安全目标
安全体系结构和模型
公共计算机和网络组织, 体系结构和设计的原理
寻址-物理的和符号的(Addressing – physical and symbolic)
与内存空间相对的地址空间(Address space contrasted to memory space)
硬件,固件和软件
机器类型(真实,虚拟,多状态,多任务, 多程序,多进程,多处理器,多用户)
网络协议功能(OSI七层模型)
操作状态(单状态,多状态)
操作模式(用户,超级用户和特权用户)
资源管理器功能
存储类型(首要的,次要的,真实的, 虚拟的,易失的,不易失的,随机的,顺序的)
保护机制(分层,抽象,数据隐藏,进程分离, 硬件分割,最小特权原理,权限分离,可审计性)
使用防护,侦测和修正控制的系统安全技术
公共安全模型、体系结构 和评估标准的原理
认证和鉴定合格(Certification and Accreditation)
封闭和开放系统
限制,范围和隔离 (Confinement,Bounds and Isolation)
控制(强制的和自由的)
IETF安全体系结构(IPSec)
ITSEC级别和必需的保证和功能
客体和主体(目的和关系)(Objects and subjects(purpose and relationship)
安全边界和DMZ
参考监控和内核(目的和功能)
可信计算基(TCB)
用于机密性、完整性和信息流,以及商业和 政府需求的安全模型(Bell-LaPadula,Clark-Wilson,Biba)
TCSEC分级和必需功能
令牌,能力和分类(labels)(目的和功能)
与系统体系结构和设计相关 的普遍性缺陷和安全问题
转换通道(内存,存储和通信)
初始化和失败状态
输入和参数检查
维护“钩子(Hook)”和特权程序(superzap/su)
程序设计(技巧,编译器,APIs,和库问题)
Timing(TOC/TOU),状态改变,通信断开
电磁辐射
Availability可用性
保证信息资产对授权的用户随时可用
威胁
Denial of Service拒绝服务
计算机锁死
文件读写失败
网站无法访问
门禁系统无法使用
物理损坏
自然灾害
人为因素
Integrity完整性
确保信息资产不被有意或无意的未授权修改
措施
访问控制
访问控制技术
自由访问控制(Discretionary Access Control)
强制访问控制(Mandatory Access Control)
基于格的访问控制(Lattice-based Access Control)
基于规则的访问控制(Rule-based Access Control)
基于角色的访问控制(Role-based Access Control)
访问控制列表(Access Control Lists, ACL)
访问控制管理
帐户管理
帐户,日志和日记监控(Journal Monitoring)
访问权和许可
建立(授权)
文件和数据拥有者,管理人和用户
最小特权准则(Principle of Least Privilege)
责任和义务分离(Segregation of Duties and Responsibilities)
维护
撤消(Revocation)
访问控制模型
Bell-LaPadula
Biba
Clark and Wilson
无干扰模型(Non-interference Model)
状态机模型(State Machine Model)
访问矩阵模型(Access Matrix Model)
信息流模型(Information Flow Model)
攻击方法
强力攻击(Brute Force)
拒绝服务(Denial of Service)
字典攻击
欺骗
中间人攻击(Man-in-the-middle attacks)
垃圾邮件(Spamming)
嗅探(Sniffers)
Crackers
可审计性(Accountability)
鉴别和认证技术(Identification and Authentication)
基于知识的口令,个人标识码(PINs),短语(phrases)
口令
选择
管理
控制
基于特征(生物测定学,行为)
令牌(token)
门票(ticket)
一次口令(phrases)
基于令牌(智能卡,密钥卡)
管理
单点登录(Single Sign On,SSO)
访问控制方法论和实现
集中/远程鉴别式的访问控制
RADIUS
TACACS/ TACACS+
分散式的访问控制(Decentralized Access Control)
域
信任
文件和数据的拥有和管理
攻击方法
强力攻击(Brute Force)
拒绝服务(Denial of Service)
字典攻击
欺骗
中间人攻击(Man-in-the-middle attacks)
垃圾邮件(Spamming)
嗅探(Sniffers)
Crackers
监控(Monitoring)
入侵检测(Intrusion Detection)
入侵类型
入侵防护(识别,鉴别)
入侵检测(数据提取,取样,识别,流量)
攻击特征识别(Attack Signature Identification)
入侵主动响应(Intrusion Reactive Response)
异常识别(Anomaly Identification)
入侵响应(Intrusion Response)
报警(Alarms)
发信号(Signals)
审计跟踪(Audit Trails)
违例报告(Violation Reports)
纠正(Corrections)
渗透测试(Penetration Testing)
安全程序
运作安全
法律、调查研究和道德规范
法律(Laws)
许可(Licensing)
知识产权
进口/出口
责任
跨国界数据流动
主要种类和法律类型
刑法(Criminal Law)
民法(Civil Law)
行政法(Administrative Law)
调查
证据
可接纳的证据类型
证据的收集和保存
证据链(Chains of Evidence)
调查过程和技术
目标
客体/主题
小组组成
辨论
秘密
审问(Interrogation)
内部和外部的机密性
计算机犯罪的主要种类
军事和情报攻击
商务攻击
金融攻击
恐怖分子攻击
Grudge Attacks
“Fun” Attacks
事件处理
事件处理的一般类型
异常和可疑行为
设备,软件数据没收的通用可接受的方法指南(Generally accepted guidelines for confiscating equipment, software and data)
事件数据完整性和保持的通用可接受的方法(Generally accepted guidelines for incident data integrity and retention)
事件报告的通用可接受的方法(Generally accepted guidelines for reporting incidents)
道德规范
(ISC)2TM道德规范
RFC1087-互联网活动公告板(IAB), “道德规范与互联网”
行政管理(Administrative Management)
工作需求/规范(Job Requirements/Specifications)
背景检查
职责分离
最小权限
工作轮换(Job Rotations)
强制休假(Mandatory taking of vacation in one week increments)
离职
概念
防病毒管理
关键信息的备份
工作站/位置的改变
需要知晓/最小权限(Need to Know/Least Privilege)
特权操作功能(Privileged Operations Functions)
应有的关注/应尽的义务(Standards of Due Care/Due Diligence)
隐私和保护
法律上的需求
非法活动(欺骗检测,勾结 – fraud detection, collusion)
记录保留
敏感信息和媒体
标记(Marking)
操作(Handling)
存储(Storage)
破坏(Destruction)
控制类型
指令控制(Directive Controls)
预防控制(Preventive Controls)
检测控制(Detective Controls)
修正控制(Corrective Controls)
恢复控制(Recovery Controls)
操作控制(Operations Controls)
资源保护
特权实体控制
变更控制管理
硬件控制
输入/输出控制
媒体控制
行政管理控制(权责分离,职能转变,最小权限等等)
可信恢复过程
资源保护需要用于
通信硬件/软件
处理设备
口令文件
应用程序库
应用程序源代码
厂商软件(Vendor Software)
操作系统
系统实用程序(System Utilities)
目录和地址表(Directories and Address Tables)
专用软件包(Proprietary Package)
主存储(Main Storage)
敏感/关键数据
系统日志/审计跟踪
违例报告(Violation Report)
备份文件
敏感表格和打印
审计
符合性检查(Compliance Checks)
内部和外部
评审频率
应有的关注(Standard of Due Care)
审计跟踪(Audit Trails)
个人可审计性(Individual Accountability)
事件重组(Reconstruction of events)
问题识别(入侵检测)
问题解决
报告的概念(内容,格式,结构,层次,escalation,频率)
报告机制
审计日志
安全事件
系统审计跟踪
取样和数据提取
保存期
媒介
防改变保护(Protection against alteration)
防不可用的保护(Protection against unavailability)
审计日志备份(系统备份的重要性,频率 ,可用性,媒介,站点外的本地存储和 保护机制,质量,明确性readability)
监控
事件监控
硬件监控(故障检测,端口)
非法软件监控
监控工具和技术
警告标语(Warning Banner)
按键监控(Keystroke Monitoring)
流量分析
趋势分析
可用工具
实时
专用工具(Ad-hoc)
被动(passive)
闭路电视
故障识别和响应(安全机制,补救响应,可替代物)
问题识别
问题解决
报告的概念(内容,格式,结构,层次,escalation,频率)
报告机制
入侵检测
入侵防护(识别、鉴别)
入侵检测(数据提取,抽样,辨别和流量)
入侵响应
入侵检测的类型
模式识别和基线
异常鉴定
攻击特征识别
渗透测试技术
战争拨号(War Dialing)
嗅探
窃听(Eavesdropping)
辐射监控
垃圾搜索(Dumpster diving)
社会工程(Social Engineering)
不适当活动
欺骗(Fraud)
共谋(Collusion)
性骚扰(Sexual harassment)
色情文学
浪费(Waste)
滥用(Abuse)
盗窃(Theft)
威胁和对策(Threats and Countermeasures)
Errors and Omissions
欺骗和偷窃(从内部或外部)
员工破坏
物理和基础支持损失
Malicious Hackers/Crackers
间谍
恶意代码
Violations,Breaches and Reporting
安全管理实践
安全管理概念和原则
隐私(Privacy)
机密性
完整性
可用性
授权(Authorization)
识别和鉴别
可审计性
抗抵赖(Non-repudiation)
文档(Documentation)
审计
CIA三元组(CIA Triad)
保护机制
分层
抽象
数据隐藏
加密
变更控制/管理(Change Control/Management)
硬件配置
系统和应用软件
变更控制过程 (注:Change Control 变更控制)
数据分级(Data Classification)
分级方案的目标(Objective of a Classification Scheme)
数据分级标准
商业数据分级
政府数据分级
信息/数据
价值/估价(Worth/Valuation)
收集和分析技术
雇佣政策和实践 (Employment Policies and Practices)
背景检查/安全调查(Background Checks/Security Clearances)
雇佣协议(Employment Agreement)
解雇和离职实践(Hiring and Termination Practices)
工作描述(JD)
角色和职责(Roles and Responsibilities)
职责分离(Separation of Duties and Responsibilities)
工作轮换(Job Rotations)
政策,标准,方针和规程(Policies, Standards, Guidelines and Procedures)
风险管理
风险管理原则
威胁和脆弱性
概率确定(Probability Determination)
资产评估
风险评估工具和技术
定性和定量的风险评估方法
单一事件损失(Single Occurrence Loss)
年度损失期望计算(Annual Loss Expectancy (ALE) Calculations)
对策选择(Countermeasure Selection)
对策评估(Countermeasure Evaluation)
风险降低/分配/接受(Risk Reduction/Assignment/Acceptance)
角色和责任
管理层
所有者
管理者
用户
IS/IT功能
其它人(other individual)
安全意识培训
安全管理计划
原则
最低权限策略
用户应该只获得完成其工作的 最低限度的资源访问和操作权限
职权分离
确保较为重要的工作流程由多 人完成,防止出现欺诈行为
职务轮换
定期轮换重要职务上的人员
防止出现欺诈
人员备份
Confidentiality保密性
确保信息资产不被未授权用户访问
保密性威胁
Hacker/Cracker
Masqueraders
Unauthorized User Activity
Unprotecteddownloadedfiles
Networks
Trojan Horses
Social Engineering