CISSP All-in-One(二十五)

彩虹系列

“Rainbow Series”(彩虹系列)是由美国国家安全局(NSA)出版的一系列计算机安全文档。这些文档涵盖了各种计算机和网络安全主题,包括密码学、认证、访问控制等。

彩虹系列最早于1980年代开始发布,旨在为政府和军事机构提供有关信息安全的指南和建议。这些文档不仅对美国政府部门有价值,还为全球的安全专业人员提供了重要的参考资料。

彩虹系列包含多个不同的文档,每个文档都专注于不同的安全领域。其中一些最著名的文档包括:

  • “Trusted Computer System Evaluation Criteria”(TCSEC)也称为“橙书”,定义了安全性评估准则,用于评估计算机系统的安全性。
  • “Password Management Guideline”(蓝书),提供了密码管理的建议和指导。
  • “Database Security”(紫书),关注数据库系统的安全性。
  • “Guide to Understanding Audit in Trusted Systems”(白书),解释了受信任系统中审计的概念。

虽然彩虹系列最初是为政府部门设计的,但随着时间的推移,这些文档在学术界和商业界也变得越来越有价值,并且对计算机安全领域的发展产生了影响。

Orange Book

“Orange Book”(橙书)是指美国国防部发布的《橙皮书:受信任的计算机系统评估准则》(Trusted Computer System Evaluation Criteria,TCSEC)。这是美国国家安全局(NSA)颁布的一组准则,用于评估计算机系统的安全性和保护级别。橙皮书的正式名称是 “Department of Defense Trusted Computer System Evaluation Criteria”。

橙皮书于1985年首次发布,它定义了一系列级别,从最低的级别”D”到最高的级别”A1”。每个级别都对系统的不同方面,如安全策略、身份认证、审计等,提出了严格的要求。级别”A1”被认为是最高的安全级别,要求系统在多个方面都具有高度的安全性和保护性能。

橙皮书对政府和军事系统的安全性评估产生了深远的影响,同时也在计算机安全领域推动了许多概念和实践的发展。虽然橙皮书主要是针对政府和军事系统设计的,但其思想和原则对整个计算机安全领域都产生了影响,并且影响了许多其他标准和准则的制定。

数字签名的原理

数字签名是一种用于确保数字信息的完整性、身份验证和不可抵赖性的技术。其原理基于公钥密码学和哈希函数,以下是数字签名的工作原理:

  1. 密钥对生成:数字签名需要使用一对密钥,包括私钥和公钥。私钥由签名者保密,而公钥可以公开分发。这对密钥通常是通过非对称加密算法(如RSA、DSA或ECDSA)生成的。

  2. 消息哈希:要签署的消息首先被输入到哈希函数中,生成一个固定长度的哈希值。哈希函数的作用是将任意长度的输入数据转换为固定长度的输出,而且即使输入数据发生微小变化,其输出也会发生显著的变化。

  3. 签名生成:使用私钥对哈希值进行数字签名操作。这个操作将哈希值与私钥一起输入到签名算法中,生成数字签名。

  4. 签名验证:其他人可以使用签名者的公钥来验证签名的有效性。验证者首先对接收到的消息应用相同的哈希函数,然后将公钥、消息哈希值和签名一起输入到验证算法中。验证算法将检查签名是否与消息和公钥匹配,以确定消息的完整性和真实性。

数字签名的原理在于,只有拥有私钥的签名者才能生成正确的签名,而其他人无法伪造签名,因为他们没有私钥。同时,由于哈希函数的特性,任何微小的消息更改都将导致不同的哈希值,从而使签名无效,保证了消息的完整性。此外,通过验证签名时使用公钥,可以确保签名者的身份,因为只有拥有与公钥匹配的私钥的人才能生成有效的签名。

这种方法确保了数字信息的安全性、完整性和不可抵赖性,因此数字签名在安全通信、电子文件签署和数字身份验证等领域广泛应用。

证书颁发机构

证书颁发机构(Certificate Authority,简称CA)是一种在公钥基础设施(PKI)体系中起关键作用的机构。它的主要职责是为数字证书的申请者签发数字证书,并在验证证书的持有人身份后对其进行认证。CA在确保数字证书的可信性和安全性方面发挥了关键作用。

以下是证书颁发机构的主要功能和职责:

  1. 数字证书签发:CA签发数字证书,其中包含公钥和证书持有人的身份信息。这些证书用于加密通信、数字签名以及身份验证等各种安全应用。

  2. 身份验证:CA在签发证书之前会对证书请求者的身份进行验证,以确保证书中包含的信息是准确和可信的。这通常涉及到验证申请者的身份文件、组织信息、域名拥有权等。

  3. 公钥存储和分发:CA负责存储和管理公钥,以便其他人可以获取到公钥以验证数字签名或加密通信。通常,CA会维护一个公共目录或证书存储库,供用户或系统查询。

  4. 证书吊销:如果证书持有人的私钥被泄露、证书信息发生变化或其他原因导致证书不再有效,CA有责任吊销该证书,以防止其被滥用。

  5. 根证书管理:根证书是PKI中的根基,它用于签发其他证书颁发机构的证书。CA必须严格保护根证书的私钥,以确保整个PKI体系的安全性。

  6. 监管和合规性:CA可能需要受到监管机构的审查和合规性要求,以确保其操作符合法规和标准。

经过CA签发的数字证书具有高度的可信性,因为它们受到CA的身份验证和管理。这些数字证书在互联网安全、电子商务、加密通信和身份验证等领域广泛使用,以确保通信的保密性和完整性,以及参与者的身份验证。常见的CA包括全球性的商业CA(如VeriSign、DigiCert、GlobalSign等)以及政府和组织内部的自签名CA。

DES数据加密标准

DES(Data Encryption Standard)是一种古老的对称加密算法,最初于1977年由美国国家标准与技术研究院(NIST)发布。DES是一种分组密码,它将明文数据按照一定的规则划分为64位块,并使用56位的密钥来进行加密和解密操作。

DES的工作原理如下:

  1. 密钥生成:从用户提供的56位密钥中生成16个子密钥,每个子密钥都是48位长。这些子密钥用于后续的加密和解密操作。

  2. 初始置换(IP):明文数据首先经过一个初始置换操作,将64位的明文数据重新排列,生成一个置换后的数据块。

  3. 16轮的Feistel网络:DES采用了一种称为Feistel网络的结构,它将数据块分为左半部分和右半部分,并对其进行16轮的迭代处理。在每一轮中,右半部分被扩展、与子密钥进行异或运算,然后通过S盒替代(Substitution)、P盒置换(Permutation)等操作,最后与左半部分进行异或运算。这个过程将左半部分和右半部分进行混合和置换,以增加加密的复杂性。

  4. 最后一轮交换:16轮Feistel网络处理后,左半部分和右半部分会交换位置。

  5. 最后置换(FP):加密后的数据块经过一个最后的置换操作,将其重新排列,生成密文数据。

DES的主要特点和局限性如下:

  • 密钥长度短:DES的56位密钥长度相对较短,这使得暴力破解攻击在今天的计算能力下变得容易,因此DES已不再被视为足够安全。

  • 安全性问题:DES的安全性在经历了多次攻击和分析后已经受到了质疑。1999年,美国NIST发布了更安全的高级加密标准(AES)来替代DES。

由于DES的安全性问题,它已经不再推荐用于安全敏感的应用。取而代之,现代加密标准如AES、Triple-DES等更安全和强大,已广泛用于数据加密和保护领域。

DES(Data Encryption Standard)之所以被称为”数据加密标准”,是因为它在历史上曾经是美国国家标准与技术研究院(NIST)正式批准用于保护非机密和机密联邦信息的标准加密算法。这个标准的制定和批准是为了满足美国政府和其他组织在数据通信和数据存储中的加密需求,以确保数据的保密性和完整性。

DES成为数据加密标准的原因包括以下几点:

  1. 政府需求:在20世纪70年代,美国政府意识到需要一种标准的数据加密方法,以保护敏感信息和国家安全。为了满足这一需求,NIST于1977年正式采用了DES作为国家标准,用于加密联邦信息。

  2. 加密标准化:DES的制定过程经过广泛的研究、测试和评审,以确保其在安全性和效率方面的合理性。它成为了一个被广泛接受和使用的加密标准,不仅在政府部门中使用,还在商业和民用领域广泛应用。

  3. 开放性:虽然DES的设计和制定是由美国政府主导的,但它在国际上也得到了广泛的认可和采用,成为了全球通信和数据安全的一种标准方法。

然而,随着计算机技术的发展和密码分析方法的进步,DES的安全性开始受到质疑,因为其56位密钥长度相对较短,容易受到暴力破解攻击。因此,在1990年代末,NIST决定将DES逐渐替换为更安全的高级加密标准(AES)。虽然DES已经不再被视为足够安全,但它仍然在历史上扮演了重要的角色,为数据加密领域的发展铺平了道路,同时也促使更强大的加密算法的出现。

[25/48]CISSP认证考试指南第七版CISSP All in One-第三章

系统被授权能在环境中使用的最后一步是什么?
A.认证
B. 安全评估和定级
C. 认可
D. 验证

  1. A 选C 认可和认证的区别
    认证是对一个产品的技术审查,而认可是管理层正式批准这个认证过程的结论。这个问题要询问的是,在一个环境中实际使用系统之前哪一步是系统授权的最后一步,这也是认可工作所要求的。

以下什么特征能够越过常规的安全检查,井执行代码?
A.暂时隔离
B. 维护陷阱
C. 竞争条件
D. 过程复用

  1. D 选B
    通过允许知道关键顺序的人访问应用程序(甚至其代码),维护陷阱可以越过系统或应用程序的安全和访问控制检查。在任何代码投入生产之前,必须清除所有的维护陷阱。

如果一个组件出现失败,系统应设计为执行以下哪项?
A.改变到一个被保护的执行域
B. 改变到一个问题状态
C. 改变到一个更安全的状态
D. 释放保存在易失性存储中的所有数据

  1. D 选C
    状态机模型规定了一个系统应该从安全状态启动,执行安全的状态迁移,即便失败也要
    停留在一个安全状态。这意味着,如果一个系统遇到了它认为不安全的事件,那么它应该改变到一
    个更安全的状态以进行自我保护和防范。

  1. D
  2. C

从安全的角度看,安全内核的最佳描述是什么?
A. 引用监控器
B. 资源管理
C. 内存映射
D. 安全边界
6. B 选A

安全内核是操作系统内核的一部分,它实施引用监控器概述的规则。安全内核是这些规则的实施者,每次主体请求客体时都会要调用安全内核。


  1. A

以下哪个评级类别用于通过准则框架?
A. PP
B. EPL
C. EAL
D. A-D
8. ? 选C
。通用准则使用不同于原有准则的保证评级系统,它包含成套的规范,产品必须满足这些规范要求才能获得相应的评级。这些评级和包称为评估保证级别但AL) 。一旦某个产品达到了任何评级,客户就可以在评估产品列表(EPL) 中看到这些信息。


  1. A

Pete 是一家金融机构新的安全经理,这个机构负责为自己的特有功能开发内部软件。金融机构在全球分布了多个地点,并在过去十年中收购了几家独立的公司,每个公司都有自己不同的环
境。由于每个收购的公司都有自己独特的环境,所以很难用有效的方式开发和部署内部软件,井满足所有业务部门的需求。 Pete 应该确保开发团队实施以下哪一项标准,来满足各种业务需求?
A. ISO/IEC 42010
B. 通用准则
C. ISO/IEC 43010
D. ISO/IEC 15408
10. B 选A

ISOllEC 42010 是一个国际标准,描述了系统架构框架和架构语言的规范。根据这个标准开发的系统符合所有利益相关者的利益。


  1. B 选D
    I. 正确
    II. 正确
    III.
    IV.

、关于组成计算机系统的常见组件,下列哪一项描述是错误的?
1.通用寄存器通常用于保存临时进程数据,然而专用寄存器用于保存进程特征数据作为条
件位。
i.系统从地址读取数据,又把请求数据放到了数据总线上。处理器沿着地址总线发送了一个存储地址和"读"请求,井且沿着 1/0 总线发送一个存储地址和"写"请求。
ii i.进程与进程之间的通信通常通过存储器械来实现,存储器械通常由单个缓存地址指针组成。
iv. CPU 使用堆战返回指针来跟踪需要处理的下一个指令集。


Mark 是一名安全管理员,他负责为公司刚启用的托管设施采购新的计算机系统。该公司有几个对时间敏感的应用程序,需要大规模的处理能力。托管设施不如主设施那么大,所以只能配备
较少数量的计算机,这些计算机仍然必须承载与主系统相同的处理负载。为了达到这个目的,以下哪一项最好地描述了 Mark 需要购买的产品的最重要方面?
A.系统必须提供对称多处理能力和虚拟化环境。
B. 系统必须提供不对称多处理能力和虚拟化环境。
C. 系统必须提供多处理多进程能力和虚拟化环境。
D. 系统必须提供多处理多进程能力和对称多处理环境。

  1. C 选B
    对时间敏感的应用程序
    大规模处理能力
    少数计算机,不同计算机相同负载
    少数计算机也就是说必须要虚拟化。
    不对称多处理能力是什么意思?
    当系统提供不对称多处理时,意味着多个 CPU 都能被用来进行处理。不对称指的是分配具体应用程序到一个 CPU 的能力,这样它们不必与其他竞争进程分享计算能力,从而可以提高性
    能。由于适合这个新地点的计算机的数量较少,所以应该部署虚拟化,从而允许几个系统共享相同的物理计算机平台。

Tom 是一名新的安全经理,负责审查公司目前内部开发的软件。他发现一些软件已经过时,并导致了性能和功能的问题。在测试过程中,他发现当一个程序停
止运行时,它会对同一个系统上的其他程序产生负面影响。他还发现,随着系统运行一个月的时间,
执行开始变慢,但重新启动系统后,这个问题就消失了。
下列哪项最恰当地描述了引起程序问题的原因?
A.协调式多任务
B. 抢占式多任务
c. 可屏蔽中断使用
D. 不可屏蔽中断使用

  1. B 选A
    协调式多任务处理指应用程序的开发人员必须适当地为软件编码以释放系统资源,否则运行在这个系统上的其他软件会受到负面影响。在本题中,应用程序编码不好,不会释放系统资源,从而对运行在这个系统上的其他软件产生负面影响。在抢占式多任务处理环境中,操作系统可以更多地控制系统资源的分配,对这种情况提供更多保护。

  1. D
  2. C

以下哪项最恰当地描述了软件开发团队需要解决的问题,确保未授权的驱动程序无法加载?
A.改进安全内核进程
B.改进安全边界进程
c. 改进应用程序接口进程
D. 改进垃圾回收进程
16. B 选A
如果不正确地加载设备驱动程序,那么或者需要改进引用监控器中所规定的访问控制规则,或者需要通过安全内核进程来更好地执行当前规则。应该仅授权主体安装运行在系统 环内的敏感软件组件。


  1. B

John 己被告知: DMZ 区的 Web 服务器上安装的其中一个应用程序可以接受客户使用浏览器输入的任何长度信息,通过这台 Web 服务器提供的收集新客户数据的表单。以下哪项描述是
关于这种漏洞类型的问题?
A. 这个应用是用C语言开发的。
B. 这个应用没有执行可信计算基的要求。
c. 这个应用运行在基于环结构的 环。
D. 这个应用不恰当地与内存管理进行交互。
18. D 选A
C语言非常容易遭受缓冲区溢出攻击,因为它允许直接操纵指针。具体命令能够提供对低级存储器地址的访问,而无须进行边界检查。


  1. A
  2. C
  3. D
  4. C
  5. C
  6. ? 选C
    在一个 HMAC 操作中,消息被并 才称密钥后面,其结果使用散列算法进行计算。这样可以提供完整性以及系统或数据身份验证。 CBC-MAC 使用分组密码创建 MAC(即密文的最后一个分组)。

  1. A
    B,D是错的

什么用于创建数字签名?
A.接受者的私钥
B. 发送者的公钥
C. 发送者的私钥
D. 接受者的公钥
26. A 选C

数字签名是使用发送方的私钥加密的消息摘要。发送方或者其他任何人都不可能访问接收方的私钥。


  1. D

DES 的有效密钥长度是多少位?
A. 56
B.64
C.32
D.16

  1. C 选A
    DES 具有”位的密钥,不过其中有 位用于奇偶校验,因此实际的密钥长度为 56位。需要记住的是, DEA 是用于 DES 标准的算法,我们实际上将两者视为相同的算法,因而的实际密钥长度也为 56 位。实际上里 DES 是标准, DEA 是算法。

为什么证书颁发机构要撤销证书?
A.如果用户的公钥己泄露
B. 如果用户变更并使用了信任网络的 PEM 模型
C. 如果用户的私钥己泄露
D. 如果用户搬到了新的场所

  1. B 选C
    撤消证书的目的是警告使用此人公钥的其他人不能再信任他的公钥,由于某种原因,该公钥不再绑定这个特定人员的身份。具体的原因可能是雇员离开了公司、更改了姓名或者需要新的证书,而最大的可能性则是这个人的私钥已经泄露。

DES 代表什么?
A. 数据加密系统
B. 数据加密标准
C. 数据编码标准
D. 数据加密签名

  1. A 选B
    。数据加密标准由 NIST NSA 开发,用于加密敏感但未分类的政府数据。

  1. D

  1. ? 选C
    DEA 是实现 DES 标准的算法。因此, DEA 具有因 的所有特性 分组对称算法、 64位分组、 16 轮运算、密钥长度为 56 位。

  1. D

  2. D

  3. ? 选A
    DES 的数据加密操作要对每个 64 位分组执行 16 轮数学运算,其中每一轮都是一组用于加密和解密过程的数学函数。

  4. B

  5. A 选D
    使用密钥 加密消息 会得到密文 ,如果使用密钥 加密同样的消息,那么不可能得到密文 Yo 因为使用不同的密钥,所以得到的密文也应当是不同的。但是,如果得到的密文相同,
    那么我们就将这种现象称为密钥群集。

  6. A 选B
    。一个密码系统的工作因数是破译这个密码系统或其加密过程所需的时间和资源。提高密码系统的工作因数的目的是使攻击者不能成功进行攻击。

  7. B

  8. D 选B
    RSA 算法的安全性基于对大数字进行因数分解的困难性。这是一个单向函数。找到两个质数并计算它们的乘积远比对一个大数字进行因数分解要容易得多。

  9. A


  1. B 选A
    当使用 HMAC 函数时,对称密钥与消息组合在一起,组合结果通过执行散列算法得到一个 HMAC 值。 HMAC 提供数据来源身份验证和数据完整性。

  1. B
  2. A
  3. D
  4. B
  5. D
  6. A 选D
    构成任何物理安全计划的控制类别包括威慑、延迟、检测、评估和响应。照明本身是一种控制措施,而不是一个控制类别。

错了23个
25/48