信息安全术语.docx

上传人:b****4 文档编号:4344291 上传时间:2022-11-30 格式:DOCX 页数:15 大小:26.45KB
下载 相关 举报
信息安全术语.docx_第1页
第1页 / 共15页
信息安全术语.docx_第2页
第2页 / 共15页
信息安全术语.docx_第3页
第3页 / 共15页
信息安全术语.docx_第4页
第4页 / 共15页
信息安全术语.docx_第5页
第5页 / 共15页
点击查看更多>>
下载资源
资源描述

信息安全术语.docx

《信息安全术语.docx》由会员分享,可在线阅读,更多相关《信息安全术语.docx(15页珍藏版)》请在冰豆网上搜索。

信息安全术语.docx

信息安全术语

信息安全技术术语(中英文)

1.0NetworkSecurity网络安全

1.1Implementsecurityconfigurationparametersonnetworkdevicesandothertechnologies.在网络设备和其他设备上实施安全配置参数

Firewalls防火墙

Routers路由器

Switches交换机

LoadBalancers负载均衡

Proxies代理

WebsecuritygatewaysWeb安全网关

VPNconcentratorsVPN网关

NIDSandNIPS网络入侵检测与网络入侵防范

*Behaviorbased基于行为

*Signaturebased基于特征

*Anomalybased基于异常

*Heuristic启发式

Protocolanalyzers协议分析仪

Spamfilter垃圾邮件过滤

UTMsecurityappliances统一威胁管理

*URLfilterURL过滤

*Contentinspection内容检查

*Malwareinspection恶意软件检查

Webapplicationfirewallvs.networkfirewallWeb应用防火墙与网络防火墙

Applicationawaredevices应用端设备

*Firewalls防火墙

*IPS入侵防御

*IDS入侵检测

*Proxies代理

1.2Givenascenario,usesecurenetworkadministrationprinciples.

给定一个场景,应用安全网络管理原则

Rule-basedmanagement基于规则的管理

Firewallrules防火墙规则

VLANmanagementVLAN管理

Securerouterconfiguration安全路由配置

Accesscontrollists访问控制列表

PortSecurity端口安全

802.1x802.1x

Floodguards流量攻击防护

Loopprotection环路保护

Implicitdeny默认拒绝

Networkseparation网络隔离

Loganalysis日志分析

UnifiedThreatManagement统一威胁管理

1.3Explainnetworkdesignelementsandcomponents.

解释网络设计的元素和组件

DMZ非军事化区DMZ

Subnetting子网

VLAN虚拟局域网

NAT网络地址翻译

RemoteAccess远程接入

Telephony电话

NAC网络接入控制NAC

Virtualization虚拟化

CloudComputing云计算

*PlatformasaService平台即服务

*SoftwareasaService软件即服务

*InfrastructureasaService基础设施即服务

*Private私有云

*Public公有云

*Hybrid混合云

*Community社区

Layeredsecurity/Defenseindepth分层安全/深度防御

1.4Givenascenario,implementcommonprotocolsandservices.

给定一个场景,实施通用的协议和服务

Protocols协议

*IPSec

*SNMP

*SSH

*DNS

*TLS

*SSL

*TCP/IP

*FTPS

*HTTPS

*SCP

*ICMP

*IPv4

*IPv6

*iSCSI

*FibreChannel

*FCoE

*FTP

*SFTP

*TFTP

*TELNET

*HTTP

*NetBIOS

Ports端口

*21

*22

*25

*53

*80

*110

*139

*143

*443

*3389

OSIrelevanceOSI相关

1.5Givenascenario,troubleshootsecurityissuesrelatedtowirelessnetworking.

给定一个场景,对无线组网中的安全问题进行故障排查

WPA

WPA2

WEP

EAP

PEAP

LEAP

MACfilterMAC过滤

DisableSSIDbroadcast禁用SSID广播

TKIP

CCMP

AntennaPlacement

Powerlevelcontrols

Captiveportals

Antennatypes

Sitesurveys

VPN(overopenwireless)

2.0ComplianceandOperationalSecurity合规与运维安全

2.1Explaintheimportanceofriskrelatedconcepts.

解释风险相关概念的重要性

Controltypes控制类型

*Technical技术性

*Management管理性

*Operational操作性

Falsepositives误报

Falsenegatives漏报

Importanceofpoliciesinreducingrisk风险降低策略的重要性

*Privacypolicy隐私策略

*Acceptableuse可接受使用

*Securitypolicy安全策略

*Mandatoryvacations强制度假

*Jobrotation工作轮换

*Separationofduties职责分离

*Leastprivilege最小特权

Riskcalculation风险计算

*Likelihood可能性

*ALE年度预期损失

*Impact影响

*SLE单次预期损失

*ARO年度发生率

*MTTR平均故障维修时间

*MTTF平均失效前时间

*MTBF平均故障间隔时间

Quantitativevs.qualitative定量vs.定性

Vulnerabilities漏洞

Threatvectors威胁

Probability/threatlikelihood可能性/威胁可能性

Risk-avoidance,transference,acceptance,mitigation,deterrence

风险规避,转移,接受,降低,威慑

RisksassociatedwithCloudComputingandVirtualization

云计算与虚拟化相关的风险

Recoverytimeobjectiveandrecoverypointobjective

恢复时间目标与恢复点目标

2.2Summarizethesecurityimplicationsofintegratingsystemsanddatawiththirdparties.总结与第三方集成系统与数据的安全含义

On-boarding/off-boardingbusinesspartners驻场/场外的业务合作伙伴

Socialmedianetworksand/orapplications社交媒体网络与应用

Interoperabilityagreements互操作协议

*SLA服务水平协议

*BPA

*MOU备忘录

*ISA

Privacyconsiderations隐私考虑

Riskawareness风险意识

Unauthorizeddatasharing非授权数据共享

Dataownership数据所有权

Databackups数据备份

Followsecuritypolicyandprocedures遵从安全策略与程序

Reviewagreementrequirementstoverifycomplianceandperformance

审核协议需求来确认合规性与性能

standards标准

2.3Givenascenario,implementappropriateriskmitigationstrategies.

给定一个场景,实施正确的风险降低策略

Changemanagement变更管理

Incidentmanagement事件管理

Userrightsandpermissionsreviews用户权限审核

Performroutineaudits执行日常审计

Enforcepoliciesandprocedurestopreventdatalossortheft

加强策略和程序来阻止数据的损失或失窃

Enforcetechnologycontrols加强技术控制

*DataLossPrevention(DLP)数据防泄漏(DLP)

2.4Givenascenario,implementbasicforensicprocedures.

给定一个场景,实施基本的取证程序

Orderofvolatility波动的顺序

Capturesystemimage获取系统镜像

Networktrafficandlogs网络流量与日志

Capturevideo获取视频录像

Recordtimeoffset记录时间偏离

Takehashes进行哈希校验

Screenshots截屏

Witnesses目击者

Trackmanhoursandexpense跟踪记录人员时间和花费

Chainofcustody证据链

BigDataanalysis大数据分析

2.5Summarizecommonincidentresponseprocedures.

总结通用的事件响应程序

Preparation准备

Incidentidentification事件识别

Escalationandnotification升级与通知

Mitigationsteps缓解步骤

Lessonslearned经验学习

Reporting汇报

Recovery/reconstitutionprocedures恢复/重建程序

Firstresponder第一响应人

Incidentisolation事件隔离

*Quarantine隔离区

*Deviceremoval设备清除

Databreach数据泄露

Damageandlosscontrol灾害与损失控制

2.6Explaintheimportanceofsecurityrelatedawarenessandtraining.

解释安全相关意识和培训的重要性

Securitypolicytrainingandprocedures安全策略培训与程序

Role-basedtraining基于角色的培训

Personallyidentifiableinformation个人可识别信息

Informationclassification信息分级

*High高

*Medium中

*Low低

*Confidential机密

*Private隐私

*Public工控

Datalabeling,handlinganddisposal数据标签、处理与废弃

Compliancewithlaws,bestpracticesandstandards

法律、最佳实践与标准的合规

Userhabits用户习惯

*Passwordbehaviors密码行为

*Datahandling数据处理

*Cleandeskpolicies桌面清理策略

*Preventtailgating防止尾随

*Personallyowneddevices个人拥有的设备

Newthreatsandnewsecuritytrends/alerts新威胁与新安全趋势/警告

*Newviruses新病毒

*Phishingattacks钓鱼攻击

*Zero-dayexploits零日攻击

UseofsocialnetworkingandP2P社会工程和P2P的使用

Followupandgathertrainingmetricstovalidatecomplianceandsecurity

遵从并收集培训度量来验证合规与安全

posture态度

2.7Compareandcontrastphysicalsecurityandenvironmentalcontrols.

比较和对比物理安全环境控制

Environmentalcontrols环境控制

*HVAC空调暖通

*Firesuppression灭火

*EMIshielding防电磁泄漏

*Hotandcoldaisles冷热通道

*Environmentalmonitoring环境监控

*Temperatureandhumiditycontrols温湿度控制

Physicalsecurity物理安全

*Hardwarelocks硬件锁

*Mantraps陷门(双重门)

*VideoSurveillance视频监控

*Fencing篱笆

*Proximityreaders接近探测

*Accesslist访问列表

*Properlighting正确的照明

*Signs标记

*Guards门卫

*Barricades栅栏

*Biometrics生物识别

*Protecteddistribution(cabling)分发保护(线缆)

*Alarms报警

*Motiondetection活动探测

Controltypes控制类型

*Deterrent威慑性

*Preventive预防性

*Detective检测性

*Compensating补偿性

*Technical技术性

*Administrative管理性

2.8Summarizeriskmanagementbestpractices.

总结风险管理的最佳实践

Businesscontinuityconcepts业务连续性概念

*Businessimpactanalysis业务影响分析

*Identificationofcriticalsystemsandcomponents

识别关键系统与组件

*Removingsinglepointsoffailure消除单点故障

*Businesscontinuityplanningandtesting业务连续性规划与测试

*Riskassessment风险评估

*Continuityofoperations运维连续性

*Disasterrecovery灾难恢复

*ITcontingencyplanningIT连续性规划

*Successionplanning接班人规划

*Highavailability高可用性

*Redundancy冗余

*Tabletopexercises桌面演练

Faulttolerance容错

*Hardware硬件

*RAIDRAID磁盘阵列

*Clustering集群

*Loadbalancing负载均衡

*Servers服务器

Disasterrecoveryconcepts灾难恢复概念

*Backupplans/policies备份计划/策略

*Backupexecution/frequency备份执行/频率

*Coldsite冷站

*Hotsite热站

*Warmsite温站

2.9Givenascenario,selecttheappropriatecontroltomeetthegoalsofsecurity.

给定一个场景,选择合适的控制来满足安全目标

Confidentiality机密性

*Encryption加密

*Accesscontrols访问控制

*Steganography隐写术

Integrity完整性

*Hashing哈希

*Digitalsignatures数字签名

*Certificates证书

*Non-repudiation抗抵赖

Availability可用性

*Redundancy冗余

*Faulttolerance容错

*Patching补丁

Safety场所安全

*Fencing栅栏

*Lighting照明

*Locks门禁

*CCTV闭路电视

*Escapeplans逃生计划

*Drills演练

*Escaperoutes逃生路径

*Testingcontrols测试控制

重信息安全管理,对技术的涉及也不太深入,只有Security+认证才是技术人员专属的。

贴两章Security+学习大纲你就知道有多牛了,Security+认证一共有六章内容,以下仅仅是2个章节的样例。

1.0NetworkSecurity网络安全

1.1Implementsecurityconfigurationparametersonnetworkdevicesandothertechnologies.在网络设备和其他设备上实施安全配置参数

Firewalls防火墙

Routers路由器

Switches交换机

LoadBalancers负载均衡

Proxies代理

WebsecuritygatewaysWeb安全网关

VPNconcentratorsVPN网关

NIDSandNIPS网络入侵检测与网络入侵防范

*Behaviorbased基于行为

*Signaturebased基于特征

*Anomalybased基于异常

*Heuristic启发式

Protocolanalyzers协议分析仪

Spamfilter垃圾邮件过滤

UTMsecurityappliances统一威胁管理

*URLfilterURL过滤

*Contentinspection内容检查

*Malwareinspection恶意软件检查

Webapplicationfirewallvs.networkfirewallWeb应用防火墙与网络防火墙

Applicationawaredevices应用端设备

*Firewalls防火墙

*IPS入侵防御

*IDS入侵检测

*Proxies代理

1.2Givenascenario,usesecurenetworkadministrationprinciples.

给定一个场景,应用安全网络管理原则

Rule-basedmanagement基于规则的管理

Firewallrules防火墙规则

VLANmanagementVLAN管理

Securerouterconfiguration安全路由配置

Accesscontrollists访问控制列表

PortSecurity端口安全

802.1x802.1x

Floodguards流量攻击防护

Loopprotection环路保护

Implicitdeny默认拒绝

Networkseparation网络隔离

Loganalysis日志分析

UnifiedThreatManagement统一威胁管理

1.3Explainnetworkdesignelementsandcomponents.

解释网络设计的元素和组件

DMZ非军事化区DMZ

Subnetting子网

VLAN虚拟局域网

NAT网络地址翻译

RemoteAccess远程接入

Telephony电话

NAC网络接入控制NAC

Virtualization虚拟化

CloudComputing云计算

*PlatformasaService平台即服务

*SoftwareasaService软件即服务

*InfrastructureasaService基础设施即服务

*Private私有云

*Public公有云

*Hybrid混合云

*Community社区

Layeredsecurity/Defenseindepth分层安全/深度防御

1.4Givenascenario,implementcommonprotocolsandservices.

给定一个场景,实施通用的协议和服务

Protocols协议

*IPSec

*SNMP

*SSH

*DNS

*TLS

*SSL

*TCP/IP

*FTPS

*HTTPS

*SCP

*ICMP

*IPv4

*IPv6

*iSCSI

*FibreChannel

*FCoE

*FTP

*SFTP

*TFTP

*TELNET

*HTTP

*NetBIOS

Ports端口

*21

*22

*25

*53

*80

*110

*139

*143

*443

*3389

OSIrelevanceOSI相关

1.5Givenascenario,troubleshootsecurityissuesrelatedtowirelessnetworking.

给定一个场景,对无线组网中的安全问题进行故障排查

WPA

WPA2

WEP

EAP

PEAP

LEAP

MACfilterMAC过滤

DisableSSIDbroadcast禁用SSID广播

TKIP

CCMP

Antenn

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 解决方案 > 学习计划

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1