您的位置:首页 > 汽车 > 时评 > 信息安全基础(补充)

信息安全基础(补充)

2024/9/23 9:06:10 来源:https://blog.csdn.net/m0_62207482/article/details/139241608  浏览:    关键词:信息安全基础(补充)

)的内容主要有数据备份、数据修复、系统恢复等。响应(Respons)的内容主要有应急策略、应急机制、应急手段、入侵过程分析及安全状态评估等。

  1. 面向数据挖掘的隐私保护技术主要解决高层应用中的隐私保护问题,致力于研究如何根据不同数据挖掘操作的特征来实现对隐私的保护。从数据挖掘的角度看,不属于隐私保护技术的是(基于数据分析的隐私保护技术)
  2. 项目管理方法的核心是风险管理与(目标管理)相结合
  3. SSH基于公钥的安全应用协议,由SSH传输层协议、SSH用户认证协议和SSH连接协议三个子协议组成,各协议分工合作,实现加密认证,完整性检查等多种安全服务
  4. 网站内容安全的目标是确保网站符合所在区域的法律法规及政策要求,避免网站被恶意攻击者利用。技术措施主要是网站文字内容安全检查、网页防篡改、敏感词过滤等
  5. 强制访问控制是指系统根据主体和客体的安全属性,以强制方式控制主体对客体的访问。与自主访问控制相比较,强制访问控制更加严格
  6. 审计是其他安全机制的有力补充,它贯穿计算机安全机制实现的整个过程。对于C2及以上安全级别的计算机系统来讲,审计功能是其必备的安全机制
  7. GB/T 20984-2007规定了风险评估的实施流程,将风险评估实施划分为评估准备、风险要素识别、风险分析与风险处置四个过程。其中,评估准备阶段工作是对评估实施有效性的保证,是评估工作的开始;风险要素识别阶段工作主要是对评估活动各类关键要素资产、威胁、脆弱性、安全措施进行识别与赋值;风险分析阶段工作主要是对识别阶段中获得的各类信息进行关联分析,并计算风险值;风险处置建议工作主要针对评估出的风险,提出相应的处置建议,以及按照处置建议实施安全加固后进行残余风险处置等内容
  8. 从数据挖掘角度,目前的隐私保护技术可以分为三类:基于数据失真的隐私保护技术、基于数据加密的隐私保护技术、基于数据匿名化的隐私保护技术
  9. Sql注入可能导致攻击者使用应用程序登录在数据库中执行命令。如果应用程序使用特权过高的账户连接到数据库,后果会变得更严重
  10. 许多与PKI相关的协议标准(如PKIX、S/MIME、SSL、TLS、IPSec)等都是在X.509基础上发展起来的
  11. SQL注入,就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意SQL命令。攻击者可以通过SQL注入攻击可以拿到数据库的访问权限,之后可以拿到数据库中所有的数据
  12. 国内网络信息安全管理的参考依据主要是《中华人民共和国网络安全法》、《中华人民共和国密码法》、《中华人民共和国数据安全法》、(2016年6月10日)以及GB17859、GB/T22080、网络安全等级保护相关条例与标准规范
  13. 由于网络管理对象自身的脆弱性,使得威胁的发生成为可能,从而造成了不同的影响,形成了风险
  14. 网络信息安全管理对象是企业、机构直接赋予了价值而需要保护的资产。他的存在形式包括有形的和无形的,如网络设备硬件、软件文档是有形的,而服务质量、网络带宽则是无形的
  15. 根据威胁主体的自然属性,可分为自然威胁和人为威胁。自然威胁有地震、雷击、洪水、火灾、静电、鼠害和电力故障等。从威胁对象来分类,可分为物理安全威胁、网络通信威胁、网络服务威胁、网络管理威胁。
  16. 网络攻击主要利用了系统的脆弱性,如拒绝服务攻击主要利用资源有限性的特点,攻击进程长期占用资源不释放,造成其他用户得不到应得的服务,使该服务瘫痪
  17. 脆弱性是指计算机系统中与安全策略相冲突的状态或错误,他将导致攻击者非授权访问、假冒用户执行操作及拒绝服务
  18. 简单来说,网络风险就是网络威胁发生的概率和所造成影响的乘积
  19. 网络安全管理实际上是对网络系统中网管对象的风险进行控制:避免风险(内外网隔离)、转移风险(购买保险或安全外包)、减少威胁(安装防病毒软件包)、消除脆弱点(打补丁)、减少威胁的影响(备份链路,制定应急预案)、风险监测(定期风险分析)
  20. 保护措施是指为对付网络安全威胁、减少脆弱性、限制意外事件的影响,检测意外事件并促进灾难恢复而实施的各种实践、规程和机制的总称。其目的是对网络管理对象进行风险控制
  21. SM3是杂凑密码算法
  22. 系统的安全性设计可以防破坏、攻击、篡改等
  23. 数字图像的内嵌水印有很多鲜明的特点:透明性(水印后图像不能有视觉质量的下降,与原始图像对比,很难发现二者的差别)、鲁棒性(图像中的水印经过变换操作(如加入噪声、滤波、重采样、D/A或A/D转换等)不会丢失水印信息,仍可以清晰提取)、安全性(数字水印能抵抗各种攻击,必须能唯一标识原始图像的相关信息,任何第三方都不能伪造他人的水印信息)
  24. 一个密码系统如果用E表示加密算法,D表示解密算法,M表示明文,C表示密文,则E(D(C))= C :密文C经D解密后,在经E加密,可以得到密文本身
  25. 鲁棒性攻击以减少或消除数字水印的存在为目的,包括像素值失真攻击,敏感性分析共计和梯度下降攻击等
  26. 依据《信息安全等级保护管理办法》第七条 信息系统的安全保护等级分为五级,其中:第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全
  27. 《中华人民共和国个人信息保护法》是一部重要的法律,自2021年11月1日开始施行,其中第十条,任何组织、个人不得非法收集,使用,加工,传输他人个人信息不得非法买卖、提供或者公开他人个人信息;不得从事危害国家安全、公共利益的个人信息处理活动
  28. 网络安全领域“四大”顶级学术会议是S&P、CCS、NDSS、USENIX Securrity被中国计算机学会(CCF)归为“网络与信息安全”A类会议(共分为A、B、C三类,A类最佳)。
  29. BLP机密性模型可用于实现军事安全策略。该策略最早是美国国防部为了保护计算机系统中的机密信息而提出的一种限制策略。其策略规定,用户要合法读取某信息,并且仅当用户的安全级大雨或等于该信息的安全级,并且用户的访问范畴包含该信息范畴时。
  30. PDRR(Protection、Detection、Recovery、Respons)改进了传统的只有单一安全防御思想,强调信息安全保障的四个重要环节。保护(Protection)的内容主要有加密机制、数据签名机制、访问控制机制、认证机制、信息隐藏、防火墙技术等。检测(Detection)的内容主要有入侵检测、系统脆弱性检测、数据完整性检测、攻击性检测。恢复(Recovery
  31. 在人员安全的工作安全方面,应遵守多人负责原则,任期有限原则、职责分离原则
  32. 除了常见的网络信息系统安全特性(机密性、完整性、可用性、可抵赖性、可控性)之外,还有真实性、时效性、合规性、公平性、可靠性、可生存性和隐私性,其中隐私性指有关个人的敏感信息不对外公开的安全属性
  33. 网络信息安全管理要素由网络管理对象、网络威胁、网络脆弱性、网络风险、网路保护措施组成,由于网络管理对象的脆弱性、使得威胁的发生成为可能,从而造成不同的影响,形成风险
  34. 等级保护制度是中国网络安全保障的特色和基石,一般等级保护建设的流程是(定级、备案、建设整改、等级测评、运营维护)
  35. 《计算机场地通用规范》(GB/T 2887-2011)的4.1 计算机场地的组成:主要工作房间(计算机机房、终端室)、第一类辅助房间(低压配电间、不间断电源室、蓄电池室、发电机室、气体钢瓶室、监控室等)、第二类辅助房间(资料室、维修室、技术人员办公室)、第三类辅助房间(储藏室、缓冲间、机房人员休息室、盥洗室等)
  36. 机密性(网络信息不泄露给非授权用户、实体或程序,能够防止非授权者获取信息)、完整性(网络信息或系统未经授权不能进行更改的特性)、抗抵赖性(防止网络信息系统相关用户否认其活动行为的特性)、隐私性(有关个人的敏感信息不对外公开的安全属性)
  37. BLP机密性模型包含简单安全特性规则和*特性规则。简单安全特性规则:主体只能向下读,不能上读。*特性规则:主体只能向上写,不能向下写
  38. 《信息安全技术网络安全等级保护测评要求》   安全保护等级:第一级(用户自主保护级)、第二级(系统保护审计级)、第三级(安全标记保护级)、第四级(结构化保护级)、第五级(访问验证保护级)
  39. 保护(Protect)是指制定和实施合适的安全措施,确保能够提供关键基础设施服务,类型包括:访问控制、意识和培训、数据安全、信息保护流程和规程、维护、保护技术等
  40. 在CIDF模型中,入侵检测系统由事件产生器、事件分析器、响应单元和事件数据库4个部分构成。事件产生器从整个计算环境中获得事件,并向系统的其他部分提供事件:事件分析器分析所得到的数据,并产生分析结果:响应单元对分析结果做出反应,如切断网络连接,改变文件属性、简单报警等应急响应;事件数据库存放各种中间和最终数据,数据存放的形式既可以是复杂的数据库,也可以是简单的文本文件
  41. Biba具有三个安全特性:简单安全特性(主体对客体进行修改访问的必要条件是主体的完整性级别不小于客体的完整性级别,主体的范畴集合包含客体的全部范畴,既主体不能向下读)、*特性(主体的完整性级别小于客体的完整性级别、不能修改客体,既主体不能向上写)、调用特性(主体的完整性级别小于另一个主体的完整性级别,不能调用另一个主体)
  42. 软件安全能力成熟度模型分为五级:CMM1级(补丁修复)、CMM2级(渗透测试。安全代码评审)、CMM3级(漏洞评估、代码评审、安全编码标准)、CMM4级(软件安全风险识别,SDLC实施不同安全检查点)、CMM5级(改进软件安全风险覆盖率,评估安全差距)

版权声明:

本网仅为发布的内容提供存储空间,不对发表、转载的内容提供任何形式的保证。凡本网注明“来源:XXX网络”的作品,均转载自其它媒体,著作权归作者所有,商业转载请联系作者获得授权,非商业转载请注明出处。

我们尊重并感谢每一位作者,均已注明文章来源和作者。如因作品内容、版权或其它问题,请及时与我们联系,联系邮箱:809451989@qq.com,投稿邮箱:809451989@qq.com