- 1、本文档共13页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
CISSP学习笔记-8(安全模型、设计和能⼒的原则)
知识点
安全设计原则
客体和主体
主体
发出资源访问请求的主动实体
可以是⼀个⽤户,可能是⼀个进、序、计算机或机构
客体
主体想要访问的被动实体
通常是⼀个资源,也可以是⼀个⽤户、进、序、计算机或机构
信任传递
封闭系统和开放系统
封闭系统
封闭系统通常由专有硬件和/或软件组成。它们的规范通常不公开
开放系统
开放系统采⽤⾏业标准设计,通常易于与别的开放系统集成
API
开源
源解决⽅案是指源代码和其他内部逻辑都对外公开的解决⽅案
闭源
源解决⽅案是指源代码和其他内部逻辑都对外保密的解决⽅案
⼀般商⽤,是闭源
默认安全配置
永远都不要假设任何产品的默认设定是安全的
安全失效
保持简单
不⾃我重复DRY
计算极简主义
最低耗能规则
更坏的就是更好的-新泽⻄⻛格
你不需要它YAGNI
零信任
不信任,始终验证
内部微分⽹段和最⼩特权原则
防⽌横向移动,即使内部有恶意⼈员,移动能⼒也会受到极⼤限制
安全解决⽅案
内部分段防⽕墙ISFW
多因⼦身份认证MFA
身份和访问管理IAM
下⼀代端点安全
从传统的“基于边界”的安全模型向“⽆边界”安全转变。“不以边界作为信任条件”
进控制
限制(confinement),对进执⾏最⼩特权(沙箱)
界限(Bound)
⽤界限划分出每个进可以使⽤的内存,限制其他进访问
隔离
阻⽌⼀个进访问另⼀个进的内存或资源
通过设计保护隐私PbD
原则
•主动⽽⾮被动,预防⽽⾮修补
•以默认⽅式保护隐私
•隐私嵌⼊式设计
•所有功能正和⽽⾮零和
•端到端安全全⽣命周期保护
•可⻅性和透明性
•尊重⽤户隐私
全球隐私标准GPS各国制定隐私法的指南
信任但要验证
⽤于确保保密性、完整性和可⽤性的技术
限定
进限定
对特定内存位置进⾏读写
沙箱
最⼩特权
⽬的是防⽌数据泄漏
可以由操作系统,也可以由应⽤序或者服务执⾏
界限
授权级别
限制进访问内存不能超过范围
⽐逻辑限制更有效
隔离
阻⽌⼀个应⽤访问另⼀个应⽤的内存或资源
防⽌⼀个进故障或被破坏时候对其他进产⽣影响
访问控制
限制主题对客体的访问
信任与保证
安全模型
理解安全模型的基本概念
可信计算基CB
安全边界
可信路径,就是安全信道,CB与系统其他部分通信
安全边界假想的边界,将CB与系统的其他部分分隔开
可信路径系统的其他部分与CB进⾏通信的安全通道
可信路径系统的其他部分与CB进⾏通信的安全通道
参考监视器和内核
参考监视器
验证请求主体的凭证
您可能关注的文档
最近下载
- 《公路法》知识考试复习题库(含答案).pdf VIP
- UNIT3FOODANDCULTURE过去完成时课件高中英语人教版选择性必修第二册.pptx
- 超声波流量计维修培训课件解析.ppt
- 五年级(上册)数学教师家长会.ppt
- 《中职语文基础知识手册》 专题一 文言文阅读.pptx
- 2024年春国家开放大学试题:试述“两弹一星”精神的内涵是什么?作为新时代中国特色社会主义的年轻人,应如何继承和弘扬这种精神?【附2份答案】供参考.docx
- 中国糖尿病防治指南.pdf
- 农村生活污水处理工程初步设计.doc
- 粤教版(2019)高中信息技术必修一第三章 算法基础(教学设计).docx VIP
- 《植物组织培养》期末复习总结及试题.docx
文档评论(0)