还剩6页未读,继续阅读
文本内容:
信息安全保障
10、全面规范信息安全的法律法规18部
11、刑法一一侧重于信息安全犯罪惩罚第一章信息安全保障基础285——非法侵入计算机信息系统罪一一3年如下、3~7年
1、信息安全发展阶段286——破坏计算机信息系统罪一一5年如通信安全一一计算机安全一一信息系统安全一一信下,5年以上息系统安全保障287一一运用计算机实行犯罪的提醒性规定
2、信息系统安全的特性
12、有关法律法规系统性一一动态性一一无边界性一一非老式性宪法第二章第40条
3、信息安全、系统及业务的关系全国人大有关维护互联网安全的决定一一.
12.28信息安全为了完毕组织机构的使命中华人民共和国计算机信息系统安全保护条例一
4、信息系统保障的定义—
1994.
2.18GB/T183361Ts015408实体满足其安全目的的信心中华人民共和国计算机信息网络国际联网管理暂基础行规定——
1997.
5.
205、信息系统安全保障模型计算机信息网络国际联网安全保护管理措施(公保障要素一一管理、工程、技术、人员安部)——
1997.
12.16互联网信息服务管理措施一一.
9.25生命周期一一规划组织、开发采购、实行交计算机信息系统安全专用产品检测和销售许可证付、运行维护、废弃管理措施(公安部)——
1997.
12.12安全特性一一保密性、完整性、可用性商用密码管理条例——
1999.
10.
76、信息系统安全保障模型重要特点计算机信息系统保密管理暂行规定(保密局)一将风险和方略作为基础和关键—
1998.
2.26动态安全模型,贯穿信息系统生命周期的全计算机信息系统国际联网保密管理规定(保密国产局)------,
1.25强调保障观念,提供了对信息系统安全保障计算机病毒防治管理措施(公安部)一一.
4.26的信心保守国家秘密法一一.
4.29通过风险和方略为基础,实行技术、管理、
13、国家政策工程、人员保障要素,实现安全特性-保密国家信息化领导小组有关加强信息安全保障工作的性-完整性-可用性,到达保障组织机构使意见一一中办发【】27号命的目的总体规定和重要原则-等保-密码-安监-应
7、IATF急-技术-法规和原则化-人才-资金-领导三个重要层面人员一一技术一一运行
14、有关开展信息安全风险评估的意见一一国信办深度防御技术方案多点防御一一分层防御[]5号
8、信息化安全问题等保一一中办43号针对信息网络的破坏活动日益严重成立测评中心——中办51号安全漏洞和隐患增多黑客袭击、恶意代码、病毒
9、构建国家安全保障体系内容组织与管理体制机制健全法律法规体系完善原则体制第三章信息安全原则建立技术体系
15、原则和原则化基本概念:建设基础设施为了在一定范围内获得最佳秩序,经协商一建立人才培养体系致,由公认机构同意,共同使用和反复使用,第二章信息安全法规与政策的规范性文献
21、TCSEC一一可信计算机安全评估准则分级
16、原则化工作原则4等8级简化一一统---------协调——优化D,C1,C2,Bl,B2,B3,Al,超Al
17、国际信息安全原则化组织
22、CC——通用准则ISO——国际原则化组织1一一功能IEC一一国际电工委员会2——构造ITU——国际电信联盟
3、4——措施IETF------internet工程任务组
5、6——半形式化ISO/SC27——安全技术分委员会7——形式化ISO/IEC JTC1——信息技术原则化委员会COIS015408=GB/T18336——属于SC27意义ANSI——美国国标化协会增强顾客对产品的安全信心NIST——美国国标技术研究所增进IT产品和系统的安全性DOD——美国国防部消除反复的评估IEEE——美国电气电工工程师协会局限性TSO-JTC1-SC27一一国际信息安全技难以理解术原则不包括没有直接关系、行政性安全措施的WG1管理体系评估WG2密码和安全机制重点关注人为,没有考虑其他威胁源WG3安全评估不针对物理方面评估
18、我国信息安全原则化组织不波及评估防备性CITS——信息技术安全原则化技术委员会不包括密码算法固有质量的评估TC260——全国信息安全原则化技术委员会保护资产是所有者的责任CCSA——中国通信原则化协会所有者分析资产和环境中也许存在的威胁CITS下属工作组PP——保护轮廓一一顾客提出WG1——原则体系与协调ST——安全目的——厂商提出WG2——安全保密原则
23、IS027000WG3——密码技术01——管理体系规定——源自BS7799-2WG4——鉴别与授权02——实用规则——源自BS7799-1WG5——评估03——实行指南WG6——通信安全04——管理测量WG7——管理05——风险管理
19、原则类型与代码06-----审核认证机构规定GB——强制
24、我国信息安全管理重要原则GB/T——推荐GB/T20984——信息安全风险评估规范GB/Z——指导GB/Z24364——信息安全风险管理规范
20、信息安全产品分类GB/Z20985——信息安全事件管理指南TEMPEST——电磁安全GB/Z20986——信息安全事件分类分级指南COMSEC——通信安全GB/T20988——信息系统劫难恢复规范CRYPT——密码ITSEC——信息技术安全•GB/T20984各阶段规定SEC INSPECTION——安全检查规划设计一一通过风险评估确定安全目的其他专业安全产品建设验收一一通过风险评估确定目的到达与否导、协调、控制等一一活动运行维护一一识别不停变化,确定安全措施
28、信息安全管理成功实行的关键的有效性反应组织机构目的的一一方略、目的、活动•GB/Z24364环节实行、维护、监控、改善符合组织机构文化背景建立一风险评估一一风险处理一一同的一一方案、框架意监督来自所有管理层的一一支持、承诺监控审查-----------------------------------------沟对信息安全规定、风险评估、风险管理的通征询——良好理解•GB/Z20986分级要素向管理站、员工、其他方宣贯一一具有安全重要程度一一系统损失一一社会影响意识•GB/T20988劫难恢复能力等级提供合适的意识、培训、教育1——基本支持建立有效地一一事故管理过程2——备用场地支持实行测量系统一一评价、改善3——电子传播和部分设备支持
29、安全管理体系一一方针和目的,以及完毕目的4——电子传播及完整设备支持所用措施的体系5——实行数据传播及完整设备支持风险管理一一风险评估、风险处置、风险6——数据零丢失和远程集群支持接受、风险沟通一一组织机构识别、评估风险、减
25、等保少风险到可接受范围基本原则安全管理控制措施一一通过识别规定和风明确责任,共同保护险,确定风险的处置,选择实行控制,保证风险减根据原则,自行保护少到可接受的级别同步建设,动态调整ISMS一—信息安全管理体系指导监督,重点保护IS0/17799——11项控制内容、39个重要分级安全类、133个详细控制措施1——自主保护BS77992一一指导保护---------次性IS0270013——监督保护一一2年1次一一以上需要
30、PDCA公安机关立案计划一一实行一一检查一一改善4——强制保护一一1年1次5——专控保护定级要素受侵害的客体一一对客体的侵害程度第四章信息安全道德规范
26、CISP职业准则维护国家、社会、公众的信息安全省市守信,遵纪遵法努力工作,尽职尽责发展自身,维护荣誉第八章信息安全管理体系第九章信息安全风险管理
27、什么是信息安全管理
31、风险的构成针对特定对象,遵照确定原则,按照规定来源一一方式一一途径一一受体一一后果外部的威程序,运用恰当措施,为完毕某项任务并实胁运用自身的脆弱性一一产生风险风险管理是种现既定目的而进行的一一计划、组织、指机构要运用其拥有的资产来完毕使命1类——国内或国际——FIRST、CN-CERT/CC
32、风险管理工作重要内容2类一一网络服务提供商的IRT组织一一贯穿整个生命周期ChinaNet安全小组基本环节3类——厂商IRT——思科、IBM等对象确立一一风险评估一一风险控制一一审核同4类——商业化IRT忌5类——企业或政府自己的IRT——美国银
33、信息安全风险评估定义行的BACIRT从风险管理角度一一运行科学的手段和措
41、应急响应工作阶段划分施一一系统地分析网络和信息系统面临的威胁与存准备一一检测一一克制一一根除一一,恢复一一总在的脆弱性一一评估安全事件一旦发生导致的危害结程度一一提出针对性的防护对称和整改措施一一防
42、计算机取证护和化解信息安全风险是使用先进的技术和工具一一按照原则规程全面检
34、风险评估措施查计算机系统一一提取和保护有关计算机犯罪的有定性一一根据经验一一主观性关证据定量一一客观计算数字原则合法一一充足授权一一优先保护证据一一全半定量程监督定量分析计算公式措施准备一一保护一一提取一一分析一一提交第单次损失预期值SLE二暴露系数EF*资产价值年度十三章信息系统劫难恢复管理损失预期值ALE=SLE*年度发生率ARO
43、BCM/DRM业务持续管理/劫难恢复管理包括业务持续性-业务恢复-运行持续性-支持持第十章基本信息安全管理措施续性-危机沟通计划
35、在岗中的人员安全管理措施计算机事件响应-劫难恢复-人员紧急计划岗位安全考核
44、劫难恢复级别划分人员培训
0、没有异地数据保密协议管理
1、PTAM卡车运送访问方式
36、资产管理的作用
2、PTAM卡车运送访问方式+热备份中心假如不能保证资产,组织无法盈利威胁运用
3、电子链接脆弱性后,直接伤害资产组织所面临的风险
4、活动状态的备份中心由资产传递而来
5、两个活动的数据中心,保证数据一致性的两阶段传播承诺第十一章系统采购、开发和维护中的安全管理
37、
6、0数据丢失,自动系统故障切换信息系统一般采购流程
45、劫难恢复指标需求分析一一市场招标一一评标一一选择供应商RT0——恢复时间目的一一从停到启需要多——签订协议一一系统实行一一系统运维少时间RPO——恢复点目的一一容许丢失的数据量第十二章安全事件管理与应急响应
46、劫难恢复等级
38、信息安全事件分类
1、基本支持一一备份每周一次根据事件发生的原因、体现形式分类
2、备用场地支持一一备份每周一次有害程序一一网络袭击一一信息破坏一一
3、电子传播与部分设备支持一一备份每天一次
4、信息内容安全一一设备设施故障灾害性一电子传播与完整设备支持一一备份每天一次
5、实一其他信息安全事件行数据传播与完整设备支持一一备份每天一次
39、信息安全事件分级
6、数据零丢失与远程集群支持一一备份每天一次尤其重大一一重大一一较大一一一般
47、劫难恢复流程
40、应急响应协调与服务组织IRT风险分析一一业务影响分析一一确定劫难1977DES数据加密原则恢复目的一一制定恢复方略一一劫难恢复实现——
4、1997-今——密码原则化劫难恢复预案的制定、贯彻、管理
48、备份类型
56、密码学包括全备密码编码学一一密码分析学增备一一上一次备份的变化量
57、密码系统安全性基本原因差分备份一一上一次全备的变化量密码算法复杂程度一一密钥机密性
49、RAID密钥长度一一初始化向量0,1,3,
558、密码基本类型
50、备用场所站点类型古典密码一一置换,代换冷站一一空间和基础设施现代密码一一对称,非对称温站一一平时它用,临时替代按对明文的处理方式热站——7*24支持流密码——0TP,一次一密移动站一一租用分组密码一一DES,IDEA一一混淆,扩散
59、镜像站一一所有,镜像,冗余密码破解方式唯密文袭击一一只有密文一一得出明文或第十四章信息安全工程原理密钥一一最难
51、霍尔三维构造图已知明文袭击一一有部分明文和用同一密知识维一一专业,行业一一法律,社科,医学,工钥加密的对应密文一一得到密钥一一次选程择明文袭击一一有任意明文和对应的密文逻辑维一一工作环节一一实行计划,决策,最优化,——得到密钥——中系统分析,系统综合,评价目的体系设计,明确问选择密文袭击一一有目的的选择密文可得题到对应的明文——易时间维一一阶段,进程一一规划计划,系统开发,旁路袭击制造,安装,运行,更新重放袭击
52、CMM一—能力成熟度模型记录式袭击基本思想通过改善过程,提高产品质量
60、密码算法
53、SSE-CMM——系统安全工程能力成熟度模型域对称一一加密也解密的密钥同样或相对轻易导出维一一PA过程区一一BP基本实行能力维一一CF DES,IDEA,AES,RC5公共特性一一GP通用实践非对称——RSA,ECC
54、SSE-CMM六个级别
61、HASH算法一一检测完整性一一用于数字签名未完毕MD5——128位摘要非正式执行SHA-1——160位摘要计划跟踪第二章密码学应用充足定义
62、VPN量化控制定义在公共网络中,运用隧道技术,建立一种临持续改善时的、安全的网络在物理连接基础上一一建立逻信息安全技术辑连接
63、VPN关键技术第一章密码学基础生成隧道的协议
55、发展阶段第二次隧道协议一一数据链路层一一PPTP点到点,
1、古代T948——古典密码一一字符的替代、置换L2Tp第二层隧道协议
2.1949-1975——保密系统的同学理论——奠定对第三层隧道协议——网络层——IP Sec,GRE运用称密码学理论基础路由封装协议
64、IPSec
3、1976-1996——D-H,进入公钥密码学——美国TP层安全协议一一通过对TP报文的封装实现数据RADIUS安全传递一一防窃听、篡改一一保证完整性、机密TACACS性一一网络层Diameter
65、SSL安全套接层协议一一身份认证和加密数据传播一一第四章网络及通信协议安全保证机密性、完整性一一应用层
74、0SI七层框架
66、PKI/CA公钥基础设施/认证中心一一实现了大应用层——DNS、SMTP等规模网络中公钥分发问题表达层------加密PKI——是一种安全体系和框架会话层一一建立连接PKI基本服务传播层一一端口认证一一完整性一一抗抵赖性一一机密性网络层——IP包——授权一一可用性数据链路层一一帧CA职责发放一一更新一一撤销一一认证证书RA物理层——bit流职责申请一一审核一一注册证书国际原则:X.
50975、0SI安全服务鉴别一一访问控制一一数据机密性一一数第三章访问控制与审计监控据完整性一一抗抵赖
67、访问控制模型
76、0SI八种安全机制加密一一数字签名一一访问控制一一数据防止非授权篡改、滥用完整性一一鉴别互换
68、DAC自主访问控制模型——不防木马通信业务填充一一路由选择控制一一公证顾客决定
77、TCP/IP协议ACL访问控制列表实现控制链路层一一硬件接口一一ARP——损坏,干
69、MAC强制访问控制模型扰,电磁泄漏,搭线窃听,ARP欺骗,ARP系统决定泛洪BLP上写,下读一一影响最大一一保密性网络层——IP,ICMP——不可靠,无连接Biba上读,下写一一完整性Clack-Wilson——IP分片袭击,IP源地址欺骗,数据包事务——完整性嗅探,IP包伪造,针对路由的DOS传播层一Chinese wall利益冲突——保密性,完整一TCP,UDP——嗅探和窃听sniffer,拒绝性服务flood,会话劫持tcp会话序列号猜测RBAC基于角色应用层一一DNS,SMTP,——明文传播,身份
70、访问控制技术鉴别简朴,DOS,DDOS标识一一鉴别单向,双向,第三方
78、无线安全
71、常用鉴别措施WEP——单向——64位或RC4加密算法一实体所知口令、挑战-应答一密钥静态------低实体所有智能卡、令牌IEEE
802.Hi——双向无AP——RC4或实体特性人脸,指纹,虹膜,语音AES——动态密钥——高
72、kerberos认证协议------基于票据WAPI——双向公钥证书——WPI——动态密只需一次向AS/TGS的认证,有效期内不需钥一一高要再次认证AS客户机祈求许可票据一一发送票据与会第五章网络安全设备与网络架构安全话密钥
79、防火墙分类TGS客户机祈求服务许可票据一一发送票包过滤一一静态,状态检查一一逻辑简朴,据与会话密钥透明,与应用层无关一一不易配置,只过滤
73、集中访问控制措施网络层和传播层,不防地址欺骗,不提供顾客鉴别第八章数据库安全代理一一应用级网关一一易于配置,日志详
87、定义细,隐藏内部IP,与认证授权集采一一速度数据库一一在计算机上按照一定格式寄存的数据仓慢,对顾客不透明库混合一一综合使用包过滤和代理DBMS——数据库管理系统DMZ-----非军事化区SQL——构造化查询语言
80、IDS入侵检测
88、安全性控制检测措施顾客标识和鉴别一一存取控制一一视图一特性检测一一基于特性库一一对应已知威一数据加密------审计
89、完整性控制胁一一误报率低提供定义完整性约束条件的机制一一实体异常检测一一基于行为一一对应未知威胁完整性、参照完整性、顾客定义完整性提供——误报率高完整性检查的措施应用每个单独域布署一台IDS提供违约处理机制BIDS——主机
90、数据库安全威胁NIDS——网络安全方略一一软件漏洞一一远程袭击一一
81、安全设备权限管理隔离网闸一一信息摆渡IPS——入侵防御系统一一IDS+防火墙第九章应用安全UTM一一统一威胁管理一一防病毒+IDS+防
91、社工形式火墙环境渗透一身份伪造一冒名电话一信件伪造个体配SOC——安全管理平台合一反向社工一网络中的社工一地址欺骗域名欺骗NAC——网络准入控制一一防病毒、蠕虫一IP欺骗一链接文字欺骗一邮件欺骗消息欺骗一
82、网络边界防护软件欺骗一窗口欺骗一其他欺骗防火墙一一多重安全网关一一网闸一一数据互换网第六章LINUX操作系统安全
83、有关文献/etc/passwd/etc/shadow/etc/group文献权限信息Ls-1syslogd守护进程一一运行级2第七章windows操作系统安全
84、体系构造模式内核模式一一顾客模式内核模式组件10管理器,对象管理器,安全参照监视器,当地过程调用,进程管理器,虚拟内存管理器,视窗管理器
85、NTLM身份验证协议用于验证不能使用kerberos进行身份验证的客户
86、EFS加密文献系统结合DES和RSA
99、STRIDE六类威胁第十章恶意代码哄骗spoofing
92、分类:不感染的依附性恶意代码篡改tampering不感染的独立型恶意代码抵赖repudiation可感染的依附性恶意代码信息泄露information disclosure可感染的独立型恶意代码拒绝服务DOS传播方式权限提高elevation ofprivilege积极传播,网页和下载软件传播移动存储介质,运用漏洞,运用网络共享第十四章可信计算技术IM即时通,软件捆绑
100、TCB可信计算基防治工具ProceXP-------ProcMon-------KProceCheck-—IceSword------Archon Scanner
93、6轴分类法性质一一引入时间一一运用域一一作用域一一最小组件数一一出处第十一章安全漏洞
94、漏检技术流分析一一漏检二进制漏检技术逆向分析静态反汇编模糊测试------fuzzing渗透测试一一饰演袭击第十二章安全攻防技术
95、网络袭击流程信息搜集一一目的分析定位一一实行入侵——布署后门一一清理痕迹
96、袭击技术DOS——拒绝服务SYN Flood——针对三次握手UDP Flood——运用自动答复Teardrop------运用分包分段DDOS——分布式拒绝袭击SQL注入一一对输入数据的合法性判断一一袭击server跨站一一袭击顾客第十三章软件安全开发
97、微软SDL过程关系图培训一一需求一一设计一一实现一一验证一一公布——响应
98、威胁建模用来识别软件的威胁和漏洞。
个人认证
优秀文档
获得点赞 0