频道栏目
首页 > 资讯 > CISSP > 正文

CISSP备考系列之计算机设计原则[10-39]

12-01-07        来源:[db:作者]  
收藏   我要投稿
【CISSP是小众,与MCSE,CCNA一类的不同,资料很少。本人在准备CISSP考试。总结一些考点,供大家参考(内容主要是《CISSP认证考试权威指南(第4版)》的读书笔记,感谢作者和译者,替他们宣传一下。)】
 
计算机体系结构(Computer Architecture)
1,硬件
* CPU MIPS=Million Instructions per Second
多任务(Multitasking),多处理(Multiprocessing),多线程处理(Multithreading)
SMP(Symmetric Multiprocessing)对称多处理
*处理类型 非保密,敏感,秘密,机密,绝密。
单一状态 一个处理器或系统每次只处理一个安全级别的问题。
多态 使用特定的安全机制,可以同时处理多个安全级别的问题。
 
保护机制 保护环,操作状态和安全模型
保护环:Multics最大支持七个环(0-6),现代操作系统通常采用四个环(0-3)
环0:OS内核,内存驻留组件
环1:其它OS组件
环2:驱动程序,协议等
环3:用户级程序和应用程序
0-2是特权模式(Privileged Mode)或内核模式(Kernel Mode),3是用户模式(User Mode)。
环模型的本质在于优先权,特权和内存分配。
通过系统调用(System Call)来实现环间访问。
 
进程状态(Operating States)
主要有两类状态:监管状态(Supervisor State)和运行状态(也称为问题状态Problem State)
根据进程执行的动作,可以将进程状态分为:
1,就绪状态(Ready)
2,等待状态(Waiting)
3,运行状态(Running)
4,监管状态(Supervisor)
5,停止状态(Stop)
状态转移过程靠程序执行(Program Executive)或进程调用程序(Process Scheduler)模块来管理。
 
信息系统的四种安全模式
专用模式(Dedicated) 是单一状态系统,安全性高但是功能受限。用户对系统内的全部信息具有“Need to Know”权限
系统高级模式(System High) 用户对系统内的部分信息具有“Need to Know”权限
分隔模式(Compartmented) 用户只能访问需要访问的信息,而不是全部信息。
多级模式(Multilevel) 用户的安全许可可以不同。
 
四种安全模式比较表
 模式  安全许可 Need to Know   PDMCL*
 专用  相同  无  无
 系统高级  相同  是  无
 分隔  相同  是  是
 多级  不同  是  是
* PDMCL是指Process Data from Multiple Clearance Levels,处理多许可级别数据,实际上就是是否采用分隔模式。
 
存储器
类型:
1,只读(ROM)
2,可编程只读(PROM)
3,可擦出可编程只读(EPROM)
4,电可擦出可编程只读(EEPROM)
5,随机存取(RAM)
6,高速缓存(Cache)
7,寄存器(Register)
8,寻址(Addressing)包括存储器寻址,寄存器寻址,立即寻址,直接寻址,间接寻址,基址+偏移寻址等方式。
9,辅助(Secondary)
10,虚拟(Virtual)即PageFile。
 
存储设备
1,主存储与辅助存储
2,易失存储与非易失存储,动态存储内部有很多电容(Capacitor)。
3,随机存储与顺序存储
 
输入输出设备
显示器
打印机
键鼠
Modem
 
输入输出结构
存储映射I/O
中断
直接内存访问
 
固件(Firmware)
BIOS
设备固件
 
安全保护的技术机制
1,分层法(Layering)
分层与分级,分环相同,每个层都是一个安全域
2,抽象(Abstraction)
对用户隐藏组件的细节,只提供必要的接口。
3,数据隐藏(Data Hiding)
多级安全系统的重要特征,保证数据不会被不同安全级别上的进程访问。
4,进程隔离(Process Isolation)
阻止未经授权的访问,保护进程的完整性。
5,硬件分离(Hardware Segmentation)
使用物理方式实现隔离,属于硬件控制措施。
 
安全策略机制
1,最小权限原则(Principles of Least Privilege)
2,特权分离(Separation of Privilege)即针对管理员的最小权限原则
3,可问责制(Accountability)日志和审计
 
分布式体系结构
1,脆弱性 终端和通讯设备都可能存在脆弱性。
2,防护措施 采用适当的安全性措施来消除,缓解或补救这些脆弱性。
 
本文出自 “西蒙[爱生活,爱学习]” 博客
相关TAG标签
上一篇:CISSP备考系列之密码术与私钥算法[10-40]
下一篇:CISSP备考系列之安全模型的原则[10-38]
相关文章
图文推荐

关于我们 | 联系我们 | 广告服务 | 投资合作 | 版权申明 | 在线帮助 | 网站地图 | 作品发布 | Vip技术培训 | 举报中心

版权所有: 红黑联盟--致力于做实用的IT技术学习网站