没有合适的资源?快使用搜索试试~ 我知道了~
首页security+ 备考专用笔记
security+ 备考专用笔记
需积分: 17 181 浏览量
更新于2023-05-25
评论 3
收藏 1.14MB PDF 举报
security+ 备考专用笔记 知识点概念等备考总结,security+ 备考专用笔记 知识点概念等备考总结。
资源详情
资源评论
资源推荐

MTD
RPO
RTO
MTTR
BCP测试方法
DRP
DRP测试与维护
灾难恢复地过程
EAP
主
要
提
供
的
作
用
MD5-Challenge
EAP-TLS
EAP-RADIUS
EAP-TTLS
EAP-PEAP
PBKDF2
bcrypt
访
问
控
制
模
型
的
一
点
总
结
DAC
MAC
典型模型
RBAC
TBAC
风
险
的
目
标
在
信
息
安
全
操
作
实
践
中
又
三
种
主
要
目
标
或
功
能
1. 预防
个人
信
息
,
企
业
信
息
,
以
及
有
关
知
识
产
权
的
信
息必
须
加
以
保
护
,
如
果
在
这
些
领
域
的
安
全
性
方
面
出
现
漏
洞
,
那
么
组织
可
能
需
要
花
费
大
量
精
力
消
除
这
些
损
失
带
来
的
影
响
。
防
止
未
授
权
的
用
户
访
问
机
密
信
息
应
当
成
为
信
息
安
全
专
家
放
在
首
位
的
责
任
。
2. 检测
当
发
现
以
为
用
户
尝
试访
问
未
经
授
权
的
数
据
或
发
现
信
息
丢
失
时
,
需
要
进
行
检
测
。
通过
调
查
个人
行
为
,
扫
描
数
据
和
网络
,
以
寻
找
入
侵
者
攻
击
系
统
时
遗
留
下
来
的
任何
痕
迹
,
来
完
成
检
测
。
3. 恢复
当
发
生
灾
难
,
或
被
未
授
权
用
户
入
侵
时
,
系
统
数
据
有
时
会
被
损
坏
或
破
坏
。
在
这
类
情
况
下
,
你
需
要
采
用
一
种
进
程
从
崩
溃
的
系
统
或
数
据
存
储
设
备
中
恢
复
重
要
的
数
据
。
恢
复
进
程
也
适
用
于
物
理
资
源
。

原
则
描
述
机密
性
这是保护信息和通讯隐私,使它们不会收到未授权访问威胁的基本原则。
机密信息包括商业机密,个人信息记录,健康档案,纳税记录和军事机密等。
机密性通常使用加密,访问控制,隐写术等方式加以控制。
完整
性
这是保护组织信息准确,无措,且不会收到未授权修改的基本原则。
比如,学校系统服务器中发生了一个攻击,学生的测试成绩被修改了,那么
成绩信息的完整性就被这个未经授权的修改破环了
完整性通常使用散列法(hashing),数字签名,证书和不可否认性等方式加以控
制。
可用
性
这是确保系统可以连续操作,授权用户可以根据需要访问数据库的基本原则
如果用户无法获取计算机系统中的可用信息,那么这些信息就无法发挥作用。
设想一下如果联邦航空管理局的飞行控制系统出现了故障,将会发生什么。
可以捕获雷达图像,但是却无法被传送到需要这些图像的人那里去。
可用性通常使用冗余,容错机制和补丁等方式来加以控制。
控
制
在
计
算
机
安
全
领
域
,
控
制
就
是
用
来
避
免
,
缓
解
,
或
应
对
威
胁
和
攻
击
带
来
的
安
全
风
险
的
应
对
措
施
。
换
句
话说
,
控
制
就
是
一
种
使
组织
可
以
满
足
信
息
安
全
策
略
目
标
的
解
决
方
案
和
活
动
。
控
制
可
以
时
逻辑
的
或
物
理
的
保
卫
和
应
对
措
施
。
控
制
大
致
被
分
为
预
防
,
检
测
和
纠
正
控
制
控
制
的
类
型
预防控制:这种方法可以预防威胁或攻击发掘计算机系统中的漏洞。比如,在预防控制中将大
楼的门禁系统进行安全锁定。
检测控制:如果威胁或漏洞已经进入到了计算机系统中,这种方法可以发现它们。比如,监控
摄像头记录了大楼周围发生的一切,这就是一种检测控制。
纠正控制:这种方法可以缓解威胁或攻击对计算机系统造成的不利影响和后果。比如,响应无
声警报的以为安全管理员检测到了一个入侵,然后阻止了入侵者,这就是一种纠正控制。
CIA
三
角
原
则

访
问
控
制
方
法
描
述
强制访问控制
(MAC)
当你尝试访问一个标签为“最高机密”的文件时,只有当你拥有了查看最高
机密文件的权限时,这个文件才会对你开放。
在这种模式下,通过比较对象的安全等级和用户的安全许可来对访问加以
控制。
文件和其他资源等对家会根据对象本身的敏感程度分配不同等级的安全标
签。
用户也会被分配一个安全等级或许可,当用户尝试访问一个对象时,
他们的许可等级必须和对象的安全等级一致。如果匹配,用户就能访问对
象,
如果不匹配,用户就会被拒绝访问。通常只有系统管理员才能修改MAC安
全标签。
自主访问控制
(DAC)
当你尝试访问一个被保护的文件时,你要做的就是请求管理员允许你访
问,
然后开始使用这个文件。在这种模式下,每个对象的访问时根据用户的身
份
进行定制的。所有的对象都会配置一个访问控制列表(ACL),说明了允
许访问
这些对象的主体(用户或其他实体)。管理员可以自行决定是否要将用户
放在
列表中,并为他们配置特定的访问等级。与MAC不同,在DAC授权机制
中,通常
对象的所有者就能修改他们对象的ACL。
基于角色的访问控
制(RBAC)
当你尝试访问一个标签为 “员工数据库” 的文件时,你会被拒绝访问。
这是因为你的身份时员工,不允许访问HR才能访问的文件夹。
在这种模式下,用户会被分配预定义角色,对网络对象进行配置,
使之只对特定角色开放。访问的控制时基于用户被分配到的角色。
一位用户可能一次性被分配到多个角色,或者在用户的职业生涯中
可能从一个角色转换到另一个角色。通常情况下,角色会在请求访问时,
根据管理员设置的策略和规则进行动态分配的。
基于规则的访问控
制
防火墙限制规则集就是一种基于规则的访问控制。这是一种基于一组
操作规则或限制条件的非任意技术。比如一位雇员可能允许在上午9点
到下午7点登陆系统。如果他想在下午10点的时候登陆,就会被拒绝访问,
即使他有正确的证书。在赋予一个主体访问对象权限之前,总是要检查规
则集合。
访
问
控
制
模
式
加
密密
码
类
型

散
列
算
法
描
述
消息摘要
(MD5)
这种算法产生一个128位的消息摘要。这种算法是由Ronald Rivest 创建的
现在可以在公共领域中使用。MD6已经不再是一种强散列函数了。
流密码
一次加密数据的一个比特(bit)的加密方法。每位纯文本数据流被转换为加密的密本。这些密码执行
起来相对较块。也不需要太多性能开销。这种密文的大小和原文本相同 这种方法相对其他方法来说产
生的错误更少,并且即使产生了错误。也职位影响一位,安全性不如块加密。
块密码
这种密码一次性加密一个数据块 ,每个数据块通常是64位。这种方法相对流加密更加强大和安全,
但是加密速度相对较慢,一些常见的块密码加密模式有关:
块密码加密模式
电子代码块(ECB)加密
密码块链接(CBC)加密
填充或明文密码块链接(PCBC)加密
密码反馈模式(CFB)加密
输出反馈模式(OFB)加密
计数器模式(CTR)
散
列加
密
散
列加
密
是
一
种
将
明
文
转
换
成
密
文
的
单
向
加
密
,
这
种
加
密
是
不
打
算
进
行
解
密
的
。
散
列加
密
过
程
的
结
果
就
被
叫
做
一个
散
列
,
散
列
值
,
或
消
息
摘
要
。
输
入
数
据
的
长
度
是
可
以
变
的
,
而
散
列
长
度
是
固
定
的
。
散列的几种用途:
散列被用在许多密码认证机制中,被加密的密码数据被叫做密码的散列
散列值可以被嵌入到一个电子消息中,用于支持数据完整性和不可否认性
一个文件的散列可以用于确认文件传输之后的完整性
散
列加
密
算
法
常
见
剩余20页未读,继续阅读


















安全验证
文档复制为VIP权益,开通VIP直接复制

评论0