- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
一、体系与模型(12-15道题)
1、技术体系,ISO8498-2
OSI七层,各层对应的服务
描述语言CC,基于风险管理,解决普通性和特殊性的问题。
CC中的各个基本的概念,如PP(产品),ST(厂商),EAL各级的含义。
IATF,5个服务,安全功能,18810?-18817? 把系统分为四类,是粗粒度的结构。CC是细的。
OSI参考模型:应用层、表示层、会话层、传输层、网络层、数据链路层、物理层。
与TCP/IP的对应关系:
应用层、表示层、会话层:Telnet, FTP, TFTP, SMTP, DNS
传输层:TCP, UDP, ICMP?
网络层:IP, ARP, RARP
数据链路层,物理层:Ethernet, Token Ring
安全四性:保密性、完整性、可用性、可控性。
信息安全三性:机密性(Confidentiality)、完整性(Integrity)、可用性(Availability)。
CC:Common Criteria(通用准则), TOE:评估对象, PP:保护轮廓, ST:安全目标, EAL:评估保证级别, TSF:TOE的安全功能, FDP:用户数据保护, FIA:标识和鉴别。
系统安全等级:D、C1、C2、B1、B2、B3、A1。
CC有11类,66族,135个组件。
用于TOE的七个安全保证要求类:
ACM类:配置管理,
ADO类:分发和操作,
ADV类:开发,
AGD类: 指导性文件,
ALC类: 生命周期支持,
ATE类: 测试,
AVA类: 脆弱性评定。
以下的重点:EAL2-4三者之间如何提高PPT的第120-135左右。
EAL1—功能测试
* EAL2—结构测试
* EAL3—系统地测试和检查
* EAL4—系统地设计、测试和复查
EAL5—半形式化设计和测试
EAL6—半形式化验证的设计和测试
EAL7—形式化验证的设计和测试
安全服务:鉴别服务、访问控制、数据机密性、数据完整性、抗抵赖。
安全机制:加密、数字签名、访问控制、数据完整性、鉴别交换、通信业务填充、路由选择控制、公证。
IATF:信息保障技术框架。有四个层次:网络与基础设施,边界/外部连接,计算环境,支撑基础设施(PKI/KMI、检测与响应)。
安全架构能力成熟度级别:
能力级别0:未实施。
能力级别1:非规范化设计、基本执行级。
能力级别2:文档化设计、规范定义级。
能力级别3:结构化设计、正式执行级。
能力级别4:半形式化设计、测试验证级。
能力级别5:形式化设计、审计优化级。
2、安全管理:ISO17799,PDCA模型,含义,三层或五层的体系文件,管理能力成熟度,各级,知道一下就可以了。
ISO17799包含10大类共36个控制目标和127个控制措施。
ISMS(信息安全管理体系)有6个要求(实现方法):ISMS总则、建立ISMS管理框架、ISMS实施、ISMS文档化、文件的控制、记录。
ISMS的6个重要原则:PDCA循环、过程方法、领导重视、全员参与、持续改进、文件化。
ISMS有6个步骤:确定安全方针、确定范围、风险评估、风险管理、选择控制目标和控制措施、准备适用申明。
3、工程:SSE-CMM,5级的含义,11+11个过程域,某些域各做什么,风险过程,工程过程,保证过程。
SSE-CMM:系统安全工程能力成熟模型。
代表安全工程组织的成熟级别:0:未实施,1:非正式实施,2:计划和跟踪,3:充分定义,4:定量控制,5:连续改进。
4、攻防,5类攻击,常见的攻击、威胁、漏洞,哪些是威胁,哪些是漏洞。
5类攻击:被动攻击、主动攻击、物理临近攻击、内部人员攻击、软硬件装配分发攻击。
PPDR模型:Policy, Protection, Detection, Response。
5、保障体系:要素,三维的图。
信息安全保障:技术保障、过程保障、管理保障。
信息系统安全保障的要素是:技术、工程、管理、人员。
ISPP:信息系统安全保障要求。
6、模型(3-4道):多级,多边,哪些是多级,哪些是多边;哪些是保密性,哪些是完整性;访问控制,自主,强制,基于角色,各自的特点。
多级安全模型:BLP(Bell-LaPadula), Clark-Wilson, Biba
多边安全模型:Chinese Wall, BMA
机密性安全模型:BLP, Chinese Wall;包括访问控制类和信息流类(非干扰性、非观察性)。
完整性安全模型:Biba, Clark-Wilson
MAC(强制访问控制):BLP, Chinese Wall
DAC(自主访问控制):
RBAC(基于角色的访问控制):
二、密码技术及其应用
算法,常见算法,
您可能关注的文档
- BA技术方案.doc
- BB-01-002-文件管理程序解析.doc
- BBO中英文桥牌语言对照.docx
- Bc-rrpbxKH-980经济型小区智能化管理系统使用说明书.doc
- Bhduidp如何看懂财务报(讲师手册).doc
- Bhyakxn2011年会计从业资格《会计电算化》辅导笔记汇总.doc
- Biaqog公司2005年会计决算及2006年财务工作安排及要求》的通.doc
- BIM技术在建筑节能分析中的应用——以某教学楼模型为例.doc
- BIM实习周记.doc
- BIM技术在钢结构施工方案优选中的应用.docx
- 2026年及未来5年蓝信流量统计日志系统项目市场数据调查、监测研究报告.docx
- 2026年及未来5年多功能烟气分析仪项目市场数据调查、监测研究报告.docx
- 2026年及未来5年热熔焊制45°弯头项目市场数据调查、监测研究报告.docx
- 2025年学历类自考中国文化概论-中国当代文学作品选参考题库含答案解析.docx
- 2026年及未来5年微控双温区锑扩散系统项目市场数据调查、监测研究报告.docx
- 2026年及未来5年变频电机转子项目市场数据调查、监测研究报告.docx
- 2026年及未来5年数显压力机项目市场数据调查、监测研究报告.docx
- 2026年及未来5年电话十台灯十时钟项目市场数据调查、监测研究报告.docx
- 2026年及未来5年移动空调控制板项目市场数据调查、监测研究报告.docx
- 2026年及未来5年大豆纤维服饰项目市场数据调查、监测研究报告.docx
原创力文档


文档评论(0)