点整理_第4张图片

        4. 自主访问控制的不足

          1. 如果一个用户被授权访问,那么该用户的所有 程序都将可以访问授权的资源

          2. 用户被授权的程序可能含有恶意软件,恶意软 件可以以授权用户的身份进行客体资源访问

          3. 不能识别自然人与计算机程序之间最基本的 区别”是自主访问控制方案共同的弱点

      2. 强制访问控制

        1. 授权管理:强制访问控制中,访问的允许完全根据主体和客体的安全级别决定(简单)

        2. 实现目标:访问控制判断的基础不是某个人或系统管理员的辨别力,而是一种有组织的安全策略来控制对客体的访问,不受个别程序的行为影响;

        3. 典型的多级访问控制模型模型:Bell-Lapadula(BLP)模型、Biba安全模型

    6. BLP、 BIBA 模型(理解)

      1. BLP

        1. 只关注机密性保护

          1. 客体被分成安全级别依次降低的:绝密、机密 、秘密和公开等级别

          2. 主体也被制定不同的安全级别。主、客体安全级别由一个中心策略机构指定

          3. BLP模型确保:机密信息不会从 高安全级别 流向 低安全级别

        2. BLP模型中一个系统的状态可以用三元组 {b,M,f}标示,如果主体访问客体的操作与 系统确定的安全规则一致,则系统的状态是 安全的

          1. 一组主体的集合S;

          2. 一组客体的集合O;

          3. 一组访问操作集合A={读、写、执行、附加}

          4. 一组偏序安全等级集合L;

          5. b标示一组访问操作集合,每个访问操作表示为 (s, o, a),s∈S, o∈O, a ∈A

          6. M表示一个访问控制矩阵: M = (Ms,o)s∈S,o∈O, 当 Ms,o ⊂ A

          7. f = (fS , fC , fO), fS表示主体最高安全级别, fC 表示主体当前安全级别, fO表示客体安全级别

        3. BLP模型定义了2个强制访问安全规则和一 个自主访问安全规则

          1. 强制访问控制规则一(The Simple Security Property):主体不能读取安全级别高于它的 客体(no read-up)

            1. 描述:∀(s, o, a) ∈ b, a ∈ {read},在当且仅当 fO(o) ≤ fS (s) 时成立

          2. 强制访问控制规则二(*-property):主体不 能写安全级别低于它的客体(no write-down )

            1. 描述:∀(s, o, a) ∈ b, a ∈ {append, write}在当 且仅当 fC (s) ≤ fO(o)

          3. BLP自主访问控制规则

            1. 描述:∀(s, o, a) ∈ b 在当且仅当a ∈ Ms,o 时成立

      2. Biba安全模型

        1. 只关注信息完整性保护,信息完整性的目标是确保数据和程序的可信性,阻 断错误的和非授权的改变,具体包括:

          1. 防止非授权的用户改动数据和程序

          2. 防止授权用户进行错误或者非授权的修改

          3. 确保数据和程序的一致性

        2. Biba安全模型是BLP安全模型的对偶模型

        3. Biba模型由一组强制访 问控制策略和一组自主访问控制策略组成

          1. Strict Integrity Policy(最严格,与实际应用不相符);

            1. 简单完整性条件( Simple Integrity Condition ):即高安全级别的主体不能读取低安全级别的客体

            2. Integrity *-Property条件:即低安全级别的主体不能写高安全级别的客体

            3. 调用属性(Invocation Property):即一个主体只能调用完整性安全级别低的主体

            4. 解释:在操作系统里,为确保内核完整性,从Biba模型 的角度,内核可以调用应用程序,反之将是违反 Biba模型安全规则的操作(应用程序可以通过特 定的系统调用,调用内核,这是对严格Biba模型 的变通)

          2. Low-Water-Mark Policy for Subjects(较不严格);

            1. 该策略修改了严格模型的Simple Integrity Condition规 则,使得高可信主体可以读取非可信主体,但是读取完成 后,高可信主体的安全级别将与低可信主体等同

          3. Low-Water-Mark Policy for Objects(较不严格);

            1. 如果客体被一个完整性安全级别低于它的主体访问了, 则客体安全级别降低到修改它的主体的水平

          4. Low-Water-Mark Integrity Audit Policy(较不严格);

            1. 该策略类似于low-watermark policy for objects,允许任何主体修改任何客体,但是需 要将修改操作记录在一个审计日志中

          5. Ring Policy(较严格)

            1. 该策略类似于严格策略,不同之处在于:对 “no read down”规则放松,允许任意的读, 具体规则如下:

              1. 任意安全级别的主体可以读取任意安全级别的客体 的内容;

              2. Integrity Star Property和Invocation Property与严格策略模型一致

    7. Linux 的 UGO 访问控制原理 (理解)

      1. 在每个文件上附加一段 有关访问控制信息的二进制位,这些二进制位反映了不同类别用户对该文件的存取方式,可以看作是一个简化的访问控制列表。

      2. 每个用户都有一个用户组(Group),访问文件时系统通过检查该文件的访问控制信息中,该用户组是否有相应权限,从而进行访问控制

  4. 基于属性的访问控制(ABAC)(将主体、客体、环境的属性一起做成一个规则)

    1. SELinux:基于类型的访问控制,安全上下文(了解即可);

      1. 规则非常多

    2. 基于属性的访问控制(ABAC):基本概念,主要元素,基本架构,传统访问控制模型与 ABAC 的联系;基于属性的策略。

      1. 主要元素及基本概念(Attribute、Subject、Object、Operation、 Policy、Environment Condition)

        1. Attributes :属性,刻画主体、客体和条件 特性的“键值对”,如主体的单位、姓名、职业等级等,访问请求发生的 时间、地点以及面临的威胁级别等

        2. Subject:意图执行访问操作的自然人或者非 人设备

        3. Object:ABAC保护下的系统资源例如: 设备、文件、进程、网络服务,甚至是一个 能够接触到目标信息的区域等,由类型、所有者、机密程度等多个属性刻画

        4. Operation:主体对客体的操作,包括: 读、写、编辑、删除、拷贝、执行等

        5. Policy:一组规则或者关系,用于确定一个访 问请求是否被允许或者拒绝

          1. Policy 规则由一个或一组属性的逻辑表达式表示

          2. 将主体、客体和条件的属性值与Policy规则进行比较 ,判定访问请求被允许还是拒绝

        6. Environment Conditions:可以检测到的 环境上下文特征

          1. 属性包括:访问发生时的时间、地点和威胁水平等

      2. 基本架构

        1. [知识点整理]中科院/国科大 网络与系统安全 期末考试知识点整理_第5张图片

        2. Access Control Mechanism (ACM)收到 Subject的访 问控制请求,

        3. 根据Policy 检 查主体属性、 客体属性以及 环境条件

        4. 决定主体对客 体的操作是否 被允许

      3. 传统访问控制与ABAC的关系

        1. 基于身份的访问控制和基于角色的访问控制RBAC可以看作是 ABAC的一个特例(身份角色都可看作是一个属性)

  5. 网络边界与防护 (网络安全两个防护:边界、通道)

    1. IPSEC 协议的两个基本协议:鉴别头协议 AH 和有效载荷封装协议ESP;

      1. 二者必须选一,也可同时嵌套使用

      2. AH

        1. 工作方式

          1. 完整性验证:通过杂凑函数产生的校验值

          2. 数据源身份验证:计算验证码时加入一个共享密钥(HMAC)

          3. AH报头中的序列号防止重放攻击

      3. ESP

        1. 相比于AH

          1. 完整性保护更弱:n只保护IP头后面的部分,但更灵活

          2. 有另外一个功能:加密

            1. 加密IP包载荷部分(传输模式下)

            2. 或加密整个IP包,重新打包进行传输(隧道模式下)

    2. IPSEC 的两个工作模式:传输模式和隧道模式;

      1. 传输模式

        1. [知识点整理]中科院/国科大 网络与系统安全 期末考试知识点整理_第6张图片

      2. 隧道模式

    3. TLS 协议握手过程、中间人攻击;(握手过程、为什么要握手、握手是干嘛的、怎么去完成身份鉴别、密钥协商,怎么实现安全通道)

      1. SSL/TLS Handshake

        1. 类似于三次握手

        2. 握手完成的任务

          1. 协商一套密码算法:对称密码算法,HMAC算法……

          2. 服务器鉴别(强制),客户端通过服务器发送的证书鉴别服务器

          3. 客户端鉴别(可选),服务器通过客户端发送的证书鉴别客户端。可选的原因是很多用户可能并没有或不关心证书

          4. 鉴别完成后,使用公钥密码进行密钥交换,产生会话密钥(用于对称加密)

        3. 基本过程[知识点整理]中科院/国科大 网络与系统安全 期末考试知识点整理_第7张图片

          1. C: ClientHello

            1. 支持的最高协议版本

            2. 支持的算法列表

            3. 包含了一个客户端生成的随机数 Random1

          2. S: ServerHello(至此客户端和服务端都拥有了两个随机数(Random1+ Random2),这两个随机数会在后续生成对称秘钥时用到。)

            1. 选定协议版本和算法

            2. 包含一份服务器生成的随机数 Random2

          3. S: Certificate (服务端将自己的证书下发给客户端,让客户端验证自己的身份,客户端验证通过后取出证书中的公钥)

            1. Server证书链

            2. 含有RSA公钥

          4. S: ServerHelloDone

          5. C: ClientKeyExchange(上面客户端根据服务器传来的公钥非对称加密Random3(客户端生成的)生成了 PreMaster Key,Client Key Exchange 就是将这个 key 传给服务端,服务端再用自己的私钥解出这个 PreMaster Key 得到客户端生成的 Random3。至此,客户端和服务端都拥有 Random1 + Random2 + Random3,两边再根据同样的算法就可以生成一份秘钥(会话密钥),握手结束后的应用层数据都是使用这个秘钥进行对称加密。)

            1. 根据SeverHello选定的密钥协商算法-RSA

            2. 用Server证书公钥加密

          6. C: ChangeCipherSpec(客户端通知服务端后面再发送的消息都会使用前面协商出来的秘钥加密了,是一条事件消息)

            1. 通知Server启用协商好的算法

            2. Client切换Write State

            3. Server切换Read State

          7. C: Finished

          8. S: ChangeCipherSpec(这一步是服务端通知客户端后面再发送的消息都会使用加密,也是一条事件消息)

            1. n通知Client启用协商好的算法

            2. Server切换Write State

            3. Client切换Read State

          9. S: Finished

          10. 到这里,双方已安全地协商出了同一份秘钥,所有的应用层数据都会用这个秘钥加密后再通过 TCP 进行可靠传输。

        4. SSL中间人攻击的关键步骤

          1. 能够通过ARP 欺骗、DNS 欺骗或者浏览器数据重定向等欺骗技术,使得SSL客户端C和服务器端S的数据都流向SSL MITM攻击机M

          2. SSL客户端用户在接收到SSL MITM攻击机伪造的数字证书后,被骗取对该证书的信任,并继续SSL连接

          3. SSL服务器未要求进行SSL客户端身份鉴别

    4. VPN 基本原理, VPN 技术在 TLS 和 IPSEC 层面实现防火墙基本原理 (防火墙基于强制访问控制) (几种防火墙的工作原理、特性)

      1. VPN基本原理:在公用通信设施(例如Internet)上加入安全机制,搭建而成的逻辑上的虚拟子网

      2. IPSec VPN建立流程

        1. 主机或网关B向远程主机或网关A发送VPN建立请求

        2. A产生一个随机数,并将其发送给B

        3. B使用这个随机数加密预先通过IKE分享的密钥,将结果发送给A

        4. A也用该随机数将B发来的结果解密,与预先分享的密钥比较,如果匹配,则使用这个密钥加密公钥,发送给B

        5. B使用该公钥来建立它与A之间的IPSec SA,VPN隧道建立

      3. 防火墙技术的分类

        1. 包过滤技术

          1. 工作在网络层

          2. 基本思想

            1. 对于每个进来的包,适用一组规则,然后决定转发或者丢弃该包

            2. 往往配置成双向的(出站和入站)

          3. 两种基本策略

            1. 一切未被禁止的就是允许的

            2. 一切未被允许的就是禁止的(RFC2979推荐)

          4. 优点:实现简单、对用户透明、效率高

          5. 缺点:

            1. 正确制定完全符合安全特性的规则并不容易

            2. 不可能引入鉴别机制

          6. 注意

            1. 规则的上下顺序,靠下的规则可能无效

        2. 状态检测防火墙

          1. 通过对连接的跟踪功能,实现对数据包状态检测,从而进行过滤

            1. 相比于3、4层的包过滤,更灵活

            2. 相比于5层的应用网关,速率更快

          2. 相比于包过滤技术,状态检测不仅要匹配相应规则,还要与连接字典中的记录匹配才能放行

        3. 应用级网关技术

          1. 工作在应用层,需要为每种应用编写不同的代码,速度慢

          2. 包过滤和应用网关防火墙有一个共同的特点,就是它们仅仅依靠特定的逻辑判定是否允许数据包通过。一旦满足逻辑,则防火墙内外的计算机系统建立直接联系,防火墙外部的用户便有可能直接了解防火墙内部的网络结构和运行状态,这有利于实施非法访问和攻击。

        4. 代理服务器技术

          1. 将所有跨越防火墙的网络通信分为两段,提供应用层服务的控制,在内部网络向外部网络申请服务时提供中转服务

            1. 外部计算机的网络链路只能到达代理服务器

            2. 内部网络只接受代理提出的服务请求

            3. 从而起到了隔离防火墙内外计算机系统的作用

          2. 优势

            1. 易于流量监控和记录日志

          3. 缺点

            1. 需要为每个服务都编写专门的代理软件

            2. 有些服务可能无法代理,如即时通信

        5. 上述4种防火墙技术比较

          1. 包过滤防火墙:只检查报头

          2. 状态检测防火墙:检查报头+建立连接状态表

          3. 应用级网关防火墙:检测报头+检查数据

          4. 代理服务器技术:不检查,单纯的不允许任何报文跨越,由代理服务器代办

  6. 网络权限管理 (核心内容:PKI、PMI*)

    1. PMI(Privilege Management Infrastructure,权限管理基础设施)中 SOA、 AA 等实体的作用

      1. 为什么有了PKI,还需要PMI?

        1. 公钥证书的颁发者和权限的授予者可能并不是同一个。 例如,公安机关发身份证,公司赋予你某项权限

        2. 公钥证书和权限的有效期并不是一致的。例如,身份证 10年有效,但公司给你的某个权限可能只是临时的

      2. PMI几个实体的作用[知识点整理]中科院/国科大 网络与系统安全 期末考试知识点整理_第8张图片

        1. SOA (Source of Authority)是资源拥有者,它可以签署一个文件,称某实体可以通 过某种特定的方式使用某种资源,而这个被授权的实体称为Privilege Holder

        2. Privilege Holder:当Privilege Holder不能将它获得的权限进一步委托给其他实体,此时该实体只是Privilege Holder

        3. Attribute Authority (AA):当Privilege Holder可以将它获得的权限进一步委托给其他实体,此时Privilege Holder就变为了AA。AA不能授予其他实体比他本身权限更大的权限

        4. 权限验证者(verifier):当privilege holder声称(assert)他具有某种特 权的时候,privilege verifier要验证这项权限是否 真的属于他

    2. 基于属性的访问控制与 PMI 的关系。

    3. PKI (Public Key Infrastructure)的基本概念,包括数字证书的生命周期、 CRL、 OCSP

      1. 为什么需要PKI?

        1. 安全通信的前提是双方能够共享一个对称密钥用作 会话密钥,

        2. 会话密钥通常由公钥密码协商得到

        3. 但关键是:如何可靠地得到通信对方的公钥?靠PKI

      2. 基本概念:PKI通过把用户的公钥和用户的身份进行捆绑,解决密钥归属问题,即密钥认证的问题。PKI的核心技术就是围绕数字证书的申请、颁 发、使用和撤销等整个生命周期展开的

      3. PKI基本结构

        1. 证书(Certificate)

          1. 绑定了实体(subject)与某个公开密钥

          2. 并附带了经过可信第三方签名的消息

        2. PKI基本组件

          1. 证书认证中心(CA)

            1. 可信第三方

            2. 具有自己的公私钥对,为其他实体签发证书

          2. 证书持有者(Certificate Holder)

            1. 其身份信息和对应的公钥出现在证书中

          3. 依赖方

            1. 使用他人证书实现身份鉴别等

        3. 证书撤销方式

          1. 证书撤销列表Certificate Revocation List,CRL

            1. 证书撤销列表也要CA进行数字签名

          2. Online Certificate Status Protocol,OCSP

      4. PKI vs. PMI

        1. 公钥证书和属性证书[知识点整理]中科院/国科大 网络与系统安全 期末考试知识点整理_第9张图片

        2. PKI处理认证,PMI处理授权

        3. 依托关系:先有PKI才能建设PMI

          1. 为验证AC,需要AC的公钥,也就需要验证AC 的公钥证书,这就需要PKI

  7. 系统权限管理 (逻辑性理解,不用掌握细节)

    ----------------------------------------保护的内容结束,检测开始-----------------------------------------------------

    1. 移动终端系统与传统 PC 权限管理需求的区别。

      1. 传统PC强调“作为一个完整系统独立提供 服务”的能力

        1. 应用程序网络依赖程度较低,一般可以离线可 以独立运行;

        2. 系统拥有巨大的存储资源,系统拥有持续的电 能供应,系统存储和处理器性能不断提升;

        3. 系统一般是多用户系统

      2. 移动终端系统

        1. 移动应用高度依赖网络,每一个应用背后是一 个相对独立的网络应用系统;

        2. 每一个应用有自己相对独立的安全边界

        3. 手机系统提供有限的计算资源:处理器、内存 储、外存储、电能供应等;

        4. 移动终端系统用户个人属性相对明显,很少有 多人共享一个终端设备;一般是单用户系统

      3. 最重要区别:

        1. 用户区分标识(UID)不再是移动终端系统进 行资源访问控制的合适依据。

        2. 像传统PC区分用户那样,智能终端系统需 要能够区分不同的应用,各个APP需要作为权限管理的基 本粒度。即:APP作为系统资源访问控制的基本单位

    2. Android Permission 机制与 Linux UGO 访问控制的区别与联系。

      1. Linux UGO

        1. 系统管理的粒度为用户

        2. 系统为用户创建一个Shell进程,Shell进程代表 用户执行用户命令、创建用户进程,所有进程 UID相同(UID相同)

      2. Android Permission 机制

        1. 移动终端系统中各个APP需要作为权限管理的基 本粒度

        2. 不同APP之间需要能够进行有效隔离

        3. APP作为系统资源访问控制的基本单位

        4. 系统对不同用户的区分不再明显

    3. Android Permission 机制实现的基本组件和流程(知道怎么分配怎么核验)。

      [知识点整理]中科院/国科大 网络与系统安全 期末考试知识点整理_第10张图片

  8. 入侵检测基本原理 (核心:PDR模型)

    1. PDR 模型的时间关系

      1. 基于时间的安全条件[知识点整理]中科院/国科大 网络与系统安全 期末考试知识点整理_第11张图片

        1. :Pt(保护时间)>Dt(检测时间)+Rt(响应时间)

      2. PDR模型

        1. 含义

          1. Protection(保护):各种CIA 机制,包括可信

          2. Detection(检测):利用各类工 具检查系统可能存在的攻击(IDS)

          3. Response(响应):对危及安全 的事件、行为、过程及时做出响应 处理,杜绝危害蔓延,降低安全影响

          4. Recovery/Restore(恢复):PDRR模型多引入了一个恢复环节

    2. 入侵检测的技术起源,安全审计

      1. IDS的起源:IDS的技术思想来源于1980年James Anderson 的论文《Computer Security Threat Monitoring and Surveillance》,提出了基于用户误用的攻击检测概念

    3. 异常入侵检测和误用入侵检测的区别和联系 (这两个方法论都是有假定)

      1. 异常入侵检测

        1. 基于假定:入侵者活动异常于正常主体的活动

        2. 建立主体正常活动的 “活动简档”,将当前主体的活动状况与 “活动简档” 相比较,当违反其统计规律时,认为该活动可能是 “入侵” 行为。

        3. 异常检测的局限在于并非所有的入侵都表现为异常,而且系统的轨迹难于计算和更新;

      2. 误用入侵检测

        1. 基于假定:攻击行为有明晰的、可分辨的特征

        2. 首先定义异常系统行为,然后将所有其他行为定义为正常。它反对使用反向的异常检测方法:首先定义正常系统行为并将所有其他行为定义为异常。通过误用检测,任何未知的都是正常的。

        3. 误用检测的一个例子是在入侵检测系统中使用攻击签名。误用检测也被更普遍地用于指各种计算机滥用。

        4. 优点是可以简单地将已知攻击添加到模型中。它的缺点是无法识别未知的攻击。

  9. 入侵响应 (核心:业务连续性)

    1. 入侵响应的目标

      1. 入侵响应是对危及安全的事件、行 为、过程及时做出响应 处理,杜绝危害蔓延, 降低安全影响。

      2. 目标:降低攻击范围,杜绝危害蔓延, 降低安全影响

    2. 入侵追踪的基本技术

      1. 基于主机的追踪体系

        1. 必须信任追踪系统中的每一个节点

        2. Internet上的部署困难

        3. 每一个主机节点相互协助、都留下日志

      2. 基于网络的追踪体系

        1. 不要求每一个被监视节点的参与

        2. 基于网络本身的特性,例如Thumbprint技术对应用层数据进行摘要,Time-based系统使用连 接的时间特性来区分各个连接

        3. 利用信息隐藏技术在数据包中留下不易察觉的 标记

    3. APT 攻击对入侵检测与响应的影响

      1. APT攻击采用尽可能正常的网络行为,通过长期有 耐心的积累实施攻击

      2. APT攻击的监测超出了“误用”和“异常”IDS的能力 范围

  10. 数据备份与灾难恢复 (理解基本概念即可)

    --------------------------------以上是全生命周期保护技术,以下是可生存技术(系统在遭受特定程度的攻击时仍能够正确运行的技术)----------------------------

    1. 应急计划的概念,业务连续性计划的概念,以及业务连续性计划与应急计划的区别和联系

      1. 应急计划(Contingency Plan,CP):一个 组织具备承受各种灾难,并在灾难引起环境变 化中,保持主要任务顺利运行的能力。

      2. 业务连续性计划(Business Continuity Plan (BCP)):在应急计划的基础上,通过制定业务连续性计划 实现在故障或灾 难中业务的恢复和保持

      3. 区别和联系

        1. 连续性计划(Continuity Plan)和应急计划( Contingency Plan)是应急管理的重要组成部 分,它们确保系统在遭受灾难时,主要业务的正常运行

        2. 连续性计划适用于业务自身,应急计划适用于支撑业务运行的信息系统

        3. 连续性计划是目标,应急计划是支撑

    2. 容灾备份系统的度量指标: RPO, RTO, NRO 和 DOO

      1. 以恢复点为目标RPO(Recovery Point Object)

        1. 考察对象为:灾难发生时刻与最近一次数据 备份的时间间隔

        2. 时间越长代表丢失的数据量越大,但越短意味着需要的数据备份和恢 复成本也较大

      2. 以恢复时间为目标RTO(Recovery Time Object)

        1. RTO指系统从灾难发生到恢复后启动完整的 时间

        2. RTO代表了系统的恢复能力

        3. RTO和RPO之间没有必然的联系

      3. 以网络恢复为目标NRO(Network Recovery Object)

        1. NRO代表灾难发生后网络切换所需要的时间

        2. 一般来说灾难发生后网络切换的时间越小,系 统的恢复能力越大

      4. 降级运行目标DOO

        1. 恢复完成,到防治第二次故障、灾难发生的所 有保护恢复之间系统运行状态被称为降级运行 状态

        2. 这一阶段的运行状态反映了系统发生故障后降 级运行的能力

    3. 数据备份策略的区别和联系:完全备份、增量备份和差量备份 (基本概念)

      1. 完全备份:对系统进行完全备份,优点是直观 ,缺点是数据重复量大,成本高,效率低

      2. 增量备份:只备份上一次备份后数据的改变量 ,优点数据重复量少,节约空间,缩短时间, 缺点,可靠性差,各个备份环环相连,任何一 环出问题,都会影响整个备份链

      3. 差量备份:差量备份的数据是上一次全备份之 后新增加和修改过的数据,例如每周周一全备 份,之后差量备份,兼具前两者的优点

  11. 拜占庭容错系统

    1. n=4, m=1,口头消息的拜占庭消息协商过程;

      1. 交互式一致性条件(拜占庭容错系统的目标):

        1. IC1:所有忠诚的下属都服从相同的命令。

        2. IC2:如果指挥官忠诚,那么每个忠诚的下属服从他发出的 命令。

      2. 数量要求:若有m个叛徒,则将军数必须>=3m+1

      3. 协商过程:

        1. [知识点整理]中科院/国科大 网络与系统安全 期末考试知识点整理_第12张图片

        2. [知识点整理]中科院/国科大 网络与系统安全 期末考试知识点整理_第13张图片

    2. masking BQS 的容错条件,及其一致性过程分析 (理解,并懂得如何设计容错系统)***

      1. 概念~

        1. BQS的核心内容就是讨论n/q/f的关系

      2. 原理

        1. 将数据复制多份、各服务器分别存储,复制的份数==Server的数量

        2. 当Server的数量>f时,Client就有可能从正确Server上读出数据

      3. BQS有n台服务器,读/写操作的Quorum 是什么?(即,读/写操作时,应该操作多少台Server?)这个Quorum记为q。假设共有f台服务器失效

          1. Q读=2f+1可以吗?

            1. 最多有f太错误Server结果,保证了至少有f+1台正确Server(多于半数)

            2. 但若考虑新旧数据问题,则仍然有可能使Client读到错误数据(非新非旧),因此在写入新数据时,需保证向全部服务器写入成功才行。也就是全部n个Server都需要回应写入成功的消息,此时失效 (反贼) 服务器可以故意不回复确认消息,使得写入失败。

          1. Q写=n可以吗?

            1. 失效Server可以故意不回复确认消息,这会导致Client得不到n个确认,故不行

            2. 解决方法是利用BQS安全条件进行一致性分析,如下

      4. BQS安全条件

        1. 可用性Availability

          1. 任何情况下,总是会有Quorum来配合Client 操作

          2. 即:n-f >= q,即使所有f台失效服务器都故意 不回应/确认, 也有足够的q台正确服务器会回应/确认

        2. 一致性Consistency

          1. 读出的结果,是最近一次写入的结果

          2. 最好情况下,Qw和Qr交集=q

          3. 最差情况下,Qw和Qr交集=q-(n-q)

          4. 即:q-(n-q) >= f+1+f = 2f+1

    3. BQS一致性分析

      [知识点整理]中科院/国科大 网络与系统安全 期末考试知识点整理_第14张图片

      1. 系统存在f台失效服务器。需要读出2f+1台服务器的数据,才能保证正确数据(最少f+1个)>错误数据(最多f个)。但此时考虑新旧数据问题,写入新数据时,需保证向全部服务器写入成功才行。也就是全部n个服务都需要回应写入成功的消息,此时失效 (反贼) 服务器可以故意不回复确认消息,使得写入失败。

      2. client操作: 在读取时等待q台server的返回信息。在写入时等待q台server的确认信息。

      3. server操作: 在被读取时,回应存储的信息。在被写入时,回应确认信息,对比时间戳,存储最新数据。

      4. 图中画竖线的的区域是:一次写读操作后,返回的有效 (正确最新)数据数量[知识点整理]中科院/国科大 网络与系统安全 期末考试知识点整理_第15张图片

      5. 可用性 Availability

        1. 任何情况下,正常服务器可以一定可以回应读写操作,而失效服务器则可以回应也可以不回应。所以这里要保证: nf>= q。这样可以保证得到足量的服务器回应。

      6. 一致性 Consistency

        1. 保证数据正确且最新。这里按照最坏情况考虑,有效读出的数据是q- (n-q) 个。

          1. (n-q)代表不响应的Server数量(即写入不成功的Server数量)

          2. q- (n-q) 代表有效数据个数,其中包含了错误数据新数据[知识点整理]中科院/国科大 网络与系统安全 期末考试知识点整理_第16张图片

      7. 此时保证这些服务器中,至少有f+1台正常的服务器才能在最后的投票中投出正确数据。所以q- (n-q) >= f+1+f=2f+1

      8. 综合上面两个式子,可以知道BQS的生效条件:n>=4f+1与q>=3f+1

      9. 结论: Server总数n=4f+1,能够回应的Server数q=3f+1

  12. 门限密码学

    ————————————————以下是自重构、可信赖技术——————————————

    1. 门限密码概念~

      1. 过程:

        1. 基础是秘密分享机制:将秘密(如私钥)份额发个 若干实体,少于给定门限个数的网络节点被攻破, 不会暴露原秘密的任何信息

        2. 对共享秘密进行重构时,大于等于门限值个数的实 体合作恢复出秘密

        3. 对于操作(如签名或加密),可以在不出现共享秘密的情况下合作完成最终结果的生成

    2. 密码拆分(秘密分享)与门限密码的区别和联系

      1. 联系

        1. 两者都有可生存技术的特征

      2. 区别

        1. 门限密码

          1. 强调计算过程的拆分,在计算过程中秘密是不可能完整的出现在内存空间的

          2. 对于签名或加密等操作,可以在不重现共享秘密的情况下合作完成最终结果的生成

        2. 密码拆分

          1. 在Shamir秘密分享方案中,多个参与者合作时会 “重现”秘密s,参与者/攻击者有窃取s的机会

          2. 在通信过程中可以使用密码拆分进行传输

    3. 拉格朗日差值秘密拆分方案

      1. 基本原理[知识点整理]中科院/国科大 网络与系统安全 期末考试知识点整理_第17张图片

      2. 对于秘密s,构造t-1阶曲线

      3. 将常数项a0设定为秘密s

      4. 每一个参与者得到曲线上的不同坐标

      5. 恢复时,由任意t个点坐标,可以:

        1. 恢复完整的曲线

        2. 自然也可以得到常数项a0,即秘密s

      6. 且在实际使用中,可以利用拉格朗日插值公式快速计算常数项[知识点整理]中科院/国科大 网络与系统安全 期末考试知识点整理_第18张图片

    4. RSA 门限密码实施过程(乘法的不考,加法的要理解并会用)

      1. 利用加法拆分RSA[知识点整理]中科院/国科大 网络与系统安全 期末考试知识点整理_第19张图片

        基本过程:

        1. 每个参与者得到不同的部分私钥di

        2. 每个参与者使用自己的部分私钥di参加计算,得 到部分签名结果

        3. 然后,将多个部分签名结果合成,得到完整的 数字签名

    5. 使用 proactive recovery 对抗 mobile adversary 的基本原理。

      1. 在攻击者控制足够多的、足于威胁系统安全 性的组件之前,“抢先/先发制人”地恢复 各组件,将全部各组件都重新恢复到初始状态, 使得攻击者之前的攻击成果无效

  13. 自重构可信赖与终端安全

    1. 美国提出的改变博弈(游戏)规则安全技术包括哪些?(4个安全规则的背景、目标 )

      1. Moving Target(活动目标)

        1. 目标:系统的功能和服务,由多样化的、不断切换的、随时间变化的 机制和策略来实现

        2. 提出背景:每一种机制和策略,都可能存在漏洞和被攻击,攻击者必需在切换变化之前,有限时间内完成全部攻击,否则,在切换变化之后,要重新开始。“射击运动的活动靶”

      2. Tailored Trustworthy Spaces(订制可信赖空 间)

        1. 目标:灵活的、自适应的、分布式的可信环境,支持多种不同 活动的功能和策略要求

        2. 解读:能有效组合网际空间中的设备、措施和方法,形成“满 足用户活动的安全需求”的安全环境

      3. Cyber Economic Incentives(网际经济激励)

        1. 目标:发挥经济学在网际安全中的激励作用,推动形成提供激励以促进有益的网际行为、阻止有害的网际行为的环境

        2. 解读:通过经济激励,推动安全技术的实施

      4. Design in Security(内建安全)(Strategic Plan for the Federal Cybersecurity Research and Development Program中新增)

        1. 目标:在系统设计之初就考虑安全保护;具备系统功能的同时,产生安全保证论据

    2. 自重构可信赖与其它安全技术相比最大的安全特征是什么,其带来的安全优势又是 什么?

      1. 特征:动态建立,程度范围可证明

        1. 在复杂的网络环境中,根据应用需求,在规模、粒度、位置、时间和信 赖程度等多个方面按照安全要求动态地建立起可以被证明的适度可信赖 的路径和子网络。

      2. 安全优势:

        1. 信息系统越来越复杂,全面的系统防护变得非常困难。网络规模越 来越大,结构越来越复杂,全面的网络保护和监管难以为继,自重构可信赖可动态地建立起可以被证明的适度可信赖 的路径和子网络

    3. 移动终端 TEE 技术的 5 个基本安全特征及其含义。

  14. 可信计算和可信计算发展 (可信计算=TPM(硬件)+TSS(软件))

    1. 可信计算概念~

      1. 可信计算目的:在假定客户端软件在使 用过程中可能遭受破坏的情况下,保护敏感 信息,不被窃取或者不被恶意代码使用

      2. 核心组成:可信平台模块TPM,其功能是:为软件海洋中的船只——客户端 提供 一只锚

      3. TPM

        1. 设计目标

          1. 安全地证明当前所引导的环境

          2. 安全地存储数据

          3. 安全地标示用户和系统

          4. 支持标准的安全协议

          5. 在同一系统上为多个用户提供各自的安全保障

    2. 可信计算的基本功能:公钥认证、完整性度量、证明;

      1. 公钥认证

        1. 采用硬件方式在TPM内部产生公私钥对、以及签名、验 证、加密和解密操作

        2. 即使私钥的拥有者也无法取得私钥

        3. 阻止外部恶意代码使用私钥

      2. 完整性度量

        1. 通过检查PCR度量值的变化(Platform Configuration Register,PCR),发现恶意程序的存在

      3. 证明功能

        1. 搜集PCR的所有软件度量列表,然后用TPM私钥签名, 向远端证明软件的安全

    3. CRTM 和 DRTM 的概念及区别;

      1. CRTM 和 DRTM是TCG定义的两种可信启动方法

      2. 静态可信根CRTM

        1. 基于假定:起始代码是不可更改的

        2. 静态可信根启动过程:

          1. CRTM从BIOS的一段固定的可信代码(不能被修改)开始,在把控制权交给下一段代码之前,这段代码会 去度量下一段将要执行的代码,并将度量结果扩展到PCR,这个度量信任链贯穿整个启动过程。

          2. 当系统启动完成后,PCR的结果可以刻画所有发给TPM的度量值

          3. 用一个对称密钥加密根文件系统,这个密钥是封装 过的,封装密钥为保证系统内核可信的PCR值(即正确的度量值)若根文件系统密钥恢复失败,意味着系统启动过程 不可信(PCR值匹配不成功),启动成功,则系统一定是可信的(PCR值匹配成功)

      3. 动态可信度量根DRTM

        1. 静态可信根CRTM存在的不足

          1. 可扩展性:过长的信任链不便于测量。需要确 保组成信任链的所有部件的可信性,依赖多个 组件的度量值及其次序,给系统更新带来麻烦

          2. 度量的时机:CRTM保证的是装载时安全,而不 保证运行时安全

          3. 度量的范围:CTRM需要对系统所有的可执行文 件,包括可执行文件、库文件、脚本文件等都 进行度量

        2. DRTM旨在实现信任根的随时随地启动,以及 可信启动过程的可重复

      4. 动态可信度量根DRTM

        1. DRTM旨在实现信任根的随时随地启动,以及 可信启动过程的可重复

        2. DRTM需要CPU处理器的配合

        3. DRTM的核心理念是:引入新的CPU指令,创建可 控和可认证的执行环境,该环境不受系统中任何组 建的影响,确保该指令下的加载的程序执行不会被 篡改

      5. CRTM 和 DRTM的区别

        1. CRTM不需要CPU的配合,而DRTM需要

        2. CRTM保证的是装载时安全,而不 保证运行时安全

        3. CTRM需要对系统所有的可执行文件

    4. TCG 软件栈 TSS 的基本架构和作用;

      1. TSS以厂商无关的方式为 上层 提供 TPM的所有功能

      2. 架构/组成:

        1. TCG设备驱动程序库TDDL

          1. TDDL提供与TPM进行交互的API库:

            1. 应用程序可以直接通过TDDL与TPM通信,如嵌入式应 用程序

            2. 大多数情况下,TCS是TDDL的唯一使用者

        2. TCG核心服务TCS

          1. TCS提供TSS的核心服务,包括以下几个任 务:

            1. 管理TPM资源

            2. TPM命令数据库产生器,把TCS API请求转成 TPM能够识别的字节流

            3. 同步来自TSP的应用程序访问

            4. TCS一般是TDDL的唯一使用者

        3. TCG服务提供者TSP

          1. TSP层以共享对象或者动态链接库的形式被 应用程序 调用

            1. TSP接口Tspi对外提供了TPM的所有功能

            2. Tspi被设计为每条API都和一种对象类关联

            3. TSS1.1规范规定了7中对象类型:上下文对象、数 据对象、TPM对象、策略对象、PCR集合对象、散 列对象和密钥对象[知识点整理]中科院/国科大 网络与系统安全 期末考试知识点整理_第20张图片

    5. BIOS 如何与 TPM 模块交互

      1. BIOS通过TPM访问函数与TPM模块交互

        1. TCG_HashLogExtendEvent:计算输入函 数的散列值,创建事件日志文件,并将散列 值扩展到某个PCR中

        2. TCG_PassThroughToTPM:给TPM发送一 个命令字节流

      2. 应用程序通过TDDL与TPM会话~

        1. TDDL:TCG设备驱动库,是应用程序用来 和直接和TPM进行通信的接口

        2. 应用程序可以通过TDDL直接和TPM通信

        3. 或者通过TCG软件栈TSS调用TDDL与TPM设备 通信

    6. 完整性度量的应用,比如区块链区块头的完整性保护原理等

  15. 安全测评 (关键:看懂图)[知识点整理]中科院/国科大 网络与系统安全 期末考试知识点整理_第21张图片

    1. 信息安全测评体系结构;

      1. 密码模块检测

      2. 信息安全产品检测

      3. 信息系统安全测评

    2. 密码技术在信息安全和测评体系结构中的作用;

      1. 密码模块概念~

        1. 密码模块是密码实现(密码计算和密钥管理)的一个基本单元

        2. 密码边界:由定义明确的边线(例如,硬件、软件或固件 部件的集合)组成,该边线建立了密码模块所 有部件的边界。密码边界应当至少包含密码模 块内所有安全相关的算法、安全功能、进程和 部件。非安全相关的算法、安全功能、进程和 部件也可以包含在密码边界内。密码边界由密码模块厂商自己确定

      2. 密码模块的作用

        1. 安全功能:使用并正确实现核准的安全功能,以保护 敏感信息

        2. 授权控制:防止非授权地 操作或使用密 码模块

        3. 非授权访问 的检测:防止对密码模块和密码算法进行非授权或 检测不到的修改,包括非授权地修改、替 换、插入和删除敏感安全参数

        4. 运行状态指示:提供密码模块运行状态的 指示

        5. 核准的工 作模式:保证密码模块在核准的工作模式下能够正 确运行

        6. 错误检测:检测出密码模块运行中的错误,防止这些错误 非授权地公开、修改、替换或使用关键安全 参数,或者非授权地修改或替换公开安全参数

        7. 敏感参数保护:防止非授权地泄露密码模块 的内容,包括关键安全参数

        8. 设计、 分发 和实现:保证正确地设计、分配和实现密码模块

    3. FIPS 密码模块测评(特殊的CC,针对密码做了个PP)的基本概念,密码模块的 4 个级别、 5 个类别等

      1. 基本概念

        1. FIPS是密码模块的相关标准,是特殊的CC,针对密码做了个PP

      2. 密码模块的分级检测

        1. 硬件

          (巨大的鸿沟)

          1. 1级:普通的密码产品+自测试

          2. 2级:1级的产品+防拆测封条+(明确的角色鉴别) (只是加了溯源手段)

          3. 3级:2级的产品+拆除响应+EFP/EFT+可信信道+非入侵式 安全 (具备响应手段)

          4. 4级:3级的产品+响应封套

        2. 软件

          1. 1级:普通的密码软件库+自测试

          2. 2级:独立运行的密码进程+ (明确的角色鉴别)+ 不依赖运行环境的密钥存储机制

      3. 密码模块5个类别

        1. 硬件密码模块:密码边界规定为硬件边线。在硬件边界内可以包含固件和/或 软件,其中还可以包括操作系统。

        2. 软件密码模块:密码边界为执行在可修改的运行环境中的纯软件部件(可以是 一个或多个软件部件)和数据组件。软件密码模块的运行环境所包含的计算 平台和操作系统,在定义的密码边界之外。

        3. 固件密码模块:密码边界为执行在受限的或不可修改的运行环境中的纯固件 部件划定界线。固件密码模块的运行环境所包含的计算平台和操作系统,在定 义的密码边界之外,但是与固件模块明确绑定。受限运行环境指允许受控更 改的软件或者固件模块,如 Java 卡中的Java 虚拟机

        4. 混合软件模块:密码边界为软件部件和不相交的硬件部件(即软件部件不在 硬件模块边界中)的集合划定界线。软件运行的环境所包含的计算平台和操作 系统,在定义的混合软件模块边界之外。

        5. 混合固件模块:密码边界为固件部件和不相交的硬件部件(即固件部件不在 硬件模块边界中)的合成划定界线。固件运行的环境所包含的计算平台和操作 系统,在定义的混合固件模块边界之外,但是与混合固件模块明确绑定。

    4. CC 检测的基本概念, 包括 SFR、 SAR、 EAL 等; ST 和 PP 的区别和联系,

      1. CC(通用评估准则,Common Criteria)

        1. 背景:是为了解决不同国家互通问题提出来的(致力于国际公认,但我国不认:))

        2. 是什么?

          1. 第一部分:描述了产品信息安全要求的通用结构和语言,定义了如下重要概念:

            1. 评估目标(Target of Evaluation,简称TOE)

            2. 安全目标(Security Target,简称ST)

              1. ST是对某个特定的评估目标TOE提出的要其 满足的安全功能要求(Security Functional Requirements)和安全保障要求(Security Assurance Requirements)。

            3. 保护轮廓(Protection Profile,简称PP)

              1. 是对某一类产品提出的安全功能和安全保障要求

              2. ST vs. PP

                1. ST——厂商陈述对自己的信 息安全产品的承诺

                  1. 相当于产品实现方案

                  2. 实现相关

                  3. 作者可能是信息安全产品 厂商、开发者或者集成商

                  4. 定义了某个特定产品的安 全要求

                2. PP——定义对某类产品的安 全需求,使之能够满 足用户在特定IT领域 的信息保护需要

                  1. 相当于产品标准

                  2. 实现无关,多个具体实现 可能满足同一个PP要求

                  3. 作者可能是信息产品的用 户或厂商

                  4. 实现无关(某一类产品)的安全要求的 阐述

          2. 第二部分:描述了可供ST或PP选用的安全功能组件

          3. 第三部分:描述了可供ST或PP选用的安全保障要求

            1. 根据在每个方面安全保障要求的数量多少和松紧程度, CC第三部分中又定义了七个评估保障级(Evaluation Assurance Level,简称EAL),从EAL1到EAL7,安全保障要求由少到多、由松到紧逐 渐递增。

        3. 安全功能要求(SFR)、安全保障要求(SAR)、评估保障级(Evaluation Assurance Level,EAL)概念

          1. 安全功能要求(SFR)

            1. 用于定义信息产品的安全 功能

            2. 如:身份标识和鉴别 、审计、用户数据保护、 密码技术支持

          2. 安全保障要求(SAR)

            1. 确保信息产品的安全功能 可以被有保障的实施

            2. 如:开发 、配置管理、生命周期支持、测试、漏洞分析

          3. 评估保障级(Evaluation Assurance Level,EAL)

            1. 根据在每个方面安全保障要求的数量多少和松紧程度, CC第三部分中又定义了七个评估保障级(Evaluation Assurance Level,简称EAL),从EAL1到EAL7,安全保障要求由少到多、由松到紧逐渐递增

你可能感兴趣的:(知识点整理,期末复习,网络与系统安全,网络,系统安全,安全)