【CISSP备考笔记】第3章:安全工程4
报名入口来源:中国教育在线 2022-06-01
3.6 系统评估方法
通用准则模型,指定评估保证级别,有7个保证级别(EAL1-EAL7)
评估CC框架
pp是保护轮廓,protection profile的缩写,指的是满足特定用户需求、一类TOE(评估对象)的、与实现无关的一组安全要求。
EAL1 功能测试
EAL2 结构测试
EAL3 系统地测试和检查
EAL4 系统地设计、测试和复查
EAL5 半正式地设计和测试
EAL6 半正式地验证设计和测试
EAL7 正式地验证设计和测试
3.7 认证和认可
认证: 出于认可的目的而对安全组件及其一致性进行全面的技术评估
认可:管理层对系统整体安全和功能的充分性的正式认定。
3.8 开放系统和封闭系统
3.9 分布式系统安全
分布式系统:一个通过网络互联来实现共同任务和交换信息的多个处理节点组成的系统。
云计算
软件即服务(SaaS)
平台即服务(PaaS)
基础设施即服务(IaaS)
并行计算:通过将特定任务分配到各台可用计算机中来完成任务的方法。
数据库安全
聚合:组合不同来源的信息的行为。
推理:安全级别低的数据可以描述出较高安全级别的数据时,就会发生推理攻击。
防止推理攻击的常见措施有单元抑制、数据库分隔、噪声和扰动。
多实例:推论问题,一个主键有多个条目。
web应用
移动设备
网络物理系统
嵌入式系统
物联网
工业控制系统
3.10 一些对安全模型和架构的威胁
维护陷阱:开发阶段引入的后门。对策:进行代码审查和质量保证测试。
检验时间/使用时间(Time-Of-Check/Time-Of-Use,TOC/TOU),也称为异步攻击,使用应用软件锁避免。
竞争条件:两个不同的进程需要在同一个资源上执行任务的情况。
密码学
3.11 密码学背景
- 加密方法:atbash 单字母表替代密码
- 密码棒
- 凯撒密码,ROT13
- 多字母表替代密码,算法+密钥
更多 >相关推荐
- 06-01CISSP的成长之路(十八):详述网络威胁类型(3...
- 06-01CISSP的成长之路(十六):复习访问控制(1)
- 06-01CISSP的成长之路(十六):复习访问控制(2)
- 06-01CISSP的成长之路(十六):复习访问控制(4)
- 06-01CISSP的成长之路(十六):复习访问控制(5)
- 06-01CISSP的成长之路(十六):复习访问控制(6)
- 06-01CISSP的成长之路(十四):系统架构和设计之保...
- 06-01CISSP的成长之路(十四):系统架构和设计之保...
- 06-01CISSP考什么
- 06-01cissp考前培训要求
- 06-01cissp考核
- 06-01cissp考英语还是中文