异常行为,误用特征
安全保障建设的主要工作中 没有实现国家信息化发展自主创新这个说法
信息系统的安全需求分析过程中无需考虑银行整体安全策略
我国常见的信息系统安全测评包括:信息系统风险评估、信息系统等级保护测评、信息系统安全保障测评
软件编码所采用的高级语言不是漏洞成因。
工程项目三同步原则,同步规划、同步建设、同步使用。
关于我国加强信息安全保障工作的主要原则,说法错误的是,
全面提高信息安全防护能力,维护公众利益,维护国家安全
应当是保护公众利益
简历不负责组织安全实施
BP 不限定于特定的方法工具,不同业务背景中可以使用不同的方法
单位信息安全方针 应放到一级文件中
1,隧道协议:
隧道技术的实质是用一种网络层的协议来传输另一种网络层协议,其基本功能是封装和加密,主要利用网络隧道来实现。
VPN的隧道协议主要有:L2F、PPTP、L2TP、IPSec、TLS等,其中,L2F、PPTP和L2TP工作在OSI参考模型的第二层,又称二层隧道协议;IPSec工作OSI参考模型的第三层,又称三层隧道协议,也是最常见的协议。
VTP(VLAN Trunking Protocol:虚拟局域网干道协议),它是思科私有协议。在大型网络中,会有多台交换机,同时也会有多个VLAN,如果在每个交换机上分别把VLAN创建一遍,这会是一个工作量很大的任务。VTP协议可以帮助管理员减少这些枯燥繁重的工作。管理员在网络中设置一个或者多个VTP Server,然后在Server上创建和修改VLAN,VTP协议会将这些修改通告其它交换机上,这些交换机自动更新VLAN信息(VLAN ID和VLAN Name)。
2,基于角色的权限访问控制(Role-Based Access Co*ol)
3,令牌是硬件,基于你所拥有的
4,在ISO的OSI安全体系结构中,(数字签名)可以提供抵赖安全服务
网络层有IPSEC协议,可以实现数据来源认证、数据完整性验证、防报文回放攻击功能、IP报文加密功能。
5,互联网安全协议(IPSEC):
在传送模式中,保护的是IP负载
验证头协议和IP封装安全载荷协议都能以传输模式和隧道模式工作。
在隧道模式中,保护的是整个互联网协议IP包,包括IP头。
6,PGP(Pretty Good Privacy)软件:
PGP可以实现对邮件的加密、签名和认证
PGP可以实现数据压缩
PGP可以对邮件进行分段和重组
PGP采用单向散列算法
7,串接的设备会影响网络性能,ips串接、ids旁路,ips可以旁路部署,就是浪费设备了,按照题目的意思来,不用用工作经验来做题,题目就是理论性、学术性。
8,文件配置表(FAT)文件系统和文件系统(NTFS):
NTFS 使用事务日志自动记录所有文件夹和文件更新,当出现系统损坏和电源故障等问题,而引起操作失败后,系统能利用日志文件重做或恢复未成功的操作。
NTFS 的分区上,可以为每个文件或文件夹设置单独的许可权限
对于大磁盘,NTFS 文件系统比FAT 有更高的磁盘利用率
9,在数据库安全性控制中,授权的数据对象(粒度越小),授权子系统越灵活。
10,导致地址解析协议(ARP)欺骗的根源:
ARP协议是一个无状态的协议。
为提高效率,ARP信息在系统中会缓存。
ARP缓存是动态的,可被改写。
11,(是否已经将风险控制在可接受的范围内)是判断信息安全系统是否安全的一种合理方式。
12,电子签名不可以与认证服务提供者共有
13,风险管理的监控与审查包含:过程质量管理、成本效益管理、跟踪系统自身或所处环境的变化。
14,用来检测未授权的信息活动的安全控制措施:记录并分析系统错误日志、记录并分析用户和管理员操作日志、启用时钟同步
15,《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发【2003】27号):
意义:
1,标志着我国信息安全保障工作有了总体纲领
2,提出要在5年建设中国信息安全保障体系
总体方针和要求:
坚持积极防御、综合防范的方针,全面提高信息安全防护能力,重点保障基础信息网络和重要信息系统安全,创建安全健康的网络环境,保障和促进信息化发展,保护公众利益,维护国家安全。
主要原则:
1,立足国庆,以我为主,坚持技术与管理并重;
2,正确处理安全和发展的关系,以安全保发展,在发展中求安全;
3,统筹规划,突出重点,强化基础共工作;
4,明确国家、企业、个人的责任和义务,充分发挥各方面的积极性,共同构筑国家信息安全保障体系。
5,(信息安全工作的基本原则)是需要在信息安全策略中进行描述的。
6,角色对应的信息安全职责:
高级管理层-最终责任
信息安全主管-
系统的普通使用者-遵守日常操作规范
审计人员-检查安全策略是否被遵从
7,从2004年1月起,国内各有部门在申报信息安全国家标准计划项目时,必须经由(全国信息安全标准化技术委员会(TC260))提出工作意见,协调一致后由该组织申报。
8,关于信息安全事件管理与应急相应:
应急响应方法,将应急响应管理过程分为准备、检测、遏制、根除、恢复和跟踪6 个阶段。
根据信息安全事件的分级参考要素,可将信息安全事件划分为4 个级别:特别重大事件(Ⅰ级)、重大事件(Ⅱ级)、较大事件(Ⅲ级)和一般事件(Ⅳ级)
9,信息安全工程监理模型组成:
监理咨询支撑要素、控制和管理手段、监理咨询阶段过程
10,在某网络机房建设项目中,在施工前,监理需要审核的内容:审核实施进度计划、审核工程实施人员、企业资质
11,直接附加存储(Direct Attached Storage,DAS):
DAS能够在服务器物理位置比较分散的情况下实现大容量存储,是一种常用的数据存储方式。
DAS实现了操作系统与数据的分离,存取性能较高并且实施简单。
DAS的缺点在于对服务器依赖性强,当服务器发生故障时,连接到服务器的存储设备被中的数据不能被存取
12,灾难恢复站点的服务器运行速度缓慢,为了找到根本原因,首先检查(灾难恢复站点的错误事件)
13,异地备份中心:与生产中心面临相同区域性风险的几率很小
14,作为业务连续性计划的一部分,在进行业影响分析(BIA)时的步骤是:1,标识关键的业务过程;2,标识关键的it资源3,表示中影响和允许的中断事件4,开发恢复优先级
15,信息系统安全保障要素包括:技术、工程、管理、人员.
安全特征:保密性、完整性、可用性
16,信息安全工程作为信息安丘按保障的重要组成部门,主要为了解决(信息系统生命周期的过程安全问题)
17,有关系统安全工程-能力成熟度模型(SSE-CMM)中基本实施(Base Practice):
BP不限定于特定的方法工具,不同业务员背景中可以使用不同的方法
18,GB/T XXXX.X-200X 属于推荐性国家标准
1, 系统安全工程能力成熟度模型(SSE-CMM)是一个过程参考模型
定义了6个能力级别,分别是不可重复级,初始级,可重复级,已定义级、已管理级、优先级。
达到SSE-CMM最高级后,是第5级:连续改进,因此每次自行的结果质量都会提高
风险过程有4个:评估威胁、评估虽弱行、评估影响、评估安全风险。
SSE-CMM强调系统安全工程与其他工程学的联系与融合
2,微软漏洞补丁最优方案:
对于总要的服务,应在测试环境中安装并确认补丁兼容性问题后再再正式生产环境中部署
3,能力成熟度模型(CNM):
CNM的思想源于项目和质量管理。
CNM是一种衡量工程实施能力的方法,是以中面向工程过程的方法。
CNM是建立在系统过程控制理论基础上的,他基于这样一个假设,即“生产过程的高质量和在过程中组织实施的成熟型可以低成本生产出高质量产品”
4,基于对(权威)的信任,当一个请求或命令来自一个“权威”人士时,这个请求就可能被毫不怀疑的(执行)。在(电信诈骗)中,攻击者伪装成“公安部门”人员,要求受害者。。。
5,SSE-CNM将运维中的工程类的(11)个过程区域划分为(三个)过程区,分别为(风险过程、工程过程、保证过程)
(风险过程)识别出所开发的产品或系统的风险
6,SEE-CMM中的基本实施(Base Practices):
BP不限定于特定的方法或工具,不同的业务背景中可以使用不同的方法
7,充分定义级包括三个公共特征:
定义标准化过程:
执行已定义过程:
协调安全实施:
8,信息安全集成的特点:
信息系统集成项目只要以满足客户和用户的需求的根本出发点。
信息系统集成项目的指导方法:总体规划,分步实施
信息系统集成包含技术,管理和商务等方面,是一项综合性质的系统工程
9,SABSA模型包括(六层),他是一个(分层模型),他在第一层从安全的角度定义了(业务需求)
1,随机进程名技术
随机进程名技术每次启动时随机生成代码进程名称,通过不固定的进程名称使自己不容易发现真实的恶意代码程序名称
2,在Windows系统中管理员的SID是500,普通用户的SID都是从1000开始
3,root为超级用户是最高权限系统管理员不能剥夺和恢复超级用户的某些权能
普通用户及其shell没有任何权能,而超级用户及其shell在系统启动之初拥有全部权能
进程可以放弃自己的某些权能
当普通用户的某些操作涉及特权操作时,仍然通过setuid实现
4,windows操作系统访问控制实现方法的理解错误的是
ACL只能由管理员进行管理
5,制定操作系统安全策略:
账户策略、本地策略、公钥策略和IP安全策略
6,守护进程是保护主进程的,防止主进程被杀掉。如果主进程被杀掉后,守护进程会再次生成主进程
7,网页防篡改产品的技术原理:
摘要循环技术、事件触发技术、底层过滤技术
8,一般的 计算机病毒都看不见源代码,看到的都是编译后的二进制文件,如 exe com dll,病毒保护是二进制文件,一般永加壳技术保护。计算机病毒隐藏的包括进程、网络行为、文件、注册表、端口等
9,管理工具-本地安全策略-安全设置-账户策略-密码策略:
密码必须符合复杂度要求、密码长度最小值、强制历史密码
管理工具-本地安全策略-安全设置-账户策略-账户锁定策略:
账户锁定时间、账户锁定阈值、重置账户锁定计数器
10,sqlserver支持两种神分验证方式,即windows*和混和模式,sqlserver的混合模式当网络用户尝试连接sqlserver数据库时:
windows获取用户输入的用户和密码,并提交给sqlserver进行身份验证,并决定用户的访问权限
1,29.6万行源代码,监测出145个缺陷,缺陷密度(0.49)
2,GaryMcGraw博士及其合作者提出软件安全应由三根支柱支撑,这三个支柱是(应用风险管理、软件安全接触点、安全知识)
3,最小化反馈信息
4,信息中心考虑是正确的,在软件立项投入解决软件安全问题,总体经费投入比软件运行后的费用要低
5,“输入错误达到三次,将暂时禁止登录该账户”,遵循了安全设计原则的(不信任原则)
6,在软件保障成熟模型中,规定了软件开发过曾中的核心功能:
治理、构造、验证
7,模糊测试
深入分析网站测试过程中产生崩溃或异常的原因,必要时需要测试人员手工重现并分析
8,源代码审核
源代码审核指无需运行被测代码,仅对源代码检查分析,检测并报告源代码中可能隐藏的错误和缺陷
9,DDOS攻击可用性
http协议未对数据进行加密,导致用户信息泄露--保密性
http协议无法确认数据与用户发出是否一致----完整性
弱口令登录,修改数据----欺骗
10,Myeres在1979年提出了一个总归要观点:软件测试的目的-查找程序错误
11,软件工程方法得以实施的主要保证:
软件开发工具和软件开发环境
12,透露过多的web应用框架信息和安全配置信息可能导致:堆栈追溯
13,可靠性:与预期行为和结果一致的性质
可用性:可由经授权实体按需访问和使用的性质
完整性:指在传输、存储信息或数据的过程中,确保信息或数据不被未授权的篡改或在篡改后能够被迅速发现
14,软件可维护性中哪两项是相互矛盾的:
效率和可修改性
矛盾原因:软件效率越高可修改性就越低,比如使用了一些编程技巧、一些很负责的算法等
15,
语句覆盖
每个可执行语句都走一遍即可,即测试用例要覆盖所有的语句
判定覆盖(分支覆盖)
 针对判断语句,在设定案例的时候,要设定True和False的两种案例;与语句覆盖不同的是增加了False的情况
16,软件需求分析,应该实在软件定义阶段的工作
17,测试人员负责软件测试,测试完毕后会编写测试报告,里面一般都是软件的缺陷bug,因此开发人员应该和测试人员交流的是测试结果。测试执行报告是测试人员内部的文档,一般开发人员不参与讨论。
18,不是由软件设计缺陷引起的:
设计了用户权限分级机制和最小特权原则,导致软件在发布运行后,系统管理员不能查看系统审计信息
1,有关危害国家秘密安全的行为包括:
严重违反保密规定行为,定密不当行为、公共信息网络运营商及服务商不履行保密义务的行为、保密行政管理部门的工作人员的违法行为。
2,《国家信息化领导小组关于加强信息安全保障工作的意见》中办发【2003】27号明确了我国信息安全保障工作的(方针和中体要求)、加强信息安全保障工作的(主要原则)、需要重点加强的信息安全保障工作。27号文的重大意义是,他标志着我国信息安全保障工作有了(总体纲领)、我国近十余年的信息安全保障工作都是围绕此政策性文件夹(展开和推进)的、促进了我国(信息那去哪保障建设)的各项工作。
3,信息系统建设完成后,到达(三级及以上)的信息系统的运营使用单位应当选择符合国家规定的测评机构,进行测评合格后方可投入使用。
根据公安政策文件:《信息安全等级保护管理办法(公通字【2007】43号)》,三级以上每年进行一次等级测评,四级每半年进行一次
4,按照我国信息安全等级保护的相关政策和标准,安全保护等级确定为(二级及以上系统)的等级保护对象,其翁罗运营者需要组织进行专家评审、主管部门审核和备案审核,并报送至公安机关机进行定级备案。
等级保护备案、评测的级别:根据公安的文件要求:
等价保护系统二级及以上需要备案(二、三、四、五级的需要备案)
等级保护系统三级及以上的需要测评(三、四、五级需要测评)
5,(GB/T2239-2019《网络安全等级保护基本要求》)提出和规定了不同安全保护等级信息系统的最低呀求,并按照技术和管理两个光面提出了相关基本安全要求
6,(ISO)国际化信息安全标准化组织
7,国务院信息化办公室于2004年9月下发了《关于做号重要信息系统灾难备份工作的通知》,该文件中指出了我国在灾备工作原则:(统筹规划、资源共享、平台结合)
8,公安部等四个部门联合发布《关于信息安全等级保护工作的实施意见》(公通字【2004】66号),对等级保护工作的开展提供宏观指导和约束,明确了等级保护工作的基本内容、工作要求和实施计划,以及部门工作职责分工等。关于该文件,下面理解正确的是(该文件是一个由部委发布的一个政策性文件,不属于法律文件)
9,关键信息基础设施的建设和其配套的安全技术措施应该(同步规划、同步建设、同步使用)
10,《网络安全法》共计(7章79条),主要内容包括:网路空间主权原则、网络安全运行制度、(关键信息基础设施保护制度)、网络信息保护制度、(应急和监测预警制度)、(网络安全审查制度)等。
11,我国颁布的第一个与信息安全有关的法律是《中华人民共和国计算机信息系统安全保护条例》
12,《国家网络空间安全策略》中阐述的我国网络空间当前面临的挑战:
网络渗透危害政治安全、网络攻击威胁经济安全、网络有害信息侵蚀文化安全
13,小张在微博上发布了对小李的不实言论,可能面临的民事违法处罚:删除不实言论、赔偿损失、赔礼道歉
14,《网络安全法》于(2017年6月1日)正式实施
15,网络安全法将等级保护制度作为(基本国策),2016年11月发布的(网络安全法)第二十一条明确指出“国家实行网络安全等级保护制度”
15,(民事侵权行为)是行为人由于过错侵害人身、财产和(其他合法权益),依法承担民事责任的(不法行为),以及按照法律特殊规定应当承担民事责任的(其他侵害行为),侵权行为的构成要件,主要集中在以下几个要素,即:过错、(行为不法)、损害事实是侵权行为必要构成要件上。
16,信息安丘按等级保护分级也熬求,第三级适用正确的是:
适用于一定程度上涉及国家安全、社会秩序、经济建设和公共利益的一般信息和信息系统,其收到迫害后,会对国家安全、社会秩序、经济建设和公共利益造成一定损害;
17,(中华人民共和国反恐怖主义法)由中华人民共和国第十二届人民代表大会常委会第十八次会议于2015.11.27日通过,自(2016年1月1日)起实施,共计(10章),共九十七条。
18,关于国家基础设施保护,2012年国务院下发了《关于大力推进信息化发展和切实保护信息安全的若干意见》的23号文件,明确指出(大力推进信息化发展和切实保障信息安全,对调整经济结构、转变发展方式、保障和改善民生、维护国家安全具有重要意义)
1,依附于传输层的安全协议(SSL)
2,防火墙的作用:不能物理隔离但能逻辑隔离
3,DDOS攻击的主要目的是破坏目标系统的(可用性)
4,入侵检测技术不能(防止ip地址欺骗)、
防止ip地址欺骗是防火墙的功能
网络入侵检测(NIDS):检测并分析用户和系统的活动、识别违反安全策略的用户活动
主机型(HIDS):评估系统关键资源和数据文件的完整性
5,部署互联网协议安全虚拟专用网(IPsecVPN)
部署IPsecVPN网络时,需要考虑ip地址的规划,尽量在分支节点使用可以聚拢的ip地址段,来减少IPsec安全关联(SA)资源的消耗
6,WPA是依照802.11i标准草案指定的,而WPA2是依照802.11i正式标准制定的
7,数据封装顺序:
传输层-互联网层-网络接口层
TCP/IP协议分4层,分别为:应用层、传输层、网络层、网络接口层,由上到下封装
8,”统一威胁管理“是将防病毒、入侵检测和防火墙等安全需求统一管理。
”统一威胁管理“简称(UTM)
9,说法错误:
ipsec是一个单独的协议
10,网络服务包括(接入服务)、私有网络服务、增值服务和受控的网络安全解决方案,例如防火墙和入侵检测系统。这些服务即包括简单的未受控的带宽也包括复杂的(增值服务的提供)。组织宜识别特殊服务的安全安排,例如(安全特性)、服务级别和管理要求。网络服务提供商以安全方式管理商定服务的能力宜予以确定并(定期监视),还宜商定(审核的权力)。组织确保网络服务提供商实施了这些措施。
11,典型的电子邮件安全标准:S/MIME、PGP、PEM
不属于典型电子邮件安全标准:CRC
12,对照ISO/OSI参考模型各个层中的网络安全服务,在物理层可以采取(防窃听技术)方式来加强通信线路的安全。
13,由于Ip协议提供无连接的服务,在传送过程中若发生差错就需要(ICMP)协议向源节点报告差错情况,以便源节点对此做出相应的处理
14,将防火墙安装在路由器上,就构成了简单的(包过滤)防火墙
15,某公司准备部署一台防火墙保护内网主机:
内网主机-交换机-防火墙-外网
1,对日志数据进行审计检查,属于(检查)控制措施
2,P2DR模型是一个用于描述网络动态安全的模型。
P:策略(policy) 防护(protection)
D:检查(detection)
R:响应(response)
3,信息系统安全保障评估概念和关系
通过信息系统安全保障评估所搜集的(客观证据)。向信息系统的所有相关方提供信息系统的(安全保障工作)能狗实现其安全保障策略。
信息系统安全保障评估的评估对象是(信息系统)
4,保护-检测-响应(PDR)模型是(信息安全保障)工作中常用的模型,其思想是承认(信息系统)中漏洞的存在,正视系统面临的(威胁),通过采取适度防护、加强(检测工作)、落实对安全事件的响应、建立对威胁的返沪来保障系统的安全
5,信息安全保障框架(IATF),目的是为保障政府(信息基础设施)提供(技术指南)信息安全保障技术框架的一个核心思想是(深度防御)。深度防御策略的三个核心要素:(人员)、技术和运行。
IATF是由(美国)发布的
6,信息系统安全保障模型包含:
保障要素、生命周期、安全特征
7,信息安全保障工作总体方针和要求:坚持积极防御、综合防范的方针,全面提高信息安全防护能力,重点保障基础信息网络和重要信息心痛安全,创建安全健康的网络黄静,保障和促进信息化发展,保护公众利益,维护国家安全。
8,与PDR模型相比,P2DR模型则更强调(控制和对抗),即强调系统安全的(动态性),并且以及安全监测、(漏洞监测)和自适应填充“安全间隙”为循环来提高(网络安全)
9,(立法保护)与(标准化)的推进构成国家安全的重要组成部分
1,COBIT组件包含:框架、流程描述、控制目标、管理指南、成熟度模型
2,客户采购和使用云计算服务可分为四个阶段:规划准备、选择服务商与部署、运行监管、退出服务。在(规划准备)阶段,客户应分析采用云计算服务的效益,确定自身的数据和业务类型,判断是否适合采用云计算服务。
3,实施和运行ISMS中,组织应为管理信息安全风险识别适当的(管理措施)、资源、职责和优先顺序,监视和评审ISMS中,组织应执行监视与评审规程和其他()
4,信息安全风险管理包括6个方面:背景建立、风险评估、风险处理、批准监督、监控审查和沟通咨询。(背景建立、风险评估、风险处理和监控审查)是信息安全风险管理的四个基本步骤,()
5,PDCA循环又叫戴明环,是管理学常用的以中模型
P(plan):计划
D(do):实施
C(check):检查
A(act):行动
6,信息安全风险管理指南:四个阶段,两个贯穿
背景建立:信息安全风险管理的第一步骤,确定风险管理的对象和范围,确立实施风险管理的准备,进行相关信息的调查和分析
风险评估报告指出服务器A的FTP服务存在高风险漏洞,随后该单位关闭了FTP服务,属于风险处理的(风险规避)
7,27001的14个类别的控制措施:
A.5信息安全方针
A.6信息安全组织
A.7人力资源安全
A.8资产管理
A.9访问控制
A.10机密技术
A.11物理和环境安全
A.12操作安全
A.13通信安全
A.14系统的获取、开发及维护
A.15供应商关系
A.16信息安全事件管理
A.17业务连续性管理中 的信息安全
A.18符合性
8,ISMS建设的工作:
A维护和改进
C监视与评审
D实施与运行
P规划与建立
9,关于ISMS
由公司高级管理层、董事会层来指定战略目标和安全方针
人力资源安全规划划分三个阶段:任用之前、任用中、任用终止或变化
10,即使最好用的安全产品也存在(安全缺陷)的结果,在任何的系统中敌手最终都能够找出一个被开发出的一个漏洞。以中有效的对策是在敌手和他的目标之剑配备多种(安全机制)。每一种机制都应包括(保护和检测)两种手段
11,设计方案跟进需求编写
12,目前。信息系统面临外部攻击者的恶意攻击威胁,从威胁能力和掌控能力和掌控资源分,这些威胁可以按照个人威胁、组织威胁、和国家威胁三个层面划分,下面不属于组织威胁的是(实施犯罪、获取非法经济利益网络犯罪团伙)
13,组织应依照已确定的访问控制策略限定对信息和(应用系统)功能的访问。···
在需要强认证和(身份验证)时,宜使用如加密、智能卡、令牌或生物手段等
对于可能覆盖系统和应用的控制措施的实用工具和程序的使用,应加以限制并严格控制
14,当使用移动设备时,应特别注意确保(业务信息)不外泄。
应采取措施以避免通过这些设备存储和处理的信息未授权的访问或泄露,如使用(加密技术)、强制使用密钥身份验证信息
15,在规定的事件间隔或重大变化发生时,组织的(信息安全管理)和实施方法(如信息安全的控制目标、控制措施、仿真、过程和规程)应(独立审查)
从事这些评审的如愿宜具备适当的(技能和经验)
16,信息安全管理里体系(ISMS)是1998年前后从(英国)发展起来的信息安全领域中的以中新概念,是挂历体系思想和方法在(信息安全领域)的应用
17,信息安全风险管理是基于(风险)的信息安全管理,也是就始终以(风险)为主线进行信息安全的管理。应根据实际(信息系统)的不同来理解信息安全风险管理的侧重点
18,组织应定期监控、审查、审计(供应商)服务,确保协议中的信息安全条款和体哦阿健被遵守
应将管理供应商关系的责任分配给指定的个人或(服务管理)团体
19,在新的喜喜系统或增强已有(信息系统)的业务要求陈述中,应规定对安全控制措施的要求。
通过(公共网络)访问的应用易收到许多网络威胁
20,PDCA又叫(质量环),最早由(休哈特、戴明)于1930年构想
ISO20000IT服务(管理体系)也是一个类似的过程
21,ITIL最新版本是V3.0,它包含5个生命周期,分别:战略阶段、设计阶段、转换阶段、运营阶段、改进阶段
22,组织应开发和实施使用(加密控制措施)来保护信息的策略,基于风险评估,宜确定需要的保护级别,并考略需要的加密算法的类型、强度和质量。当实施组织的(密码策略)时,宜考虑我国应用密码技术的规定和限制,以及(加密信息)跨越国际时的问题
23,信息系统安全工程师(监视接口),(配置)(集成)文档的系统安全性
确保所需文件的(完整性)
1,cc标准进行信息安全评估的基本过程
评估-最终评估结果-批准、认证-证书列表注册
评估准则-评估方法学-评估体制
CC标准中的四个关键概念:TOE(评估对象)、PP(评估轮廓)、ST(安全目标)、EAL(评估保证级)
目前采用最广泛的分析方法:定性分析
定性风险分析需要凭借分析者的经验和直觉分析或者业界的标准和惯例,因此具有主观性而不是随意性
定量分析:
EF:暴露因子
*:资产夹执
ARO:年度发生率
SLE(单一预期损失)=EF**
AEL(年度预期损失)=SEL*ARO
2,风险评估文档
准备阶段:风险评估计划书、风险评估方案、风险评估方法和工具列表
风险要素识别:资产清单、威胁列表、脆弱性列表、已有安全措施列表
风险分析:风险计算报告
风险结果判定:风险程度等级列表、风险评估报告
《待评估信息系统相关设备及资产清单》属于风险要素识别
3,Nessus工具扫描和发现漏洞 属于风险要素识别
逐个分析可能危害这些资产主题、动机、途径等多因素,分析这些罂粟出现及造成损失的可能行大小并赋值,属于威胁识别并赋值
4,风险计算原理:
风险值=R(A,T,V)=R(L(T,V))
F(la,Va)
R:风险计算函数 A:资产 T:威胁 V:脆弱性
L:威胁利用资产脆弱性导致安全事件的可能性
F:安全事件发生后造成的损失
la:安全事件所作用的资产价值
Va:脆弱性严重程度
5,风险管理的目标是以可接受风险为目标
6,安全评估技术采用安全扫描器这一工具,他是一种能狗自动监测远程或本地主机和网络安全脆弱点的程序
安全审计是一种常见的安全措施,他在信息保障体系中属于 监测 措施
7,基于表现形式的资产分类:数据、软件
1,PKI :公钥基础设施
CA:认证权威机构
RA:注册机构
终端实体-RA-CA
PKI:认证 PMI授权
2,Kerberos协议是常见的集中访问控制协议,通过第三方的认证服务,减少应用服务器的负担。Kerberos的运行环境由密钥分发中心(KDC):应用服务器和客户端三部分组成。其中KDC分为认证服务器AS和票据授权服务器TGS两部分,kerberos协议分为三个阶段:(1)kerberos获得票据许可票据(2)kerberos获得服务许可票据(3)kerberos获得服务
3,自主访问控制模型(DAC)的访问控制关系可以用访问控制表(ACL)来表示,该ACL利用在客体上附加一个主体明细表的方法来表示访问控制矩阵,通常使用由客体指向的链表来存储相关数据
ACL在增加客体时,增加相关访问控制权限较为简单。
ACL(Access Co*ol Lists):访问控制表,表示各个主体对这个客体的访问权限
CL(Capacity):访问能力表,访问客体以及以什么权限访问
用户多的场合适合使用ACL
访问控制方法分为:自主访问控制、强制访问控制、基于绝色的访问控制
基于角色的访问控制:支持最小特权原则和职责分离原则
对文件进行操作的用户是一种主题
主体和客体的关系是相对的,是可以互换的
一个主题为了完成任务可以创建另一个主体
BLP模型用于保护系统信息的机密性,规则是“向下读,向上写”
4,对目录的访问权限可分为只读,只写和可执行
5,网银系统首先要求用户安全登录,然后使用“智能卡+短信认证”模式进行了网上转账等交易,采用了实体“所知”和实体“所有”的鉴别方法
人的习惯特征是生物识别:实体特征
6,对称加密算法(DES、3DES、AES、R*、TEA、IDEA、Blowfish)
非对称加密算法(RSA、SM2、DSA、ECC、DH)
分组是块密码,序列是流密码
常见的DES、IDEA算法属于分组密码算法
对称与非对称混合场景:对称密码算法对原始信息进行加密解密,使用公钥算法实现通信
1,计算机取证围绕两方面进行:证据的获取、证据的分析。
取证5个阶段:准备、保护、提取、分析、提交
2,应急响应是指组织为了应对突发/重大信息安全事件的发生所做的准备,以及在事件发生后所采取的措施。
应急响应分为6个阶段:准备、监测、遏制、根除、恢复、跟踪总结
确定重要资产和风险,实施针对风险的防护措施是信息安全应急响应规划过程中最关键的步骤。
遇到遏制可能会因为事件类型和级别不同而完全不通。常见的遏制措施有:关闭相关系统、拔掉网线等。
3,rto 恢复时间目标,rpo 恢复点目标 都可以为0.
rpo=0,相当于没有任何数据丢失,但需要进行业务恢复处理,修复数据丢失
4,依据信息系统的重要成都对信息系统进行划分:一般信息系统、重要信息系统、特别重要信息系统。
信息安全事件分为4个级别:一般事件、较大事件、重大事件、特别重大事件。
oa系统存在漏洞被上传木马被那个删除系统中的数据-有害程序事件较大事件
5,灾难恢复能里分为6个等级。
数据备份按照数据类型划分:操作系统数据备份、用户数据备份。
6,应急响应工作的起源和相关机构的程立和1988年11月发生的莫斯科蠕虫病毒事件有关。
2000年千年虫引起国内灾难备份恢复工作
7,备份技术比较:
完全备份(备份耗时高,恢复事件短)
增量备份(没有重复的数据,恢复事件较长)
差异备份(备份时间短,恢复时间短)
恢复速度由快到慢:完全备份、差异备份、增量备份
8,信息安全事件分为7个类别:有害程序事件、网络攻击事件、信息破坏事件、信息内容安全事件、设备设施故障、灾害性事件和其他信息安全事件



1、扫描器扫描是风险要素识别。
1、
2、BLP:机密性,向下读,向上写
3、分组是块密码,明文和密文都是固定的长度,序列是流密码。
4、pki管认证,pmi只管授权。
1、模型总结
PDR:保护,检测,响应
P2DR:策略,保护,检测,响应。
2、标准总结:
GB/T20274.1-2006:保障要素,生命周期,安全特征。
3、各个组织的文件和组织
美国--IATF
NIST发布了SP800-37
4、信息安全保障技术框架(IATF)
由美国提出,
一个核心:纵深防御。
两个模型:PDR,PPDR。
三个要素:人,技术,操作。
四个领域:基础设施,区域边界,计算环境,支撑性基础设施。
5、企业安全(舍伍德)
6个层级:背景层,概念层,逻辑层,物理层,组件层,运营层。
生命周期:战略与规划--设计--实施--管理与衡量。
1、应急响应:准备,检测,遏制,根除,恢复,跟踪总结。
主要在事前和事后两个部分。没有事中。
2、事件级别:特别重大事件(1级),重大事件(2级),较大事件(3级),一般事件(4级)。
七类:有害程序事件,网络攻击事件,信息破坏事件,信息内容安全事件,设备实施故障,灾害性事件,其他信息安全事件
3、计算机取证:准备,保护,提取,分析,提交。
4、信息三要素:重要成都,系统损失,社会影响。
信息分类:特别重要信息,重要信息,一般信息。
5、恢复备份:完全备份,差异备份,增量备份(快到慢)
备份速度:增量备份,差异备份,完全备份(快到慢)
6、计划步骤:确定业务关键,确定支持关键功能的资源和系统,估计潜在的灾难事件,指定计划策略,实施策略,测试和修订计划。
7、应急响应专家 --应急响应技术保障小组--应急响应实施小组--应急响应日常运维小组。
8、

信息安全控制措施通常在以下方面实施,常规控制不包括:规划和建立ISMS

保持和审核ISMS不属于ISMS建设的工作

访问控制的业务要求、用户访问管理不在符合性常规控制内

由公司高层来制定,而不是信息技术责任部门(信息中心)


战略阶段-设计阶段-转换阶段-运营阶段-改进阶段