黄玮

Windows Defender ,专杀间谍软件和广告软件Windows Defender ,专杀间谍软件和广告软件Windows Defender Credential Guard 只允许「特权系统进程」访问账户相关敏感信息
IP地址
IP 五元组


安全专家: “报告老板,通往停车场的道路已经被我们 封锁 了!绝对安全!
主动的实体,是访问的发起者,它造成了信息的流动和系统状态的改变,主体通常包括⼈、进程和设备等。
包含或接受信息的被动实体,客体在信息流动中的地位是被动的,客体通常包括⽂件、设备、信号量和⽹络节点等。
使信息在主体和客体之间流动的⼀种交互⽅式。
主体访问客体的允许,授权访问对每⼀对主体和客体来说是给定的
⼀套规则,可用于确定⼀个主体是否对客体拥有访问能⼒
主体对客体的操作⾏为集和约束条件集
主体、客体、安全访问策略
不可抵赖性
| 文件A | 文件B | 进程A | 进程B | |
|---|---|---|---|---|
| 进程A | 读、写、属主 | 读 | 读、写、执行、属主 | 写 |
| 进程B | 追加 | 写、属主 | 读 | 读、写、执行、属主 |
属主:绝⼤多数现代操作系统,属主权限的拥有主体可以对所拥有的权限自⾏分配。
你的手机在锁屏状态下可以查看到「系统通知信息内容」吗?符合 上写下读 原则吗?
/etc/passwd 允许『所有用户』用户权限读取: 上读 行为被允许/etc/passwd 只允许『管理员』用户权限修改: 上写 行为被禁止强制访问控制 模型的⼀种实现形式
DAC 的最基本区别
基础评估 指标描述安全漏洞 固有的、根本性的属性,这些属性不随时间或用户具体环境的变化而改变时效性评估 指标是指安全漏洞与 时间相关 的属性,这些属性可能随着时间的变化而变化环境评估 指标在不同的用户的 具体使用环境 中,产品安全漏洞所造成危害程度也不同| 2.0 | 3.0 | |
|---|---|---|
| AV | L,A,N | 新增 P |
| AC | H,M,L | 移除 M |
| CIA | N,P,C | Partial 变更为 Low |
Not Defined / E:XUnproven that exploit exists / E:UProof of concept code / E:PFunctional exploit exists / E:FHigh / E:HNot Defined / E:XOfficial fix / RL:OTemporary fix / RL:TWorkaround / RL:WUnavailable / RL:UNot Defined / E:XUnknown / RC:U 3.0+ 倾向于「半信半疑」Unconfirmed / RC:UC 2.0 强调报告来源单一或不同来源报告可能存在「自相矛盾」,倾向于「不相信」Reasonable / RC:R 3.0+ 强调已经存在「部分可验证」,倾向于「相信」Uncorroborated / RC:UR 2.0 强调漏洞报告来源是「小道消息」、可能不同来源的信息会「自相矛盾」,倾向于「不相信」Confirmed / RC:C| 2.0 | 基础分范围 | 3.0 | 基础分范围 |
|---|---|---|---|
| None | 0.0 | ||
| Low | 0.0-3.9 | Low | 0.1-3.9 |
| Medium | 4.0-6.9 | Medium | 4.0-6.9 |
| High | 7.0-10.0 | High | 7.0-8.9 |
| Critical | 9.0-10.0 |
