![2023年CISP培訓(xùn)學(xué)習(xí)筆記_第1頁(yè)](http://file4.renrendoc.com/view/88e720c69321e82d64e1fee2519d5d69/88e720c69321e82d64e1fee2519d5d691.gif)
![2023年CISP培訓(xùn)學(xué)習(xí)筆記_第2頁(yè)](http://file4.renrendoc.com/view/88e720c69321e82d64e1fee2519d5d69/88e720c69321e82d64e1fee2519d5d692.gif)
![2023年CISP培訓(xùn)學(xué)習(xí)筆記_第3頁(yè)](http://file4.renrendoc.com/view/88e720c69321e82d64e1fee2519d5d69/88e720c69321e82d64e1fee2519d5d693.gif)
![2023年CISP培訓(xùn)學(xué)習(xí)筆記_第4頁(yè)](http://file4.renrendoc.com/view/88e720c69321e82d64e1fee2519d5d69/88e720c69321e82d64e1fee2519d5d694.gif)
![2023年CISP培訓(xùn)學(xué)習(xí)筆記_第5頁(yè)](http://file4.renrendoc.com/view/88e720c69321e82d64e1fee2519d5d69/88e720c69321e82d64e1fee2519d5d695.gif)
版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡(jiǎn)介
2015-8-10PPT信息安全保障10,
注冊(cè)信息安全專業(yè)人員(CISP)知識(shí)體系結(jié)構(gòu)
信息安全技術(shù)
信息安全、信息安全
■安
操作系統(tǒng)安全j軟
全
保障別法規(guī)標(biāo)準(zhǔn)
件
攻
焉
葭據(jù)庫(kù)安全安
擊
問(wèn)
全
與信息安全
控
開(kāi)
信息安全'網(wǎng)絡(luò)安全I(xiàn)防法規(guī)與政策
制
發(fā)
護(hù)
保障基礎(chǔ)一應(yīng)用安全-i
信息安全
標(biāo)準(zhǔn)
信信息安全信息安全
管理基礎(chǔ)一〔風(fēng)險(xiǎn)管理
信息安全息安全工程
保障實(shí)踐安基礎(chǔ)
信息安全
全應(yīng)急響應(yīng)與信息內(nèi)
道德規(guī)范
管災(zāi)難恢復(fù)容安全安全工程
理
<信息安全管理體系
7
信息安全保障
1、中辦27號(hào)文《國(guó)家信息化領(lǐng)導(dǎo)小組關(guān)于加強(qiáng)信息安全保障工作的意見(jiàn)》室信息安全保
障工作的大綱性文獻(xiàn)
2、信息的安全屬性aA:保密性、完整性、可用性
3、信息安全的范疇:信息技術(shù)問(wèn)題、組織管理問(wèn)題,社會(huì)問(wèn)題,國(guó)家安全問(wèn)題
4、信息安全特性:系統(tǒng)性、動(dòng)態(tài)性,無(wú)邊界性、非傳統(tǒng)性(最終保障業(yè)務(wù)的安全)
5、信息安全問(wèn)題根源:(信息戰(zhàn)士和網(wǎng)絡(luò)戰(zhàn)士是最嚴(yán)重的)
內(nèi)因,過(guò)程復(fù)雜、結(jié)構(gòu)復(fù)雜、應(yīng)用復(fù)雜
外因,人(個(gè)人威脅、組織威脅、國(guó)家威脅)和自然
6、信息安全發(fā)展階段
通信安全COMSEC,信息竊取,加密,保證保密性、完整性
計(jì)算機(jī)安全COMPUSEC,操作系統(tǒng)技術(shù)
信息系統(tǒng)安全I(xiàn)NFOSEC,防火墻、VPN、PKI公鑰基礎(chǔ)設(shè)施、
信息安全保障IA,技術(shù)、管理、人員培訓(xùn)等
網(wǎng)絡(luò)空間安全/信息安全保障CS/IA,防御、襲擊、運(yùn)用,強(qiáng)調(diào)威懾
7、傳統(tǒng)信息安全的重點(diǎn)是保護(hù)和防御;信息安全保障是保護(hù)、檢測(cè)和響應(yīng),襲擊后的修復(fù)
8、信息安全保障模型
PDR防護(hù)--檢測(cè)-響應(yīng),安防措施是基于時(shí)間的,給出攻防時(shí)間表,假設(shè)了隱患和措施,
不適應(yīng)變化,時(shí)間
PPDR策略--防護(hù)-檢測(cè)--響應(yīng),突出控制和對(duì)抗,強(qiáng)調(diào)系統(tǒng)安全的動(dòng)態(tài)性
9、信息安全保障技術(shù)框架IATF,深度防御的思想,層次化保護(hù),人、技術(shù)、操作,關(guān)注4
個(gè)領(lǐng)域:
本地的計(jì)算機(jī)環(huán)境
區(qū)域邊界
網(wǎng)絡(luò)和基礎(chǔ)設(shè)施
支撐性技術(shù)設(shè)施
10、信息系統(tǒng):每一個(gè)資質(zhì)中信息流動(dòng)的總和,含輸入輸出、存儲(chǔ)、控制、解決等。
11、信息系統(tǒng)安全保障,從技術(shù)、管理、工程、人員方面提出保障規(guī)定
12、信息系統(tǒng)安全保障模型GB/T20274
保障要素4:技術(shù)、管理、工程、人員
生命周期5:規(guī)劃組織、開(kāi)發(fā)采購(gòu)、實(shí)行交付、運(yùn)營(yíng)維護(hù)、廢棄
安全特性3:保密性、完整性、可用性
13、信息系統(tǒng)安全保障工作階段
保證信息安全需求、設(shè)計(jì)并實(shí)行信息安全方案、信息安全測(cè)評(píng)、檢測(cè)與維護(hù)信息安全
14、我國(guó)信息安全保障體系
建立信息安全技術(shù)體系,實(shí)現(xiàn)國(guó)家信息化發(fā)展的自主可控
信息安全保障實(shí)踐
1、現(xiàn)狀
美國(guó)CNNI《國(guó)家網(wǎng)絡(luò)安全綜合倡議》,3道防線
1、減少漏洞和隱患,防止入侵
2、全面應(yīng)對(duì)各類威脅,增強(qiáng)反映能力,加強(qiáng)供應(yīng)鏈安全低于各種威脅
3、強(qiáng)化未來(lái)安全環(huán)境,增強(qiáng)研究、開(kāi)發(fā)和教育,投資先進(jìn)技術(shù)
2,我國(guó)的信息安全保障戰(zhàn)略規(guī)劃,信息安全分:基礎(chǔ)信息網(wǎng)絡(luò)安全、重要信息系統(tǒng)安全和
信息內(nèi)容安全
3、信息安全保障工作方法,信息系統(tǒng)保護(hù)輪廓ISPP(所有者角度考慮安保需求),信息系
統(tǒng)安全目的ISST,從建設(shè)方制定保障方案
4、擬定信息系統(tǒng)安全保障的具體需求:法規(guī)符合性、風(fēng)險(xiǎn)評(píng)估、業(yè)務(wù)需求(只放前2個(gè)也
對(duì))
5、信息安全測(cè)評(píng)對(duì)象:信息產(chǎn)品安全測(cè)評(píng)、信息系統(tǒng)安全測(cè)評(píng)、服務(wù)商資質(zhì)、信息安全人
員資質(zhì)測(cè)評(píng)
6、信息系統(tǒng)安全測(cè)評(píng)標(biāo)準(zhǔn)
過(guò)程測(cè)評(píng)標(biāo)準(zhǔn):GB/T20274
產(chǎn)品安全測(cè)評(píng)標(biāo)準(zhǔn):CCGB/T18336
信息安全管理體系IsMS
1、ISMS信息安全管理體系,按照ISO27001定義,基于業(yè)務(wù)風(fēng)險(xiǎn)的方法
2、信息安全管理體系建設(shè)
規(guī)劃與建立、實(shí)行和運(yùn)營(yíng)、監(jiān)視和評(píng)審、保持和改善
3、ISMS的層次化文檔結(jié)構(gòu)
一級(jí)文獻(xiàn),頂層文獻(xiàn),方針、手冊(cè)
二級(jí)文獻(xiàn),信息安全管控程序、管理規(guī)定性文獻(xiàn),管理制度、程序、策略文獻(xiàn)
三級(jí)文獻(xiàn),操作指南、作業(yè)指導(dǎo)書(shū)、操作規(guī)范、實(shí)行標(biāo)準(zhǔn)等
四級(jí)文獻(xiàn),各種登記表單,計(jì)劃、表格、報(bào)告、日記文獻(xiàn)等
4、ISMS方法:風(fēng)險(xiǎn)管理方法、過(guò)程方法
5、風(fēng)險(xiǎn)管理方法
風(fēng)險(xiǎn)評(píng)估是信息安全管理的基礎(chǔ),風(fēng)險(xiǎn)解決時(shí)信息安全管理的核心,風(fēng)險(xiǎn)管理是信
息安全管理的主線方法,控制措施是風(fēng)險(xiǎn)管控的具體手段
6、控制措施的類別
從手段來(lái)看,分為技術(shù)性、管理性、物理性、法律性等控制措施
從功能來(lái)看,分為防止性、檢測(cè)性、糾正性、威懾性等控制措施
從影響范圍來(lái)看,常被分為安全方針、信息安全組織、資產(chǎn)管理、人力資源安
全、物理和環(huán)境安全、通信和操作管理、訪問(wèn)控制、信息系統(tǒng)獲取開(kāi)發(fā)和維
護(hù)、信息安全事件管理、業(yè)務(wù)連續(xù)性管理和符合性11個(gè)類別/域
7、PDCA循環(huán),戴明環(huán)
特點(diǎn):按順序進(jìn)行,組織每部分及個(gè)體也可使用,合用任何活動(dòng)
8,ISO/IEC27000標(biāo)準(zhǔn)族共7個(gè)
27001信息安全管理體系規(guī)定,14個(gè)領(lǐng)域,新版的變動(dòng)
27002信息安全控制措施實(shí)用規(guī)則,11個(gè)控制類,內(nèi)容安全和風(fēng)險(xiǎn)評(píng)估不屬
于
27004信息安全管理測(cè)量,度量指標(biāo)
9、常見(jiàn)的管理體系標(biāo)準(zhǔn)
IS027001定義的信息安全管理系統(tǒng)ISMS,國(guó)際標(biāo)準(zhǔn)
信息安全等級(jí)保護(hù),公安部提出
NISTSP800,合用美國(guó)聯(lián)邦政府和組織
10、管理者是實(shí)行ISMS的最關(guān)鍵因素
11、ISMS建設(shè)
P階段8步:確立邊界和方針1一2、風(fēng)險(xiǎn)評(píng)估3-6,獲得高層認(rèn)可,編制合用性
聲明7-8
D階段7步:制定風(fēng)險(xiǎn)解決計(jì)劃,實(shí)行培訓(xùn)和教育計(jì)劃
C階段5步:審計(jì)和檢查
A階段2步:實(shí)行糾正和防止,溝通和改善
信息安全控制措施
1、安全方針
是陳述管理者的管理意圖,高層承諾,是一級(jí)文獻(xiàn),具體的產(chǎn)品選型,技術(shù)實(shí)現(xiàn)問(wèn)
題不在方針中體現(xiàn)
2、信息安全組織:內(nèi)部組織、外部各方
3、資產(chǎn)管理:資產(chǎn)負(fù)責(zé)和信息分類,信息分類按照信息的價(jià)值、法律規(guī)定、對(duì)組織的
敏感限度進(jìn)行分類
4、員工只要違反了規(guī)定,不管是否知悉,就要接受處罰
5、符合性
符合法律規(guī)定、符合安全策略和標(biāo)準(zhǔn)及技術(shù)符合性、信息系統(tǒng)審核考慮
6、任用的終止:終止職責(zé)、資產(chǎn)的歸還、撤消訪問(wèn)權(quán)
7、人身安全是物理安全首要考慮的問(wèn)題
8、TEMPEST克制和防止電磁泄露
9、機(jī)房建設(shè),下送風(fēng),上排風(fēng)
10、備份是為了保證完整性和可用性
11、電子商務(wù)服務(wù),抗抵賴
12、日記,管路員讀權(quán)限;系統(tǒng)員,寫(xiě)權(quán)限
13、信息安全管理手冊(cè)是一級(jí)文獻(xiàn),SOA合用性聲明是一級(jí)文獻(xiàn),信息安全策略是一級(jí)
文獻(xiàn),不描述具體操作的都是二級(jí)文獻(xiàn)
14、網(wǎng)閘,多功能安全網(wǎng)關(guān),實(shí)現(xiàn)網(wǎng)絡(luò)物理隔離
15、測(cè)試數(shù)據(jù)不需備份;生產(chǎn)數(shù)據(jù)不能做測(cè)試,脫敏解決才可以;測(cè)試完畢后對(duì)平臺(tái)和
數(shù)據(jù)徹底清除
16、程序源代碼需訪問(wèn)控制,不得隨意更改
17、不鼓勵(lì)對(duì)商用軟件包進(jìn)行變更,除非獲得廠方的合法支持;不涉及開(kāi)源,
外包軟件開(kāi)發(fā):源代碼托管,第三方管理,不得使用,為了防止開(kāi)發(fā)方倒閉
信息安全標(biāo)準(zhǔn)化
1、國(guó)際標(biāo)準(zhǔn)、國(guó)家標(biāo)準(zhǔn)、行業(yè)標(biāo)準(zhǔn)、地方標(biāo)準(zhǔn)
2、標(biāo)準(zhǔn)化特點(diǎn):對(duì)象是共同的、可反復(fù)的實(shí)物;動(dòng)態(tài)性;相對(duì)性;效益來(lái)自標(biāo)準(zhǔn)使用
3、標(biāo)準(zhǔn)化原則:簡(jiǎn)化原則、統(tǒng)一化、通用化、系列化
4、國(guó)家標(biāo)準(zhǔn)代碼,GB/Z在實(shí)行后3年內(nèi)必須進(jìn)行復(fù)審,結(jié)果為延長(zhǎng)3年或廢止
GB強(qiáng)制性國(guó)家標(biāo)準(zhǔn)
GB/T推薦性國(guó)家標(biāo)準(zhǔn)
GB/Z國(guó)家標(biāo)準(zhǔn)化指導(dǎo)性技術(shù)文獻(xiàn)
5、ISO的機(jī)構(gòu)涉及TC技術(shù)委員會(huì)、SC分技術(shù)委員會(huì)、WG工作組、特別工作組
6、IEC國(guó)際電工委員會(huì),和ISO成立JCT1聯(lián)合技術(shù)委員會(huì)
7>ISO/IECJCT1SC27(分技術(shù)委員會(huì)),下設(shè)5個(gè)工作組,對(duì)口中國(guó)TC260(C
ISTC,信息安全標(biāo)準(zhǔn)化TC)。TC485(全國(guó)通信標(biāo)準(zhǔn)化TC)
8.IETFInternet工程任務(wù)組,奉獻(xiàn)RFC系列
9、SAC國(guó)家標(biāo)準(zhǔn)化管理委員會(huì),國(guó)家質(zhì)監(jiān)總局管理
10、采標(biāo)
等同采用IDT,內(nèi)容無(wú)變化,審核人由國(guó)外改為國(guó)家
修改采標(biāo)MOD
非等效采標(biāo)NEQ
11、我國(guó)的信息安全標(biāo)準(zhǔn)
基礎(chǔ)標(biāo)準(zhǔn)、技術(shù)與機(jī)制標(biāo)準(zhǔn)、管理標(biāo)準(zhǔn)、測(cè)評(píng)標(biāo)準(zhǔn)、密碼技術(shù)標(biāo)準(zhǔn)、保密技術(shù)標(biāo)
準(zhǔn)
技術(shù)與機(jī)制:標(biāo)記與鑒別、授權(quán)與訪問(wèn)控制、實(shí)體管理、物理安全
12、TCSEC美國(guó)安全評(píng)測(cè)標(biāo)準(zhǔn)
低到高D、C(Cl\C2),B(B1\B2\B3)A
Bl開(kāi)始強(qiáng)制訪問(wèn)控制
,B2開(kāi)始隱蔽信道控制
13、ITSEC歐洲的評(píng)測(cè)標(biāo)準(zhǔn)FC美國(guó)聯(lián)邦標(biāo)準(zhǔn)
14、CC標(biāo)準(zhǔn)GB/T18336信息技術(shù)安全性評(píng)估準(zhǔn)則,
重要框架取自ITSEC和FC,不涉及評(píng)估方法學(xué),重點(diǎn)關(guān)注人為威脅,定義了保護(hù)
輪廓PP和安全目的ST,PP創(chuàng)建安全規(guī)定集合,ST闡述安全規(guī)定,具體說(shuō)明一個(gè)
TOE評(píng)估對(duì)象的安全功能
CC分3部分,18336.1/.2/.3簡(jiǎn)介和一般模型;認(rèn)證級(jí)別,即評(píng)估保證級(jí)
EAL由低到高為7個(gè)級(jí)別。
目的讀者:TOE(評(píng)估對(duì)象)的客戶,TOE的開(kāi)發(fā)者,TOE的評(píng)估者,其他讀者
組件是構(gòu)成CC的最小單元
評(píng)估對(duì)象,涉及產(chǎn)品、系統(tǒng)、子系統(tǒng)
包:滿足一組擬定的安全目的而組合在一起的一組可重用的功能或保證組件,如EAL
15、《信息安全等級(jí)保護(hù)管理辦法》等級(jí)保護(hù)標(biāo)準(zhǔn)族的5級(jí)劃分
2級(jí)以上到公安機(jī)關(guān)備案,3級(jí)開(kāi)始對(duì)國(guó)家安全導(dǎo)致?lián)p害
定級(jí)指南:受侵害的客體,客體的侵害限度
定級(jí)、備案、安全建設(shè)整改、等級(jí)測(cè)評(píng)、檢查
16、NISTSP800,應(yīng)用于美國(guó)聯(lián)邦政府和其他組織,6個(gè)環(huán)節(jié)
17、
信息安全風(fēng)險(xiǎn)管理
1、風(fēng)險(xiǎn)是威脅源運(yùn)用脆弱性導(dǎo)致資產(chǎn)不良的也許性,發(fā)生概率和產(chǎn)生后果。
風(fēng)險(xiǎn)三要素:資產(chǎn)、威脅、脆弱性
2、風(fēng)險(xiǎn)的構(gòu)成5方面
起源(威脅源)、方式(威脅行為)、途徑(脆弱性)、受體(資產(chǎn))、后果
(影響)
3、信息安全風(fēng)險(xiǎn)只考慮對(duì)組織有負(fù)面影響的事件
4、風(fēng)險(xiǎn)管理范圍和對(duì)象:信息、信息載體、信息環(huán)境
5、風(fēng)險(xiǎn)管理是辨認(rèn)、控制、消減和最小化不擬定因素的過(guò)程,風(fēng)險(xiǎn)只能消減,不能
消除
6、《關(guān)于開(kāi)展信息安全風(fēng)險(xiǎn)評(píng)估工作的意見(jiàn)》
7、國(guó)辦規(guī)定一次等保測(cè)評(píng)2個(gè)報(bào)告
等保測(cè)評(píng)報(bào)告(公安部)和風(fēng)險(xiǎn)評(píng)估報(bào)告(國(guó)家信息安全測(cè)評(píng)中心發(fā)布的模板)
8、IS風(fēng)險(xiǎn)管理的重要內(nèi)容,4階段、2貫穿
背景建立、風(fēng)險(xiǎn)評(píng)估、風(fēng)險(xiǎn)解決、批準(zhǔn)監(jiān)督;監(jiān)控審查、溝通征詢
a)背景建立四個(gè)階段
風(fēng)險(xiǎn)管理準(zhǔn)備:擬定對(duì)象、組建團(tuán)隊(duì)、制定計(jì)劃、獲得支持、
信息系統(tǒng)調(diào)查:信息系統(tǒng)的業(yè)務(wù)目的、技術(shù)和管理上的特點(diǎn)
信息系統(tǒng)分析:信息系統(tǒng)的體系結(jié)構(gòu)、關(guān)鍵要素
信息安全分析:分析安全規(guī)定、分析安全環(huán)境
b)風(fēng)險(xiǎn)評(píng)估
要素辨認(rèn):威脅辨認(rèn)、脆弱性辨認(rèn)、辨認(rèn)已有的控制措施
c)風(fēng)險(xiǎn)解決一處置方法,(注意順序)
接受風(fēng)險(xiǎn)、
減少風(fēng)險(xiǎn)(安全投入小于負(fù)面影響價(jià)值的情況下采用)、
規(guī)避風(fēng)險(xiǎn)、
轉(zhuǎn)移風(fēng)險(xiǎn)
d)批準(zhǔn)監(jiān)督
批準(zhǔn),殘余風(fēng)險(xiǎn)可接受,安措能滿足業(yè)務(wù)的安全需求;監(jiān)督,環(huán)境的變化
e)監(jiān)控審查和溝通征詢需貫穿整個(gè)階段,監(jiān)控過(guò)程有效性、成本有效性、審查
結(jié)果有效性和符合性
9、信息安全風(fēng)險(xiǎn)管理重要內(nèi)容
a)風(fēng)險(xiǎn)評(píng)估形式
自評(píng)估為主,自評(píng)估和檢查評(píng)估互相結(jié)合、互相補(bǔ)充
國(guó)企以自評(píng)估為主,自評(píng)估、檢查評(píng)估都可以委托第三方繼續(xù)
b)風(fēng)險(xiǎn)評(píng)估方法
定性風(fēng)險(xiǎn)分析方法,定量風(fēng)險(xiǎn)分析方法,半定量風(fēng)險(xiǎn)分析方法
i.定性分析
矩陣法,根據(jù)后果的也許性和影響作交叉
ii.定量分析
1)評(píng)估資產(chǎn)AV
2)擬定單次預(yù)期損失額SLE,一種風(fēng)險(xiǎn)帶來(lái)的損失,暴露系數(shù)EF
SLE=AV*EF
3)擬定年發(fā)生率ARO,一年中風(fēng)險(xiǎn)發(fā)生的次數(shù)
4)年度預(yù)期損失ALE
ALE=SLE*ARO
5)安全投資收益ROSI
(?)51=實(shí)行前的ALE-實(shí)行后的ALE-年控制成本
iii.半定量分析
相乘法,在矩陣法上改善,影響和也許性賦值后相乘
c)風(fēng)險(xiǎn)評(píng)估實(shí)行流程
風(fēng)險(xiǎn)評(píng)估準(zhǔn)備:計(jì)劃、方案、方法工具、評(píng)估準(zhǔn)則等
風(fēng)險(xiǎn)要素辨認(rèn):資產(chǎn)、威脅、脆弱性辨認(rèn)與賦值,確認(rèn)已有的安措
風(fēng)險(xiǎn)分析:如下公式
風(fēng)險(xiǎn)結(jié)果鑒定:評(píng)估風(fēng)險(xiǎn)的等級(jí),綜合評(píng)估風(fēng)險(xiǎn)狀況
風(fēng)險(xiǎn)值=R(A,T,V)=R(L(T,V),F(la,Va))
?R表示安全風(fēng)險(xiǎn)計(jì)算函數(shù)?la表示安全事件所作用的資產(chǎn)濟(jì)值
?磕示資產(chǎn)?血表示脆弱性嚴(yán)重程度
?T表示威脅?L表示威脅利用資產(chǎn)的脆弱性導(dǎo)致安全事件的可能性
?V表示脆弱性?F表示安全事件發(fā)生后造成的損失
10、
信息安全法律框架
1、人大頒布法律,憲法、刑法、國(guó)家安全法、
國(guó)務(wù)院--行政法規(guī),地方人大一一地方性法規(guī);地方人民政府-規(guī)章(條例、辦法)
2、刑法-286、286、287條
285:侵入,3年以下
286:破壞,
287:運(yùn)用計(jì)算機(jī)進(jìn)行犯罪,
3、《治安管理處罰法》,未構(gòu)成犯罪,15天--1月
4、《國(guó)家安全法》,
5,《保守國(guó)家秘密法》,國(guó)家保密局出版,國(guó)家秘密:,可以不受時(shí)間約束,但需制定解密條
件。涉密人員,脫密期自離崗之日算
絕密30年
機(jī)密2023
秘密2023
泄露國(guó)家機(jī)密就是犯罪,無(wú)端意、過(guò)失之分
國(guó)家秘密:國(guó)家安全和利益,一招法定程序擬定,一定期間內(nèi)限一定范圍人員知道的
6、《電子署名法》,第一步信息化法律,屬于電子署名專人所有;由其控制;電子著名的任何
改動(dòng)都可以被發(fā)現(xiàn);數(shù)據(jù)電文內(nèi)容和形式的任何改動(dòng)可以被發(fā)現(xiàn)
7、《計(jì)算機(jī)信息系統(tǒng)安全保護(hù)條例》,行政法規(guī),公安部主管相關(guān)保護(hù)工作。
8、《商用密碼管理?xiàng)l例》,涉及國(guó)家秘密,技術(shù)屬于國(guó)家秘密,不對(duì)個(gè)人使用密碼使用進(jìn)
行約束,國(guó)家密碼管理委員會(huì)
9、《信息自由法》
10、《國(guó)家信息化領(lǐng)導(dǎo)小組關(guān)于加強(qiáng)信息安全保障工作的意見(jiàn)》27號(hào)文,提出5年內(nèi)的保
障體系,重要原則
11、2級(jí)以上系統(tǒng)備案,3是
12、CISP職業(yè)道德
a)維護(hù)國(guó)家、社會(huì)和公眾的信息安全
b)誠(chéng)實(shí)守信,遵紀(jì)守法
c)努力工作,盡職盡責(zé)
d)發(fā)展自身,維護(hù)榮譽(yù)
應(yīng)急響應(yīng)與劫難恢復(fù)
1、應(yīng)急響應(yīng)組織有5個(gè)功能小組:領(lǐng)導(dǎo)小組、技術(shù)保障小組、專家小組、實(shí)行小
組和平常運(yùn)營(yíng)小組
2、CERT計(jì)算機(jī)應(yīng)急響應(yīng)組,美國(guó)的。FIRST事件響應(yīng)與安全組織論壇
3、CNCERT國(guó)家計(jì)算機(jī)網(wǎng)絡(luò)應(yīng)急技術(shù)解決協(xié)調(diào)中心
4、信息安全事件7類,4個(gè)級(jí)別,1-4,特別重大事件,重大事件,較大事件,一般
事件。分級(jí)3要素:信息系統(tǒng)的重要限度,系統(tǒng)損失,社會(huì)影響;
5、應(yīng)急響應(yīng)的6個(gè)階段
準(zhǔn)備、擬定資產(chǎn)和風(fēng)險(xiǎn),編制響應(yīng)計(jì)劃,
檢測(cè)、確認(rèn)事件是否發(fā)生
遏制、限制影響范圍
根除、依據(jù)計(jì)劃實(shí)行根除
恢復(fù)、
跟蹤總結(jié)
6、計(jì)算機(jī)取證5環(huán)節(jié)
準(zhǔn)備、保護(hù)、提取、分析、提交
7、應(yīng)急響應(yīng)計(jì)劃的幾個(gè)階段
a)應(yīng)急響應(yīng)需求分析
b)應(yīng)急響應(yīng)策略的擬定
c)編制應(yīng)急響應(yīng)計(jì)劃文檔
d)應(yīng)急響應(yīng)計(jì)劃的測(cè)試、培訓(xùn)、演練和維護(hù)
8、DRP劫難恢復(fù)計(jì)劃、DCP劫難恢預(yù)案、BCM業(yè)務(wù)連續(xù)性管理
9、BCP業(yè)務(wù)連續(xù)性計(jì)劃,包含:
業(yè)務(wù)恢復(fù)計(jì)劃、運(yùn)營(yíng)連續(xù)性計(jì)劃COP、事件響應(yīng)計(jì)劃IRP、應(yīng)急響應(yīng)計(jì)劃
ERP、人員緊急計(jì)劃OEP、危機(jī)溝通規(guī)劃CCP、劫難恢復(fù)計(jì)劃
10、RPO恢復(fù)點(diǎn)目的,系統(tǒng)和數(shù)據(jù)必須恢復(fù)到的時(shí)間點(diǎn)規(guī)定,代表數(shù)據(jù)丟失量
11.RT0恢復(fù)時(shí)間目的,系統(tǒng)從停頓到恢復(fù)的時(shí)間規(guī)定,
12、備份、備份數(shù)據(jù)的測(cè)試,是恢復(fù)的基礎(chǔ)
13、劫難恢復(fù)規(guī)劃
a)劫難恢復(fù)需求分析:風(fēng)險(xiǎn)分析RA、業(yè)務(wù)影響分析BIA、擬定恢復(fù)目的
b)劫難恢復(fù)策略制定:制定恢復(fù)策略
c)劫難恢復(fù)策略實(shí)現(xiàn):實(shí)現(xiàn)策略
d)劫難恢復(fù)預(yù)案的制定和管理,貫徹和管理
14、劫難恢復(fù)級(jí)別,由低到高分6級(jí),1最低,7個(gè)資源要素
第1級(jí):基本支持
第2級(jí):備用場(chǎng)地支持
第6級(jí):數(shù)據(jù)零丟失和遠(yuǎn)程集群支持
15、劫難恢復(fù)一存儲(chǔ)技術(shù)
DAS直接附加存儲(chǔ)、NAS網(wǎng)絡(luò)附加存儲(chǔ)、SAN存儲(chǔ)區(qū)域網(wǎng)絡(luò)
16、劫難恢復(fù)一備份技術(shù)
全備份、增量備份(僅備份數(shù)據(jù))、差分備份(全備后的增備,數(shù)據(jù)和文獻(xiàn))
17、備份場(chǎng)合
冷站(有空間,基礎(chǔ)設(shè)施,無(wú)設(shè)備),溫站(包含部分或所有的設(shè)備、資源),熱站
(包含了所有設(shè)備)
18、數(shù)據(jù)備份系統(tǒng)
備份的范圍、時(shí)間間隔、技術(shù)和介質(zhì)、線路速率及設(shè)備的規(guī)格
19、教育、培訓(xùn)和演練
在劫難來(lái)臨前使相關(guān)人員了解劫難恢復(fù)的目的和流程,熟悉恢復(fù)操作規(guī)程
20、根據(jù)演練和演習(xí)的深度,可分為
數(shù)據(jù)級(jí)演練,應(yīng)用級(jí)演練,業(yè)務(wù)級(jí)演練等
21、說(shuō)道
ISO27001:2023
信息安全工程
1、CMM能力成熟度模型,面向工程過(guò)程的方法,定義了5個(gè)成熟度等級(jí)
初始級(jí)、可反復(fù)級(jí)、已定義級(jí)、已管理級(jí)、優(yōu)化級(jí)
2、信息安全工程解決的是“過(guò)程安全”問(wèn)題
3、信息安全建設(shè)必須同信息化建設(shè)"同步規(guī)劃、同步實(shí)行”,“重功能、輕安全”,
“先建設(shè)、后安全”都是信息化建設(shè)的大忌
4、系統(tǒng)工程思想,方法論,錢學(xué)森提出,涵蓋每一個(gè)領(lǐng)域
霍爾三維結(jié)構(gòu),時(shí)間維、知識(shí)維、邏輯維
5、項(xiàng)目管理,有限資源下,對(duì)項(xiàng)目的所有工作進(jìn)行有效管理
6、信息安全工程實(shí)行,5個(gè)階段
發(fā)掘信息保護(hù)需求、定義系統(tǒng)安全規(guī)定、設(shè)計(jì)系統(tǒng)安全體系結(jié)構(gòu)、開(kāi)發(fā)具體安
全設(shè)計(jì)、實(shí)現(xiàn)系統(tǒng)安全
7、需求階段要建立確認(rèn)需求,實(shí)行階段不要確認(rèn)需求
8、信息安全工程監(jiān)理模型
3個(gè)組成:監(jiān)理征詢階段過(guò)程、監(jiān)理征詢支撐要素、管理和控制手段、
管理和控制手段:質(zhì)量控制、進(jìn)度控制、成本控制、協(xié)議管理、信息管理、組
織協(xié)調(diào)
9、SSE-CMM系統(tǒng)安全工程能力成熟度模型,強(qiáng)調(diào)過(guò)程控制,評(píng)估方法SSAM
幫助獲取組織選擇合格的投標(biāo)者
幫助工程組織改善工程實(shí)行能力
幫助認(rèn)證評(píng)估組織獲得評(píng)估標(biāo)準(zhǔn)
10、SSE-CMM體系結(jié)構(gòu),兩維模型
a)橫向“域”維,表達(dá)需執(zhí)行的安全工程過(guò)程;由過(guò)程區(qū)域PA構(gòu)成?;緦?shí)
行BP構(gòu)成過(guò)程區(qū)域PA(22個(gè))再構(gòu)成過(guò)程類(安全工程過(guò)程類、組
織管理過(guò)程類、項(xiàng)目管理過(guò)程類),安全工程類描述安全直接相關(guān)的活動(dòng)
b)縱向“能力”維,表達(dá)執(zhí)行域維中各PA的能力成熟度級(jí)別,由公共特性
CF組成。通用實(shí)行GP構(gòu)成公共特性CF再構(gòu)成能力級(jí)別(6個(gè)級(jí)別,0—
5),
0未實(shí)行
1非正規(guī)執(zhí)行,個(gè)人的成熟角度上
2計(jì)劃與跟蹤,項(xiàng)目成熟的角度上,帶執(zhí)行的都是2級(jí)的(計(jì)劃、規(guī)
范化、跟蹤、驗(yàn)證執(zhí)行)
3充足定義,組織層面的成熟
4量化控制
5連續(xù)改善
11、信息安全工程過(guò)程類
a)11個(gè)PA,提成風(fēng)險(xiǎn)過(guò)程4(評(píng)估威脅、評(píng)估脆弱性、評(píng)估影響、評(píng)估
安全風(fēng)險(xiǎn))、工程過(guò)程5(擬定安全需求、提供安全輸入、管理安全控
制、監(jiān)控安全態(tài)勢(shì)、協(xié)調(diào)安全)、保證過(guò)程2(驗(yàn)證和證實(shí)安全、建立保
障論據(jù))
b)保證過(guò)程是指安全需要得到滿足的信任限度,驗(yàn)證和證實(shí)安全為建立保
證
論據(jù)提供支撐
12、數(shù)據(jù)采集方法:問(wèn)卷、訪談、證據(jù)復(fù)審;
13、SSAM評(píng)估過(guò)程:規(guī)劃、準(zhǔn)備、現(xiàn)場(chǎng)、報(bào)告
4安全漏洞與惡意代碼
1、漏洞的定義
存在于評(píng)估對(duì)象(TOE)中違反安全功能規(guī)定的弱點(diǎn)(1999年,ISO/IEC
15408(GB/T18336)
2、業(yè)務(wù)數(shù)據(jù)不是漏洞的載體,漏洞自身不會(huì)產(chǎn)生危害
3、漏洞發(fā)現(xiàn)
靜態(tài)漏洞挖掘(不運(yùn)營(yíng),有源代碼)、動(dòng)態(tài)漏洞挖掘(運(yùn)營(yíng))
動(dòng)態(tài)挖掘:模糊測(cè)試、動(dòng)態(tài)污染傳播
4、補(bǔ)丁分類:文獻(xiàn)類型方面(源代碼形式、二進(jìn)制形式),內(nèi)存角度(文獻(xiàn)補(bǔ)丁、內(nèi)
存補(bǔ)?。?/p>
5、惡意代碼
病毒:可感染,傳播性,非獨(dú)立性
蠕蟲(chóng):可感染,獨(dú)立型,
木馬:非傳染性,獨(dú)立型
后門:非傳染,C/S,B/S
6、沖擊波(MSBIaster)感染后,不能正常瀏覽網(wǎng)頁(yè),系統(tǒng)不斷重啟,右擊功能
失效
7、震蕩波感染后,系統(tǒng)倒計(jì)60秒重啟
8、隨系統(tǒng)啟動(dòng)而加載、隨文獻(xiàn)執(zhí)行加載
9、注冊(cè)表
HK_Localmachine
HK_CurrentUser
10、惡意代碼檢測(cè)技術(shù)
特性碼掃描、沙箱技術(shù)、行為檢測(cè)
11.病毒不感染txt文檔
12、蜜罐、蜜網(wǎng)
13、士大夫
軟件安全開(kāi)發(fā)
1、SDL安全開(kāi)發(fā)生命周期,將軟件開(kāi)發(fā)生命周期分為7個(gè)階段(培訓(xùn)、規(guī)定、
設(shè)計(jì)、實(shí)行、驗(yàn)證、發(fā)布、響應(yīng)),17項(xiàng)安全活動(dòng)。
2、MiniFuzz是動(dòng)態(tài)分析工具
3、SSF軟件安全框架:監(jiān)管、信息/情報(bào)、SSDL接觸點(diǎn)、部署
4、CLASP綜合的輕量應(yīng)用安全過(guò)程
5、SAMM4個(gè)核心業(yè)務(wù)功能:治理、構(gòu)造、驗(yàn)證、部署,4個(gè)成熟度級(jí)別0-3
6、安全設(shè)計(jì)階段尤為重要
7、所有的驗(yàn)證工作須放在服務(wù)器端,
8、STRIDE建模
S假冒身份/欺騙標(biāo)記T篡改數(shù)據(jù)
R抵賴I信息泄露
D拒絕服務(wù)E權(quán)限提高
9、EIP指令指針寄存器,棧是由程序自動(dòng)生成的
10、緩沖溢出解決方法
編碼避免緩沖區(qū)溢出、使用替代的安全函數(shù)或庫(kù)函數(shù)、使用更新更安全的
編譯環(huán)境、非執(zhí)行的堆棧防御
11、代碼審核
12、Coverity審核CFortify審java
13、滲透測(cè)試是授權(quán)的,入侵是非授權(quán)的
14、日記的相關(guān)概念
15、瀏覽
16、
安全襲擊與防護(hù)
1、嗅探、監(jiān)聽(tīng)、釣魚(yú)屬于被動(dòng)襲擊手段
2、黑客襲擊的最后動(dòng)作:清除痕跡
3、端標(biāo)語(yǔ)
DNS53,ur1查詢時(shí)使用UDP53,DNS域傳送使用TCP53
FTP21,TCP協(xié)議
HTTP80,TCP
TELENT23,TCP
SMTP25,TCP
POP3110,TCP
SNMP161\162,UDP
4、集成化的漏洞掃描器
■Nessus
■ShadowSecurityScanner
■eEye的Retina
■InternetSecurityScanner
■GFILANguard
專業(yè)web掃描軟件
■IBMappscan
■AcunetixWebVu1nerabi1ity
數(shù)據(jù)庫(kù)漏洞掃描器
■ISSDatabaseScanner
■oscanner?Orac1e數(shù)據(jù)庫(kù)掃描器
,Metacoretex數(shù)據(jù)安全審計(jì)工具
5、ARP欺騙實(shí)現(xiàn)的重要因素
無(wú)狀態(tài)、無(wú)需請(qǐng)求可以應(yīng)答,以ARP緩存實(shí)現(xiàn)
6、拒絕服務(wù)襲擊
SYNFlood、UDPFlood、Teardrop、Pingofdeath(smnp協(xié)議)、
Smurf、Land
7、SQL注入在服務(wù)器端執(zhí)行,因?qū)τ脩舻妮斎牒戏ㄐ詻](méi)有進(jìn)行過(guò)濾
8、SQL注入防御:白名單、黑名單、部署防SQL注入系統(tǒng)或腳本
9、跨站腳本在瀏覽器上執(zhí)行,襲擊瀏覽器
10、日記狀態(tài)代碼描述
*拒絕服務(wù)襲擊
襲擊通信方式:雙向通信方式、單向通信方式、間接通信方式
11、私有IP
A類10.0,0.0-10.255.255,255
B類172.16.0.0-172.31.255.255
C^.192.168.0.0-192.168.255.255
12、ICMPflood是ping風(fēng)暴襲擊,單純向受害者發(fā)送大量ICMP回應(yīng)請(qǐng)求消息
13、DOS工具
Trinoo分布式DOS工具
14、BotNET傀儡網(wǎng)絡(luò),IRC協(xié)議,端口TCP6667
15、蠕蟲(chóng)的襲擊手段,緩沖區(qū)溢出襲擊、格式化字符串襲擊、拒絕服務(wù)襲擊、弱
口令襲擊
16、方法
鑒別與訪問(wèn)控制
1、鑒別類型
單項(xiàng)鑒別(輸密碼)、雙向鑒別(證書(shū))、第三方鑒別
2、鑒別系統(tǒng)的組成
被驗(yàn)證者。P;驗(yàn)證者V;可信賴者TP,參與鑒別
3、鑒別的方法
基于你所知道的(口令、挑戰(zhàn)-應(yīng)答)、
基于你所擁有的(物品,如磁卡,IC卡)、
基于你的個(gè)人特性(筆記、虹膜、指紋、人臉、語(yǔ)音)
雙因素、多因素認(rèn)證(銀行卡取款是多因素)
4、硬件存儲(chǔ)器加密,不保存任何明文
5、軟件通過(guò)雙因素認(rèn)證支持DES對(duì)稱加密、3DES非對(duì)稱加密和RSA等密
碼算法
6、錯(cuò)誤的拒絕率可以最大化防止侵入
7、CER交叉錯(cuò)判率,錯(cuò)誤的拒絕率和錯(cuò)誤接受率構(gòu)成
8、訪問(wèn)控制:針對(duì)越權(quán)使用資源的防御措施
9、訪問(wèn)控制模型:自主訪問(wèn)控制、強(qiáng)制訪問(wèn)控制、基于角色的訪問(wèn)控制
10、訪問(wèn)控制的過(guò)程:鑒別、授權(quán)
11,用戶等級(jí)(主體)》信息等級(jí)(客體),能讀
12、用戶等級(jí)(主體)W信息等級(jí)(客體),能寫(xiě)
13、訪問(wèn)控制模型的組成:主體、客體、訪問(wèn)控制實(shí)行、訪問(wèn)控制決策
14、訪問(wèn)控制模型
a)DAC自主訪問(wèn)控制模型:矩陣模型,行是訪問(wèn)權(quán)限,列式操作權(quán)限。
訪問(wèn)控制表ACL(在客體),集中式系統(tǒng)、
訪問(wèn)能力表CL(在主體),分布式系統(tǒng)。優(yōu)缺陷
ACL,涉及主體的身份及對(duì)該客體的訪問(wèn)權(quán)
CL,表達(dá)每個(gè)主體可以訪問(wèn)的客體和權(quán)限
訪問(wèn)控制表如下
客體y
主體b主體d
RR
WW
Own
訪問(wèn)能力表如下
主體b
客體x客體y
RR
W
Own
b)MAC強(qiáng)制訪問(wèn)控制模型:主體和客體固有的安全屬性來(lái)匹配訪問(wèn),安
全標(biāo)簽,主體
i.BLP(Bel1-LaPadu1a)模型,基于保密性,比較主、客體安
全級(jí)控制訪問(wèn)權(quán)限,策略:
自主安全策略(類似DAC)、
強(qiáng)制安全策略(類似MAC),主、客體分派安全級(jí)(密級(jí),范疇)
?簡(jiǎn)樸安全特性(向下讀):主體讀客體,當(dāng)主體》客體
?*-特性(向上寫(xiě)):主體寫(xiě)客體,當(dāng)主體W客體
ii.Biba模型,基于完整性,主、客體分派完整級(jí)(安全等級(jí),范疇),
例如上級(jí)給下級(jí)寫(xiě)文獻(xiàn)
主體讀客體,當(dāng)主體〈客體
主體寫(xiě)客體,當(dāng)主體》客體,
iii.Clark-Wilson模型,完整性,數(shù)據(jù)中間件,廣泛用在數(shù)據(jù)庫(kù)中
iv.ChineseWall模型,混合型,定義利益沖突關(guān)系,沖突域
c)RBAC基于角色訪問(wèn)控制模型,用戶、角色、會(huì)話、權(quán)限
角色被激活后才干使用,通過(guò)會(huì)話激活,最小特權(quán)原則、職責(zé)分離原
則
d)DAC'MAC比較
MAC安全性更高,用戶共享方面不靈活
15、單點(diǎn)登錄技術(shù),只需在登錄時(shí)進(jìn)行一次注冊(cè),就可以訪問(wèn)多個(gè)系統(tǒng),實(shí)際
是憑證在系統(tǒng)間傳遞
優(yōu)點(diǎn):方便用戶、方便管理員、簡(jiǎn)化應(yīng)用系統(tǒng)開(kāi)發(fā)
16、集中控制訪問(wèn)技術(shù)
a)Kerberos認(rèn)證協(xié)議,采用對(duì)稱加密技術(shù),單點(diǎn)登錄,支持雙向身份認(rèn)證:
組成:應(yīng)用服務(wù)器、客戶端、KDC(KDC維護(hù)所有賬號(hào)信息)
使用需要有一個(gè)時(shí)鐘基本同步的環(huán)境。密鑰分發(fā)中心
KDC組成:KDC密鑰分發(fā)中心(認(rèn)證服務(wù)器AS、票據(jù)授權(quán)服務(wù)器TG
S)、票據(jù)許可票據(jù)TGT
認(rèn)證過(guò)程
i.獲得票據(jù)許可票據(jù)TGT
ii.獲得服務(wù)許可票據(jù)SGT
iii.獲得服務(wù)
AS認(rèn)證后分獲得TGT,訪問(wèn)TGS)獲得SGT今訪問(wèn)服務(wù)器
b)RADIUS協(xié)議,C/S結(jié)構(gòu),UDP協(xié)議,認(rèn)證、授權(quán)、記賬(AAA),UDP
端口1812認(rèn)證、1813計(jì)費(fèi)。除口令外其他明文傳輸,安全性不高,
缺少丟包和重傳
c)TACACS+協(xié)議TCP協(xié)議,實(shí)質(zhì)是訪問(wèn)控制技術(shù),報(bào)文加密,重傳機(jī)制,
實(shí)時(shí)性較差
d)Diameter,RADIUS的升級(jí)版,安全性高
17、非集中訪問(wèn)控制
域
a)每個(gè)域的訪問(wèn)控制與其它域保持獨(dú)立
b)跨域訪問(wèn)必須建立信任關(guān)系,用戶可以從一個(gè)域訪問(wèn)另一個(gè)域中的資
源
c)信任可以是單向的,也可以是雙向的
18、訪問(wèn)認(rèn)證的過(guò)程
標(biāo)記、認(rèn)證、授權(quán)、集合
19、安全審計(jì)
記錄系統(tǒng)被訪問(wèn)的過(guò)程以及系統(tǒng)保護(hù)機(jī)制的運(yùn)營(yíng)狀態(tài)
發(fā)現(xiàn)試圖繞過(guò)保護(hù)機(jī)制的行為
及時(shí)發(fā)現(xiàn)用戶身份的變化;
報(bào)告并阻礙繞過(guò)保護(hù)機(jī)制的行為并紀(jì)錄相關(guān)過(guò)程,為劫難恢復(fù)提供信息
20、審計(jì)系統(tǒng)的組成
日記記錄器、分析器、通告器
21、蜜網(wǎng)吸引入侵者來(lái)嗅探、襲擊。數(shù)據(jù)控制、數(shù)據(jù)捕獲、數(shù)據(jù)分析
22、
網(wǎng)絡(luò)安全
1、OSI
a)應(yīng)用層:應(yīng)用接口、流控、網(wǎng)絡(luò)訪問(wèn)流解決、錯(cuò)誤分析等FTP、Te1n
et、HTTP>SNMP、SMTP、DNS等
b)表達(dá)層:協(xié)議轉(zhuǎn)換、字符轉(zhuǎn)換、數(shù)據(jù)加解密,數(shù)據(jù)格式:ASCII,
MPEG,TIFF,GIF,JPEG
c)會(huì)話層:會(huì)話建立、位置、終止
d)傳輸層:提供端到端的數(shù)據(jù)傳輸服務(wù),建立邏輯連接,TCP、UDP、SPX
e)網(wǎng)絡(luò)層:邏輯尋址IP、途徑選擇,路由器、三層互換機(jī),IP、IPX
f)數(shù)據(jù)鏈路層:分為L(zhǎng)LC/MAC:LLCIEEE802.2提供統(tǒng)一接口;MAC48
比特IEEE802.3oPPP\HDLC\FR\FDD|\Ethemet
g)物理層:
2、OS1模型和TCP/IP協(xié)議比對(duì),封裝由上至下,解封由下至上
3、TCP/IP協(xié)議
應(yīng)用層
傳輸層
網(wǎng)絡(luò)互聯(lián)層
網(wǎng)絡(luò)接口層
4、IP協(xié)議不可靠、無(wú)連接,TCP提供可靠的服務(wù),UDP無(wú)連接、不可
A4--
罪
5、拒絕服務(wù):分片襲擊teardrop
6、DNS實(shí)用TCP和UDP協(xié)議
7、802.11i運(yùn)營(yíng)四階段
a)發(fā)現(xiàn)AP階段
b)802.Hi認(rèn)證階段
c)密鑰管理階段
d)安全傳輸階段
8、WAPI無(wú)線局域網(wǎng)認(rèn)證和保密基礎(chǔ)設(shè)施,采用數(shù)字證書(shū)和橢圓曲線公
開(kāi)密鑰,客戶端和AP的雙向認(rèn)證
9、防火墻
■控制,在網(wǎng)絡(luò)連接點(diǎn)上建立一個(gè)安全控制點(diǎn),對(duì)進(jìn)出數(shù)據(jù)進(jìn)行限制
■隔離,將需要保護(hù)的網(wǎng)絡(luò)與不可信任網(wǎng)絡(luò)進(jìn)行隔離,隱藏信息并進(jìn)行安
全防護(hù)
■記錄,對(duì)進(jìn)出數(shù)據(jù)進(jìn)行檢查,記錄相關(guān)信息
10、按形態(tài)分硬件、軟件;按技術(shù)分包過(guò)濾、代理;按系統(tǒng)結(jié)構(gòu):雙宿/多宿主
機(jī),屏蔽主機(jī)、屏蔽子網(wǎng)(安全性最高)
11、實(shí)現(xiàn)技術(shù)
a)包過(guò)濾技術(shù),網(wǎng)絡(luò)層依據(jù)數(shù)據(jù)包的基本標(biāo)記來(lái)控制數(shù)據(jù)包
網(wǎng)絡(luò)層地質(zhì)IP、傳輸層地質(zhì)(端口)、協(xié)議,不檢測(cè)有效載荷
b)代理網(wǎng)關(guān)技術(shù),電路級(jí)代理、應(yīng)用代理(可以限制協(xié)議的命令級(jí)輸
入)
c)NAT,私有地址轉(zhuǎn)化為合法IP的技術(shù)
i.靜態(tài)地址轉(zhuǎn)換
ii.動(dòng)態(tài)地址轉(zhuǎn)換
iii.端口轉(zhuǎn)換
d)狀態(tài)檢測(cè)技術(shù),在數(shù)據(jù)鏈路層和網(wǎng)絡(luò)層之間對(duì)數(shù)據(jù)包進(jìn)行檢測(cè)
e)自適應(yīng)代理技術(shù)
12、應(yīng)用網(wǎng)關(guān)防火墻可以根據(jù)輸入信息控制訪問(wèn)能力
13、防火墻部署方式
路由模式、透明模式、混合模式
14、防火墻的局限性
a)難于管理和配置,易導(dǎo)致安全漏洞
b)防外不防內(nèi),不能防范惡意的知情者
c)只實(shí)現(xiàn)了粗粒度的訪問(wèn)控制
d)很難為用戶在防火墻內(nèi)外提供一致的安全策略
e)不能防范病毒
15、入侵檢測(cè)系統(tǒng),自身不具有阻斷能力
16、技術(shù)架構(gòu)
a)事件產(chǎn)生器:采集和監(jiān)視被保護(hù)系統(tǒng)的數(shù)據(jù)
b)事件分析器:分析數(shù)據(jù),發(fā)現(xiàn)危險(xiǎn)、異常事件,告知響應(yīng)單元
c)響應(yīng)單元:對(duì)分析結(jié)果作出反映
d)事件數(shù)據(jù)庫(kù):存放各種中間和最終數(shù)據(jù)
17、檢測(cè)過(guò)程
信息收集、入侵分析、告警響應(yīng)
18、分類
a)根據(jù)檢測(cè)原理
異常檢測(cè)技術(shù)(可以檢測(cè)未知襲擊,會(huì)誤報(bào))、
誤用檢測(cè)技術(shù)(特性檢測(cè),只能檢測(cè)已有入侵,會(huì)漏報(bào))
b)根據(jù)數(shù)據(jù)來(lái)言
i.主機(jī)入侵檢測(cè)
安裝在主機(jī)上,跨平臺(tái),適應(yīng)加密環(huán)境,消耗主機(jī)資源、升
級(jí)和管理繁瑣
ii.網(wǎng)絡(luò)入侵檢測(cè)
通過(guò)旁路模式部署在關(guān)鍵節(jié)點(diǎn),不影響主機(jī)性能,不可以檢測(cè)加
密數(shù)據(jù)報(bào)文,不能對(duì)協(xié)議進(jìn)行修改
19、網(wǎng)閘,傳輸數(shù)據(jù)或文獻(xiàn),不傳輸流,物理隔離網(wǎng)絡(luò)間傳遞數(shù)據(jù)
20、入侵防御系統(tǒng)IPS,串聯(lián)在系統(tǒng)中,單點(diǎn)故障
21、SOC安全管理平臺(tái),集中監(jiān)控
22、UTM統(tǒng)一威脅管理系統(tǒng),串行,單點(diǎn)故障
23、子網(wǎng)不算安全域
24、VLAN劃分方法
a)基于端口劃分的VLAN
b)基于MAC地址劃分VLAN
c)基于網(wǎng)絡(luò)層劃分VLAN
d)根據(jù)IP組播劃分VLAN
25、路由器的訪問(wèn)控制列表以數(shù)據(jù)包的源地址作為判斷條件
26、
操作系統(tǒng)安全
27、SAM安全賬號(hào)管理器使用哈希散列SHA1
28、Bitlock對(duì)整個(gè)操作系統(tǒng)卷加密,解決物理丟失安全問(wèn)題
29、日記授權(quán),administrat。只能對(duì)日記讀操作,system寫(xiě)操作,用戶不能操
作日記。異地存儲(chǔ)是保證日記完整性最有效的方法
30、Guest只能禁用,不能刪除
31、服務(wù)
32、/etc/password用戶管理文獻(xiàn)
33、/etc/shadow加密后的用戶管理文獻(xiàn)
34、Linux系統(tǒng),用戶標(biāo)記號(hào)UID,身份標(biāo)記號(hào)GID
a)文獻(xiàn)必須有所有者
b)用戶必須屬于某個(gè)或多個(gè)組
c)用戶與組的關(guān)系靈活(一對(duì)多、多對(duì)多等都可以)
d)根用戶擁有所有權(quán)限
35、用戶賬號(hào)影子文獻(xiàn)shadow僅對(duì)r。。t可讀可寫(xiě)
36、文獻(xiàn)'目錄權(quán)限
drwxr-xr-x3rootroot1024Sep1311:58test
「文件名
-------最后修改時(shí)間
I----------------------------文件大小
1--------文件揖有者GID
?----------文件擁有者UID
1-----------鏈接數(shù)
-----------系統(tǒng)中其池生戶權(quán)限(O)
------文件徹有者所在組其池用戶的權(quán)限(G)
—文件捉有者的權(quán)限(U)
文件類型:d為文件夾-是文件
49
37、維護(hù)不一定合用r0。t賬戶
38、TCB可信、計(jì)算、基
保護(hù)計(jì)算的保密性,
39、是
數(shù)據(jù)庫(kù)及應(yīng)用安全
1、數(shù)據(jù)庫(kù)審計(jì),事務(wù)日記,解決的是完整性約束的問(wèn)題
數(shù)據(jù)庫(kù)日記,審計(jì)用
用戶級(jí)審計(jì)、系統(tǒng)級(jí)審計(jì)
2、實(shí)體完整性(主鍵定義)、參照完整性(外鍵定義,關(guān)聯(lián))
3、HTTPS端口443,回話過(guò)程涉及加密、身份認(rèn)證
4、Apache安全配置文獻(xiàn)Httpd.confaccess.conf
5、IP欺騙關(guān)鍵環(huán)節(jié),拆解回話序號(hào)
6、網(wǎng)頁(yè)防篡改原理
a)備份文獻(xiàn)對(duì)比
b)摘要文獻(xiàn)對(duì)比
c)刪改操作觸發(fā)
d)系統(tǒng)底層過(guò)濾
7、SMTP用于郵件發(fā)送,POP3用于郵件接受
8、郵件安全應(yīng)用
安全協(xié)議:PGP,初期使用IDEA的算法,重要用于郵件;現(xiàn)在使用RSA
算法。X.400信息出路服務(wù)協(xié)議
9、FTP端口20控制連接,21數(shù)據(jù)連接
10、是
11、
12、哈希算法的碰撞:兩個(gè)不同的消息,得到相同的消息摘要
13、時(shí)間戳是為了防止重放
14、IPSEC密鑰協(xié)商方式:手工方式、IKE自動(dòng)協(xié)商
密碼
1、Kerchhoff假設(shè)
2、古典密碼
替代密碼(凱撒密碼),明文根據(jù)密鑰被不同的密文字母替代
置換密碼
3、密碼體制分類
a)受限制的算法,算法的保密性基于保持算法的秘密)、
基于密鑰的算法,算法的保密性基于密鑰的保密
b)對(duì)稱密碼、非對(duì)稱密碼
c)分組密碼,明文提成固定長(zhǎng)度后加密
溫馨提示
- 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025會(huì)計(jì)基礎(chǔ)知識(shí)重點(diǎn):融資租賃合同
- 2025池塘清淤工程的施工合同
- 9 知法守法 依法維權(quán) 依法維權(quán)有途徑(說(shuō)課稿)-部編版道德與法治六年級(jí)上冊(cè)
- 21 淡水資源 說(shuō)課稿-2024-2025學(xué)年科學(xué)三年級(jí)上冊(cè)青島版
- 2025法律法規(guī)工傷員工續(xù)簽合同問(wèn)題 管理資料
- 6將相和(第一課時(shí))說(shuō)課稿-2024-2025學(xué)年五年級(jí)上冊(cè)語(yǔ)文統(tǒng)編版
- 農(nóng)村荒山承包合同范本
- 硬件維護(hù)投標(biāo)方案
- 2023二年級(jí)數(shù)學(xué)下冊(cè) 四 認(rèn)識(shí)萬(wàn)以內(nèi)的數(shù)第8課時(shí) 近似數(shù)說(shuō)課稿 蘇教版001
- Unit 1 Making friends PartA Let's talk(說(shuō)課稿)-2024-2025學(xué)年人教PEP版(2024)英語(yǔ)三年級(jí)上冊(cè)
- 正月十五元宵節(jié)介紹課件
- 病毒性肺炎疾病演示課件
- 中考英語(yǔ)語(yǔ)法填空專項(xiàng)練習(xí)附答案(已排版-可直接打印)
- 口腔醫(yī)學(xué)中的人工智能應(yīng)用培訓(xùn)課件
- 軟星酒店網(wǎng)絡(luò)規(guī)劃與設(shè)計(jì)
- 自然辯證法概論(新)課件
- 基層醫(yī)療機(jī)構(gòu)基本情況調(diào)查報(bào)告
- 六西格瑪(6Sigma)詳解及實(shí)際案例分析
- 機(jī)械制造技術(shù)-成都工業(yè)學(xué)院中國(guó)大學(xué)mooc課后章節(jié)答案期末考試題庫(kù)2023年
- 電解槽檢修施工方案
- 正常分娩 分娩機(jī)制 助產(chǎn)學(xué)課件
評(píng)論
0/150
提交評(píng)論