信安自学宝典第四弹:信息系统安全基础
ʱ䣺 2019-08-12

  1.一般认为,计算机安全的定义,要包括计算机试题及其信息的完整性,机密性,抗否认性,可用性,可审计性,可靠性等几个关键因数;

  抗否认性:指保障用户无法再时候否认曾经对信息进行的生成,签发,接受等行为;

  可审计性:保证计算机信息系统所处理的信息的完整性,准确性和可靠性,防止有意或无意地出现错误,乃至防止和发现计算机犯罪案件,除了采用其他安全措施之外,利用对计算机信息系统的审计的方法。利用审计跟踪的工具,可以记录用户的活动;审计跟踪可以监控和扑捉各种安全事件;审计跟踪的另一个主要功能是保存,维护和管理审计日志。

  可靠性:指计算机在规定的条件下和给定的时间内完成预定功能的概率;所谓“失效率”是指计算机在某一瞬间失效元件数与元件总数的比率。

  一般认为,在系统的可靠性工程中,元器件是基础,设计是关键,环境是保证。除了保证系统的正常工作条件及正确使用和维护外,还要采取容错技术和故障诊断技术。

  容错技术:指用增加冗余资源的方法来掩盖故障造成的影响;故障诊断技术:通过检测和排除系统元器件或线.由于计算机系统本身的脆弱性以及硬件和软件的开放性,加之缺乏完善的安全措施,容易给犯罪分子以可乘之机。

  3.计算机系统安全涉及到许多学科,因此它是一个综合性很强的问题。要想解决和计算机系统的安全,就必须首先从计算机的系统结构和基础出发,从计算机硬件环境出发,找到一条合理地解决问题的道路。

  4.计算机系统安全是指:为了保证计算机信息系统安全可靠运行,确保计算机信息系统在对信息进行采集,处理,传输,存储过程中,不致收到人为(包括未授权使用计算机资源的人)或自然因数的危害,而使信息丢失,泄露或破坏,对计算机设备,设施(包括机房建筑,供电,空调等),环境人员等采取适当的安全措施。

  5.对系统安全的研究大致可以分为基础理论研究,应用技术研究,安全管理研究等。基础理论研究:包括密码研究,安全理论研究;密码理论的研究重点是算法;安全理论的研究重点是单机环境,网络环境下信息防护的基本理论;应用技术研究包括安全实现技术,安全平台技术研究;安全技术的研究重点实在单机或网络环境下信息防护的应用技术;平台安全是指保障承载信息产生,存储,传输和处理的平台的安全和可控;安全管理研究包括安全标准,安全策略,安全测评等。

  6.计算机系统外部设备在工作时能够通过地线,电源线,信号线,寄生电磁信号或谐波将游泳信息辐射的过程,叫计算机的电磁泄露。

  7.计算机及其外部设备内的信息,可以通过两种途径泄露:一种是以电磁波的形式辐射,称为辐射泄露;另一种是通过各种线路和金属管道传导出去,称为传导泄露。

  8.一般而言,传导泄露还伴随着辐射泄露。影响计算机电磁辐射强度的主要因素有:

  9.TEMPEST的电磁泄露是客观存在的。任何处于工作状态的电磁信息设备都存在不同程度的电磁泄露现象。TEMPEST泄露发射通过辐射和传导两种途径向外传播。

  10.在实际中常用的电磁防护措施有:屏蔽,滤波,隔离,合理的接地与良好的搭接,选用低泄露设备,合理的布局和使用干扰器,传输信息加密等。

  ④ TEMPEST屏蔽室单纯使用屏蔽法,结合滤波的手段其中屏蔽室的门屏蔽性能抗老化是关键。

  13.物理安全主要包括三个方面:①场地安全(环境安全);② 设备安全;(媒体安全)

  15.同一机房也可以对不同的设备(如电源,主机)设置不同的级别;为了保证计算机中心有效地开展信息处理工作,基本工作房间和维修室,仪器室,备品室,磁介质存放室,人员工作室等房间所占面积的总和应不小于计算机机房面积的1.5倍,而且还应考虑到计算机信息系统设备的扩充。通常计算机机房的面积还应留有15%~30%的富裕空间。

  ① 供配电系统;② 防雷接地系统;③ 消防报警及自动灭火器系统功能;④ 门禁系统;⑤保安监控系统。

  ① 场地湿度对计算机设别所使用电子元器件,新版跑狗图每期更新,绝缘材料,金属构件以及记录介质等都将产生一定的影响;

  19.设备安全:包括设备的防盗和防毁,防止电磁信息泄露,防止线路截获,抗电磁干扰一级电源的保护。

  20.工业电气设备产生的干扰,是计算机电磁干扰的主要来源。这种干扰源暗器干扰性质可分为:工频干扰,开关干扰,放点干扰和射频干扰。

  21.计算机信息系统设备的可靠运行提供能源保障,可归纳为两个方面:对工作电源的工作连续性的保护(如使用不间断电源)和对工作电源的工作稳定的保护。

  22.目前应用的UPS电源是一种比较理想的供电设备。介质安全是指介质数据和介质本身的安全。

  23.计算机的可靠性工作,一般采用容错系统实现。容错主要依靠冗余设计来实现。

  24.由于资源的不同,冗余技术分为硬件冗余,软件冗余,时间冗余和信息冗余。

  26.容错是指一个系统在运行中其任何一个子系统发生故障时,系统仍然能够继续操作的能力。容错系统的实现应该遵守下列3个设计策略:① 冗余性:提供备份子系统;② 预防性;③ 恢复性。

  27.具体的冗余技术可以分为如下的4种:① 硬件冗余;② 堆积冗余;③ 待命储备冗余:该系统中多个模块,其中只有一块处于工作状态;④ 混合冗余:堆积冗余和代码储备容易的结合。

  28.计算机系统的硬件容错技术主要采取两个措施:一是每块模板上装有两套相同的逻辑处理部件,二是每一种模块都一式两份。

  ① 双CPU容错系统;② 双机热备份;③三机表决系统:三台主机同时运行,由表决器(Voter)根据三台机器的运行结果进行表决,有两个以上的机器运行结果相同,则认为该结果为正确。通常可靠性比双机系统要高,成本也高。④集群系统(Clusting):指均衡负载的双机或多级系统。

  30.软件容错本身有两层含义:一是对软件自身故障的处理;二是使用软件对系统中出现的其他故障进行处理。

  31.研究表明,对于软件本身的设计故障,简单的冗余是不够的,需要辅以设计和数据表示的多样性才能达到较好的容错效果。

  32.设计多样性(Design Diversity)技术的核心思想:完成某个功能有多种可能的不同方法,现将每种可能的方法都实现(每种实现称为一个变体),以尽可能保证至少有一个变体能可靠地运行。

  ① 恢复块(Recoery Blocks,RcB):通过建立还原点并使用可接受测试和后向恢复实现容错;

  ② N版本程序设计(N2Version progaramming,NVP):使用多个不同的软件版本利用决策机制和前向恢复实现容错;

  34.数据容错的策略就是数据备份和恢复策略,以及容灾技术,数据纠错等技术。

  完全备份(Fullbackup):指将系统中所有选择的数据对象进行一次全面的备份。是最基本也是最简单的备份方式;

  渐进式备份:也称为“只有增量备份”或“连续增量备份”;它是指系统排出完全备份,数据对象只有当放生改变时才被写入到存储介质上;渐进式备份只在初始时做所有数据文件的全部备份,以后只备份新建或改动过的文件,比上述三种备份方式有更少的数据移动;减少了备份时间和所需的存储容量,减轻了网络负担;降低潜在的人为错误。

  36.数据恢复:通常分为全盘恢复,数据库和邮件系统恢复,个别文件恢复和重定向恢复。

  应用容灾:建立在数据容灾的基础之上,在移动容灾中心建立和本地应用服务系统相当的应用系统。

  38.数据备份和数据容灾存在本质的区别:备份数据从逻辑上来讲施离线的,一旦灾难发生,数据备份只能保证在一定时间内将数据恢复到某个时间点上的完整正确的状态。而数据容灾的关键在于保护数据的在线状态,保证数据在发生灾难时能从容灾中心及时恢复并且无缝地想歪提供数据服务。

  39.存储器的主要错误是是单个电路故障所引起的以为错或者相关多位错,而随机独立的多位错误极少。在按字节组织的内存储器中,主要错误模式为单字节错;而在位组织的内存储器中,主要错误模式为单位错。

  40.半导体存储器的错误大体上分为硬错误和软错误,其中主要为软错误。硬错误所表现的现象是在某个或某些位置上,存取数据重复地出现错误,出现这种现象的原因是一个或几个存储单元出现故障。软错误主要是由a粒子引起的,引起软错误的另一原因是噪声干扰。

  ① 一维奇偶校验码是最简单的一种纠错码,它能发现所有的奇数位错,但它不能用来纠正错误。二维奇偶校验码可以纠正一位错。

  ② 海明码是一种能纠一维错的线性分组码。常用的能检测两位错同事能纠正一位错的纠错码有扩展海明码和最佳奇权码,它们的最小码距都为4,两者有相似之处,比如冗余度一样。

  1.操作系统实质是一个资源管理系统,管理计算机系统的各种资源,用户通过它获得对资源的访问权限。安全操作系统出了要实现普通操作系统的功能外,还要保证它所管理资源的安全性,包括保密性(Secrecy),完整性(Integrity)和可用性(Availability)。

  2.安全威胁可以分为如下6类:① 不合理的授权机制;② 不恰当的代码执行;③ 不恰当的主体控制;④ 不安全的进程间通信(IPC);⑤ 网络协议的安全漏洞;⑥ 服务的不当配置。

  3.按照威胁的行为方式划分,通常有下面4种:① 切断;② 截取;③ 篡改;④ 伪造。

  4.按照安全威胁的表现形式来分,操作系统面临的安全威胁有以下5种:① 计算机病毒;② 逻辑炸弹;③ 特洛伊木马;④ 后门;⑤ 隐蔽通道。

  5.安全模型包括状态机模型,信息流模型,无干扰模型,不可推断模型,完整性模型等类型。

  ① 状态机模型:欧诺个状态语言将安全系统描绘成抽象的状态机,用状态变量表示系统的状态,用转换规则描述变量变化的过程。状态机模型用于描述通用操作系统的所有状态变量几乎是不可能的,通常只能描述安全操作系统中若干个与安全相关的主要状态变量。

  ② 信息流模型:用户描述系统中客体间信息传输的安全需求。信息流模型不是检查主体对客体的存取,二十试图控制从一个客体到另一个客体的信息传输过程。

  ④ 不可推断模型:这个模型提出了不可推断性的概念,要求低安全级用户不能推断出高安全级用户的行为。

  ⑤ 完整性模型:目前公认的两个完整性模型是BIha模型和Clark-Wilson模型。

  6.Biba模型通过完整级的概念,控制主体“写”访问操作的客体范围。Clark-Wilson模型针对完整性问题,对系统进行功能分割和管理。

  7.BLP模型是最早的一种计算机多级安全模型,也是受到公认最著名的状态机模型。

  8.操作系统的安全机制就是指在操作系统中利用某种技术,某些软件来实施一个或多个安全服务的过程。

  10.访问是使信息在主体和对象间流动的一种交互方式。访问控制是对信息系统资源进行保护的重要措施,适当的访问控制能够阻止未经允许的用户有意或无意地获取数据。

  11.访问控制的手段包括用户识别代码,口令,登陆控制,资源授权(例如用户配置文件,资源配置文件和控制列表),授权核查,日志和审计。

  12.最小特权原则应限定系统中每个主体所必需的最小特权,确保可能的事故,错误,网络部件的篡改等原因造成的损失最小。

  最小特权原则要求每个主体在操作时应当使用尽可能少的特权。14.可信通路(Trusted Paht,TP)也称为可信路径,是指用户能跳过应用层而直接同可信计算基之间通信的一种机制。

  15.安全操作系统很重要的一点是进行分层设计,而运行域正是一种基于保护环的层次等级式结构。

  16.存储器是操作系统管理的重要资源之一,也是被攻击的主要目标。存储器保护主要是指保护用户在存储器中的数据,防止存储器中的数据泄露或被篡改。

  17.在操作系统中,所有的数据都是以文件形式存在的。文件保护就是防止文件被非法窃取,篡改或丢失,同时又保证合法用户能正确使用文件。

  19.操作系统的安全审计是指对系统中有关安全的活动进行记录,检查和审核。

  ① 最小特权;② 机制的经济性;③ 开放系统设计;④ 完整的存储控制机制;⑤ 基于“允许”的设计原则;⑥权限分离;⑦ 避免信息流的潜在通道;⑧ 方便使用。

  21.在现有操作系统上实现安全增强是目前提高操作系统安全性普遍采用的方式,一般有三种具体方法:

  ① 虚拟机法。在现有操作系统与硬件之间增加一个新的分层作为安全内核,操作系统几乎不变地作为虚拟机来运行。

  ② 改进、增强法。在现有操作系统的基础上对其内核和应用陈旭进行面向安全策略的分析,然后加入安全机制,经改造,开发后的安全操作系统基本上保持了原来操作系统的用户接口界面。

  ③ 仿真法。对现有操作系统的内核进行面向安全策略的分析和修改以形成安全内核。然后在安全内核与原来操作系统用户接口界面中间再编写一层仿线.安全操作系统的一般开发过程:

  首先建立一个安全模型;然后是安全机制的设计与实现;最后是安全操作系统的可信度认证。

  ① 增强对用户身份的识别;② 增加对访问的控制;③ 审计增强;④ 安全管理增强;⑤多管理员增强:改进原有操作系统中管理方面的缺陷和开发自动化或半自动化的辅助管理技术或工具;⑥ 自动化辅助管理。

  除了缓冲区溢出的安全增强,网络协议栈安全增强,系统完整性保护等近年来也有一定的研究。

  想要领取2019备考资料的同学,请留言姓名+手机+邮箱+科目,小编会在两个工作日内发送给您。

  更多资讯可搜索希赛网点击软考频道,或直接关注软考之家:ruankao_home,查看完整章节考点内容。