
ISO/IEC/IEEE 42010:2011:
中央处理单元(CPU):从存储器中提取指令并加以执行。CPU主要包括两大部件,运算器和控制器。运算器又主要是由算术逻辑单元和寄存器组成,控制器是控制单元等组成。
cpu将请求程序的地址沿着地址总线发送,并将新的结果用write命令写道数据总线。
存储型类型:
RAM
随机存取存储器(RAM):一种临时存储设备,可临时保存并修改数据与程序指令,具有易失性
静态RAM(SRAM):需要更多的晶体管,速度快,价格贵,用在高速缓存器。
动态RAM(DRAM):保存在RAM存储单元中的数据不断进行动态刷新,速度慢,便宜,常用在RAM芯片中。
影响计算机性能的重要因素:CPU、存储器类型和大小、存储器寻址空间和总线(带宽)速度。
ROM
只读存储器(ROM):一种非易失性设备
可编程只读存储器(PROM):一种在生产后扔能再修改的ROM
可擦可编程只读存储器(EPROM):程序可被擦除、修改与升级,需使用紫外线光设备。
电可擦除可编程只读存储器(EEPROM):使用板载的编程电路和信息进行电子擦除与修改,一次只擦除一个字节的数据,速度比较慢
闪存(flash menory):一种特殊的存储器,主要用于数码相机、BIOS芯片、手提电脑存储卡和电子游戏控制台,更像一种硬盘而非存储器。
高速缓存存储器:一种用于高速读写行为的存储器,如一级缓存(L1)、二级缓存(L2)
缓冲区溢出
原因:当一个应用程序或操作系统以输入的方式接收过多数据时,就会发生缓冲区溢出,导致命令执行。
最好的对策:合理编程,即使用边界检查
存储器泄露
危害:可能导致Dos攻击
防止存储器泄露的对策:开发正确释放存储器的更完善的代码、使用垃圾收集器。
内存、高速缓存器、RAM芯片属于RAM,随机存取存储器
ROM=Read Only Memory,光盘(非可刻录)属于ROM,是只读存储器。
CPU 使用的物理内存地址称为绝对地址。软件使用的索引内存地址称为逻辑地址。相对地址基于应用偏移值的已知地址
control condition allocation:特殊寄存器(专用寄存器)保存程序计数器、堆栈指针和程序状态字 (PSW) 等信息。
控制单元是获取代码、解释代码和监督不同指令集执行的组件。它在执行不同应用程序的代码和操作系统指令时管理和同步系统。
进程管理
存储器管理
输入/输出设备管理
CPU架构集成
操作系统架构
安全架构框架:
可信计算基(TCB):系统内提供某类安全并实施系统安全策略的所有硬件、软件和固件的组合。橙皮书中用于指代系统中保护机制的术语。这些机制可以是硬件、软件和固件,这些组件将在产品提交保证评级时进行评估和测试
安全边界:一种假想的边界,划分可信与不可信的边界
引用监控器:一个访问控制概念
安全内核:由位于TCB内的硬件、软件和固件组件构成,并且实现和实施引用监控器概念。
引用监视器概念是一个抽象机,它确保所有主体在访问客体之前拥有必要的访问权限。因此,
引用监视器是主体对客体进行所有访问的中介。必须满足隔离、完整性和可验证性。
安全内核是实际实施引用监视器概念的机制。安全核心必须隔离实施引用监视器概念的进程,
必须不会被篡改,必须针对每次访问企图进行调用,而且必须小到足以能正确地进行测试。
安全策略勾勒出安全目标,却没有给出任何实现思路,安全模型是一个架构,给出了策略的形式。
Bell-LaPadula模型( strong tranquility)
Biba模型
Clark-Wilson模型
无干扰模型
Brewer and Nash模型
Graham-Dennig模型
Harrison-Ruzzo-ULLman模型(HRU模型)
Chinese wall 中国墙模型
ISO/IEC 15408 是国际标准,用作 CC 框架下产品安全性能评估的基础:
pp是保护轮廓,protection profile的缩写,指的是满足特定用户需求、一类TOE(评估对象)的
与实现无关的一组安全要求。
EAL1 功能测试
EAL2 结构测试
EAL3 系统地测试和检查
EAL4 系统地设计、测试和复查
EAL5 半正式地设计和测试
EAL6 半正式地验证设计和测试
EAL7 正式地验证设计和测试
客户就可以在评估产品列表 (EPL) 上查看此信息。
密码系统的服务
一次性密码本加密方案被认为是无法破解的(Vemam密码)。
滚动密码与隐藏密码
隐藏密码是一种隐写术,物理方法:隐形墨水、微粒照片,采用正确角度或特定的光照
优点:
比非对称系统快的多(计算密集度较低)
在使用大密钥时很难攻破
缺点:
需要一个恰当分发密钥的安全机制
用户密钥唯一,密钥管理任务繁重不堪
提供机密性,但是不能提供真实性或不可否认性
对称算法示例:
数据加密标准(DES)
三重DES
Blowfish
国际数据加密算法(IDEA)
RC4/RC5/RC6
高级加密标准(AES)
优点:
具有比对称系统更好的密钥分发功能
具有比对称系统更好的扩展性
能提供身份验证和不可否认性
缺点:
比对称系统运行要慢
数学密集型任务
非对称算法示例:
RSA
椭圆曲线密码系统(ECC)
Diffie-Hellman
EI Gamal
数字签名算法(DSA)
分组密码作用于位分组,流密码作用于每次处理一个位。S-盒
分组密码:扰乱通常通过替代实现,扩散则通过换位实现。扩散与雪崩效应概念基本一样。
如果一个组加密计算中出现错误,这个组将无法解密,流加密的单个计算错误将随着流的其余部分传播
流密码:使用密钥流生成器,生成的流位与明文位进行异或,从而产生密文。
流密码更适合与硬件使用,分组密码不需要太多处理能力,可以在软件实现。
流密码加密和解密速度更快,更能迎合增加带宽的要求,当实时应用程序需要加密时,常用流密码。
压缩:加密明文前减少冗余
填充:在加密明文数据前添加材料
对称与非对称算法结合使用
1、发送方使用对称密钥加密消息,使用接收方公钥来加密对称密钥
2、接收方使用自己的私钥解密对称密钥,然后使用对称密钥来解密信息
会话密钥是只使用一次的对称密钥。对称密码学:秘密密钥密码学、会话密钥密码学、
私钥密码学、共享密钥密码学。
clipper Chip 80位密钥 16位校验
DES是一种标准,DEA是一种执行DES的算法,DES是一种对称分组加密算法.16位密钥8奇偶校验位
(IBM Lucifer算法、64位密钥,8位用于奇偶性校验,56位是有效密钥,16轮换位和替代函数运算)。
DES分组密码操作模式:
电子密码本(ECB):一组明文和密钥总是生成相同的密文,但使用便捷,适用于加密少量数据,
如密钥和PIN值。
密码分组链接(CBC):前一个数据分组的密文作用于加密后一个数据分组,允许加密大型文件,
如64位大小的数据分组。
密码反馈(CFB):结合分组密码和流密码,可加密任意大小的数据分组,常用语加密8位数据分组。
输出反馈(OFB):降低发送位破坏的可能性,用于数字化视频或数字化语音信号等加密。
计数器模式(CTR):没有链接关系,主要用于加密IPSec隧道或无线电频率的ATM信元
三重DES:抵御差分密码分析的能力,加解密比DES长3倍,48轮运算,使用2个或3个不同的密钥
进行加密。
Tripe-DES (3DES) 的正确模式:DES-EEE3 使用三个密钥进行加密;DES-EDE3 使用三个密钥
并对数据进行加密、解密和加密。DES-EEE2 和 DES-EDE2 与之前的模式相同。
高级加密标准(AES):对称分组密码,使用Rijindael算法,支持128、192和256位的密钥,
256位密钥执行14轮运算。如,无限安全标准IEEE 80211i。
国际数据加密算法(IDEA):分组密码,64位数据分组,密钥长度128位
Blowfish:分组密码,64位数据分组,16轮加密函数运算,密钥长度32-448位。
RC4:流密码,802.11 WEP协议标准
RC5/RC6:分组密码
Diffie-Hellman算法:实现密钥发送,不提供加密或数字签名功能,容易遭受中间人攻击。建立在计算一个有限域内的离散对数的难度之上。
RSA:数字签名、密钥交换和加密,麻省理工学院开发,分解大因数为原始质数的困难性。
EI Gamal:一种可用于数字签名、加密和密钥交换的公钥算法,以离散对数的困难性为基础,通常被认为是最慢的算法。
椭圆曲线密码系统(ECC):数字签名、安全密钥分发和加密,计算椭圆曲线的离散对数。ECC可以使用比RSA更短的密钥来提供同等级别的保护,比RSA和其他非对称算法效率更高。
背包算法(Knapsack):加密、数字签名,不安全,不再使用。
PS:单向函数,在一个方向上容易计算,但在反方向上却难以计算,非对称算法的基础。
DSA只能用于数字签名
数字签名标准(DSS)提供认证、数字签名、完整性。要求使用DSA/RSA/ECC和SHA。
单向散列函数,提供完整性,不提供机密性或身份验证,只能检测无意的修改,容易受到字典攻击
消息身份验证代码(MAC):HMAC、CBC-MAC、CMAC,提供完整性和数据源身份验证(系统认证)
不提供机密性
散列算法:MD2(128位散列值) MD4(128位散列值)、MD5(128位散列值)、SHA-1(160)、SHA-256(256)、
SHA-384、SHA-512,确保消息完整性。
针对单项散列函数的攻击:生日攻击
数字签名:使用发送方私钥加密的散列值,提供身份验证、不可否认性和完整性。
PKI提供身份验证、机密性、不可否认性以及消息交换的完整性,混合对称与不对称密钥算法和
方法的系统。
认证授权机构(CA):创建和签发数字签名
证书:用于将公钥和唯一标识所有者所需的组成部分关联起来的机制。
注册授权机构(RA):验证身份。并将证书请求提交给CA
备注:证书撤销列表(CRL)--在线证书状态协议(OCSP)
分层信任模型
Kerberos协议(第五章)
密钥分发中心(KDC):用于存储、分发和维护进行加密的会话密钥与秘密密钥
KDC的票证授予服务(TGS)
密钥管理:密码分发、密码传输和存储保护、生成、销毁和恢复。密钥更新频率、密钥备份
可信平台模块(TPM)是一个安装在现代计算机主板上的微芯片,有专门实施的安全功能,
包含对称和非对称密钥、散列、数字证书的存储和处理。
持久内存本质上是静态的,包含认可密钥和存储根密钥。通用内存是动态的,包含证明身份密钥、
平台配置寄存器哈希和存储密钥。
威胁类型:
自然环境威胁:洪水、地震、暴风雨和龙卷风、火灾、极端的气候条件等。
供应系统威胁:停电、通信中断、其他自认资源(如水、蒸汽、汽油)中断等、
人为威胁:未授权访问、爆炸、愤怒的员工所造成的毁坏、员工造成的错误和事故、故意破坏、欺诈、
盗窃以及其他威胁。
政治为动机的威胁:罢工、暴乱、不合作主义、恐怖攻击和爆炸等
物理安全是保护资源的人员、过程、措施和设备的组合。
共谋,指的是两个或更多人联合实施欺诈行为。针对这种活动的控制类型是程序化保护机制,包括职责分离、雇佣前的背景调查、岗位轮换以及监管。
周界入侵检测和评估系统(PIDAS)
通过环境设计来预防犯罪(CPTED),策略,研究如何正确设计通过直接影响人类行为而减少犯罪的物理环境。
自然访问控制
自然监视
自然区域加固
组合使用CPTED和目标强化,CPTED用于构建环境,目标强化适用于更加细化的保护机制,比如锁和运动探测器。
双重门Mantrap 旋转门Turnsitle
断电开门fail-safe人员优先 断电关门fail-secure机密优先
敏感区域不应使用内部隔断。
不间断电源UPS
IDF中间配送基础设施、MDF主配线架
保护移动设备、使用保险柜
电力
电压过高:
尖峰 瞬间高压
浪涌 长时间的高压
电力供应停止:
故障 瞬间停电
断电 长时间停电
电力降低:
衰变 瞬间低压,持续一个周期到几秒不等
电压过低 供电电压长时间低于正常电压
浪涌 电流启动负载时所需的电流初始浪涌
稳压器和线路调节器用于保证电源的洁净和平稳分配。
环境问题(℉)
磁存储设备 100
计算机系统和外围设备 损坏温度 175
纸制品 350
火灾的预防、检测(每季度)和扑灭
烟雾探测器应安装在吊顶上、架空的地板下和通风口中
火灾类型及其扑灭方法
等级A 普通易燃物 木质产品、纸和薄片制品 扑灭方法:水、泡沫,苏打酸
等级B 液体 石油产品和冷却剂 气体、干粉、泡沫、CO2
等级C 电 电子设备和电线 气体、干粉、co2
等级D 易燃金属 镁、钠、钾 干粉
哈龙最有效的替代品是FM-200型、NAF-S-III、CEA-410型、FE-13型、水
DD3-410金属灭火
主要的4种喷水系统:
湿管式:水管中总有水,通过温控传感器控制,存在寒冷结冰或水管破裂问题。
干管式:水管中实际上没有水,水存储在储水槽,水阀门控制,不会结冰,最适合在寒冷气候使用,止回阀。
提权作用式:不再水管储水,喷头处的热溶解连接头熔化,水才会放出来。仅用在数据处理环境。
泛滥式:碰头总是打开的,短时间喷出大量的水,不能用于数据处理环境。
考点难点:
1、密钥群集,不同密码加密相同信息产生相同密文。
2、物理安全计划的控制类型:威慑、延迟、检测、评估和响应。
3、一个系统使用“可信恢复”代表,系统的一个错误或崩溃不能被用来破坏安全。
4、一台电脑使用多个CPU并行执行命令,称为多处理,操作系统能够同时处理多个应用程序,称为多任务处理。
5、引用监视器可以定义为抽象机,即协调所有主体对客体的访问,确保主体具有必要的访问权限以保护客体免受未经授权的访问。引用监视器必须满足的是三个条件:隔离、完整性和可验证性。
6、安全域:在可信域内共享单一的安全策略和单一的管理。保护域:用于保护程序免于所有未经授权的修改或外部干扰。
7、CC 定义了7个评估保证级:功能测试、结构测试、系统第测试和检查,系统地涉及、测试和复查,半形式化设计和测试,半形式化验证的设计和测试,形式化验证的设计和测试。
评估目标 TOE :IT产品或系统相关的管理指南和用户指南文档
保护轮廓 PP:满足特定的消费者需求的,独立于实现的一组安全需求。
安全目标ST:依赖于实现的一组安全要求和说明。
package:安全要求组件的中间组合
8、容错系统,一个系统能够检测出已发生故障并能更正故障或围绕他操作。
9、扑灭电器火灾的最佳选择:二氧化碳,基于水的灭火器对于C类火灾无效。
哈龙:通过破坏燃烧或爆炸的复杂的化学来达到灭火的目的。FM200 气体。
二氧化碳作为灭火剂主要以物理灭火。
10、工模噪声是源于火线和地线之间的电压差产生的辐射。
11、通过环境设计预防犯罪是指描述恰当的物理环境设计如何通过直接影响人的行为来减少犯罪。
通过环境设计预防犯罪的概念里,‘地域性’这个概念的最佳描述是指 ownership 所有者。
12、辅助站点报警:自动将数据中心的报警通过当前市立火灾或警察的报警线路传到本地警察/消防机构。
13、分组密码与流密码: 流密码更适合硬件实现。
14、HMAC和CBC-MAC
15、PGP 是一套用于消息加密、验证的应用程序,采用IDEA的散列算法作为加密与验证之用。并使用使用会话密钥的密码系统。Web of trust
16、MIME 指定如何通过网络传输多媒体数据和电子邮件附件,而 S/MIME 则为电子邮件的加密和数字签名提供了标准。S/MIME 扩展了 MIME 标准的功能。