黄玮
Windows Defender
,专杀间谍软件和广告软件Windows Defender
,专杀间谍软件和广告软件Windows Defender Credential Guard
只允许「特权系统进程」访问账户相关敏感信息IP地址
IP 五元组
安全专家: “报告老板,通往停车场的道路已经被我们 封锁 了!绝对安全!
主动的实体,是访问的发起者,它造成了信息的流动和系统状态的改变,主体通常包括⼈、进程和设备等。
包含或接受信息的被动实体,客体在信息流动中的地位是被动的,客体通常包括⽂件、设备、信号量和⽹络节点等。
使信息在主体和客体之间流动的⼀种交互⽅式。
主体访问客体的允许,授权访问对每⼀对主体和客体来说是给定的
⼀套规则,可用于确定⼀个主体是否对客体拥有访问能⼒
主体对客体的操作⾏为集和约束条件集
主体、客体、安全访问策略
不可抵赖性
文件A | 文件B | 进程A | 进程B | |
---|---|---|---|---|
进程A | 读、写、属主 | 读 | 读、写、执行、属主 | 写 |
进程B | 追加 | 写、属主 | 读 | 读、写、执行、属主 |
属主:绝⼤多数现代操作系统,属主权限的拥有主体可以对所拥有的权限自⾏分配。
你的手机在锁屏状态下可以查看到「系统通知信息内容」吗?符合 上写下读 原则吗?
/etc/passwd
允许『所有用户』用户权限读取: 上读 行为被允许/etc/passwd
只允许『管理员』用户权限修改: 上写 行为被禁止强制访问控制
模型的⼀种实现形式
DAC
的最基本区别基础评估
指标描述安全漏洞 固有的、根本性的属性,这些属性不随时间或用户具体环境的变化而改变时效性评估
指标是指安全漏洞与 时间相关 的属性,这些属性可能随着时间的变化而变化环境评估
指标在不同的用户的 具体使用环境 中,产品安全漏洞所造成危害程度也不同2.0 | 3.0 | |
---|---|---|
AV | L,A,N | 新增 P |
AC | H,M,L | 移除 M |
CIA | N,P,C | Partial 变更为 Low |
Not Defined
/ E:X
Unproven that exploit exists
/ E:U
Proof of concept code
/ E:P
Functional exploit exists
/ E:F
High
/ E:H
Not Defined
/ E:X
Official fix
/ RL:O
Temporary fix
/ RL:T
Workaround
/ RL:W
Unavailable
/ RL:U
Not Defined
/ E:X
Unknown
/ RC:U
3.0+ 倾向于「半信半疑」Unconfirmed
/ RC:UC
2.0 强调报告来源单一或不同来源报告可能存在「自相矛盾」,倾向于「不相信」Reasonable
/ RC:R
3.0+ 强调已经存在「部分可验证」,倾向于「相信」Uncorroborated
/ RC:UR
2.0 强调漏洞报告来源是「小道消息」、可能不同来源的信息会「自相矛盾」,倾向于「不相信」Confirmed
/ RC:C
2.0 | 基础分范围 | 3.0 | 基础分范围 |
---|---|---|---|
None | 0.0 | ||
Low | 0.0-3.9 | Low | 0.1-3.9 |
Medium | 4.0-6.9 | Medium | 4.0-6.9 |
High | 7.0-10.0 | High | 7.0-8.9 |
Critical | 9.0-10.0 |