最新消息: USBMI致力于为网友们分享Windows、安卓、IOS等主流手机系统相关的资讯以及评测、同时提供相关教程、应用、软件下载等服务。

计算机三级信息安全

IT圈 admin 1浏览 0评论

计算机三级信息安全

计算机三级信息安全,填空
1937年香农奠定了计算机二进制基础
信息安全保障工作,包括确定安全需求设计和实施安全方案,进行信息安全评测,实施信息安全监控与维护
计算机系统安全评估的第一个正式标准是可信计算机评估标准,为计算机安全评估奠定了基础,Tc SEC标准,1970年美国国防科学委员会提出,1985年美国国防部公布
网络嗅探,数据帧的嗅探
该标准是一组开放协议的总称,包括ESP协议,AH协议和密钥协商协议, Esp,协议提供安全加密,身份认证,数据完整性鉴别,主要的加密标准是DES和3DES
Esp协议处理并传输数据的性能小于AH协议两台配置了ipsec协议的WINDOWS计算机进行初始连接时,wireshark嗅探那前十个数据包是ISAKMP协议的数据包
DES密码的结构基于Feistel网络
数据流分析技术是通过分析软件代码中变量的取值变化和语句的执行情况来分析数据处理逻辑和程序的控制流关系,从而分析,软件代码潜在安全缺陷软件 产品的攻击面包括一个软件,可能遭受外来攻击的所有攻击点,包括代码网络接口,服务和协议
技术与管理层面的良好配合,是组织机构实现网络与信息安全系统的有效途径信息管理体系的主要内容包括信息安全管理框架及实施,信息安全管理体系审核与评审,和信息安全管理体系的认证
通信保密阶段
(电讯,计算机,互联网)
计算机安全阶段
信息安全保障阶段
由于信息量十分巨大,仅依靠人工的方法难以应对海量信息收集和处理,网络舆情分析
信息摘要算法md 5,可以对任意长度的明文产生128位信息摘要消息认证,通过对消息或消息有关信息进行加密或签名变化进行的认证防止传输和存储的信息被有意无意的窜改(消息完整性认证,身份认证,消息的序号和操作时间认证)
为不同的数据库用户定义不同的视图,可以限制访问范围
恶意行为审计与监控,主要监测网络中针对服务器的恶意行为,包括恶意攻击行为和恶意入侵行为
加密算法一般要能抵抗明文攻击,才认为是安全的
操作系统的功能模块一般以进程的方式在后台运行,以启动服务的方式对用户提供访问接口数据库的安全防护
事前检查室中监控,事后审计访问
控制的类型分为强制性,自主型,基于角色的访问控制基于角色的访问控制要素,用户,角色,许可
访问控制列表,对应访问控制矩阵的列,
访问能力表限定哪些主体对哪些课题可以执行什么操作?
访问能力表,对应访问控制矩阵的行强制访问控制系统通过比较主体和客体的安全标签来确定一个主体是否能够访问某个客 体,保证信息的保密性
强制访问控制机制,通过对主体和客体的安全级别进行比较来确定
自主访问控制模型的实现机制是通过访问控制矩阵实施的
DAC为了防止网络黑客猜出用户密码,可以再多次无效登录后,对用户账号进行锁定策略
跨站脚本攻击的英文缩XSS
跨站点请求伪造攻击CSRF
操作系统为0环或1环执行指令时,他在管理员模式或内核模式下运行用户应用程序代码在用户模式下运行
操作系统代码在内核模式下运行现代CPU运行在两种模式下
内核模式也称特权模式或者核心层
用户模式也称非特权模式,或者是用户层操作系统为零环和1换执行指令时,他在管理员模式或者内核模式下运行
SSL协议,包括记录协议和握手协议,握手建立在记录之上记录协议提供数据的封装,压缩,加密
将CPU模式从用户模式转到内核模式的唯一方法是触发一个特殊的硬件自陷,如中断,异常,显式的执行自陷指令
在unix,Linux每一个系统与用户进行的交流的界面都称为终端
服务是通过inted进程或者脚本来启动,主要的审计工具是syslogd守护进程 ,在守护进程中的配置文件中设定,服务就是运行在网络服务器上,监听用户请求的进程,服务是通过端口号来区分的在WINDOWS Nt里口令字密文保存在SAW文件里
tasklist命令用来查看进程
20世纪60年代末,美国出现了第一个计算机网络ARPanetroot账户就是一个超级用户账户
超级用户账户可以不止一个,Tcg,使用了可信平台模块,而中国的可信平台以可信密码模块(TCM)为核心
Esp封装安全载荷协议,分为传输模式和隧道模式,Ipsec所支持的两类协议的一种TCG
可信计算机系统划分为可信平台模块,可信软件栈,可信平台应用软件
Pki基于公钥密码学,用来创建管理,存储分布和作废数字证书的一系列软件,硬件人员策略和过程的集合
木马程序有两个可执行程序一个是客户端,一个是服务端,通过客户端远程控制
发现不可信的输入数据,导致程序执行异常,是污点传播分析技术
恶意影响计算机操作系统的计算机程序序是恶意程序,带有攻击意图,所编写的一段程序可以分为两个类别,需要宿主程序的威胁和彼此独立的威胁
可执行程序资源压缩又称加壳,软件加壳技术,包括压缩保护壳和加密保护壳压缩的特点是减小软件体积的大小通过对可执行文件压缩或加密,进而改变可持性文件中的代码表现形式,以增加动态逆向分析的难度,被称为软件加壳技术
将可执行文件解压缩和解密,被称为软件脱壳技术
未公开状态的漏洞是0day某些组织内部使用官方还没有相关补丁未公开状态的漏洞称为零日漏洞
漏洞分为低危,中危,高危软件漏洞危险等级中最低的等级是低危
签名需要第三方认证,依法设立的电子认证服务方,提供认证服务
香农发表的保密系统的通信理论,信息安全发展的重要里程碑香农IATF信息保障的核心是纵深防御战略,就是用一个多层次的安全措施来保障,人,技术,操作是三个核心要素
分类数据的管理,包括数据的存储,分布移植和销毁
传统对称加密时所用的两个技巧代换和置换
用户身份确认合法,授予该用户文件和数据的操作权限的过程称为授权
CA通过发布证书黑名单(.CRL),公开废除证书
支持多种不同类型的CA系统相互传递信任关系的是桥CA信任模型
与所有CA系统间建立对等的信任关系数字证书真实性的验证是通过验证证书中CA的数字签名来实现
当一个函数被调用时这个被调用函数相关信息会保存在内存的栈区这块内存中连续的栈区域又被称为栈帧
缓冲区溢出漏洞是由于向程序的缓冲区输入数据超过其规定长度
基于硬件介质的软件安全保护技术,包括加密狗,加密光盘和专用接口卡
防火墙所具备的网络地址翻译技术的英文缩写NAT
CC评估等级分别是配置管理,分发和操作,开发过程,指导文献,生命期的技术支持,测试和脆弱性评估
攻击者精心构造超出数值范围的索引值,这种漏洞被称为数组越界
在不执行程序前提下,将程序的输入表示枪符号,这种技术被称为符号执行技术
恶意行为审计与监控,包括恶意的攻击行为和入侵行为, 入侵者强制或未经许可进入网络或绕开网络
终端安全操作系统OS,控制其他程序运行管理系统资源,并为用户提供操作界面。
其他系统必须在操作系统的支持下进程与CPU通信是通过中断信号来完成的,中段有软件和硬件,综合完成硬件叫做硬件装置,软件部分,软件处理程序,引起中断的事件,叫做中断源,暂停点,断点,中断响应,中断处理,中断返回
有严格的层次级别划分的大型组织和机构的信任模型
信任模型安全散列算法SHA(160)产生的摘要比信息摘要算法MD5(128)长32位
大型组织机构,行业领域的信任模型是层次信任模型,使用最为广泛,建立层次模型的基础是所有的信任用户都有一个可信任根,双向信任模型
信任根和信任链是可信计算平台的关键技术
EBP寄存器栈底指针通常叫栈基址,Esp,寄存器栈的栈顶,
根据软件漏洞,具体条件构造输入相应参数和代码,最终获得程序控制权的过程是漏洞利用
漏洞利用的核心是利用程序漏洞去执行shellcode以劫持进程的控制权
攻击者窃取web用户sessionID后使用该ID登录进入的方法被称为会话劫持分为两种类型,中间人攻击,注射式攻击还可以分为两种形式被动减持,主动劫持会话劫持是通过窃取用户的session ID信息安全管理的主要内容信息安全管理体系,信息安全风险评估,信息安全管理措施三个部分
限制内存堆栈区的代码为不可执行的状态,从而防范溢出后代码的执行,这种技术被称为数据执行保护(DEP)
电子认证服务者暂停或终止电子认证服务,六十日前向国务院信息产业主管部门报告
数据库安全检测分为端口扫描,渗透测试,内部安全检测
渗透测试的对象主要是数据库身份验证系统和服务监听系统,SQL,注入攻击所针对的数据信道,包括存储过程和web应用程序输入参数…
信息安全安全的五个属性,机密性,完整性,可用性,可控性,不可否认性
六国七方信息安全评估通用准则CC英文简写
恶意的行为监测方式分为主机监测和网络监测
密码系统通常有五部分组成,消息空间,密文空间,密钥空间,加密算法和解密算法
认证协议基于口令的认证协议,基于对称密码的认证协议,基于公钥密码的认证协议
定义一个用户的数据库存取权限,就是定义这个用户可以在哪些数据库对象上进行哪些类型的操作?用户权限是有两个要素组成的,数据库对象和操作类型
密钥体制的安全因依赖于对密钥的保密,而不是算法
密钥分配可以分为人工密钥分发,基于中心的密钥分发和基于认证的密钥分发
现在许多操作系统并不经常使用第二保护环,有的甚至不用
1…0环操作系统内核
2…1环操作系统的其他部分
3…2环驱动系统和实用工具
4…3环应用程序和用户活动WINDOWS,有三种类型的事件日志,系统日志,应用程序日志和安全日志
IDS的异常检测技术主要通过统计分析方法和神经网络方法实现
为了捕获网络接口收到的所有数据帧,网络嗅探工具,会将网络接口设置为混杂模式
恶意程序会修改被感染计算机的Hosts文件,利用虚假的IP地址映像劫持技术来屏蔽被感染计算机与安全站点之间的链接
通过网络等途径自动将自身的全部或部分代码复制传播给网络中,其他计算机的完全独立可运行的程序是蠕虫病毒
通过网络等途径自动把自身全部或部分代码复制传播给网络中其他计算机的完全独立可运行程序蠕虫
通过伪装欺骗手段,又使用户安装运行,但不具有复制传播能力的恶意代码是木马
出现漏洞的可能性是指成功攻击机构内某个漏洞的概率通过恶意程序加载到虚拟环境中运行,从而让恶意程序自动脱壳,还原为原有状态,在进行查杀的技术,被称为虚拟机查杀技术
128,192,256
信息安全内因信息系统复杂性一个审计系统通常由日志记录器,分析器,通告器组成
接口作业级接口,程序级接口
基于USBKey身份认证有两种模式,挑战应答模式和PKI模式(电子政务网上银行)
信息技术带来的负面影响,包括信息泛滥,信息污染,信息犯罪
根据具体需求和资源限制,可以将网络信息内容审计系统分为流水线模型和分段模型,两种过程模型
RAS密码建立在大整数因式分解的困难性质上 EIGamal建立在离散对数的困难性之上对称密钥体制,
根据明文的加密方式,分为分组密码和序列密码
序列密码是以一个元素为基本的处理单元分组,密码是以一定大小产生认证码的函数类型
消息加密,消息认证码和哈希函数休息加密
以整个报文的密文为认证码
消息认证码是报文和密钥的公共函数,Hash值作为认证码
数据库完整性,语义完整性,参照完整性,实体完整性
数据库都是通过开放一定的端口来完成客户端的通信与数据传输入
侵检测系统通过与防火墙联动而实现动态防护
不同于包括滤防火墙技术(网络层传输层),代理服务器,在应用层的数据进行安全规则过滤
AAA是指认证授权和审计,为运营的基础Aaa,管理协议包括拨号用户远程认证服务RADIUS,终端访问控制器访问控制系统TACACS和Diameter等进程管理是通过中断完成的通过,中断信号来完成与CPU之间的通信
通过对日志进行分析,发现所需事件信息和规律是安全审计的根本目的
两种有效的对称密码的选择明文分析方法,差分分析和线性分析
WINDOWS,系统提供的查看系统信息的工具是msinfo32它可以显示本地计算机硬件系统组件和软件环境的完整视图
UNIX文件系统安全基于i节点中的三段关键信息,文件拥有者(UID),文件所在分组(GID)和模式(文件的权限设置)
可信计算平台的信任更包括可信测量根,可信存储根,可信报告根
IDS检测入侵行为的方式和原理不同,可以分为基于误用检测的和基于异常检测
webshell与被控制的服务器通过,80端口传递交互的数据
存储性XSS又被称为持久型跨站脚本攻击
被调用的子函数下一步写入数据的长度大于栈帧的基址到ESP之间预留的保存局部变量的空间时
软件安全检测技术定理证明属于软件静态安全检测
动态测试在程序运行过程中输入测试数据
风险评估分为自评估和检查评估
大量Nop空指令0x90填充组成的指令序列是滑板指令
软件安全开发技术主要包括建立安全威胁模型,安全设计,安全编码,安全测试微软SDL软件安全开发生命周期模型
安全信息安全风险评估的复杂程度,取决于受保护的资产对安全的敏感程度,所面临风险的复杂程度风险评估主要对ISMS范围内的信息资产进行鉴定和评价,需要考虑直接后果和潜在后果,对信息资产的威胁和脆弱性进行评估,对已存在或规划的安全管制措施进行鉴定
《学习安全保护等级划分准则》 划分四个等级信息系统所属类型,业务数据类型,信息系统服务范围,业务自动化处理程度
《和计算机信息系统安全保护划分准则》将信息系统划分为自主保护级,系统审计保护级,安全标记保护级,结构化保护级和访问验证保护级
主要的安全考核指标有身份认证,自主访问控制,数据完整性,审计
ARP,协议实现IP地址到MAC地址之间的转换IPSec协议框架中包括两个网络安全协议ESP… 保证数据其密性,来源可靠性,支持加密功能,无连接的完整性,并提供抗重播服务
IKE建立安全分组流,保护分组流的协议数据流测试技术
基于代码的白盒测试技术分析数据处理逻辑和程序的控制流关系,从而分析潜在安全缺陷软件漏洞,
危险等级,紧急(最高),重要,警告
注意结合了程序理解和模糊测试的软件动态安全检测技术,称为智能模糊检测技术
保证信息机密性的核心技术是密码学。
蜜网是在蜜罐技术基础上发展起来的一个新概念,又可称为诱捕网络将未使用地址空间伪装成活动网络空间,通过语入侵者的主动交互获取信息,以达到对攻击活动肩射分析的目的的网络监测技术是蜜罐技术
蜜罐技术是一种网络监测技术
扩散和混淆是对称密码设计的主要思想(乘积迭代)
对称密码算法。序列密码也称流密码,
操作系统使用保护环机制来确保进程,不会在彼此之间对系统或重要组件造成负面影响
服务发现也称为端口扫描,主要是对数据库的开放端口进行扫描检查
,安全缺陷证书链的起始端被称为信任锚,证书链有两个环节组成,CA证书(信任锚)环节和以签名证书环节,自我签名的证书仅有一个环节的长度
根据数据采集方式的不同IDS分为NIDS和HIDS,Hids,通常安装在被检测的主机之上,Ni ds运行在随机模式下的网络适配器实时监听和分析P2DR动态
网络安全体系代表模型包括四个部分,策略,防护,检测和响应,策略为模型核心
通常情况下,软件动态安全检测技术检测漏洞的准确率高于软件静态安全检测技术
软件动态安全检测技术针对运行中的软件程序构造非正常输入来检测,分析对象是可执行代码
软件静态安全检测分析效率低下误报率较高,包括词法分析,数据流分析,污点传播分析,符号执行,模型检查,定理说明
不实际执行程序,把程序的输入表示成符号,把程序的输出表示成包含这些符号的逻辑或算数表达式,这种技术被称为符号执行技术
Web安全检测技术,包括黑盒检测和白盒检测两种,主要检测技术
专门寄生在宏功能的文档或者模板中的病毒称为宏病毒
信息安全工作人员在上岗前离职,其都严格按照人员控制策略执行安全措施
信息安全工作的核心是风险处置,基础是风险评估
信息安全发展的通信保密阶段,人们关注信息,在通信过程中的安全性问题及机密性
UNIX系统中只要将用户UID和GID设置为0,就可以将其变为超级用户
SSL协议中,客户端通过对服务器端发来的证书进行验证,完成对服务端的身份认证
信息安全管理体系(ISMS)是一个系统化,程序化,文件化的管理体系,属于风险管理的范畴,表示成方针,原则,目标。方法,过程,核查表等要素的结合

电子签名认证证书应当载明下列内容信息安全保障工作的内容包括确定安全需求设计和实施安全方案,进行信息安全评测,实施信息安全监控与维护信息安全风险管理主要包括风险识别,风险评估,风险控制策略
分险管理第一阶段风险识别
ISO13335标准首次给出了关于it安全的保密性,完整性,可用性,审计性,认证性,可靠性信息安全的内因,信息系统的复杂性,外因是人为的和环境的威胁
DES算法分组大小为64位,加密或解密密钥也是64位SHA—1输出是160位,存储于五个32位记录单元
《电子签名法》 中国首部真正意义上的信息化法
律随着PKI技术日趋成熟,许多应用中开始使用数字证书进行身份认证和数字加密信息安全技术的核心是密码在计算机系统中认证,访问控制和审计,共同建立了保护系统安全的基础
认证是第一道防线数据库中,用户权限由数据库对象和操作类型组成DES算法的密钥长度是64位其中有8位做奇偶校验
如果所有外键参考现有主键,则说明一个数据库有参照完整性语义完整性,参照完整性,实体完整性
ping命令利用ICMP协议的数据包检测远端主机和本机之间的网络链路是否联通
软件保护技术中通过代码变化等手段,降低代码的人工可读性,隐藏原始代码称为代码混淆技术
审计就是对日志记录的分析,并且以清晰的能理解的方式表述系统信息
UNIX和Linux中,主要的审计功能是由syslogd守护进程完成
结合程序理解和模糊测试的基础,被称为智能模糊测试技术
动态安全检测方法软件开发生命周期中最初的准备阶段,属于第0阶段信息加密本身提供了一种认证手段
整个消息的密文作为认证码
信息安全的五种基本属性,机密性,完整性,可控性,可用性,不可否认性
信息系统安全涵盖三个方面,生命周期保障要素,安全特征恶意程序进行查杀的
最基本杀毒技术是特征码查杀技术
中国信息安全评测中心CNITSEC
美国国家漏洞数据库,NVD
国家信息安全漏洞共享平台CNVD英文中国国家安全信息漏洞库CNNVDN
国家秘密的保密期限绝密级不超过30年机密级20年,秘密级10年确定具体保密期限,解密时间或解密条件漏洞利用的核心,溢出程序和蠕虫病毒的核心shellcode NIDS 包括检测器和控制台两部分
网络入侵检测系统指令寄存器eip始终存放着,下次要执行的指令的地址
渗透测试发现系统最脆弱环节,黑盒测试,完全模拟黑客可能使用的攻击技术和漏洞发现技术
模糊测试属于软件动态安全测试技术,一种自动化或半自动化的安全漏洞检测技术,向目标软件输入大量的畸形数据

计算机三级信息安全

计算机三级信息安全,填空
1937年香农奠定了计算机二进制基础
信息安全保障工作,包括确定安全需求设计和实施安全方案,进行信息安全评测,实施信息安全监控与维护
计算机系统安全评估的第一个正式标准是可信计算机评估标准,为计算机安全评估奠定了基础,Tc SEC标准,1970年美国国防科学委员会提出,1985年美国国防部公布
网络嗅探,数据帧的嗅探
该标准是一组开放协议的总称,包括ESP协议,AH协议和密钥协商协议, Esp,协议提供安全加密,身份认证,数据完整性鉴别,主要的加密标准是DES和3DES
Esp协议处理并传输数据的性能小于AH协议两台配置了ipsec协议的WINDOWS计算机进行初始连接时,wireshark嗅探那前十个数据包是ISAKMP协议的数据包
DES密码的结构基于Feistel网络
数据流分析技术是通过分析软件代码中变量的取值变化和语句的执行情况来分析数据处理逻辑和程序的控制流关系,从而分析,软件代码潜在安全缺陷软件 产品的攻击面包括一个软件,可能遭受外来攻击的所有攻击点,包括代码网络接口,服务和协议
技术与管理层面的良好配合,是组织机构实现网络与信息安全系统的有效途径信息管理体系的主要内容包括信息安全管理框架及实施,信息安全管理体系审核与评审,和信息安全管理体系的认证
通信保密阶段
(电讯,计算机,互联网)
计算机安全阶段
信息安全保障阶段
由于信息量十分巨大,仅依靠人工的方法难以应对海量信息收集和处理,网络舆情分析
信息摘要算法md 5,可以对任意长度的明文产生128位信息摘要消息认证,通过对消息或消息有关信息进行加密或签名变化进行的认证防止传输和存储的信息被有意无意的窜改(消息完整性认证,身份认证,消息的序号和操作时间认证)
为不同的数据库用户定义不同的视图,可以限制访问范围
恶意行为审计与监控,主要监测网络中针对服务器的恶意行为,包括恶意攻击行为和恶意入侵行为
加密算法一般要能抵抗明文攻击,才认为是安全的
操作系统的功能模块一般以进程的方式在后台运行,以启动服务的方式对用户提供访问接口数据库的安全防护
事前检查室中监控,事后审计访问
控制的类型分为强制性,自主型,基于角色的访问控制基于角色的访问控制要素,用户,角色,许可
访问控制列表,对应访问控制矩阵的列,
访问能力表限定哪些主体对哪些课题可以执行什么操作?
访问能力表,对应访问控制矩阵的行强制访问控制系统通过比较主体和客体的安全标签来确定一个主体是否能够访问某个客 体,保证信息的保密性
强制访问控制机制,通过对主体和客体的安全级别进行比较来确定
自主访问控制模型的实现机制是通过访问控制矩阵实施的
DAC为了防止网络黑客猜出用户密码,可以再多次无效登录后,对用户账号进行锁定策略
跨站脚本攻击的英文缩XSS
跨站点请求伪造攻击CSRF
操作系统为0环或1环执行指令时,他在管理员模式或内核模式下运行用户应用程序代码在用户模式下运行
操作系统代码在内核模式下运行现代CPU运行在两种模式下
内核模式也称特权模式或者核心层
用户模式也称非特权模式,或者是用户层操作系统为零环和1换执行指令时,他在管理员模式或者内核模式下运行
SSL协议,包括记录协议和握手协议,握手建立在记录之上记录协议提供数据的封装,压缩,加密
将CPU模式从用户模式转到内核模式的唯一方法是触发一个特殊的硬件自陷,如中断,异常,显式的执行自陷指令
在unix,Linux每一个系统与用户进行的交流的界面都称为终端
服务是通过inted进程或者脚本来启动,主要的审计工具是syslogd守护进程 ,在守护进程中的配置文件中设定,服务就是运行在网络服务器上,监听用户请求的进程,服务是通过端口号来区分的在WINDOWS Nt里口令字密文保存在SAW文件里
tasklist命令用来查看进程
20世纪60年代末,美国出现了第一个计算机网络ARPanetroot账户就是一个超级用户账户
超级用户账户可以不止一个,Tcg,使用了可信平台模块,而中国的可信平台以可信密码模块(TCM)为核心
Esp封装安全载荷协议,分为传输模式和隧道模式,Ipsec所支持的两类协议的一种TCG
可信计算机系统划分为可信平台模块,可信软件栈,可信平台应用软件
Pki基于公钥密码学,用来创建管理,存储分布和作废数字证书的一系列软件,硬件人员策略和过程的集合
木马程序有两个可执行程序一个是客户端,一个是服务端,通过客户端远程控制
发现不可信的输入数据,导致程序执行异常,是污点传播分析技术
恶意影响计算机操作系统的计算机程序序是恶意程序,带有攻击意图,所编写的一段程序可以分为两个类别,需要宿主程序的威胁和彼此独立的威胁
可执行程序资源压缩又称加壳,软件加壳技术,包括压缩保护壳和加密保护壳压缩的特点是减小软件体积的大小通过对可执行文件压缩或加密,进而改变可持性文件中的代码表现形式,以增加动态逆向分析的难度,被称为软件加壳技术
将可执行文件解压缩和解密,被称为软件脱壳技术
未公开状态的漏洞是0day某些组织内部使用官方还没有相关补丁未公开状态的漏洞称为零日漏洞
漏洞分为低危,中危,高危软件漏洞危险等级中最低的等级是低危
签名需要第三方认证,依法设立的电子认证服务方,提供认证服务
香农发表的保密系统的通信理论,信息安全发展的重要里程碑香农IATF信息保障的核心是纵深防御战略,就是用一个多层次的安全措施来保障,人,技术,操作是三个核心要素
分类数据的管理,包括数据的存储,分布移植和销毁
传统对称加密时所用的两个技巧代换和置换
用户身份确认合法,授予该用户文件和数据的操作权限的过程称为授权
CA通过发布证书黑名单(.CRL),公开废除证书
支持多种不同类型的CA系统相互传递信任关系的是桥CA信任模型
与所有CA系统间建立对等的信任关系数字证书真实性的验证是通过验证证书中CA的数字签名来实现
当一个函数被调用时这个被调用函数相关信息会保存在内存的栈区这块内存中连续的栈区域又被称为栈帧
缓冲区溢出漏洞是由于向程序的缓冲区输入数据超过其规定长度
基于硬件介质的软件安全保护技术,包括加密狗,加密光盘和专用接口卡
防火墙所具备的网络地址翻译技术的英文缩写NAT
CC评估等级分别是配置管理,分发和操作,开发过程,指导文献,生命期的技术支持,测试和脆弱性评估
攻击者精心构造超出数值范围的索引值,这种漏洞被称为数组越界
在不执行程序前提下,将程序的输入表示枪符号,这种技术被称为符号执行技术
恶意行为审计与监控,包括恶意的攻击行为和入侵行为, 入侵者强制或未经许可进入网络或绕开网络
终端安全操作系统OS,控制其他程序运行管理系统资源,并为用户提供操作界面。
其他系统必须在操作系统的支持下进程与CPU通信是通过中断信号来完成的,中段有软件和硬件,综合完成硬件叫做硬件装置,软件部分,软件处理程序,引起中断的事件,叫做中断源,暂停点,断点,中断响应,中断处理,中断返回
有严格的层次级别划分的大型组织和机构的信任模型
信任模型安全散列算法SHA(160)产生的摘要比信息摘要算法MD5(128)长32位
大型组织机构,行业领域的信任模型是层次信任模型,使用最为广泛,建立层次模型的基础是所有的信任用户都有一个可信任根,双向信任模型
信任根和信任链是可信计算平台的关键技术
EBP寄存器栈底指针通常叫栈基址,Esp,寄存器栈的栈顶,
根据软件漏洞,具体条件构造输入相应参数和代码,最终获得程序控制权的过程是漏洞利用
漏洞利用的核心是利用程序漏洞去执行shellcode以劫持进程的控制权
攻击者窃取web用户sessionID后使用该ID登录进入的方法被称为会话劫持分为两种类型,中间人攻击,注射式攻击还可以分为两种形式被动减持,主动劫持会话劫持是通过窃取用户的session ID信息安全管理的主要内容信息安全管理体系,信息安全风险评估,信息安全管理措施三个部分
限制内存堆栈区的代码为不可执行的状态,从而防范溢出后代码的执行,这种技术被称为数据执行保护(DEP)
电子认证服务者暂停或终止电子认证服务,六十日前向国务院信息产业主管部门报告
数据库安全检测分为端口扫描,渗透测试,内部安全检测
渗透测试的对象主要是数据库身份验证系统和服务监听系统,SQL,注入攻击所针对的数据信道,包括存储过程和web应用程序输入参数…
信息安全安全的五个属性,机密性,完整性,可用性,可控性,不可否认性
六国七方信息安全评估通用准则CC英文简写
恶意的行为监测方式分为主机监测和网络监测
密码系统通常有五部分组成,消息空间,密文空间,密钥空间,加密算法和解密算法
认证协议基于口令的认证协议,基于对称密码的认证协议,基于公钥密码的认证协议
定义一个用户的数据库存取权限,就是定义这个用户可以在哪些数据库对象上进行哪些类型的操作?用户权限是有两个要素组成的,数据库对象和操作类型
密钥体制的安全因依赖于对密钥的保密,而不是算法
密钥分配可以分为人工密钥分发,基于中心的密钥分发和基于认证的密钥分发
现在许多操作系统并不经常使用第二保护环,有的甚至不用
1…0环操作系统内核
2…1环操作系统的其他部分
3…2环驱动系统和实用工具
4…3环应用程序和用户活动WINDOWS,有三种类型的事件日志,系统日志,应用程序日志和安全日志
IDS的异常检测技术主要通过统计分析方法和神经网络方法实现
为了捕获网络接口收到的所有数据帧,网络嗅探工具,会将网络接口设置为混杂模式
恶意程序会修改被感染计算机的Hosts文件,利用虚假的IP地址映像劫持技术来屏蔽被感染计算机与安全站点之间的链接
通过网络等途径自动将自身的全部或部分代码复制传播给网络中,其他计算机的完全独立可运行的程序是蠕虫病毒
通过网络等途径自动把自身全部或部分代码复制传播给网络中其他计算机的完全独立可运行程序蠕虫
通过伪装欺骗手段,又使用户安装运行,但不具有复制传播能力的恶意代码是木马
出现漏洞的可能性是指成功攻击机构内某个漏洞的概率通过恶意程序加载到虚拟环境中运行,从而让恶意程序自动脱壳,还原为原有状态,在进行查杀的技术,被称为虚拟机查杀技术
128,192,256
信息安全内因信息系统复杂性一个审计系统通常由日志记录器,分析器,通告器组成
接口作业级接口,程序级接口
基于USBKey身份认证有两种模式,挑战应答模式和PKI模式(电子政务网上银行)
信息技术带来的负面影响,包括信息泛滥,信息污染,信息犯罪
根据具体需求和资源限制,可以将网络信息内容审计系统分为流水线模型和分段模型,两种过程模型
RAS密码建立在大整数因式分解的困难性质上 EIGamal建立在离散对数的困难性之上对称密钥体制,
根据明文的加密方式,分为分组密码和序列密码
序列密码是以一个元素为基本的处理单元分组,密码是以一定大小产生认证码的函数类型
消息加密,消息认证码和哈希函数休息加密
以整个报文的密文为认证码
消息认证码是报文和密钥的公共函数,Hash值作为认证码
数据库完整性,语义完整性,参照完整性,实体完整性
数据库都是通过开放一定的端口来完成客户端的通信与数据传输入
侵检测系统通过与防火墙联动而实现动态防护
不同于包括滤防火墙技术(网络层传输层),代理服务器,在应用层的数据进行安全规则过滤
AAA是指认证授权和审计,为运营的基础Aaa,管理协议包括拨号用户远程认证服务RADIUS,终端访问控制器访问控制系统TACACS和Diameter等进程管理是通过中断完成的通过,中断信号来完成与CPU之间的通信
通过对日志进行分析,发现所需事件信息和规律是安全审计的根本目的
两种有效的对称密码的选择明文分析方法,差分分析和线性分析
WINDOWS,系统提供的查看系统信息的工具是msinfo32它可以显示本地计算机硬件系统组件和软件环境的完整视图
UNIX文件系统安全基于i节点中的三段关键信息,文件拥有者(UID),文件所在分组(GID)和模式(文件的权限设置)
可信计算平台的信任更包括可信测量根,可信存储根,可信报告根
IDS检测入侵行为的方式和原理不同,可以分为基于误用检测的和基于异常检测
webshell与被控制的服务器通过,80端口传递交互的数据
存储性XSS又被称为持久型跨站脚本攻击
被调用的子函数下一步写入数据的长度大于栈帧的基址到ESP之间预留的保存局部变量的空间时
软件安全检测技术定理证明属于软件静态安全检测
动态测试在程序运行过程中输入测试数据
风险评估分为自评估和检查评估
大量Nop空指令0x90填充组成的指令序列是滑板指令
软件安全开发技术主要包括建立安全威胁模型,安全设计,安全编码,安全测试微软SDL软件安全开发生命周期模型
安全信息安全风险评估的复杂程度,取决于受保护的资产对安全的敏感程度,所面临风险的复杂程度风险评估主要对ISMS范围内的信息资产进行鉴定和评价,需要考虑直接后果和潜在后果,对信息资产的威胁和脆弱性进行评估,对已存在或规划的安全管制措施进行鉴定
《学习安全保护等级划分准则》 划分四个等级信息系统所属类型,业务数据类型,信息系统服务范围,业务自动化处理程度
《和计算机信息系统安全保护划分准则》将信息系统划分为自主保护级,系统审计保护级,安全标记保护级,结构化保护级和访问验证保护级
主要的安全考核指标有身份认证,自主访问控制,数据完整性,审计
ARP,协议实现IP地址到MAC地址之间的转换IPSec协议框架中包括两个网络安全协议ESP… 保证数据其密性,来源可靠性,支持加密功能,无连接的完整性,并提供抗重播服务
IKE建立安全分组流,保护分组流的协议数据流测试技术
基于代码的白盒测试技术分析数据处理逻辑和程序的控制流关系,从而分析潜在安全缺陷软件漏洞,
危险等级,紧急(最高),重要,警告
注意结合了程序理解和模糊测试的软件动态安全检测技术,称为智能模糊检测技术
保证信息机密性的核心技术是密码学。
蜜网是在蜜罐技术基础上发展起来的一个新概念,又可称为诱捕网络将未使用地址空间伪装成活动网络空间,通过语入侵者的主动交互获取信息,以达到对攻击活动肩射分析的目的的网络监测技术是蜜罐技术
蜜罐技术是一种网络监测技术
扩散和混淆是对称密码设计的主要思想(乘积迭代)
对称密码算法。序列密码也称流密码,
操作系统使用保护环机制来确保进程,不会在彼此之间对系统或重要组件造成负面影响
服务发现也称为端口扫描,主要是对数据库的开放端口进行扫描检查
,安全缺陷证书链的起始端被称为信任锚,证书链有两个环节组成,CA证书(信任锚)环节和以签名证书环节,自我签名的证书仅有一个环节的长度
根据数据采集方式的不同IDS分为NIDS和HIDS,Hids,通常安装在被检测的主机之上,Ni ds运行在随机模式下的网络适配器实时监听和分析P2DR动态
网络安全体系代表模型包括四个部分,策略,防护,检测和响应,策略为模型核心
通常情况下,软件动态安全检测技术检测漏洞的准确率高于软件静态安全检测技术
软件动态安全检测技术针对运行中的软件程序构造非正常输入来检测,分析对象是可执行代码
软件静态安全检测分析效率低下误报率较高,包括词法分析,数据流分析,污点传播分析,符号执行,模型检查,定理说明
不实际执行程序,把程序的输入表示成符号,把程序的输出表示成包含这些符号的逻辑或算数表达式,这种技术被称为符号执行技术
Web安全检测技术,包括黑盒检测和白盒检测两种,主要检测技术
专门寄生在宏功能的文档或者模板中的病毒称为宏病毒
信息安全工作人员在上岗前离职,其都严格按照人员控制策略执行安全措施
信息安全工作的核心是风险处置,基础是风险评估
信息安全发展的通信保密阶段,人们关注信息,在通信过程中的安全性问题及机密性
UNIX系统中只要将用户UID和GID设置为0,就可以将其变为超级用户
SSL协议中,客户端通过对服务器端发来的证书进行验证,完成对服务端的身份认证
信息安全管理体系(ISMS)是一个系统化,程序化,文件化的管理体系,属于风险管理的范畴,表示成方针,原则,目标。方法,过程,核查表等要素的结合

电子签名认证证书应当载明下列内容信息安全保障工作的内容包括确定安全需求设计和实施安全方案,进行信息安全评测,实施信息安全监控与维护信息安全风险管理主要包括风险识别,风险评估,风险控制策略
分险管理第一阶段风险识别
ISO13335标准首次给出了关于it安全的保密性,完整性,可用性,审计性,认证性,可靠性信息安全的内因,信息系统的复杂性,外因是人为的和环境的威胁
DES算法分组大小为64位,加密或解密密钥也是64位SHA—1输出是160位,存储于五个32位记录单元
《电子签名法》 中国首部真正意义上的信息化法
律随着PKI技术日趋成熟,许多应用中开始使用数字证书进行身份认证和数字加密信息安全技术的核心是密码在计算机系统中认证,访问控制和审计,共同建立了保护系统安全的基础
认证是第一道防线数据库中,用户权限由数据库对象和操作类型组成DES算法的密钥长度是64位其中有8位做奇偶校验
如果所有外键参考现有主键,则说明一个数据库有参照完整性语义完整性,参照完整性,实体完整性
ping命令利用ICMP协议的数据包检测远端主机和本机之间的网络链路是否联通
软件保护技术中通过代码变化等手段,降低代码的人工可读性,隐藏原始代码称为代码混淆技术
审计就是对日志记录的分析,并且以清晰的能理解的方式表述系统信息
UNIX和Linux中,主要的审计功能是由syslogd守护进程完成
结合程序理解和模糊测试的基础,被称为智能模糊测试技术
动态安全检测方法软件开发生命周期中最初的准备阶段,属于第0阶段信息加密本身提供了一种认证手段
整个消息的密文作为认证码
信息安全的五种基本属性,机密性,完整性,可控性,可用性,不可否认性
信息系统安全涵盖三个方面,生命周期保障要素,安全特征恶意程序进行查杀的
最基本杀毒技术是特征码查杀技术
中国信息安全评测中心CNITSEC
美国国家漏洞数据库,NVD
国家信息安全漏洞共享平台CNVD英文中国国家安全信息漏洞库CNNVDN
国家秘密的保密期限绝密级不超过30年机密级20年,秘密级10年确定具体保密期限,解密时间或解密条件漏洞利用的核心,溢出程序和蠕虫病毒的核心shellcode NIDS 包括检测器和控制台两部分
网络入侵检测系统指令寄存器eip始终存放着,下次要执行的指令的地址
渗透测试发现系统最脆弱环节,黑盒测试,完全模拟黑客可能使用的攻击技术和漏洞发现技术
模糊测试属于软件动态安全测试技术,一种自动化或半自动化的安全漏洞检测技术,向目标软件输入大量的畸形数据

与本文相关的文章

发布评论

评论列表 (0)

  1. 暂无评论