合集-信息安全工程师-V2-2020

摘要:2020 第二版 1.1 网络发展现状与重要性认识 数字化、网络化、智能化成为信息社会的主要特征,万物互联时代已经来临。基于 TCP/IP协议的互联技术理念已广泛、深入地应用到工业生产、商业服务、社会生活等各个领域,形成各种各样的网络,如工业互联网、车联网、社交网、产业互联网等,这些网络不断推动各个 阅读全文
posted @ 2024-08-17 01:00 LHX2018 阅读(160) 评论(0) 推荐(0) 编辑
摘要:2.1 网络攻击概述 1)概念 :指损害网络系统安全属性的危害行为。 危害行为导致网络系统的机密性、完整性、可用性、可控性、真实性、抗抵赖性等受到不同程度的破坏。 常见的危害行为有四个基本类型: 信息泄漏攻击 完整性破坏攻击 拒绝服务攻击 非法使用攻击 自治主体:攻击者初始化一个程序或者程序片段,独 阅读全文
posted @ 2024-08-26 09:15 LHX2018 阅读(115) 评论(0) 推荐(0) 编辑
摘要:3.1 密码学概况 1)发展简况 密码学是一门研究信息安全保护的科学,以实现信息的保密性、完整性、可用性及抗抵赖性。 密码学主要由密码编码和密码分析两个部分组成。其中,密码编码学研究信息的变换处理以实现信息的安全保护,而密码分析学则研究通过密文获取对应的明文信息。 早期的密码学主要用于军事和外交通信 阅读全文
posted @ 2024-08-30 18:47 LHX2018 阅读(100) 评论(0) 推荐(0) 编辑
摘要:4.1 网络安全体系概述 1)概念 一般而言,网络安全体系是网络安全保障系统的最高层概念抽象,是由各种网络安全单元按照一定的规则组成的,共同实现网络安全的目标。 网络安全体系包括法律法规政策文件、安全策略、组织管理、技术措施、标准规范、安全建设与运营、人员队伍、教育培训、产业生态、安全投入等多种要素 阅读全文
posted @ 2024-09-07 19:24 LHX2018 阅读(147) 评论(0) 推荐(0) 编辑
摘要:5.1 物理安全技术 1)概念 狭义:是指包括环境、设备和记录介质在内的所有支持网络信息系统运行的硬件的总体安全,是网络信息系统安全、可靠、不间断运行的基本保证,并且确保在信息进行加工处理、服务、决策支持的过程中,不致因设备、介质和环境条件受到人为和自然因素的危害,而引起信息丢失、泄露或破坏以及干扰 阅读全文
posted @ 2024-09-13 21:57 LHX2018 阅读(80) 评论(0) 推荐(0) 编辑
摘要:6.1 认证概述 1.概念 认证是一个实体向另外一个实体证明其所声称的身份的过程。在认证过程中,需要被证实的实体是声称者,负责检查确认声称者的实体是验证者。 认证一般由标识 ( Identification ) 和鉴别 ( Authentication ) 两部分组成。标识是用来代表实体对象 ( 如 阅读全文
posted @ 2024-09-22 09:19 LHX2018 阅读(73) 评论(0) 推荐(0) 编辑
摘要:7.1 访问控制概述 1)概念 访问控制是指对资源对象的访问者授权、控制的方法及运行机制。 访问者又称为主体,可以是用户、进程、应用程序等; 资源对象又称为客体,即被访问的对象,可以是文件、应用服务、数据等; 授权是访问者可以对资源对象进行访问的方式,如文件的读、写、删除、追加或电子邮件服务的接收、 阅读全文
posted @ 2024-09-28 12:50 LHX2018 阅读(128) 评论(0) 推荐(0) 编辑
摘要:8.1 防火墙概述 1)概念 目前,各组织机构都是通过便利的公共网络与客户、合作伙伴进行信息交换的,但是,一些敏感的数据有可能泄露给第三方,特别是连上因特网的网络将面临黑客的攻击和入侵。为了应对网络威胁,联网的机构或公司将自己的网络与公共的不可信任的网络进行隔离,其方法是根据网络的安全信任程度和需要 阅读全文
posted @ 2024-10-01 07:54 LHX2018 阅读(131) 评论(0) 推荐(0) 编辑
摘要:9.1 VPN 概述 1)概念 VPN 是英文 Virtual Private Network的缩写,中文翻译为“虚拟专用网”,其基本技术原理是把需要经过公共网传递的报文(packet)加密处理后,再由公共网络发送到目的地。利用VPN 技术能够在不可信任的公共网络上构建一条专用的安全通道,经过 VP 阅读全文
posted @ 2024-10-02 18:37 LHX2018 阅读(4) 评论(0) 推荐(0) 编辑
摘要:10.1 入侵检测概述 1)概念 20世纪 80年代初期,安全专家认为: “入侵是指未经授权蓄意尝试访问信息、篡改信息,使系统不可用的行为。” 美国大学安全专家将入侵定义为 “非法进入信息系统,包括违反信息系统的安全策略或法律保护条例的动作”。 我们认为,入侵应与受害目标相关联,该受害目标可以是一个 阅读全文
posted @ 2024-10-03 08:19 LHX2018 阅读(217) 评论(0) 推荐(0) 编辑
摘要:11.1 概述 1)概念 目的:既能满足内外网信息及数据交换需求,又能防止网络安全事件出现 基本原理:避免两台计算机之间直接的信息交换以及物理上的连通,以阻断两台计算机之间的直接在线网络攻击 2)风险 网络非法外联 U盘摆渡攻击 网络物理隔离产品安全隐患 针对物理隔离的攻击新方法 利用各种手段,将被 阅读全文
posted @ 2024-10-04 11:09 LHX2018 阅读(147) 评论(0) 推荐(0) 编辑
摘要:12.1 概述 1)概念 :指对网络信息系统的安全相关活动信息进行获取、记录、存储、分析和利用的工作。 作用:在于建立“事后”安全保障措施,保存网络安全事件及行为信息,为网络安全事件分析提供线索及证据,以便于发现潜在的网络安全威胁行为,开展网络安全风险分析及管理。 常见的安全审计功能是安全事件采集、 阅读全文
posted @ 2024-10-05 18:07 LHX2018 阅读(123) 评论(0) 推荐(0) 编辑
摘要:13.1 概述 1)概念 网络安全漏洞又称为脆弱性,简称漏洞。 漏洞一般是致使网络信息系统安全策略相冲突的缺陷,这种缺陷通常称为安全隐患。 安全漏洞的影响主要有机密性受损、完整性破坏、可用性降低、抗抵赖性缺失、可控制性下降、真实性不保等。 根据漏洞的补丁状况,可将漏洞分为普通漏洞和零日漏洞 (zer 阅读全文
posted @ 2024-10-06 10:57 LHX2018 阅读(93) 评论(0) 推荐(0) 编辑
摘要:14.1 概述 1)定义与分类 (Malicious Code)它是一种违背目标系统安全策略的程序代码,会造成目标系统信息泄露、资源滥用,破坏系统的完整性及可用性。它能够经过存储介质或网络进行传播,从一台计算机系统传到另外一台计算机系统,未经授权认证访问或破坏计算机系统。 常许多人认为 “病毒” 代 阅读全文
posted @ 2024-10-07 14:06 LHX2018 阅读(184) 评论(0) 推荐(0) 编辑
摘要:15.1 入侵阻断技术与应用 入侵阻断是网络安全主动防御的技术方法,其基本原理是通过对目标对象的网络攻击行为进行阻断,从而达到保护目标对象的目的。 1)原理 防火墙、IDS是保障网络安全不可缺少的基础技术,但是防火墙和IDS 本身存在技术上的缺陷。防火墙是基于静态的粗粒度的访问控制规则。防火墙的规则 阅读全文
posted @ 2024-10-12 20:31 LHX2018 阅读(196) 评论(0) 推荐(0) 编辑
摘要:16.1 网络安全风险评估概述 1)概念 是指依据有关信息安全技术和管理标准,对网络系统的保密性、完整性、可控性和可用性等安全属性进行科学评价的过程,评估内容涉及网络系统的脆弱性、网络安全威胁以及脆弱性被威胁者利用后所造成的实际影响,并根据安全事件发生的可能性影响大小来确认网络安全风险等级。 简单地 阅读全文
posted @ 2024-10-17 20:58 LHX2018 阅读(107) 评论(0) 推荐(0) 编辑
摘要:17.1 概述 1)概念 指为应对网络安全事件,相关人员或组织机构对网络安全事件进行监测、预警、分析、响应和恢复等工作。 2)发展 1988年,美国发生了“小莫里斯网络蠕虫”安全事件,导致上千台计算机受到了影响,促使美国政府成立了世界上第一个计算机安全应急组织CERT。 目前,国内已经建立了国家计算 阅读全文
posted @ 2024-10-25 19:53 LHX2018 阅读(130) 评论(0) 推荐(0) 编辑
摘要:18.1 概况 1)概念 :指参照一定的标准规范要求,通过一系列的技术和管理方法,获取评估对象的网络安全状况信息,对其给出相应的网络安全情况综合判定。 网络安全测评对象通常包括信息系统的组成要素或信息系统自身。 2)发展 1983年,美国国防部颁布《可信计算机系统评估准则 TCSEC》 1991年, 阅读全文
posted @ 2024-11-02 06:33 LHX2018 阅读(48) 评论(0) 推荐(0) 编辑
摘要:19.1 概述 1)概念 一般来说,操作系统的安全是指满足安全策略要求,具有相应的安全机制及安全功能,符合特定的安全标准,在一定约束条件下,能够抵御常见的网络安全威胁,保障自身的安全运行及资源安全。 操作系统的安全可控目标分为两个层面:第一个层面,是指给定一个操作系统,用户能够实现对操作系统的可理解 阅读全文
posted @ 2024-11-03 20:10 LHX2018 阅读(73) 评论(0) 推荐(0) 编辑
摘要:20.1 概况 1)概念 数据库安全是指数据库的机密性、完整性、可用性能够得到保障,其主要涉及数据库管理安全、数据安全、数据库应用安全以及数据库运行安全。 2)威胁 授权的误用 逻辑推断和汇聚:利用逻辑推理,把不太敏感的数据结合起来可以推断出敏感信息。进行逻辑推断也可能要用到某些数据库系统以外的知识 阅读全文
posted @ 2024-11-09 09:15 LHX2018 阅读(47) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示