CISSP最新培训班详细笔记(110页)

上传人:每**** 文档编号:68477714 上传时间:2022-04-02 格式:DOC 页数:111 大小:1.91MB
收藏 版权申诉 举报 下载
CISSP最新培训班详细笔记(110页)_第1页
第1页 / 共111页
CISSP最新培训班详细笔记(110页)_第2页
第2页 / 共111页
CISSP最新培训班详细笔记(110页)_第3页
第3页 / 共111页
资源描述:

《CISSP最新培训班详细笔记(110页)》由会员分享,可在线阅读,更多相关《CISSP最新培训班详细笔记(110页)(111页珍藏版)》请在装配图网上搜索。

1、CISSP 最新学习笔记 此文是我班2014年高分考生袁同学在准备CISSP考试过程中的边看书边整理的一个学习笔记,整理的非常细致到位,特借此供各位备考学员参考。第1章节到第10章节主要是学习all in one第六版资料时笔记;第11章到18章节主要是在学习完all in one后做cccure网站上面练习题后,补充的知识点;第19章到25章节为学习officeial guide教材后补充的知识点;最后第26章是总复习时作actual练习题时补充的知识点。在看书3遍all in one后,主要补充学习了pre guide的学习笔记,cccure练习题和official guide进行知识点的

2、补充,最后总复习阶段(1周左右)以本复习笔记为基础,配合actual练习题进行。目 录一. Chapter 3:Security management practices61.1 安全管理61.2 风险管理71.3 Policies、standards、baselines、guidelines、procedures81.4 Classification91.5 employee10二. chapter 4:Access Control112.1 Identification, Authentication(= Validating), and Authorization(标识、认证、授权)11

3、2.2 Access Control Models(访问控制模型)132.3 Access Control Techniques and Technologies(方法和技术)142.4 Access Control Administration(访问控制管理)142.5 Access Control Methods(访问控制方法)152.6 Access Control Type162.7 access control practices162.8 Access Control Monitoring162.9 A few threats to access control17三. Chapt

4、er 5:Security Models and Architecture183.1 Computer Architecture183.2 Operation System Architecture213.3 System architecture213.4 安全模型223.5 运行的安全模式security modes of operation243.6 Systems Evaluation Methods243.7 A Few Threats to Security Models and Architectures25四. Chapter 6:Physical Security274.1

5、Planning process274.2 Protecting assets294.3 Internal Support Systems294.4 Environmental issues304.5 Perimeter security32五. Chapter 7:Telecommunications and Networking Security345.1 开放系统模型345.2 TCP/IP355.3 Type of transmission365.4 LAN Networking365.5 介质访问技术Media access technology375.6 LAN Protocols

6、385.7 Networking Device385.8 Networking services and protocols405.9 MAN、WAN415.10 远程访问remote access445.11 wireless technologies45六. Chapter 8:Cryptography486.1 加密方法methods of encryption496.2 对称算法的类型Type of symmetric methods506.3 非对称算法的类型516.4 Message Integrity hash MD5 SHA526.5 PKIPublic Key infrast

7、ructure546.6 链路加密和端到端加密546.7 E-mail标准546.8 Internet security556.9 Attack56七. Chapter 9:Business Continuity Planning577.1 Make BCP Part of the Security Policy and Program587.2 业务连续性计划的需求587.3 Recovery Strategies恢复策略597.4 Developing Goals for the Plans617.5 testing and revising the plan测试和修改计划61八. Cha

8、pter 10:Law, investigation and Ethics638.1 Computer Crime Investigations64九. Chapter 11:Application and system development669.1 Database Management669.2 System Development689.3 Application Development Methodology719.4 攻击72十. Chapter 12:Operation Security7410.1 Security Operations and Product Evaluat

9、ion7410.2 Network and Resource Availability7610.3 Email security7610.4 Hack and Attack Methods77十一. Cccure security management79十二. Cccure AC80十三. Cccure CPU82十四. Cccure AP84十五. Cccure encryption86十六. Cccure telecommunication88十七. Cccure OS运行安全89十八. Cccure 法律91十九. official guide 法律92二十. official gui

10、de BCP93二十一. official guide 安全管理93二十二. official guide AP94二十三. official guide密码96二十四. official guide Network97二十五. official guide OS9925.1 Information Protection Environment99二十六. Actual10026.1 One day10026.2 two10426.3 three108一. Chapter 3:Security management practices记住几个公式ARO是年发生概率,10年发生一次,则ARO1*

11、0.1SLE是发生一次造成的损失,如37500,那么ALE0.1*375003750EF(暴露因素)*sset value = SLESLE*ARO=ALE(年损失期望)Data owner等多种角色的职责商业公司和政府的集中分级(4、5)1.1 安全管理1. 安全管理需要自顶向下(Top-Down approach)的来进行,高层引起足够的重视,提供足够的支持、资金、时间和资源。In contrast, bottom-up approach。2. 安全评估分为定性和定量评估,方法有:人员访谈、问卷调查,技术评估等等。解决风险的4种办法:降低风险reduce、接受风险accept、转嫁风险tr

12、ansfer、和拒绝风险reject。3. 安全控制有一个说法是,三种类型的控制,物理、技术和管理should work in a synergistic manner to protect a companys assets.1) 物理:cd-rom,优盘,警卫,环境,IDS,cctv2) 技术:acl、加密、安全设备、授权与鉴别3) 管理:策略、标准、方针、screening personnel、培训1.2 风险管理4. 弱点、威胁、风险、暴露、对策1) Vulnerability:weakness,have unauthorized access to resources.2) Thre

13、at:threat agent,威胁因素,hacker、worm3) Risk:threat利用vulnerability造成危害的一种可能性。4) Exposure:instance,一次威胁因素造成loss的实例。5) Countermeasure(safeguard):降低潜在的风险risk。举例:主机系统没有打上相关的系统补丁(vulnerability),有一个针对此漏洞最新的蠕虫病毒(threat agent),网络没有部署边界安全系统,蠕虫渗透网络引起了风险(risk),直接导致了主机的性能降低、死机。这整个过程就是一次exposure。然后安装补丁进行更新(safeguard)

14、。5. Information Risk Management风险管理是一个过程:是识别风险、评估风险、将之降低到一个可接受的程度识别风险级别,运用合适的机制来维持风险在此程度6. Risk Analysis4个主要目标1) 识别资产和资产的价值2) 识别风险和威胁3) 量化潜在风险对商业影响的可能性4) 预算平衡在威胁影响和对策的花费之间7. Risk Analysis Team最好要有高层管理人员参加,而且最好有来自各个部门的成员组成。如果没也需要面对面与他们沟通,了解他们的运作情况。8. 风险管理的一些重要因素:1) 管理层支持;2) team由来自于不同的团队;3) 识别资产的价值;4

15、) 识别威胁;5) 还需要关注潜在和延迟的损失;6) 下面就需要用定性或定量的方式来评估风险了。9. quantitative and qualitative定量和定性10. Step of a Risk analysis1) 给资产赋值2) 估计每项风险的潜在损失3) 进行威胁分析4) 计算每项风险的全部潜在损失ALE,EF*asset value = SLE,SLE*ARO=ALE5) Reduce、transfer、accept the Risk、ruject11. 风险分析的成果1) 资产赋值2) 理解威胁的特征和可能性3) 每种威胁发生的可能性4) 每种威胁在一年内发生对公司造成的潜

16、在损失5) 建议安全防护12. 定性评估:Delphi, brainstorming, storyboarding, focus groups, surveys, questionnaires,checklists, one-on-one meetings, and interviews13. Delphi技术(定性评估)让每个人都拿出自己真实的观点,不被人影响。14. Risk delayed loss and/or damage:从被破坏到恢复到正常的损失。15. 风险保护的步骤1) 明确需要保护的资产及范围,花费的money2) 风险分析和评估(选择最合适的safeguard,功能;)3

17、) 选择合适的措施和执行(评估safeguard的成本,并做比较;)16. Residual RiskTotal Risk=threats * vulnerability * asset valueResidual Risk=(threats * vulnerability * asset value) * control gap1.3 Policies、standards、baselines、guidelines、procedures策略policies是提高信息安全,支持的标准standards是数据用高度加密AES,程序procedurces是一步一步怎么来进行,方针guidelines

18、是指导,建议作哪些(要求审计,建议审计ID、口令、事件等信息)。P45。baseline(clipping level)是最低级别的安全。安全策略提供基础,过程、标准、指导提供安全框架。策略是战略目标,过程、标准、指导等是战术目标。17. Policies:1) 最高的战略目标,email policy,那些能看不能看。如何使用数据库,如何保护数据库等等。2) The policy provides the foundation.The procedures, standards, and guidelines provide the security framework.plicy是基础,程

19、序、标准、方针是框架。3) 三类:regulatory规章性的、advisory建议性的、informative提示性的(给信息)18. standards:is mandatory、compulsory、enforce,强制19. baselines:最低安全标准20. guidelines:指导行动,建议具体作哪些,如审计哪些内容(登录ID、时间等)。21. procedures:step by step,spell out(讲清楚)策略、标准等具体怎么做。1.4 Classification22. 先分级,然后划分安全域23. Security is not a product, its

20、 a process24. 不同的人有不同的责任responsibility1) Manangement对资产的安全最终负责2) Data owner: 一般是管理者,负责,进行数据的定级,定义安全机制,哪些人可以访问等。委派custodian对数据进行保护。3) Data custodian:对数据进行维护和保护,一般的IT department4) System owner:关注系统,向data owner汇报5) Supervisor:发密码,解雇收回密码6) User:routinely7) management管理者的工作是确定个人的安全需求,如何授权;security admini

21、strator是具体执行这些需求。1.5 employee25. Separation of duties有两个方面:split knowledge(一个人知道整体的一部分) and dual control(一个人知道一个整体,需要多个确认才能ok,发射nuclear)26. rotation of duties,岗位轮换,mandatory vacation27. 培训三类:管理者、一般雇员、技术雇员二. chapter 4:Access Control1. access control:physical、technical、administrative。subject and objec

22、t2. Three principles:1) Availability:stockbroker,accuracy、timely,no privacy。2) Integrity:美国总统的邮件被修改。3) Confidentiality3. 一次性口令,可以同步认证,也可以异步认证4. 一般来说一个标准的权限管理过程应该是这样的,User (copy boy)根据工作需要提出权限申请-Owner批准权限申请 -administrator 根据领导(就是Owner)授权开通相应权限2.1 Identification, Authentication(= Validating), and Auth

23、orization(标识、认证、授权)5. 标识/鉴别(用户名)、认证(密码)、授权6. Authentication:方式有下面几种1) Something a person knows知道的2) Something a person has有的3) Something a person is他是谁4) Strong authentication/two-factory authentication:需要两个以上的认证方式。7. Identity management:1) Biometrics生物(有的),identity unique attribute属性和behavior行为。成本高

24、、复杂、推广难i. Type I error:reject 正确的ii. Type II error:accept impostoriii. Crossover error rate,CER,越小越好/精确(accurate)iv. 常见类型:Fingerprint、retina视网膜、voice、palm scan(creases, ridges, and grooves,褶皱等)、hand geometry手纹路(宽、长、shape形状)、iris虹膜 scan、face scan、(behavior)signature dynamics动态签名、keyboard dynamics动态键盘

25、、Hand topography(peaks and valleys)手型2) Passwords(知道的)双因素是PIN现实的密码:jeaf+显示的i. 密码攻击:electronic monitoring(replay attack)、access the password file、brute force attacks(暴力破解)、dictionary attacks、social engineeringii. Password checkers(检查密码的工具)、password hashing and encryption(加密)、password aging(保存以前5到10次的

26、密码)、limit logon attemptsiii. Cognitive password(你妈妈的名字?XX)iv. one-time password:token device(我们公司就是这种,分为time or counter(初始化),是强密码,用到了两种认证方式:has和knows),分为同步(输入显示的数字)和异步(显示的东西输入令牌,结果再次输入进行认证)异步v. Cryptographic keys(密码字):PKIvi. Passphrase,密码词(ILoveYou,ILY), Virtual passwordvii. Memory car(强认证,has & kno

27、ws)1. memory card,只存储信息,类似银行卡,需要读卡器card reader2. smart card,能处理信息,接触和不接触/无线。攻击(fault generation产生错误,比较正确和错误的区别找出密码;noninvasive:side-channel attacks、power analysis、software attacks(软件bug/flaw)8. authorization1) role、group、time、logical & physical location、time、transaction(根据动作,能建数据库,但不能访问里面的内容)。Autori

28、zation creep(授权蔓延,一个人在转到其他部门,以前的权限没有清除权限就越来越多)2) default to no access,默认全部拒绝3) need-to-know,最小权限,least privilege9. single sign-on:SSO单点登录(kerberos、SEMSAME、security domain、thin client)1) Kerberos,特色是只相信KDC(Key Distribution Center),KDC存储所有用户和服务的key,通讯双方之间不信任,只信任KDC。举例:A和B两人互相不信任,但都相信KDC,那么A从KDC取得ticke

29、t,然后给B看,然后B就相信了并与之通信。是一个认证协议i. 基于C/S结构,symmetric key对称性keyii. 是异类网络SSO的事实标准facto。iii. KDC是key分发中心iv. 由于开放性,则不同vendor间的互操作性和兼容性不好v. timestamp防止replay attackvi. 还可以设置认证有效时间,如8小时,过了后需要重新认证。vii. 提供完整性Integrity、机密性privacy,但不提供可用性。viii. 用户和KDC之间共享secret key,用于彼此间通讯的认证;session key用于用户和打印机之间通讯的认证,通信结束即destr

30、oy。通信数据不加密。ix. 类似于PKI,彼此不相信,都只相信CA。CA用digital certificates担保vouches,KDC用ticket担保。x. 缺点:KDC是单点故障;ticket和session key存在本地;2) SEMSAME,在Kerberos基础扩展的一个欧洲。使用symmetric对称和asymmetric非对称来保护通讯。PAC=ticket,PAS=KDC,S=server3) Security domains:高级能访问低级,firewall、router ACLs、directory services、different subnet mask a

31、ddress。每个subject在同一时间只能属于一个domain。4) Directory services:LDAP、NDS(Novell NetWare directory service)、MS Active Directory.5) Thin client:本地什么也没有,所有的操作都需要与central interactive.2.2 Access Control Models(访问控制模型)What determines if an organization is going to operate under a discretionary,mandatory, or nondi

32、scretionary access control model?Security policy10. Three model:可多种一起使用1) (DAC)Discretionary Access Control:owner决定,非中央集中控制。user-directed,执行了access control matrix2) (MAC)Mandatory Access Control:覆盖DAC(即owner的决定),操作系统administrator强制控制,subject和object都严格分级,基于Security labels(又称Sensitivity Labels)访问,有顶级保

33、密级别的并不能访问所有顶级的东西,需要根据授权(但下级绝对不能访问上级)。分为secret、top secret、confidential。一般用在military。SE Linux NAS、Trusted Solaris3) (RBAC)Role-Based Access Control,基于角色、功能任务,集中控制,适合高人员流动high employee turnover2.3 Access Control Techniques and Technologies(方法和技术)11. Rule-Based Access Control:基于规则的访问控制,针对所有用户的强制,没有ident

34、ity这一步12. Constrained User Interface:限制用户接口1) Menu and Shells:菜单和命令,functionality、command2) Data view3) Physical:ATM13. Access Control Matrix(矩阵),针对个体,os强制,一般是DAC模型的一个属性,即DAC使用它。1) Capability Tables:Kerberos就是这样的,仅针对individual,因为需要identity2) Access Control Lists:ACL,可以针对individual or group14. Conten

35、t-Dependent Access Control:基于内容,数据库、关键字等,web surfing、email15. Context-Dependent Access Control:基于上下文(次序),状态检测防火墙处理TCP三次握手,syn-syn/ack-ack2.4 Access Control Administration(访问控制管理)16. 一个安全的过程:先policy等等、再access control model、再access control 方法和技术,再access control administration方式(集中、分散和混合)17. Centralize

36、:集中式,由一个人或者一个部门进行控制。C/S结构(只能client主动发请求)1) AAA指:authentication, authorization, and auditing。2) 三种认证协议:PAP, CHAP, EAP3) RADIUS:C/S结构,集成authentication, authorization。传输只加密帐号、密码等认证信息,其他都是cleartext。UDP传输,需要另外进行package检查。ISP上网认证使用,简单环境允许还是deny。4) TACACS,C/S结构:TACACS(authentication & authorization)、XTACAC

37、S(分开AAA)、TACACS+(增加SSO/双因素)。TACACS+,TCP传输。传输内容全部加密。可结合kerberos。使用方式更灵活但更复杂。5) Diameter:overcome RADIUS的很多不足,提供AAA,the diameter is twice the radius,兼容RADIUS,peer-based protocol(服务器能主动发送信息)。 提供一个基础协议,支持很多协议。能支持IPSEC OR TLS,RADIUS不支持。AVP更大2的32方,RADIUS为2的8方。Mobile IP,用户从一个网络到另外一个网络仍然使用同一个IP。18. Decentra

38、lized:分散式管理,closer 离的近的分配权限,functional manager2.5 Access Control Methods(访问控制方法)19. Administrative Controls管理控制1) Policy and Procedure:a High-Level plan2) Personal Controls:人员变动,职责分离和职责轮换,人力部门和法律部门参与。3) Supervisory Controls:监管控制,每个人有上级,汇报和负责4) Training5) Testing,All security controls, mechanisms, an

39、d procedures need to be tested on a periodic20. Physical Controls物理控制1) Network Segregation:通过物理和逻辑都能进行网络分段2) Perimeter Security:边界安全,门卡、监控monitor,TV3) Computer Controls:FDD、CD-ROM4) Work area separation:工作区域5) Data backup:保存数据在防火的地方6) Cabling:布线,防干扰,防火burnt、防窃听eavesdropped21. Technical Control(logi

40、cal)1) System Access,MAC、DAC、RADIUS、TACACS、kerberos2) Network Architecture:不同网络区域3) Network Access,Router、Switch、Firewall、Bridge4) Encryption and Protocols,perserve confidentiality and integrity of data5) Control Zone:技术和物理和结合(A control zone is physical control.),防止emit electrical signal6) Auditing审

41、计 2.6 Access Control Type22. preventive(access control model)、detect、corrective、deterrent、recovery、compensative23. Preventive预防:administrative、physical、technology。24. accountability:稽查/审计,行为的事后审计,网络管理员、安全专家确认安全机制部署的place和configuration是否合理;提供法律材料;重构环境和事件、生成报告、检测入侵等,usually deciphering it and presenti

42、ng it in a useful and understandable format。1) system event2) application event3) user event4) review of audit information审计信息查看。自动、手动。可以实时、一段时间。三种审计分析工具:减少检测reduction、变化检测variance(以前和现在比较)、攻击特征检测attack signature。5) keystroke monitor:击键监控,木马收集资料,如果公司采用需要inform用户。6) protect audit data and log informa

43、tion:保护审计数据。攻击者删除log称为scrubbing。2.7 access control practices25. Unauthorized Disclosure of Information(非授权的信息泄漏)1) Object Reuse:FDD、TAPE等,仅仅format,delete还不够,overwrite后才能清除。Object reuse can unintentionally disclose information.2) Tempest抑止和防止信息无线泄漏airwaves。信息源通常为monitors, computers, printers, and so

44、on。Faraday cage。通常军方使用,complex、cumbersome、expensive,可以用white noise 和control zone替代alternatives。卖这种类型的设备under constant secutinyi. White noise白噪音,uniform spectrum of random noiseii. Control zone2.8 Access Control Monitoring攻击IDS:dos使其off line;让ids报警错误的攻击,正式的攻击不报。只有异常检查的IDS能识别新攻击。26. Intrusion Detectio

45、n(IDS):sensor、analyzer、administrator;host-base & net-base27. 检测技术的类型:after-the-fact1) Signature based特征:每个攻击都有一个特征,the most popular的一种技术,更新,不能识别最新的攻击。Signature data。识别Land Attack2) Statistical anomaly base异常统计:基于行为,长期进行学习,学习完毕后生成profile,以后所有的traffic & activity都与之进行比较。进行分项打分,然后加起来,超过normal的分数,就认为是一个攻

46、击/异常。0 day attacks,存在误报、漏报的可能性。需要管理员人为进行判断,因此对管理员以前较高。能检测出low and slow的攻击。false positives and false negatives(漏报和误报)i. Protocol anomaly base协议异常:每个协议都有一个normal的描述,这个normal是基于RFC的,协议理论上theoretical是基于RFC,但实际real-world不然。ii. Traffic anomaly base流量异常:检测dos攻击,新流量。3) Rule base规则:更复杂,expert system,有artific

47、ial intelligence人工智能。需要更新,不能检测新的攻击。iii. state matching状态匹配:检查攻击发生时状态state改变,State是一个volatile, semipermanent(暂时的,不稳定的)iv. model base基于模型:一个duck,外形、声音、走路,即攻击发生时多种行为activities。28. Intrusion Prevention Systems(IPS):在线、bottleneck瓶颈、single point of failure单点故障29. Honeypot蜜罐:虚拟的有隐患的系统,enticement and entrap

48、ment诱惑和诱捕圈套之间的界线。30. sniffer:网卡模式promiscuous,white hats and black hats2.9 A few threats to access controlTypes of access control attacks include:denial of service, spoofing, dictionary,brute force, and wardialing31. Dictionary attack字典攻击:已有的字典扫描32. brute force attack暴力攻击:试用所有的组合,先用字典发现jeaf,然后暴力jeaf1

49、2333. spoofing at logon登录欺骗:phishing三. Chapter 5:Security Models and Architecture安全模型:蓝图printblue安全架构:如何执行蓝图fulfill安全是在产品(OS、product)设计时就考虑的,这样能提供更好的CIA特性。confidentialty:bell;integrity:biba(只能关心未授权的访问),clark(更全面,未授权的访问、授权但不适当的访问、内外同步)confidentialty:TCSEC,只关注机密性,对通过授权用户的非法使用不关注。Red book(TNI)关注网络和CIA3

50、.1 Computer Architecture3.1.1 CPU architecture1. CPU和OS相互配合的,OS有些能在Pentium上运行,但是不能在SPARC上运行。ALU就是CPU的brain。2. CPU的时间被sliced up into individual units。3. 通用registers是用来存变量和临时结果;特别/指定register用来存program counter(存下一个指令的内存地址,相当于老板和秘书,秘书安排其工作), stack pointer(last in first off), and program status word (PSW

51、).4. Program Status Word(PSW)告诉cpu的工作mode,user mode(problem state) OR privileged mode(kernel or supervisor mode)5. CPU处理东西时,根据address bus查询ram的地址,然后取数据放到data bus上,执行结束后,在将经过更加address返回到ram。Data bus是cpu能处理64bit,P4能处理64bit数据,32bit寻址address bus。6. 多个CPU是,有symmetric对称和asymmetric非对称两种工作方式:对称是两个都处理一样的;非对称

52、是一个固定处理一些time-sensitive,另外一个处理其他的。3.1.2 Operating System Architecture7. Process management(进程管理)1) 在执行的程序才称为process,一个程序可有多个进程。进程:命令的集合和分配资源。A process is the set of instructions actually running.2) 协作多任务:可能不会进行资源释放,windows3.1:preemptive多任务:win9x以后,由OS进行资源的释放;3) UNIX和linux支持children process:cat file1

53、 file2|grep(search) stuff;4) CPU status:readyrunningblockingdone。5) Process table,进程表,存储各种进程信息。方便CPU在进程、进程2之间切换;interrupt,中断,process要申请CPU的时候就等待interrupt。8. Thread management:一个word处理,需要打开文件、发送mail、print文档,这些都是不同的功能,一个功能就成为一个thread。thread是按需动态创建和消除的。一个process的所有thread共享资源。9. Processing management:为进

54、程分配资源、优先级,但执行完毕后,如果资源没有被释放,则成为死锁deadlock。处理deadlock,一种是获取所有资源才能执行;另外一种是holding on to(OS kill所有process)。10. Process Activity进程活动。一个程序的运行不会影响其他的process isolation:1) encapsulation of objects,其他process不知道怎么与之communication,需要接口。2) Time multiplexing of share resource,根据时间分配资源。3) Naming distinction,唯一的名字PI

55、D(process identification values,)4) Virtual mapping,虚拟内存地址,每个process都有独立一段。11. 内存管理:每个process有自己的一个分段,内存分级(cache、RAM、HD),有5个基本的职责:通过base register和limit register限制内存空间。a) Relocation:RAM和HD交换数据;application的指令和data移到另外的地方提供pointer。b) Protectiong:限制交换,access controlc) Sharing:保证机密性和完整性进行共享时;不同等级用户访问。d)

56、Logical organization:DLL(dynamic link library)e) Physical organizaion:物理memory space管理。 3.1.3 内存分类volatile易失Volate违犯Infractions违犯处理器,内存大小和速度,bus是决定性能的关键。12. Random Access Memory(RAM),volatile易失、掉电。Dynamic RAM,需要刷新recharge/refresh,EDO、DDR、SD;Static RAM不用刷新,快,贵(作为cache)13. Read-Only Memory(ROM):nonvol

57、atile非易失,不能改变;PROM,可编程的ROM,但不能在修改;EPROM,可擦除、修改、升级ROM,擦除需要UV进行,需要拆下来,全部擦除;EEPROM类似于EPROM,但可以onboard,用电查出;Flash memory,数码相机、BIOS。14. cache memory15. memory mapping,每个进程有独立的memory镜像。CPU与内存是物理地址,而其他软件是逻辑地址。为了安全和性能,程序不能直接访问memory。绝对地址是真实的physical地址,CPU使用;逻辑地址是程序使用0-3400;3400就是相对地址0。16. memory leaks:不释放内存

58、,一直占用,可能引起DOS攻击。解决方法:好好编程、garbage collector,释放未使用的内存。17. virtual memory虚拟内存,secondary storage3.1.4 CPU mode and protection-rings提供CIAProtection rings support the availability, integrity, and confidentiality主体不能向上访问,可以从上向下访问,以及访问同一个ring Ring 0&1:supervisor mode or privileged mode.Ring 3:user modeMany

59、 operating systems today do not use the second protection ring very often, if at all.3.2 Operation System Architecture18. OS工作的两个模式:privileged or user19. Monolithic,一个大的mess,DOS;Layer,分层,THE、VAX/VMX、UNIX;Client/Server,windows20. 一个域(domain/resource)定义了一个主体能访问的客体的范围。thread与他的process共享一个domain。与cpu ri

60、ng相关就有个execution domain。layering在不同trust之间提供一个buffer。21. protect domainexecution domain,与保护环有关。Layering and data hiding是与低等级访问高等级有关。22. virtual machine:虚拟机就是一个模拟环境,16bit的DOS老游戏在现在的32位的windows下玩。JVM是java虚拟机,一些病毒就通过他进行传送。23. WindowsNT/2000比Windows9x更安全,因为NT的application不能直接调用device24. Interrupt I/O:1)

61、Programmable I/O:大量cpu time浪费,cpu一直等待到print结束。2) interrupt-driven I/O,浪费一些CPU时间,发送请求,处理其他的,print ready以后在继续print。send charactergo do something elseinterruptsend another character3) I/O using DMA,DMA controller,I/O设备和print之间直接通讯,不用cpu参与。4) premapped I/O,I/O设备直接访问physical address,OS足够信任,但是危险。5) fully

62、mapped I/O,logical address,OS不信任设备和process直接通信。3.3 System architectureThe TCB and security perimeter are not physical entities25. 设计一个系统的时候,需要在功能和安全保险之间进行权衡;安全架构为产品的开发提供的指导。26. 安全性可以在三个方面:用户端、服务器端和中间的传输过程27. TCB,trusted computing base可信计算基础,硬件、软件、firmware等等,只要在TCB中的都是可信的。TCB来自于橘皮书the orange book,它并非

63、声明了安全等级,而是可信级别。不仅仅是用在OS上,也用在硬件、软件等。dos、win3x、novell3都没有TCB,win95的32位模式有了TCB,NT是第一个整合了TCB的系统,称为可信计算Trustworthy Computing。28. The Orange Book is one of these evaluation criteria.TCSEC29. TCB,unix可以安装TCB,那么就可以提供trusted path(communication channel between the user, or program,and the kernel.)和trusted shell(UNIX下面setuid、setguid)30. TCB提供了一个extra protect层。一个好的TCB需要在开发的每个阶段进行:需求分析、开发、测试、文档等。需求应该在pl

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!