随笔分类 - 软考 / 中级-信息安全工程师
V2
2020
摘要:26.1 威胁与需求分析 1)概念发展 2)威胁分析 '数据集' 安全边界日渐模糊,安全保护难度提升 敏感数据泄漏安全风险增大 数据失真与大数据污染安全风险 大数据处理平台业务连续性与拒绝服务 个人数据广泛分布于多个数据平台,隐私保护难度加大 数据交易安全风险 大数据滥用 3)法规政策 4)需求分析
阅读全文
摘要:25.1 威胁与需求分析 1)组成 一是移动应用,简称App;二是通信网络,包括无线网络、移动通信网络及互联网;三是应用服务端,由相关的服务器构成,负责处理来自App的相关信息或数据。 2)安全分析 平台安全 无线网络攻击 恶意代码 逆向工程 应用程序非法篡改 25.2 android 系统安全与保
阅读全文
摘要:24.1 工控系统安全威胁与需求分析 1)概念及组成 工业控制系统是由各种控制组件、监测组件、数据处理与展示组件共同构成的对工业生产过程进行控制和监控的业务流程管控系统。工业控制系统通常简称工控系统(ICS)。工控系统通常分为离散制造类和过程控制类两大类,控制系统包括SCADA系统、分布式控制系统(
阅读全文
摘要:23.1 概念与威胁分析 1)概念 在传统计算环境下,用户构建一个新的应用系统,需要做大量繁杂的工作,如采购硬件设备、安装软件包、编写软件,同时计算资源与业务发展难以灵活匹配,信息系统项目建设周期长。随着网络信息科技的发展,人们实际上希望一种简捷、灵活多变的计算环境,如同电力服务的计算资源平台。云计
阅读全文
摘要:22.1 网站安全威胁与需求分析 1)概念 网站是一个基于 B/S 技术架构的综合信息服务平台,主要提供网页信息及业务后台对外接口服务。一般网站涉及网络通信、操作系统、数据库、Web服务器软件、Web应用、浏览器、域名服务以及HTML、XML、SSL、Web Services 等相关协议,同时,网站
阅读全文
摘要:21.1 概况 1)交换机安全威胁 交换机是构成网络的基础设备,主要的功能是负责网络通信数据包的交换传输 MAC 地址泛洪(flooding):通过伪造大量的虚假 MAC 地址发往交换机 ARP(地址解析协议(Address Resolution Protocol)包) 欺骗:攻击者可以随时发送虚假
阅读全文
摘要:20.1 概况 1)概念 数据库安全是指数据库的机密性、完整性、可用性能够得到保障,其主要涉及数据库管理安全、数据安全、数据库应用安全以及数据库运行安全。 2)威胁 授权的误用 逻辑推断和汇聚:利用逻辑推理,把不太敏感的数据结合起来可以推断出敏感信息。进行逻辑推断也可能要用到某些数据库系统以外的知识
阅读全文
摘要:19.1 概述 1)概念 一般来说,操作系统的安全是指满足安全策略要求,具有相应的安全机制及安全功能,符合特定的安全标准,在一定约束条件下,能够抵御常见的网络安全威胁,保障自身的安全运行及资源安全。 操作系统的安全可控目标分为两个层面:第一个层面,是指给定一个操作系统,用户能够实现对操作系统的可理解
阅读全文
摘要:18.1 概况 1)概念 :指参照一定的标准规范要求,通过一系列的技术和管理方法,获取评估对象的网络安全状况信息,对其给出相应的网络安全情况综合判定。 网络安全测评对象通常包括信息系统的组成要素或信息系统自身。 2)发展 1983年,美国国防部颁布《可信计算机系统评估准则 TCSEC》 1991年,
阅读全文
摘要:17.1 概述 1)概念 指为应对网络安全事件,相关人员或组织机构对网络安全事件进行监测、预警、分析、响应和恢复等工作。 2)发展 1988年,美国发生了“小莫里斯网络蠕虫”安全事件,导致上千台计算机受到了影响,促使美国政府成立了世界上第一个计算机安全应急组织CERT。 目前,国内已经建立了国家计算
阅读全文
摘要:16.1 网络安全风险评估概述 1)概念 是指依据有关信息安全技术和管理标准,对网络系统的保密性、完整性、可控性和可用性等安全属性进行科学评价的过程,评估内容涉及网络系统的脆弱性、网络安全威胁以及脆弱性被威胁者利用后所造成的实际影响,并根据安全事件发生的可能性影响大小来确认网络安全风险等级。 简单地
阅读全文
摘要:15.1 入侵阻断技术与应用 入侵阻断是网络安全主动防御的技术方法,其基本原理是通过对目标对象的网络攻击行为进行阻断,从而达到保护目标对象的目的。 1)原理 防火墙、IDS是保障网络安全不可缺少的基础技术,但是防火墙和IDS 本身存在技术上的缺陷。防火墙是基于静态的粗粒度的访问控制规则。防火墙的规则
阅读全文
摘要:14.1 概述 1)定义与分类 (Malicious Code)它是一种违背目标系统安全策略的程序代码,会造成目标系统信息泄露、资源滥用,破坏系统的完整性及可用性。它能够经过存储介质或网络进行传播,从一台计算机系统传到另外一台计算机系统,未经授权认证访问或破坏计算机系统。 常许多人认为 “病毒” 代
阅读全文
摘要:13.1 概述 1)概念 网络安全漏洞又称为脆弱性,简称漏洞。 漏洞一般是致使网络信息系统安全策略相冲突的缺陷,这种缺陷通常称为安全隐患。 安全漏洞的影响主要有机密性受损、完整性破坏、可用性降低、抗抵赖性缺失、可控制性下降、真实性不保等。 根据漏洞的补丁状况,可将漏洞分为普通漏洞和零日漏洞 (zer
阅读全文
摘要:12.1 概述 1)概念 :指对网络信息系统的安全相关活动信息进行获取、记录、存储、分析和利用的工作。 作用:在于建立“事后”安全保障措施,保存网络安全事件及行为信息,为网络安全事件分析提供线索及证据,以便于发现潜在的网络安全威胁行为,开展网络安全风险分析及管理。 常见的安全审计功能是安全事件采集、
阅读全文
摘要:11.1 概述 1)概念 目的:既能满足内外网信息及数据交换需求,又能防止网络安全事件出现 基本原理:避免两台计算机之间直接的信息交换以及物理上的连通,以阻断两台计算机之间的直接在线网络攻击 2)风险 网络非法外联 U盘摆渡攻击 网络物理隔离产品安全隐患 针对物理隔离的攻击新方法 利用各种手段,将被
阅读全文
摘要:10.1 入侵检测概述 1)概念 20世纪 80年代初期,安全专家认为: “入侵是指未经授权蓄意尝试访问信息、篡改信息,使系统不可用的行为。” 美国大学安全专家将入侵定义为 “非法进入信息系统,包括违反信息系统的安全策略或法律保护条例的动作”。 我们认为,入侵应与受害目标相关联,该受害目标可以是一个
阅读全文
摘要:9.1 VPN 概述 1)概念 VPN 是英文 Virtual Private Network的缩写,中文翻译为“虚拟专用网”,其基本技术原理是把需要经过公共网传递的报文(packet)加密处理后,再由公共网络发送到目的地。利用VPN 技术能够在不可信任的公共网络上构建一条专用的安全通道,经过 VP
阅读全文
摘要:8.1 防火墙概述 1)概念 目前,各组织机构都是通过便利的公共网络与客户、合作伙伴进行信息交换的,但是,一些敏感的数据有可能泄露给第三方,特别是连上因特网的网络将面临黑客的攻击和入侵。为了应对网络威胁,联网的机构或公司将自己的网络与公共的不可信任的网络进行隔离,其方法是根据网络的安全信任程度和需要
阅读全文
摘要:7.1 访问控制概述 1)概念 访问控制是指对资源对象的访问者授权、控制的方法及运行机制。 访问者又称为主体,可以是用户、进程、应用程序等; 资源对象又称为客体,即被访问的对象,可以是文件、应用服务、数据等; 授权是访问者可以对资源对象进行访问的方式,如文件的读、写、删除、追加或电子邮件服务的接收、
阅读全文