随笔分类 - 软考中级-信息安全
计算机技术与软件专业技术资格(水平)考试-中级信息安全工程师
摘要:第26章 大数据安全需求分析与安全保护工程 大数据安全威胁与需求分析 大数据安全威胁分析 • 大数据概念与特点 o 大数据是指非传统的数据处理工具的数据集 o 特点: 海量数据规模 快速的数据流转 多样的数据类型 价值密度低 大数据安全问题 • “数据集”安全边界日渐模糊,安全保护难
阅读全文
摘要:第25章 移动应用安全需求分析与安全保护工程 移动应用安全威胁与需求分析 • 移动应用系统组成 o 移动应用:APP o 通信网络:无线网络、移动通信网络及互联网 o 应用服务端:相关服务器构成,负责处理app数据 • 移动应用安全分析 o 移动操作系统平台安全威胁:移动应用的安全性依赖于移动操作系
阅读全文
摘要:第24章 工控安全需求分析与安全保护工程 工控系统安全威胁与需求分析 • 工业控制系统概念及组成 o 组成:各种控制组件、监测组件、数据处理与展示组件 o 工控系统分为:离散制造类和过程控制类 o 控制系统包括: SCADA系统(数据采集与监视控制系统) 功能:数据采集、参数测量和调节 组成
阅读全文
摘要:第23章 云计算安全需求分析与安全保护工程 云计算四种部署模式:私有云、社区云、公有云和混合云 云计算安全威胁与需求分析 云计算安全威胁 云计算用户安全威胁 o 用户弱口令 o 用户隐私信息 • 云计算平台安全威胁 o 云计算平台物理安全威胁 o 云计算平台服务安全威胁 o 云平台资源滥用安全威胁
阅读全文
摘要:第22章 网站安全需求分析与安全保护工程 网站安全威胁与需求分析 • 网站安全概念 o 网站是一个基于B/S技术架构的综合信息服务平台,主要提供网页信息及业务后台对外接口服务 o 网站安全主要是有关网站的机密性、完整性、可用性及可控性 • 网站安全分析 o 非授权访问 o 网页篡改 o 数据泄露:用
阅读全文
摘要:第21章 网络设备安全 本章相关命令配置详情请看书 网络设备安全概况 • 交换机安全威胁 o MAC地址泛洪 o ARP欺骗 o 口令威胁 o 漏洞利用 • 路由器安全威胁 o 漏洞利用 o 口令安全威胁 o 路由协议安全威胁 o DoS/DDoS威胁 o 依赖性威胁 网络设备安全机制与实现技术 •
阅读全文
摘要:第20章 数据库系统安全 数据库安全概况 • 数据库安全概念 o 数据库的机密性、完整性、可用性能够得到保障 o 主要涉及数据库管理安全、数据安全、数据库应用安全以及数据库运行安全 • 数据库安全威胁 o 授权的误用:越权/提权 o 逻辑推断和汇聚:足够多个别信息汇聚成敏感信息 o 伪装:假冒用户身
阅读全文
摘要:第19章 操作系统安全保护 操作系统安全概述 • 操作系统安全概念 o 满足安全策略要求,具有相应的安全机制及安全功能,符合特定的安全标准,在一定约束条件下,能够抵御常见的网络安全威胁,保障自身的安全运行及资源安全 o 五个安全等级 用户自主保护级 系统审计保护级 安全标记保护级 结
阅读全文
摘要:第18章 网络安全测评技术与标准 网络安全测评概况 • 网络安全测评概念 o 参照一定的标准规范要求,通过一系列的技术和管理方法,获取评估对象的网络安全状况信息,对其给出相应的网络安全情况综合判定 网络安全测评发展 • 网络安全测评作用 o 信息技术产品安全质量、信息系统安全运行的重要保障措施 网络
阅读全文
摘要:第17章 网络安全应急响应技术原理与应用 网络安全应急响应概述 • 网络安全应急响应概念 o 为应对网络安全事件,相关人员或组织机构对网络安全事件进行监测、预警、分析、响应和恢复等工作 • 网络安全应急响应作用 o 及时响应和处理网络中随时可能出现的安全事件 • 网络安全应急响应相关规范 网络安全应
阅读全文
摘要:第16章 网络安全风险评估技术原理与应用 网络安全风险评估概述 网络安全风险评估概念 • 评估威胁者利用网络资产的脆弱性,造成网络资产损失的严重程度 • 网络安全风险值等价为安全事件发生的概率(可能性)与安全事件的损失的乘积 网络安全风险评估要素 • 涉及资产、威胁、脆弱性、安全措施、风险等各个要素
阅读全文
摘要:第15章 网络安全主动防御技术原理与应用 入侵阻断技术与应用 • 入侵阻断技术原理 o 实现具有防火墙、入侵检测、攻击迁移的多功能安全系统,即入侵防御系统(IPS) 根据网络包的特性及上下文进行攻击行为判断来控制包转发 入侵阻断技术应用 • 为避免网络通信瓶颈,基于旁路阻断(SPS)实现IPS
阅读全文
摘要:第14章 恶意代码防范技术原理 恶意代码概述 恶意代码概念与分类 o 定义: Malicious Code,一种违背目标系统安全策略的程序代码,会造成目标系统信息泄露、资源滥用,破环系统的完整性及可用性 它能够经过存储介质或网络进行传播,从一台计算机传到另外一台计算机系统,未经授权认证访问或
阅读全文
摘要:第13章 网络安全漏洞防护技术原理与应用 网络安全漏洞概述 网络安全漏洞概念 • 又称为脆弱性,简称漏洞,致使网络信息系统安全策略相冲突的缺陷 • 根据漏洞补丁情况:分为普通漏洞和0day漏洞 网络安全漏洞危害 • 敏感信息泄露、权限提升、非授权访问、身份假冒、拒绝服务等 国家信息安全漏洞库(CNN
阅读全文
摘要:第12章 网络安全审计技术原理与应用 网络安全审计概述 网络安全审计概念 o 对网络信息系统的安全相关活动信息进行获取、记录、存储、分析和利用的工作 网络安全审计用途 o 建立“事后”安全保障措施,保存网络安全事件及行为信息,为网络安全事件分析提供线索及证据,以便于发现潜在的网络安全威胁行为,开展网
阅读全文
摘要:第11章 网络物理隔离技术原理与应用 网络物理隔离概述 • 网络物理隔离概念 o 既能满足内外网信息及数据交换需求,又能防止网络安全事件出现 • 网络物理隔离工作原理 o 避免两台计算机之间直接的信息交换以及物理上的连通,以阻断两台计算机之间的直接在线网络攻击 网络物理隔离系统与类型 • 网络物理隔
阅读全文
摘要:第10章 入侵检测技术原理与应用 入侵检测概述 入侵检测概念 • 入侵是指违背访问目标的安全策略的行为 • 具有入侵检测功能的系统称为入侵检测系统,简称为IDS 入侵检测模型 • 早期入侵检测模型:根据主机系统的审计记录数据,生成有关系统的若干轮廓,并检测变化差异,发现入侵行为 • CIDF • 入
阅读全文
摘要:第9章 VPN技术原理与应用 9.1 VPN概述 • VPN概念:VPN 是英文 Virtual Private Network 的缩写,中文翻译为“虚拟专用网”,其基本技术原理是把需要经过公共网传递的报文 (packet) 加密处理后,再由公共网络发送到目的地。 • VPN工作原理 • VPN安全
阅读全文
摘要:第8章 防火墙技术原理与应用 防火墙概述 防火墙概念 o 根据网络的安全信任程度和需要保护的对象,人为的划分若干安全区域 公共外部网络,互联网 内联网,某个公司的专用网络,网络访问限制在组织内部 外联网,用作组织与合作伙伴之间进行通信 军事缓冲区域,DMZ,介于内部网络和外部网络之间
阅读全文
摘要:第7章 访问控制技术原理与应用 访问控制概述 访问控制概念 o 访问控制是指对资源对象的访问者授权、控制的方法及运行机制。 • 访问者又称为主体,可以是用户、进程、应用程序等 • 资源对象又称为客体,即被访问的对象 • 授权是访问者可以对资源对象进行访问的方式,如文件的读写、删除等 • 控制:如拒绝
阅读全文