技术知识综合解析
1. 访问控制与安全概念
1.1 访问控制类型
访问控制可分为侦探型、预防型、纠正型和指令型。侦探型访问控制在事件发生后起作用,旨在检测或发现不必要的访问或活动;预防型控制则是防止活动发生;纠正型控制在问题出现后将环境恢复到原始状态;指令型控制限制或引导主体的行动,以确保符合政策。
1.2 安全相关概念
- 蜜罐与蜜网 :蜜罐是诱使入侵者攻击的诱饵计算机系统,蜜网则是多个蜜罐组成的网络,为入侵者创造更复杂的探索环境。
- CER :等错误率(CER)是误识率(FAR)和拒识率(FRR)交叉的点,用于比较生物识别设备的准确性。
1.3 信息类型
- PII 与 PHI :个人身份信息(PII)可用于区分个人身份,个人健康信息(PHI)包括医疗历史、实验室结果、保险信息等患者相关数据。
2. 开发模型与协议
2.1 瀑布模型
瀑布模型由 Winston Royce 开发,其关键特征是一系列顺序步骤,包含反馈循环,必要时可使过程返回上一步。
2.2 协议相关
- 封装 :封装为多层协议带来好处和潜在问题,而桥接虽可使用多种协议,但不依赖封装,哈希和存储协议通常也不以封装为核心功能。
- COBIT 原则 :COBIT 有五个原则,即满足利益相关者需求、覆盖企业端到端、应用单一集成框架、实现整体方法以及将治理与管理分离。
2.3 网络协议
| 协议 | 描述 |
|---|---|
| TCP | 以面向连接的方式在网络上传输数据 |
| UDP | 以无连接的方式在网络上传输数据 |
| DNS | 执行完全限定域名(FQDNs)和 IP 地址之间的转换 |
| ARP | 执行 MAC 地址和 IP 地址之间的转换 |
3. 测试与数据处理
3.1 软件测试类型
- 黑盒、白盒和灰盒测试 :黑盒测试从用户角度进行,无源代码访问权限;白盒测试从开发者角度进行,可访问源代码;灰盒测试从用户角度评估软件,同时在测试时可访问源代码。
- 手动测试 :手动测试利用人类对业务逻辑的理解来评估程序流程和响应。
3.2 数据处理
- 数据备份 :差分备份不改变文件的存档位,增量和完全备份在完成后将存档位重置为 0。
- 数据清除 :正确的净化过程可确保系统在重新使用前无残留数据,清除和擦除可能失败,物理销毁则无法再使用设备。
4. 安全事件与调查
4.1 安全事件
- SQL 注入攻击 :输入字段中的单引号是 SQL 注入攻击的迹象,攻击者用引号跳出 SQL 代码的输入字段,后续文本直接操纵从 Web 应用程序发送到数据库的 SQL 命令。
- TCP 扫描 :TCP 扫描是一种网络侦察技术,可能是其他攻击的前奏。
4.2 调查标准
刑事调查使用“排除合理怀疑”的最严格证据标准,民事调查使用“优势证据”标准,监管调查根据具体情况使用适当标准,运营调查不使用证据标准。
5. 系统与网络相关
5.1 系统层次
操作系统内核位于中央环(Ring 0),包含可信计算基(TCB)和参考监视器,Ring 1 包含其他操作系统组件,Ring 2 用于驱动程序和协议,用户级程序和应用程序在 Ring 3 运行。
5.2 网络相关
- 路由协议 :OSPF 是链路状态协议,维护所有连接网络的拓扑图,优先选择到远程网络的最短路径传输流量。
- 网络线缆 :Cat 6 电缆的最大允许长度为 100 米,长距离通常使用光纤或网络设备处理。
graph LR
A[开始] --> B[选择测试类型]
B --> C{是否为黑盒测试}
C -- 是 --> D[从用户角度测试,无源代码访问]
C -- 否 --> E{是否为白盒测试}
E -- 是 --> F[从开发者角度测试,有源代码访问]
E -- 否 --> G[灰盒测试,从用户角度,测试时可访问源代码]
D --> H[结束]
F --> H
G --> H
6. 风险与恢复
6.1 风险概念
风险是威胁和脆弱性的组合,如黑客的 SQL 注入攻击(威胁)针对未打补丁的服务器(脆弱性),可能导致网站被篡改(风险)。
6.2 恢复相关
- 恢复时间目标(RTO) :是灾难后恢复服务且对业务无不可接受影响所需的时间,在业务影响评估中确定。
- 灾难恢复测试 :从影响最小到最大依次为清单审查、并行测试、桌面演练和完全中断测试。
7. 其他安全相关
7.1 身份验证与授权
- 身份验证因素 :有三种身份验证因素,类型 1 是用户知道的信息,类型 2 是用户拥有的物品,类型 3 是用户的生物特征。
- 访问控制 :强制访问控制(MAC)为主体和对象应用标签,标签匹配时主体可访问对象;基于属性的访问控制(ABAC)可实现更细致的控制。
7.2 加密与安全协议
- IPsec :认证头为 IPsec 连接提供认证、完整性和不可否认性,封装安全载荷提供加密和保密性。
- OCSP :在线证书状态协议(OCSP)通过提供实时证书验证消除证书撤销列表的延迟。
7.3 软件相关
- 代码分析 :静态代码分析使用控制流图、词法分析和数据流分析等技术评估代码,无需运行代码;动态代码分析在真实或虚拟处理器上运行代码并使用实际输入进行测试。
- API :应用程序编程接口(API)允许开发者创建一种直接方法,让其他用户无需了解实现细节即可与系统交互。
8. 数据管理与存储
8.1 数据生命周期
- 记录保留 :确保数据在需要时被保留,不再需要时被清除。这有助于合理管理数据,避免数据冗余和过期数据的积累。
- 数据残留 :指在尝试删除数据后仍残留的数据。为避免数据残留带来的安全风险,可采用物理销毁等方式确保数据彻底清除。
8.2 存储技术
-
RAID 级别
:
| RAID 级别 | 名称 | 特点 |
| ---- | ---- | ---- |
| RAID 0 | 磁盘条带化 | 提高存储系统性能,但无容错能力,至少需要两块磁盘 |
| RAID 1 | 磁盘镜像 | 提供数据冗余,通过镜像数据来保证数据的安全性 |
| RAID 5 | 带奇偶校验的磁盘条带化 | 兼顾性能和容错能力 |
| RAID 10 | 镜像条带化 | 结合了 RAID 0 和 RAID 1 的优点 |
9. 通信与网络安全
9.1 通信方式
- 同步通信 :使用定时或时钟机制控制数据流,可实现快速通信。
- 无线通信 :天线放置、天线设计和功率电平控制是决定信号可访问位置和可用性的重要因素。
9.2 网络攻击与防护
- VoIP 攻击 :常见的 VoIP 攻击包括窃听、拒绝服务攻击和来电显示欺骗。
- TCP 扫描防护 :对于 TCP 扫描这种网络侦察技术,可通过监控网络流量、设置防火墙规则等方式进行防护。
graph LR
A[开始] --> B[选择 RAID 级别]
B --> C{是否为 RAID 0}
C -- 是 --> D[磁盘条带化,提高性能,无容错]
C -- 否 --> E{是否为 RAID 1}
E -- 是 --> F[磁盘镜像,提供冗余]
E -- 否 --> G{是否为 RAID 5}
G -- 是 --> H[带奇偶校验的磁盘条带化,兼顾性能和容错]
G -- 否 --> I[RAID 10,镜像条带化]
D --> J[结束]
F --> J
H --> J
I --> J
10. 合规与法律
10.1 数据保护法规
- GDPR :欧盟通用数据保护条例要求组织仅与受该条例隐私原则约束的其他组织交换个人信息。
- HIPAA :健康保险流通与责任法案要求处理个人健康信息的人员签订业务伙伴协议(BAA)。
10.2 法律文件
美国法典(USC)包含立法部门通过并由总统签署(或总统否决被国会推翻)的所有联邦刑事和民事法律文本。
11. 系统恢复与应急
11.1 恢复类型
- 自动恢复 :系统可针对一种或多种故障类型自行恢复。
- 无重大损失的自动恢复 :系统既能自行恢复,又能防止数据丢失。
- 功能恢复 :系统可自动恢复功能流程。
- 手动恢复 :系统出现故障后需管理员手动恢复操作。
11.2 应急设施
- 热站 :具备立即恢复运营的所有条件,但成本较高。
- 温站 :包含恢复运营所需的硬件,但无最新数据副本,在成本和恢复时间上取得较好平衡。
- 冷站 :仅提供基本的基础设施,恢复时间较长。
12. 密码与认证
12.1 密码类型
- 认知密码 :由一系列用户已知答案的问题组成,增加了密码的安全性和记忆性。
- 密码短语 :由短语或一系列单词组成,相比普通密码更难被破解。
12.2 认证协议
- Kerberos :客户端向密钥分发中心(KDC)发送有效票据授予票据(TGT)请求访问资源,KDC 验证后生成服务票据。
13. 其他技术要点
13.1 光纤电缆
光纤电缆虽然安装成本高且难度大,但不受电磁干扰(EMI)影响,适用于对 EMI 敏感的环境。
13.2 风险转移
通过购买保险等方式将风险从一方转移到另一方,降低自身的风险承担。
13.3 证书验证
在线证书状态协议(OCSP)可实时验证证书状态,避免使用证书撤销列表时的延迟问题。
13.4 代码审查
- Fagan 检查 :遵循严格、高度结构化的流程进行代码审查,包括规划、概述、准备、检查、返工和跟进等环节。
- 模糊测试 :向程序提供意外或无效输入,测试程序对异常输入的处理能力。
综上所述,在当今复杂的信息技术环境中,我们需要全面掌握各种安全技术和管理方法,从访问控制、数据管理、通信安全到合规法律等多个方面入手,构建一个多层次、全方位的安全防护体系,以应对不断变化的安全威胁,保障信息系统的稳定运行和数据的安全可靠。
超级会员免费看
9656

被折叠的 条评论
为什么被折叠?



