CISP培訓(xùn)筆記.docx_第1頁(yè)
CISP培訓(xùn)筆記.docx_第2頁(yè)
CISP培訓(xùn)筆記.docx_第3頁(yè)
CISP培訓(xùn)筆記.docx_第4頁(yè)
CISP培訓(xùn)筆記.docx_第5頁(yè)
免費(fèi)預(yù)覽已結(jié)束,剩余20頁(yè)可下載查看

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

2015-8-10 PPT 信息安全保障 10信息安全保障1、 中辦27號(hào)文國(guó)家信息化領(lǐng)導(dǎo)小組關(guān)于加強(qiáng)信息安全保障工作的意見室信息安全保障工作的綱領(lǐng)性文件2、 信息的安全屬性CIA:保密性、完整性、可用性3、 信息安全的范疇:信息技術(shù)問(wèn)題、組織管理問(wèn)題,社會(huì)問(wèn)題,國(guó)家安全問(wèn)題4、 信息安全特征:系統(tǒng)性、動(dòng)態(tài)性,無(wú)邊界性、非傳統(tǒng)性(最終保障業(yè)務(wù)的安全)5、 信息安全問(wèn)題根源: (信息戰(zhàn)士和網(wǎng)絡(luò)戰(zhàn)士是最嚴(yán)重的)內(nèi)因,過(guò)程復(fù)雜、結(jié)構(gòu)復(fù)雜、應(yīng)用復(fù)雜外因,人(個(gè)人威脅、組織威脅、國(guó)家威脅)和自然6、 信息安全發(fā)展階段通信安全COMSEC,信息竊取,加密,保證保密性、完整性計(jì)算機(jī)安全COMPUSEC,操作系統(tǒng)技術(shù)信息系統(tǒng)安全I(xiàn)NFOSEC,防火墻、VPN 、PKI公鑰基礎(chǔ)設(shè)施、信息安全保障IA,技術(shù)、管理、人員培訓(xùn)等網(wǎng)絡(luò)空間安全/信息安全保障CS/IA,防御、攻擊、利用,強(qiáng)調(diào)威懾7、 傳統(tǒng)信息安全的重點(diǎn)是保護(hù)和防御;信息安全保障是保護(hù)、檢測(cè)和響應(yīng),攻擊后的修復(fù)8、 信息安全保障模型PDR 防護(hù)-檢測(cè)-響應(yīng),安防措施是基于時(shí)間的,給出攻防時(shí)間表,假設(shè)了隱患和措施,不適應(yīng)變化,時(shí)間 PPDR 策略-防護(hù)-檢測(cè)-響應(yīng),突出控制和對(duì)抗,強(qiáng)調(diào)系統(tǒng)安全的動(dòng)態(tài)性9、 信息安全保障技術(shù)框架IATF,深度防御的思想,層次化保護(hù),人、技術(shù)、操作,關(guān)注4個(gè)領(lǐng)域: 本地的計(jì)算機(jī)環(huán)境 區(qū)域邊界 網(wǎng)絡(luò)和基礎(chǔ)設(shè)施 支撐性技術(shù)設(shè)施10、 信息系統(tǒng):每一個(gè)資質(zhì)中信息流動(dòng)的總和,含輸入輸出、存儲(chǔ)、控制、處理等。11、 信息系統(tǒng)安全保障,從技術(shù)、管理、工程、人員方面提出保障要求12、 信息系統(tǒng)安全保障模型 GB/T 20274保障要素4:技術(shù)、管理、工程、人員 生命周期5:規(guī)劃組織、開發(fā)采購(gòu)、實(shí)施交付、運(yùn)行維護(hù)、廢棄 安全特征3:保密性、完整性、可用性13、 信息系統(tǒng)安全保障工作階段確保信息安全需求、設(shè)計(jì)并實(shí)施信息安全方案、信息安全測(cè)評(píng)、檢測(cè)與維護(hù)信息安全14、 我國(guó)信息安全保障體系 建立信息安全技術(shù)體系,實(shí)現(xiàn)國(guó)家信息化發(fā)展的自主可控信息安全保障實(shí)踐1、 現(xiàn)狀 美國(guó)CNNI國(guó)家網(wǎng)絡(luò)安全綜合倡議,3道防線 1、減少漏洞和隱患,預(yù)防入侵 2、全面應(yīng)對(duì)各類威脅,增強(qiáng)反應(yīng)能力,加強(qiáng)供應(yīng)鏈安全低于各種威脅 3、強(qiáng)化未來(lái)安全環(huán)境,增強(qiáng)研究、開發(fā)和教育,投資先進(jìn)技術(shù)2、 我國(guó)的信息安全保障戰(zhàn)略規(guī)劃,信息安全分:基礎(chǔ)信息網(wǎng)絡(luò)安全、重要信息系統(tǒng)安全和信息內(nèi)容安全3、 信息安全保障工作方法,信息系統(tǒng)保護(hù)輪廓ISPP(所有者角度考慮安保需求),信息系統(tǒng)安全目標(biāo)ISST,從建設(shè)方制定保障方案4、 確定信息系統(tǒng)安全保障的具體需求:法規(guī)符合性、風(fēng)險(xiǎn)評(píng)估、業(yè)務(wù)需求(只放前2個(gè)也對(duì))5、 信息安全測(cè)評(píng)對(duì)象:信息產(chǎn)品安全測(cè)評(píng)、信息系統(tǒng)安全測(cè)評(píng)、服務(wù)商資質(zhì)、信息安全人員資質(zhì)測(cè)評(píng)6、 信息系統(tǒng)安全測(cè)評(píng)標(biāo)準(zhǔn)過(guò)程測(cè)評(píng)標(biāo)準(zhǔn): GB/T 20274產(chǎn)品安全測(cè)評(píng)標(biāo)準(zhǔn):CC GB/T 18336信息安全管理體系ISMS1、 ISMS信息安全管理體系,按照ISO 27001定義,基于業(yè)務(wù)風(fēng)險(xiǎn)的方法2、 信息安全管理體系建設(shè)規(guī)劃與建立、實(shí)施和運(yùn)行、監(jiān)視和評(píng)審、保持和改進(jìn)3、 ISMS的層次化文檔結(jié)構(gòu)一級(jí)文件,頂層文件,方針、手冊(cè)二級(jí)文件,信息安全管控程序、管理規(guī)定性文件,管理制度、程序、策略文件三級(jí)文件,操作指南、作業(yè)指導(dǎo)書、操作規(guī)范、實(shí)施標(biāo)準(zhǔn)等四級(jí)文件,各種記錄表單,計(jì)劃、表格、報(bào)告、日志文件等4、 ISMS方法:風(fēng)險(xiǎn)管理方法、過(guò)程方法5、 風(fēng)險(xiǎn)管理方法風(fēng)險(xiǎn)評(píng)估是信息安全管理的基礎(chǔ),風(fēng)險(xiǎn)處理時(shí)信息安全管理的核心,風(fēng)險(xiǎn)管理是信息安全管理的根本方法,控制措施是風(fēng)險(xiǎn)管控的具體手段6、 控制措施的類別從手段來(lái)看,分為技術(shù)性、管理性、物理性、法律性等控制措施從功能來(lái)看,分為預(yù)防性、檢測(cè)性、糾正性、威懾性等控制措施從影響范圍來(lái)看,常被分為安全方針、信息安全組織、資產(chǎn)管理、人力資源安全、物理和環(huán)境安全、通信和操作管理、訪問(wèn)控制、信息系統(tǒng)獲取開發(fā)和維護(hù)、信息安全事件管理、業(yè)務(wù)連續(xù)性管理和符合性11個(gè)類別/域7、 PDCA循環(huán),戴明環(huán)特點(diǎn):按順序進(jìn)行,組織每部分及個(gè)體也可使用,適用任何活動(dòng)8、 ISO/IEC 27000標(biāo)準(zhǔn)族 共7個(gè)27001 信息安全管理體系要求,14個(gè)領(lǐng)域 ,新版的變動(dòng)27002 信息安全控制措施實(shí)用規(guī)則,11個(gè)控制類,內(nèi)容安全和風(fēng)險(xiǎn)評(píng)估不屬于27004 信息安全管理測(cè)量 ,度量指標(biāo)9、 常見的管理體系標(biāo)準(zhǔn)ISO 27001定義的信息安全管理系統(tǒng)ISMS , 國(guó)際標(biāo)準(zhǔn)信息安全等級(jí)保護(hù) , 公安部提出NIST SP800 ,適用美國(guó)聯(lián)邦政府和組織10、 管理者是實(shí)施ISMS的最關(guān)鍵因素11、 ISMS建設(shè)P階段 8步:確立邊界和方針1-2、風(fēng)險(xiǎn)評(píng)估3-6、獲得高層認(rèn)可,編制適用性聲明7-8D階段 7步:制定風(fēng)險(xiǎn)處理計(jì)劃,實(shí)施培訓(xùn)和教育計(jì)劃C階段 5步:審計(jì)和檢查 A階段 2步:實(shí)施糾正和預(yù)防,溝通和改進(jìn)信息安全控制措施1、 安全方針是陳述管理者的管理意圖,高層承諾,是一級(jí)文件,具體的產(chǎn)品選型,技術(shù)實(shí)現(xiàn)問(wèn)題不在方針中體現(xiàn)2、 信息安全組織:內(nèi)部組織、外部各方3、 資產(chǎn)管理:資產(chǎn)負(fù)責(zé)和信息分類,信息分類按照信息的價(jià)值、法律要求、對(duì)組織的敏感程度進(jìn)行分類4、 員工只要違反了規(guī)定,不論是否知悉,就要接受處罰5、 符合性符合法律要求、符合安全策略和標(biāo)準(zhǔn)及技術(shù)符合性、信息系統(tǒng)審核考慮6、 任用的終止:終止職責(zé)、資產(chǎn)的歸還、撤銷訪問(wèn)權(quán)7、 人身安全是物理安全首要考慮的問(wèn)題8、 TEMPEST 抑制和防止電磁泄露9、 機(jī)房建設(shè),下送風(fēng),上排風(fēng)10、 備份是為了保證完整性和可用性11、 電子商務(wù)服務(wù),抗抵賴12、 日志,管路員 讀權(quán)限;系統(tǒng)員,寫權(quán)限13、 信息安全管理手冊(cè)是一級(jí)文件,SOA適用性聲明是一級(jí)文件,信息安全策略是一級(jí)文件,不描述具體操作的都是二級(jí)文件14、 網(wǎng)閘,多功能安全網(wǎng)關(guān),實(shí)現(xiàn)網(wǎng)絡(luò)物理隔離15、 測(cè)試數(shù)據(jù)不需備份;生產(chǎn)數(shù)據(jù)不能做測(cè)試,脫敏處理才可以;測(cè)試完成后對(duì)平臺(tái)和數(shù)據(jù)徹底清除16、 程序源代碼需訪問(wèn)控制,不得隨意更改17、 不鼓勵(lì)對(duì)商用軟件包進(jìn)行變更,除非獲得廠方的合法支持;不包括開源,外包軟件開發(fā): 源代碼托管,第三方管理,不得使用,為了防止開發(fā)方倒閉信息安全標(biāo)準(zhǔn)化1、 國(guó)際標(biāo)準(zhǔn)、國(guó)家標(biāo)準(zhǔn)、行業(yè)標(biāo)準(zhǔn)、地方標(biāo)準(zhǔn)2、 標(biāo)準(zhǔn)化特點(diǎn):對(duì)象是共同的、可重復(fù)的實(shí)物;動(dòng)態(tài)性;相對(duì)性;效益來(lái)自標(biāo)準(zhǔn)使用3、 標(biāo)準(zhǔn)化原則:簡(jiǎn)化原則、統(tǒng)一化、通用化、系列化4、 國(guó)家標(biāo)準(zhǔn)代碼,GB/Z在實(shí)施后3年內(nèi)必須進(jìn)行復(fù)審,結(jié)果為延長(zhǎng)3年或廢止GB 強(qiáng)制性國(guó)家標(biāo)準(zhǔn)GB/T 推薦性國(guó)家標(biāo)準(zhǔn)GB/Z 國(guó)家標(biāo)準(zhǔn)化指導(dǎo)性技術(shù)文件5、 ISO的機(jī)構(gòu)包括TC技術(shù)委員會(huì)、SC分技術(shù)委員會(huì)、WG工作組、特別工作組6、 IEC 國(guó)際電工委員會(huì),和ISO成立JCT1聯(lián)合技術(shù)委員會(huì)7、 ISO/IEC JCT1 SC27(分技術(shù)委員會(huì)),下設(shè)5個(gè)工作組,對(duì)口中國(guó)TC260(CISTC,信息安全標(biāo)準(zhǔn)化TC)。TC485(全國(guó)通信標(biāo)準(zhǔn)化TC)8、 IETF Internet工程任務(wù)組,貢獻(xiàn)RFC系列9、 SAC 國(guó)家標(biāo)準(zhǔn)化管理委員會(huì),國(guó)家質(zhì)監(jiān)總局管理10、 采標(biāo)等同采用IDT,內(nèi)容無(wú)變化,審核人由國(guó)外改為國(guó)家修改采標(biāo)MOD非等效采標(biāo)NEQ11、 我國(guó)的信息安全標(biāo)準(zhǔn)基礎(chǔ)標(biāo)準(zhǔn)、技術(shù)與機(jī)制標(biāo)準(zhǔn)、管理標(biāo)準(zhǔn)、測(cè)評(píng)標(biāo)準(zhǔn)、密碼技術(shù)標(biāo)準(zhǔn)、保密技術(shù)標(biāo)準(zhǔn) 技術(shù)與機(jī)制:標(biāo)識(shí)與鑒別、授權(quán)與訪問(wèn)控制、實(shí)體管理、物理安全12、 TCSEC 美國(guó)安全評(píng)測(cè)標(biāo)準(zhǔn)低到高 D、C(C1C2)、B(B1B2B3)AB1開始強(qiáng)制訪問(wèn)控制,B2開始隱蔽信道控制13、 ITSEC歐洲的評(píng)測(cè)標(biāo)準(zhǔn) FC美國(guó)聯(lián)邦標(biāo)準(zhǔn)14、 CC標(biāo)準(zhǔn) GB/T 18336 信息技術(shù)安全性評(píng)估準(zhǔn)則,主要框架取自ITSEC 和FC,不涉及評(píng)估方法學(xué),重點(diǎn)關(guān)注人為威脅,定義了保護(hù)輪廓PP 和安全目標(biāo) ST,PP創(chuàng)建安全要求集合,ST闡述安全要求,詳細(xì)說(shuō)明一個(gè)TOE評(píng)估對(duì)象的安全功能CC分3部分,18336.1 /.2 / .3 簡(jiǎn)介和一般模型;認(rèn)證級(jí)別,即評(píng)估保證級(jí)EAL由低到高為7個(gè)級(jí)別。目標(biāo)讀者:TOE(評(píng)估對(duì)象)的客戶,TOE的開發(fā)者,TOE的評(píng)估者,其他讀者組件是構(gòu)成CC的最小單元評(píng)估對(duì)象,涉及產(chǎn)品、系統(tǒng)、子系統(tǒng)包:滿足一組確定的安全目的而組合在一起的一組可重用的功能或保證組件,如EAL15、 信息安全等級(jí)保護(hù)管理辦法等級(jí)保護(hù)標(biāo)準(zhǔn)族的5級(jí)劃分2級(jí)以上到公安機(jī)關(guān)備案,3級(jí)開始對(duì)國(guó)家安全造成損害定級(jí)指南:受侵害的客體,客體的侵害程度定級(jí)、備案、安全建設(shè)整改、等級(jí)測(cè)評(píng)、檢查16、 NIST SP 800,應(yīng)用于美國(guó)聯(lián)邦政府和其他組織,6個(gè)步驟17、信息安全風(fēng)險(xiǎn)管理1、 風(fēng)險(xiǎn)是威脅源利用脆弱性造成資產(chǎn)不良的可能性,發(fā)生概率和產(chǎn)生后果。風(fēng)險(xiǎn)三要素:資產(chǎn)、威脅、脆弱性2、 風(fēng)險(xiǎn)的構(gòu)成5方面起源(威脅源)、方式(威脅行為)、途徑(脆弱性)、受體(資產(chǎn))、后果(影響)3、 信息安全風(fēng)險(xiǎn)只考慮對(duì)組織有負(fù)面影響的事件4、 風(fēng)險(xiǎn)管理范圍和對(duì)象:信息、信息載體、信息環(huán)境5、 風(fēng)險(xiǎn)管理是識(shí)別、控制、消減和最小化不確定因素的過(guò)程,風(fēng)險(xiǎn)只能消減,不能消除6、 關(guān)于開展信息安全風(fēng)險(xiǎn)評(píng)估工作的意見7、 國(guó)辦要求一次等保測(cè)評(píng)2個(gè)報(bào)告等保測(cè)評(píng)報(bào)告(公安部)和風(fēng)險(xiǎn)評(píng)估報(bào)告(國(guó)家信息安全測(cè)評(píng)中心發(fā)布的模板)8、 IS風(fēng)險(xiǎn)管理的主要內(nèi)容 ,4階段、2貫穿背景建立、風(fēng)險(xiǎn)評(píng)估、風(fēng)險(xiǎn)處理、批準(zhǔn)監(jiān)督 ; 監(jiān)控審查、溝通咨詢a) 背景建立四個(gè)階段風(fēng)險(xiǎn)管理準(zhǔn)備:確定對(duì)象、組建團(tuán)隊(duì)、制定計(jì)劃、獲得支持、信息系統(tǒng)調(diào)查:信息系統(tǒng)的業(yè)務(wù)目標(biāo)、技術(shù)和管理上的特點(diǎn)信息系統(tǒng)分析:信息系統(tǒng)的體系結(jié)構(gòu)、關(guān)鍵要素信息安全分析:分析安全要求、分析安全環(huán)境b) 風(fēng)險(xiǎn)評(píng)估要素識(shí)別:威脅識(shí)別、脆弱性識(shí)別、識(shí)別已有的控制措施c) 風(fēng)險(xiǎn)處理-處置方法,(注意順序)接受風(fēng)險(xiǎn)、降低風(fēng)險(xiǎn)(安全投入小于負(fù)面影響價(jià)值的情況下采用)、規(guī)避風(fēng)險(xiǎn)、轉(zhuǎn)移風(fēng)險(xiǎn)d) 批準(zhǔn)監(jiān)督 批準(zhǔn),殘余風(fēng)險(xiǎn)可接受,安措能滿足業(yè)務(wù)的安全需求;監(jiān)督,環(huán)境的變化e) 監(jiān)控審查和溝通咨詢需貫穿整個(gè)階段,監(jiān)控過(guò)程有效性、成本有效性、審查結(jié)果有效性和符合性9、 信息安全風(fēng)險(xiǎn)管理主要內(nèi)容a) 風(fēng)險(xiǎn)評(píng)估形式自評(píng)估為主,自評(píng)估和檢查評(píng)估相互結(jié)合、相互補(bǔ)充國(guó)企以自評(píng)估為主,自評(píng)估、檢查評(píng)估都可以委托第三方繼續(xù)b) 風(fēng)險(xiǎn)評(píng)估方法定性風(fēng)險(xiǎn)分析方法,定量風(fēng)險(xiǎn)分析方法,半定量風(fēng)險(xiǎn)分析方法i. 定性分析矩陣法,根據(jù)后果的可能性和影響作交叉ii. 定量分析1) 評(píng)估資產(chǎn) AV2) 確定單次預(yù)期損失額SLE ,一種風(fēng)險(xiǎn)帶來(lái)的損失,暴露系數(shù)EFSLE = AV * EF3) 確定年發(fā)生率ARO,一年中風(fēng)險(xiǎn)發(fā)生的次數(shù)4) 年度預(yù)期損失ALEALE = SLE *ARO5) 安全投資收益ROSI ROSI = 實(shí)施前的ALE 實(shí)施后的ALE 年控制成本iii. 半定量分析相乘法,在矩陣法上改進(jìn),影響和可能性賦值后相乘c) 風(fēng)險(xiǎn)評(píng)估實(shí)施流程風(fēng)險(xiǎn)評(píng)估準(zhǔn)備:計(jì)劃、方案、方法工具、評(píng)估準(zhǔn)則等風(fēng)險(xiǎn)要素識(shí)別:資產(chǎn)、威脅、脆弱性識(shí)別與賦值,確認(rèn)已有的安措風(fēng)險(xiǎn)分析:如下公式風(fēng)險(xiǎn)結(jié)果判定:評(píng)估風(fēng)險(xiǎn)的等級(jí),綜合評(píng)估風(fēng)險(xiǎn)狀況10、信息安全法律框架1、 人大頒布法律,憲法、刑法、國(guó)家安全法、國(guó)務(wù)院-行政法規(guī),地方人大-地方性法規(guī);地方人民政府-規(guī)章(條例、辦法)2、 刑法-286、286、287條285:侵入,3年以下286:破壞,287:利用計(jì)算機(jī)進(jìn)行犯罪,3、 治安管理處罰法,未構(gòu)成犯罪,15天-1月4、 國(guó)家安全法,5、 保守國(guó)家秘密法,國(guó)家保密局出版,國(guó)家秘密:,可以不受時(shí)間約束,但需制定解密條件。涉密人員,脫密期自離崗之日算絕密 30年機(jī)密 20年秘密 10年泄露國(guó)家機(jī)密就是犯罪,無(wú)故意、過(guò)失之分國(guó)家秘密:國(guó)家安全和利益,一招法定程序確定,一定時(shí)間內(nèi)限一定范圍人員知道的6、 電子簽名法,第一步信息化法律,屬于電子簽名專人所有;由其控制;電子簽名的任何改動(dòng)都能夠被發(fā)現(xiàn);數(shù)據(jù)電文內(nèi)容和形式的任何改動(dòng)能夠被發(fā)現(xiàn)7、 計(jì)算機(jī)信息系統(tǒng)安全保護(hù)條例,行政法規(guī),公安部主管相關(guān)保護(hù)工作。8、 商用密碼管理?xiàng)l例,涉及國(guó)家秘密,技術(shù)屬于國(guó)家秘密,不對(duì)個(gè)人使用密碼使用進(jìn)行約束,國(guó)家密碼管理委員會(huì)9、 信息自由法10、 國(guó)家信息化領(lǐng)導(dǎo)小組關(guān)于加強(qiáng)信息安全保障工作的意見27號(hào)文,提出5年內(nèi)的保障體系,主要原則11、 2級(jí)以上系統(tǒng)備案,3是12、 CISP職業(yè)道德a) 維護(hù)國(guó)家、社會(huì)和公眾的信息安全b) 誠(chéng)實(shí)守信,遵紀(jì)守法c) 努力工作,盡職盡責(zé)d) 發(fā)展自身,維護(hù)榮譽(yù)應(yīng)急響應(yīng)與災(zāi)難恢復(fù)1、 應(yīng)急響應(yīng)組織有5個(gè)功能小組:領(lǐng)導(dǎo)小組、技術(shù)保障小組、專家小組、實(shí)施小組和日常運(yùn)行小組2、 CERT計(jì)算機(jī)應(yīng)急響應(yīng)組,美國(guó)的。FIRST事件響應(yīng)與安全組織論壇3、 CNCERT國(guó)家計(jì)算機(jī)網(wǎng)絡(luò)應(yīng)急技術(shù)處理協(xié)調(diào)中心4、 信息安全事件7類,4個(gè)級(jí)別,1-4,特別重大事件,重大事件,較大事件,一般事件。分級(jí)3要素:信息系統(tǒng)的重要程度,系統(tǒng)損失,社會(huì)影響;5、 應(yīng)急響應(yīng)的6個(gè)階段準(zhǔn)備、確定資產(chǎn)和風(fēng)險(xiǎn),編制響應(yīng)計(jì)劃,檢測(cè)、確認(rèn)事件是否發(fā)生遏制、限制影響范圍根除、依據(jù)計(jì)劃實(shí)施根除恢復(fù)、跟蹤總結(jié)6、 計(jì)算機(jī)取證5步驟準(zhǔn)備、保護(hù)、提取、分析、提交7、 應(yīng)急響應(yīng)計(jì)劃的幾個(gè)階段a) 應(yīng)急響應(yīng)需求分析b) 應(yīng)急響應(yīng)策略的確定c) 編制應(yīng)急響應(yīng)計(jì)劃文檔d) 應(yīng)急響應(yīng)計(jì)劃的測(cè)試、培訓(xùn)、演練和維護(hù)8、 DRP災(zāi)難恢復(fù)計(jì)劃、DCP災(zāi)難恢預(yù)案、BCM業(yè)務(wù)連續(xù)性管理9、 BCP業(yè)務(wù)連續(xù)性計(jì)劃,包含:業(yè)務(wù)恢復(fù)計(jì)劃、運(yùn)行連續(xù)性計(jì)劃COP、事件響應(yīng)計(jì)劃IRP、應(yīng)急響應(yīng)計(jì)劃ERP、人員緊急計(jì)劃OEP、危機(jī)溝通規(guī)劃CCP、災(zāi)難恢復(fù)計(jì)劃10、 RPO恢復(fù)點(diǎn)目標(biāo),系統(tǒng)和數(shù)據(jù)必須恢復(fù)到的時(shí)間點(diǎn)要求,代表數(shù)據(jù)丟失量11、 RTO恢復(fù)時(shí)間目標(biāo),系統(tǒng)從停頓到恢復(fù)的時(shí)間要求,12、 備份、備份數(shù)據(jù)的測(cè)試,是恢復(fù)的基礎(chǔ)13、 災(zāi)難恢復(fù)規(guī)劃a) 災(zāi)難恢復(fù)需求分析:風(fēng)險(xiǎn)分析RA、業(yè)務(wù)影響分析BIA、確定恢復(fù)目標(biāo)b) 災(zāi)難恢復(fù)策略制定:制定恢復(fù)策略c) 災(zāi)難恢復(fù)策略實(shí)現(xiàn):實(shí)現(xiàn)策略d) 災(zāi)難恢復(fù)預(yù)案的制定和管理,落實(shí)和管理14、 災(zāi)難恢復(fù)級(jí)別,由低到高分6級(jí),1最低,7個(gè)資源要素第1級(jí):基本支持第2級(jí):備用場(chǎng)地支持第6級(jí):數(shù)據(jù)零丟失和遠(yuǎn)程集群支持15、 災(zāi)難恢復(fù)存儲(chǔ)技術(shù)DAS直接附加存儲(chǔ)、NAS網(wǎng)絡(luò)附加存儲(chǔ)、 SAN存儲(chǔ)區(qū)域網(wǎng)絡(luò)16、 災(zāi)難恢復(fù)備份技術(shù) 全備份、增量備份(僅備份數(shù)據(jù))、差分備份(全備后的增備,數(shù)據(jù)和文件)17、 備份場(chǎng)所冷站(有空間,基礎(chǔ)設(shè)施,無(wú)設(shè)備),溫站(包含部分或所有的設(shè)備、資源),熱站(包含了所有設(shè)備)18、 數(shù)據(jù)備份系統(tǒng)備份的范圍、時(shí)間間隔、技術(shù)和介質(zhì)、線路速率及設(shè)備的規(guī)格19、 教育、培訓(xùn)和演練在災(zāi)難來(lái)臨前使相關(guān)人員了解災(zāi)難恢復(fù)的目標(biāo)和流程,熟悉恢復(fù)操作規(guī)程20、 根據(jù)演練和演習(xí)的深度,可分為數(shù)據(jù)級(jí)演練,應(yīng)用級(jí)演練,業(yè)務(wù)級(jí)演練等21、 說(shuō)道ISO 27001:2013信息安全工程1、 CMM能力成熟度模型,面向工程過(guò)程的方法,定義了5個(gè)成熟度等級(jí)初始級(jí)、可重復(fù)級(jí)、已定義級(jí)、已管理級(jí)、優(yōu)化級(jí)2、 信息安全工程解決的是“過(guò)程安全”問(wèn)題3、 信息安全建設(shè)必須同信息化建設(shè)“同步規(guī)劃、同步實(shí)施”,“重功能、輕安全”,“先建設(shè)、后安全”都是信息化建設(shè)的大忌4、 系統(tǒng)工程思想,方法論,錢學(xué)森提出,涵蓋每一個(gè)領(lǐng)域霍爾三維結(jié)構(gòu),時(shí)間維、知識(shí)維、邏輯維5、 項(xiàng)目管理,有限資源下,對(duì)項(xiàng)目的全部工作進(jìn)行有效管理6、 信息安全工程實(shí)施, 5個(gè)階段發(fā)掘信息保護(hù)需求、定義系統(tǒng)安全要求、設(shè)計(jì)系統(tǒng)安全體系結(jié)構(gòu)、開發(fā)詳細(xì)安全設(shè)計(jì)、實(shí)現(xiàn)系統(tǒng)安全7、 需求階段要建立確認(rèn)需求,實(shí)施階段不要確認(rèn)需求8、 信息安全工程監(jiān)理模型3個(gè)組成:監(jiān)理咨詢階段過(guò)程、監(jiān)理咨詢支撐要素、管理和控制手段、管理和控制手段:質(zhì)量控制、進(jìn)度控制、成本控制、合同管理、信息管理、組織協(xié)調(diào)9、 SSE-CMM 系統(tǒng)安全工程能力成熟度模型,強(qiáng)調(diào)過(guò)程控制,評(píng)估方法SSAM幫助獲取組織選擇合格的投標(biāo)者幫助工程組織改進(jìn)工程實(shí)施能力幫助認(rèn)證評(píng)估組織獲得評(píng)估標(biāo)準(zhǔn)10、 SSE-CMM體系結(jié)構(gòu),兩維模型a) 橫向“域”維,表示需執(zhí)行的安全工程過(guò)程;由過(guò)程區(qū)域PA構(gòu)成?;緦?shí)施BP 構(gòu)成 過(guò)程區(qū)域PA(22個(gè))再構(gòu)成 過(guò)程類(安全工程過(guò)程類、組織管理過(guò)程類、項(xiàng)目管理過(guò)程類),安全工程類描述安全直接相關(guān)的活動(dòng)b) 縱向“能力”維,表示執(zhí)行域維中各PA的能力成熟度級(jí)別,由公共特性CF組成。通用實(shí)施GP 構(gòu)成 公共特征CF 再構(gòu)成 能力級(jí)別(6個(gè)級(jí)別,0-5), 0 未實(shí)施1 非正規(guī)執(zhí)行,個(gè)人的成熟角度上2 計(jì)劃與跟蹤,項(xiàng)目成熟的角度上,帶執(zhí)行的都是2級(jí)的(計(jì)劃、規(guī)范化、跟蹤、驗(yàn)證執(zhí)行)3 充分定義,組織層面的成熟4 量化控制5 持續(xù)改進(jìn)11、 信息安全工程過(guò)程類a) 11個(gè)PA,分成風(fēng)險(xiǎn)過(guò)程4(評(píng)估威脅、評(píng)估脆弱性、評(píng)估影響、評(píng)估安全風(fēng)險(xiǎn))、工程過(guò)程5(確定安全需求、提供安全輸入、管理安全控制、監(jiān)控安全態(tài)勢(shì)、協(xié)調(diào)安全)、保證過(guò)程2(驗(yàn)證和證實(shí)安全、建立保障論據(jù))b) 保證過(guò)程是指安全需要得到滿足的信任程度,驗(yàn)證和證實(shí)安全為建立保證 論據(jù)提供支撐12、 數(shù)據(jù)采集方法:?jiǎn)柧?、訪談、證據(jù)復(fù)審;13、 SSAM評(píng)估過(guò)程:規(guī)劃、準(zhǔn)備、現(xiàn)場(chǎng)、報(bào)告安全漏洞與惡意代碼1、 漏洞的定義存在于評(píng)估對(duì)象(TOE)中違反安全功能要求的弱點(diǎn)(1999年,ISO/IEC15408(GB/T18336)2、 業(yè)務(wù)數(shù)據(jù)不是漏洞的載體,漏洞本身不會(huì)產(chǎn)生危害3、 漏洞發(fā)現(xiàn)靜態(tài)漏洞挖掘(不運(yùn)行,有源代碼)、動(dòng)態(tài)漏洞挖掘(運(yùn)行)動(dòng)態(tài)挖掘:模糊測(cè)試、動(dòng)態(tài)污染傳播4、 補(bǔ)丁分類:文件類型方面(源代碼形式、二進(jìn)制形式),內(nèi)存角度(文件補(bǔ)丁、內(nèi)存補(bǔ)丁)5、 惡意代碼病毒:可感染,傳播性,非獨(dú)立性蠕蟲:可感染,獨(dú)立型,木馬:非傳染性,獨(dú)立型后門:非傳染,C/S,B/S6、 沖擊波(MSBlaster)感染后 ,不能正常瀏覽網(wǎng)頁(yè),系統(tǒng)不斷重啟,右擊功能失效7、 震蕩波感染后,系統(tǒng)倒計(jì)60秒重啟8、 隨系統(tǒng)啟動(dòng)而加載、隨文件執(zhí)行加載9、 注冊(cè)表HK_LocalmachineHK_CurrentUser10、 惡意代碼檢測(cè)技術(shù)特征碼掃描、沙箱技術(shù)、行為檢測(cè)11、 病毒不感染txt文檔12、 蜜罐、蜜網(wǎng)13、 士大夫軟件安全開發(fā)1、 SDL安全開發(fā)生命周期,將軟件開發(fā)生命周期分為7個(gè)階段(培訓(xùn)、要求、設(shè)計(jì)、實(shí)施、驗(yàn)證、發(fā)布、響應(yīng)),17項(xiàng)安全活動(dòng)。2、 MiniFuzz是動(dòng)態(tài)分析工具3、 SSF軟件安全框架:監(jiān)管、信息/情報(bào)、SSDL接觸點(diǎn)、部署4、 CLASP綜合的輕量應(yīng)用安全過(guò)程5、 SAMM 4個(gè)核心業(yè)務(wù)功能:治理、構(gòu)造、驗(yàn)證、部署,4個(gè)成熟度級(jí)別 0-36、 安全設(shè)計(jì)階段尤為重要7、 所有的驗(yàn)證工作須放在服務(wù)器端,8、 STRIDE建模S 假冒身份/欺騙標(biāo)識(shí) T篡改數(shù)據(jù)R抵賴 I信息泄露D拒絕服務(wù) E權(quán)限提升9、 EIP指令指針寄存器,棧是由程序自動(dòng)生成的10、 緩沖溢出解決方法編碼避免緩沖區(qū)溢出、使用替代的安全函數(shù)或庫(kù)函數(shù)、使用更新更安全的編譯環(huán)境、非執(zhí)行的堆棧防御11、 代碼審核12、 Coverity 審核C Fortify審java13、 滲透測(cè)試是授權(quán)的,入侵是非授權(quán)的14、 日志的相關(guān)概念15、 瀏覽16、安全攻擊與防護(hù)1、 嗅探、監(jiān)聽、釣魚屬于被動(dòng)攻擊手段2、 黑客攻擊的最后動(dòng)作:清除痕跡3、 端口號(hào)DNS 53 ,url查詢時(shí)使用UDP53,DNS域傳送使用TCP53FTP 21 ,TCP協(xié)議HTTP 80 ,TCPTELENT 23 ,TCPSMTP 25 , TCPPOP3 110,TCPSNMP 161162 ,UDP4、 集成化的漏洞掃描器 Nessus Shadow Security Scanner eEye的Retina Internet Security Scanner GFI LANguard 專業(yè)web掃描軟件 IBM appscan Acunetix Web Vulnerability數(shù)據(jù)庫(kù)漏洞掃描器 ISS Database Scanner oscannerOracle數(shù)據(jù)庫(kù)掃描器 Metacoretex 數(shù)據(jù)安全審計(jì)工具5、 ARP欺騙實(shí)現(xiàn)的重要原因無(wú)狀態(tài)、無(wú)需請(qǐng)求可以應(yīng)答,以ARP緩存實(shí)現(xiàn)6、 拒絕服務(wù)攻擊SYN Flood 、UDP Flood、Tear drop、Ping of death(smnp協(xié)議) 、Smurf、Land7、 SQL注入在服務(wù)器端執(zhí)行, 因?qū)τ脩舻妮斎牒戏ㄐ詻](méi)有進(jìn)行過(guò)濾8、 SQL注入防御:白名單、黑名單、部署防SQL注入系統(tǒng)或腳本9、 跨站腳本在瀏覽器上執(zhí)行,攻擊瀏覽器10、 日志狀態(tài)代碼描述拒絕服務(wù)攻擊攻擊通信方式:雙向通信方式、單向通信方式、間接通信方式11、 私有IPA類 55B類 55C類. 5512、 ICMP flood是ping風(fēng)暴攻擊,單純向受害者發(fā)送大量ICMP回應(yīng)請(qǐng)求消息13、 DOS工具Trinoo 分布式DOS工具14、 BotNET傀儡網(wǎng)絡(luò),IRC協(xié)議,端口TCP 666715、 蠕蟲的攻擊手段,緩沖區(qū)溢出攻擊、格式化字符串攻擊、拒絕服務(wù)攻擊、弱口令攻擊16、 方法鑒別與訪問(wèn)控制1、 鑒別類型單項(xiàng)鑒別(輸密碼)、雙向鑒別(證書)、第三方鑒別2、 鑒別系統(tǒng)的組成被驗(yàn)證者P ;驗(yàn)證者V ;可信賴者TP,參與鑒別3、 鑒別的方法基于你所知道的(口令、挑戰(zhàn)-應(yīng)答)、基于你所擁有的(物品,如磁卡,IC卡)、基于你的個(gè)人特征(筆記、虹膜、指紋、人臉、語(yǔ)音)雙因素、多因素認(rèn)證(銀行卡取款是多因素)4、 硬件存儲(chǔ)器加密,不保存任何明文5、 軟件通過(guò)雙因素認(rèn)證支持DES對(duì)稱加密、3DES非對(duì)稱加密和RSA等密碼算法6、 錯(cuò)誤的拒絕率可以最大化防止侵入7、 CER交叉錯(cuò)判率,錯(cuò)誤的拒絕率和錯(cuò)誤接受率構(gòu)成8、 訪問(wèn)控制:針對(duì)越權(quán)使用資源的防御措施9、 訪問(wèn)控制模型:自主訪問(wèn)控制、強(qiáng)制訪問(wèn)控制、基于角色的訪問(wèn)控制10、 訪問(wèn)控制的過(guò)程:鑒別、授權(quán)11、 用戶等級(jí)(主體)信息等級(jí)(客體),能讀12、 用戶等級(jí)(主體)信息等級(jí)(客體),能寫13、 訪問(wèn)控制模型的組成:主體、客體、訪問(wèn)控制實(shí)施、訪問(wèn)控制決策14、 訪問(wèn)控制模型a) DAC自主訪問(wèn)控制模型:矩陣模型,行是訪問(wèn)權(quán)限,列式操作權(quán)限。訪問(wèn)控制表ACL(在客體),集中式系統(tǒng)、訪問(wèn)能力表CL(在主體),分布式系統(tǒng)。優(yōu)缺點(diǎn)ACL,包括主體的身份及對(duì)該客體的訪問(wèn)權(quán)CL,表示每個(gè)主體可以訪問(wèn)的客體和權(quán)限訪問(wèn)控制表如下訪問(wèn)能力表如下b) MAC強(qiáng)制訪問(wèn)控制模型:主體和客體固有的安全屬性來(lái)匹配訪問(wèn),安全標(biāo)簽,主體i. BLP(Bell-LaPadula)模型,基于保密性,比較主、客體安全級(jí)控制訪問(wèn)權(quán)限,策略:自主安全策略(類似DAC)、強(qiáng)制安全策略(類似MAC),主、客體分配安全級(jí)(密級(jí),范疇)簡(jiǎn)單安全特性(向下讀):主體讀客體,當(dāng)主體客體*-特性(向上寫): 主體寫客體,當(dāng)主體客體ii. Biba模型,基于完整性,主、客體分配完整級(jí)(安全等級(jí),范疇),例如上級(jí)給下級(jí)寫文件主體 讀 客體 ,當(dāng)主體客體主體 寫 客體 ,當(dāng)主體客體,iii. Clark-Wilson模型,完整性,數(shù)據(jù)中間件,廣泛用在數(shù)據(jù)庫(kù)中iv. Chinese Wall模型,混合型,定義利益沖突關(guān)系,沖突域c) RBAC基于角色訪問(wèn)控制模型,用戶、角色、會(huì)話、權(quán)限角色被激活后才能使用,通過(guò)會(huì)話激活,最小特權(quán)原則、職責(zé)分離原則d) DAC MAC 比較MAC安全性更高,用戶共享方面不靈活15、 單點(diǎn)登錄技術(shù),只需在登錄時(shí)進(jìn)行一次注冊(cè),就可以訪問(wèn)多個(gè)系統(tǒng),實(shí)際是憑證在系統(tǒng)間傳遞優(yōu)點(diǎn):方便用戶、方便管理員、簡(jiǎn)化應(yīng)用系統(tǒng)開發(fā)16、 集中控制訪問(wèn)技術(shù)a) Kerberos認(rèn)證協(xié)議,采用對(duì)稱加密技術(shù),單點(diǎn)登錄,支持雙向身份認(rèn)證:組成:應(yīng)用服務(wù)器、客戶端、KDC(KDC維護(hù)所有賬號(hào)信息)使用需要有一個(gè)時(shí)鐘基本同步的環(huán)境。密鑰分發(fā)中心KDC組成:KDC密鑰分發(fā)中心(認(rèn)證服務(wù)器AS、票據(jù)授權(quán)服務(wù)器TGS)、票據(jù)許可票據(jù)TGT認(rèn)證過(guò)程i. 獲得票據(jù)許可票據(jù) TGTii. 獲得服務(wù)許可票據(jù) SGTiii. 獲得服務(wù) AS認(rèn)證后 獲得TGT,訪問(wèn)TGS 獲得SGT 訪問(wèn)服務(wù)器b) RADIUS協(xié)議,C/S結(jié)構(gòu),UDP協(xié)議,認(rèn)證、授權(quán)、記賬(AAA),UDP 端口1812認(rèn)證、1813計(jì)費(fèi)。除口令外其他明文傳輸,安全性不高,缺少丟包和重傳c) TACACS+協(xié)議 TCP協(xié)議,實(shí)質(zhì)是訪問(wèn)控制技術(shù),報(bào)文加密,重傳機(jī)制,實(shí)時(shí)性較差d) Diameter ,RADIUS的升級(jí)版,安全性高17、 非集中訪問(wèn)控制域a) 每個(gè)域的訪問(wèn)控制與其它域保持獨(dú)立b) 跨域訪問(wèn)必須建立信任關(guān)系,用戶可以從一個(gè)域訪問(wèn)另一個(gè)域中的資源c) 信任可以是單向的,也可以是雙向的18、 訪問(wèn)認(rèn)證的過(guò)程標(biāo)識(shí)、認(rèn)證、授權(quán)、集合19、 安全審計(jì)記錄系統(tǒng)被訪問(wèn)的過(guò)程以及系統(tǒng)保護(hù)機(jī)制的運(yùn)行狀態(tài)發(fā)現(xiàn)試圖繞過(guò)保護(hù)機(jī)制的行為及時(shí)發(fā)現(xiàn)用戶身份的變化;報(bào)告并阻礙繞過(guò)保護(hù)機(jī)制的行為并紀(jì)錄相關(guān)過(guò)程,為災(zāi)難恢復(fù)提供信息20、 審計(jì)系統(tǒng)的組成日志記錄器、分析器、通告器21、 蜜網(wǎng)吸引入侵者來(lái)嗅探、攻擊。數(shù)據(jù)控制、數(shù)據(jù)捕獲、數(shù)據(jù)分析22、網(wǎng)絡(luò)安全1、 OSIa) 應(yīng)用層:應(yīng)用接口、流控、網(wǎng)絡(luò)訪問(wèn)流處理、錯(cuò)誤分析等FTP、Telnet、HTTP、SNMP、SMTP、DNS等b) 表示層:協(xié)議轉(zhuǎn)換、字符轉(zhuǎn)換、數(shù)據(jù)加解密,數(shù)據(jù)格式:ASCII, MPEG, TIFF,GIF, JPEGc) 會(huì)話層:會(huì)話建立、位置、終止d) 傳輸層:提供端到端的數(shù)據(jù)傳輸服務(wù),建立邏輯連接,TCP、UDP、SPXe) 網(wǎng)絡(luò)層:邏輯尋址IP、路徑選擇,路由器、三層交換機(jī),IP、IPXf) 數(shù)據(jù)鏈路層:分為L(zhǎng)LC/MAC:LLC IEEE 802.2 提供統(tǒng)一接口;MAC 48比特 IEEE 802.3 。PPPHDLCFRFDDIEthernetg) 物理層:2、 OSI模型和TCP/IP協(xié)議比對(duì),封裝由上至下,解封由下至上3、 TCP/IP協(xié)議4、 IP協(xié)議 不可靠、無(wú)連接,TCP提供可靠的服務(wù),UDP 無(wú)連接、不可靠5、 拒絕服務(wù):分片攻擊teardrop6、 DNS實(shí)用TCP和UDP協(xié)議7、 802.11i運(yùn)行四階段a) 發(fā)現(xiàn)AP階段b) 802.11i認(rèn)證階段c) 密鑰管理階段d) 安全傳輸階段8、 WAPI 無(wú)線局域網(wǎng)認(rèn)證和保密基礎(chǔ)設(shè)施,采用數(shù)字證書和橢圓曲線公開密鑰,客戶端和AP的雙向認(rèn)證9、 防火墻 控制,在網(wǎng)絡(luò)連接點(diǎn)上建立一個(gè)安全控制點(diǎn),對(duì)進(jìn)出數(shù)據(jù)進(jìn)行限制 隔離,將需要保護(hù)的網(wǎng)絡(luò)與不可信任網(wǎng)絡(luò)進(jìn)行隔離,隱藏信息并進(jìn)行安全防護(hù) 記錄,對(duì)進(jìn)出數(shù)據(jù)進(jìn)行檢查,記錄相關(guān)信息10、 按形態(tài)分硬件、軟件;按技術(shù)分包過(guò)濾、代理;按系統(tǒng)結(jié)構(gòu):雙宿/多宿主機(jī),屏蔽主機(jī)、屏蔽子網(wǎng)(安全性最高)11、 實(shí)現(xiàn)技術(shù)a) 包過(guò)濾技術(shù),網(wǎng)絡(luò)層依據(jù)數(shù)據(jù)包的基本標(biāo)記來(lái)控制數(shù)據(jù)包網(wǎng)絡(luò)層地質(zhì)IP、傳輸層地質(zhì)(端口)、協(xié)議,不檢測(cè)有效載荷b) 代理網(wǎng)關(guān)技術(shù),電路級(jí)代理、應(yīng)用代理(可以限制協(xié)議的命令級(jí)輸入)c) NAT ,私有地址轉(zhuǎn)化為合法IP的技術(shù)i. 靜態(tài)地址轉(zhuǎn)換ii. 動(dòng)態(tài)地址轉(zhuǎn)換iii. 端口轉(zhuǎn)換d) 狀態(tài)檢測(cè)技術(shù),在數(shù)據(jù)鏈路層和網(wǎng)絡(luò)層之間對(duì)數(shù)據(jù)包進(jìn)行檢測(cè)e) 自適應(yīng)代理技術(shù)12、 應(yīng)用網(wǎng)關(guān)防火墻可以根據(jù)輸入信息控制訪問(wèn)能力13、 防火墻部署方式路由模式、透明模式、混合模式14、 防火墻的不足a) 難于管理和配置,易造成安全漏洞b) 防外不防內(nèi),不能防范惡意的知情者c) 只實(shí)現(xiàn)了粗粒度的訪問(wèn)控制d) 很難為用戶在防火墻內(nèi)外提供一致的安全策略e) 不能防范病毒15、 入侵檢測(cè)系統(tǒng),自身不具有阻斷能力16、 技術(shù)架構(gòu)a) 事件產(chǎn)生器:采集和監(jiān)視被保護(hù)系統(tǒng)的數(shù)據(jù)b) 事件分析器:分析數(shù)據(jù),發(fā)現(xiàn)危險(xiǎn)、異常事件,通知響應(yīng)單元c) 響應(yīng)單元:對(duì)分析結(jié)果作出反應(yīng)d) 事件數(shù)據(jù)庫(kù):存放各種中間和最終數(shù)據(jù)17、 檢測(cè)過(guò)程信息收集、入侵分析、告警響應(yīng)18、 分類a) 根據(jù)檢測(cè)原理異常檢測(cè)技術(shù)(可以檢測(cè)未知攻擊,會(huì)誤報(bào))、誤用檢測(cè)技術(shù)(特征檢測(cè),只能檢測(cè)已有入侵,會(huì)漏報(bào))b) 根據(jù)數(shù)據(jù)來(lái)言i. 主機(jī)入侵檢測(cè)安裝在主機(jī)上,跨平臺(tái),適應(yīng)加密環(huán)境,消耗主機(jī)資源、升級(jí)和管理繁瑣ii. 網(wǎng)絡(luò)入侵檢測(cè)通過(guò)旁路模式部署在關(guān)鍵節(jié)點(diǎn),不影響主機(jī)性能,不能夠檢測(cè)加密數(shù)據(jù)報(bào)文,不能對(duì)協(xié)議進(jìn)行修改19、 網(wǎng)閘,傳輸數(shù)據(jù)或文件,不傳輸流,物理隔離網(wǎng)絡(luò)間傳遞數(shù)據(jù)20、 入侵防御系統(tǒng)IPS,串聯(lián)在系統(tǒng)中,單點(diǎn)故障21、 SOC安全管理平臺(tái),集中監(jiān)控22、 UTM統(tǒng)一威脅管理系統(tǒng),串行,單點(diǎn)故障23、 子網(wǎng)不算安全域24、 VLAN劃分方法a) 基于端口劃分的VLANb) 基于MAC地址劃分VLANc) 基于網(wǎng)絡(luò)層劃分VLANd) 根據(jù)IP組播劃分VLAN25、 路由器的訪問(wèn)控制列表以數(shù)據(jù)包的源地址作為判斷條件26、操作系統(tǒng)安全27、 SAM安全賬號(hào)管理器使用哈希散列SHA128、 Bitlock對(duì)整個(gè)操作系統(tǒng)卷加密,解決物理丟失安全問(wèn)題29、 日志授權(quán),administrato只能對(duì)日志讀操作,system寫操作,用戶不能操作日志。異地存儲(chǔ)是保證日志完整性最有效的方法30、 Guest只能禁用,不能刪除31、 服務(wù)32、 /etc/password 用戶管理文件33、 /etc/shadow 加密后的用戶管理文件34、 Linux系統(tǒng),用戶標(biāo)識(shí)號(hào)UID , 身份標(biāo)識(shí)號(hào) GIDa) 文件必須有所有者b) 用戶必須屬于某個(gè)或多個(gè)組c) 用戶與組的關(guān)系靈活(一對(duì)多、多對(duì)多等都可以)d) 根用戶擁有所有權(quán)限35、 用戶賬號(hào)影子文件shadow僅對(duì)root可讀可寫36、 文件目錄權(quán)限37、 維護(hù)不一定適用root賬戶38、 TCB 可信、計(jì)算、基保護(hù)計(jì)算的保密性,39、 是數(shù)據(jù)庫(kù)及應(yīng)用安全1、 數(shù)據(jù)庫(kù)審計(jì),事務(wù)日志,解決的是完整性約束的問(wèn)題數(shù)據(jù)庫(kù)日志,審計(jì)用用戶級(jí)審計(jì)、系統(tǒng)級(jí)審計(jì)2、 實(shí)體完整性 (主鍵定義)、參照完整性(外鍵定義,關(guān)聯(lián))3、 HTTPS 端口443,回話過(guò)程包括加密、身份認(rèn)證4、 Apache安全配置文件Httpd.conf a

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論