为降低网络的带宽消耗,可以采用的技术是VLAN划分。
A、B、C类地址都可以设置私有地址
依附于传输层的安全协议是SSL
防火墙在内外网隔离方面的作用是不能物理隔离,但是能逻辑隔离。
TCP/IP协议中,数据封装的顺序是:传输层、互联网络层、网络接口层。
UTM:统一威胁管理
内网主机-交换机-防火墙-外网
根据TTL值,可以判断操作系统类型
为降低网络的带宽消耗,可以采用的技术是VLAN划分。
A、B、C类地址都可以设置私有地址
依附于传输层的安全协议是SSL
防火墙在内外网隔离方面的作用是不能物理隔离,但是能逻辑隔离。
TCP/IP协议中,数据封装的顺序是:传输层、互联网络层、网络接口层。
UTM:统一威胁管理
内网主机-交换机-防火墙-外网
根据TTL值,可以判断操作系统类型
审计检查属于检查类控制措施
信息系统安全保障模型包含:保障要素、生命周期、安全特征。
纵深防御本质是多层防御
信息安全保障技术框架是由美国发布的
物联网应用带动物联网产业
CNCI是以风险为核心,三道防线首要的任务是降低其网络所面临的风险
SP800-37文档是由NIST发布的
COBIT组件包含:框架、流程描述、控制目标、管理指南、成熟度模型
在规划准备阶段,客户应分析采用云计算服务的效益
信息安全风险管理包括:背景建立、风险评估、风险处理、批准监督、监控审查和沟通咨询。
PDCA:计划、实施、检查、行动
质量环最早由休哈特于1930年构想,后来被戴明在1950年再度挖掘出来
ITIL包含5个生命周期:战略阶段、设计阶段、转换阶段、运营阶段、改进阶段。
管理评审的实施主体由用户的管理者来进行选择
风险要素识别:资产清单、威胁列表、脆弱性列表、已有安全措施列表
定性风险分析具有主观性。
信息安全风险评估分自评估、检查评估。应以自评估为主。
TOE:评估对象
PP:保护轮廓
ST:安全目标
EAL:评估保证级
la:表示安全事件所作用的资产价值
va:表示脆弱性严重程度
安全评估技术采用安全扫描器
安全审计属于检测措施;安全审计是被动防御手段,只能发现违规行为,无法阻断。
PKI:公钥密码算法
消息M:安全凭证
ACL:访问控制列表
网银系统使用“只能卡+短信认证”模式鉴别方法是实体“所知”以及实体“所有”的鉴别方法
安全性是由密钥决定的
GSM所采用的鉴别类型属于单项鉴别
凯撒密码的密码系统在密码学的发展阶段属于第一阶段:古典密码阶段
IDEA算法可利用AES代替和置换的特点修改密钥
对文件进行操作的用户是一种主体
主体、客体的关系是相对的,是可以互换的。
BLP模型用于保证系统信息的机密性,规则是“向下读,向上写”
分组是块密码、序列是流密码
Kerberos认证过程包括:获得票据许可票据
获得服务许可票据
获得服务
PMI不管认证,认证是PKI的事情,应该是先由PKI认证,然后再由PMI授权
BLP:向下读,向上写。
6、保障要素,生命周期和安全特征
9、信息安全产生的根源主要从内因外因俩个风向
10、信息安全保障技术框架 IATF 深度防御
11、信息安全保障技术框架 美国发布的
12、不是我国信息安全保障工作的总体方针 构架高效的信息传播渠道
13、 P2DR模型包括四个主要部分:Policy(安全策略)、Protection(防护)、Detection(检测)和 Response(响应)。
控制和对抗,动态性,漏洞监测,网络安全
14、不正确的是、与国际接轨
20、物联网应用带动物联网产业
22、CNCI是以风险为核心,三道防线首要的任务是降低其网络所面临的风险
25、SP800-37
26、D.为数据处理系统建立和采集技术、管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏。
1、信息安全事件的分类方法有:
有害程序事件、网络攻击事件、信息破坏事件、信息内容安全事件、设备设施故障、灾难性事件和其他信息安全事件
2、系统被攻击者上传了木马病毒并删除了系统中的数据属于:
有害程序事件较大事件(III)
3、应急响应分为6个阶段:
准备、检测、遏制、根除、恢复、跟踪总结
CISP-信息安全管理
1、COBIT 国际通用的信息系统审计标准
框架、流程描述、控制目标、管理指南、成熟的模型
2、规划准备
3、 ISMS 一般指信息安全管理体系
方针、管理措施、控制措施、预防措施、吸取教训
4、背景建立、风险评估、风险处理、批准监督、监控审查和沟通咨询;背景建立风险评估、风险处理和批准监督;监控审查和沟通咨询
5、COBIT组件包括 框架、流程描述、控制目标、管理指南、成熟的模型
6、组织应该根据风险建立相应的保护要求,通过构架防护措施降低风险对组织产生的影响
7、风险处理
8、活动
9、PDCA P 计划、D实施、C检查、A行动
11、A.信息安全的管理承诺、信息安全协调、信息安全职责的分配 B.信息处理实施的授权过程、保密性协议、与政府部门的联系 c.与特定利益集团的联系、信息安全的独立评审
14、A.信息安全方针、信息安全组织、资产管理B.人力资源安全、物理和环境安全、通信和操作管理C.访问控制、信息系统获取、开发和维护、符合性
37、ITIL 5个生命周期战略阶段,涉及阶段,转换阶段、运营阶段、改进阶段
应急响应的六个阶段:准备、检测、遏制、根除、恢复、跟踪总结
系统安全工程能力成熟模型(SSE-CMM)定义6个能力级别:不可重复级、初始级、可重复级、已定义级、已管理级、优先级
BP(基本实施):
GP:
风险过程:评价威胁、评价脆弱性、评价影响、评估安全风险
SSE-CMM强调系统安全工程与其他工程学科的联系和融合
系统工程:
有关额能力成熟度模型(CMM):
信息系统集成项目特点:
系统工程模型:
SSAM评估过程分为四个阶段:信息和方向、规划、准备、现场、报告
SSE-CMM将域维中的工程过程类的(11个)过程区域划分为 (三个)过程区,分别是 (风险过程、工程过程、保证过程)它们互相独立。(风险过程)识别出开发的产品或系统的风险,并对这些风险进行优先级排序,针对风险所面临的安全问题,系统安全工程过程要与其他工程一起来确定和实施解决方案,最后,由安全保证过程建立超解决方案的可信性并向用户转达这种(安全可信性)。这三个过程共同实现了安全工程过程结果所要达到的安全目标
SE-CMM体系结构的设计是可在整个安全工程范用内决定(安全工程)组织的(成熟性)。这体系结构的目标是清浙地合理和制度化特征中分离出安全工程的基本持征。为了保证这种分离,这个模型是两维的,分别称为域维(Doman"能力维 (Capabity。城维由所有定义安全工程的 (过程区)构成,能力维Capblty代表织能力,它由过程管理和(制度化)能力构成,这些实施活动被称作公共特征“,可在广泛的场中应用。能否执行某一个特定的公共持征是一个组织能力的标志,通过没置这两个依赖的维,SSECMM在各个能力级别上覆盖了整个安全活动范围
SABSA模型包括 (六层),它是一个 (分层模型) ,它在第一以安全的角度定义了(业务需求)。模型的每层在抽象方面逐层减少,节逐层加,因此,它的层级是建在其他层之上的,从策略逐渐到技术和解决方案的(实施实践)。其思路上创新提出了一个包括战略、概念、设计、实施、度量和审计层次的()
SID:安全标识符
安全主体的代表(标识用户、组和计算机账户的唯一编码)范例: S-1-5-21-1736401710-1141508419-1540318053-500
(whoami /al l命令)
第一项 S 表示该字符串是SID
第二项 1 表示SID的版本号
第三项 5 表示颁发机构,5是NT
第四项 21-1736401710-1141508419-1540318053 表示一系列的子颁发机构第五项 此SID以 500 结尾,表明当前用户是 administrator
如果是501的话则是代表 GUEST 的帐号
linux特权机制:
网页防篡改产品技术原理:
软件缺陷密度:缺陷*1000/源代码
GrayMcGraw博士及其合作者提出软件安全由三根支柱来支撑:应用风险管理、软件安全接触点、安全知识
威胁建模流程步骤:
软件保障成熟模型(SAMM)核心业务功能:
微软SDL提出的威胁建模方法(STRIDE)中的6类威胁:
不恰当的异常处理会导致堆栈追溯
软件可维护性矛盾:效率和可修改性
逻辑覆盖:
信息安全登记保护管理方法(公通字2007 43号)
三级及以上系统,每年进行一次等级测评
等级保护备案、测评的级别: 根据公安的文件要求:等级保护系统二级及以上需要备案 (二、三、四、五级需要备案)等级保护系统一级及以上需要测评(二、四、五级需要测评)
等级保护工作的工作阶段的标准(技术、管理)
国际信息安全标准化组织的简称ISO
我国明确了我国信息安全保障工作的方针和总体要求以及加强信息安全保障工作的主要原则的政策性文件:《国家信息化领导小组关于加强信息安全保障工作的意见》
国务院信息化工作办公室于2004年9月份下发关于我国灾备工作原则《关于做好重要信息系统灾准备份工作的通知》
及其工作原则:
公安部等四部门联合发布《关于信息安全等级保护工作的实施意见》(公通字200466号)是一个政策性文件而不是法律文件
GB/T《信息系统安全保护等级定级指南》规定了等级保护定级阶段的依据、对象、流程、方法及登记变更等内容。
关键信息基础设施的建设和其配套的安全技术措施应该:同步规划、同步建设、同步使用
《网络安全法》共计7章,79条,主要内容包括网络空间主权原则、网络运行安全制度、网络信息保护制度 、等级保护制度、关键信息基础设施保护制度、应急和监测预警制度、网络安全审查制度
《国家网络空间安全战略》阐述我国网络空间当前面临的挑战
《网络安全法》于2017年6月1日正式实施
网络安全法将等级保护制度作为基本国策
信息安全等级保护分级:
《保守国家秘密法》要求:
《国家网络安全战略》阐述:
(中华人民共和国反恐怖主义法)由中人民共和国第十二届人民代表大会常委会第十八次会议于2015.11.27日通过,自 (2016年1月1日) 起实施,共计(10章),共九条,其与网络信息相关的主要内容包括电信业务络营者和互联网服务提供者的安全保护义条和青任,《反恐法》第十八条规定,电信业条经营者 与联网服务提供者应当为人安机关 国家安全机关提供技术接门和腿感等(技术支持和协助)
于国家关键基础设施保护,2012年国务院下发了《关于大力推进信息化发展和切实保护信息安全的若干意见》的23号文件,明确指出:大力推进信息化发展和切实保障信息安全对调整经济结构、转变发展方式、保障和改善民生、维护国家安全具有重大意义
防火墙不能物理隔离,能逻辑隔离
WPA和WPA2区别
UTM统一威胁管理
实体特征
电子邮件安全标准
S/MIME
数据检测技术
传输安全
VPN
隧道技术
二层隧道:PPTP、L2F、L2TP
网络层:IPsec协议(协议簇非单独协议)
AH认证头部、ESP封装安全载荷
传输层:SSL
拒绝服务攻击(SYN Flood、UDP Flood、Teardrop)
P2DR模型
检测(Dt)、响应(Rt)、防护(Pt)
Pt>Dt+Rt 那么安全
IATF(信息安全保障技术框架)美国国家安全局制定
核心思想:深度防御
三要素:人、技术、操作
4焦点领域:保护网络和基础设施、保护区域边界、保护计算环境、支持性基础设施
信息系统安全保障模型
保障要素、生命周期、安全特征
区块链
23号文
大数据
CNCI
信息安全特征
NIST发布
ISO对信息安全定义
为数据处理系统建立和采取技术、管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而受到破坏、更改、泄露
PDCA-质量环(P:计划、D:实施、C:检查、A:行动)
ISMS(建设工作)英国
规划与建立、维护和改进、监视与评审、实施与运行
GB/Z 24364《信息安全风险管理指南》
信息安全风险管理(6个方面、4个步骤)
6个方面:背景建立、风险评估、风险处理、批准监督、监控审查和沟通咨询(贯穿)
4个步骤:背景建立、风险评估、风险处理、批准监督
COBIT组件
框架、流程描述、控制目标、管理指南、成熟度模型
27001得14个类别的控制措施
信息安全方针、信息安全组织、人力资源安全、资产管理、访问控制、加密技术、物理和环境安全、操作安全、通信安全、系统的获取、开发及维护、供应商关系、信息安全事件管理、业务连续性管理中的信息安全、符合性
ITIL5个生命周期
我国常见的信息系统安全评测有信息系统风险评估、等级保护测评和涉密系统测评
ssecmm是一种使用面向工程过程的方法