ImageVerifierCode 换一换
格式:DOCX , 页数:13 ,大小:145.71KB ,
资源ID:9356340      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/9356340.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(信息安全的复习资料.docx)为本站会员(b****8)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

信息安全的复习资料.docx

1、信息安全的复习资料信息安全的复习资料1.计算机病毒的类型: 系统病毒:感染特定类型的文件,破坏操作系统的完整性,破坏硬盘数据,破坏计算机硬件。病毒前缀为:win32,PE,Win95等。例如CIH病毒; 蠕虫病毒:利用操作系统漏洞进行感染和传播,产生大量垃圾流量,严重影响网络性能。病毒前缀:Worm,例如冲击波病毒; 木马病毒、黑客病毒:实现对计算机系统的非法远程控制、窃取包含敏感信息的重要数据,木马病毒前缀:Trojan,黑客病毒前缀为Hack.后门病毒:前缀:Backdoor,该类病毒的公有特性是通过网络传播,给系统开后门。其他:脚本病毒、宏病毒、玩笑病毒等。2.三分技术、七分管理。引起信

2、息安全问题的主要因素:技术因素 网络系统本身存在安全脆弱性;管理因素 组织内部没有建立相应的信息安全管理制度;据有关部分统计,在所有的计算机安全事件中,约有52%是人为因素造成的,25%是火灾、水灾等自然灾害引起的,技术错误占10%,组织内部人员作案占10%,仅有3%左右是由外部不法人员的攻击造成的。简单的说,属于管理方面的原因比重高达70%以上,故而说“三分技术、七分管理”。3.信息安全(Information Security)的特征:保密性(confidentiality):保证信息只让合法用户访问;完整性(integrity):保障信息及其处理方法的准确性、完全性;可用性(usabil

3、ity):保证合法用户在需要时可以访问到信息及相关资产;可控性、可靠性。4.信息安全管理( Information Security Management):通过维护信息机密性、完整性和可用性,来管理和保护组织所有信息资产的一项体制,是信息安全治理的主要内容和途径,信息安全治理为信息安全管理提供基础的制度支持。其内容为信息安全管理体系的建立、风险评估、安全规划、项目管理、物理安全管理、信息安全培训。保持核心竞争优势;提高商业活动中的信誉;增强竞争能力;满足客户需求;保证可持续发展;符合法律法规的要求;认证依据:BS7799-2:2002标准,ISO27001系列,ISO27001:2005;认

4、证流程:启动审核(提出申请、信息交流、受理申请),预审(模拟审核);文件审核(检查组织所建立的文件化体系是否符合标准化要求,若未通过则需修改);现场审核(审核计划:现场观察),获证并维持(注册、发证、定期复审、期满重新审核)5.风险管理五要素:资产、威胁、弱点、风险、影响6.风险管理:识别和控制机构面临的风险的过程。包括风险评估和风险控制两个内容。风险管理描述性定义:识别和评估资产及其价值。识别资产面临的威胁,评估威胁发生的可能性。识别资产中存在的弱点,评估被利用的容易程度。评估威胁事件发生的后果或影响。风险控制策略的选择。7.基线评估:基线风险评估,组织根据自己的实际情况(所在行业、业务环境

5、与性质等),对信息系统进行安全基线检查(拿现有的安全措施与安全基线规定的措施进行比较,找出其中的差距),得出基本的安全需求,通过选择并实施标准的安全措施来消减和控制风险。优点:需要的资源少,周期短,操作简单,对于环境相似且安全需求相当的诸多组织,基线评估显然是最经济有效的风险评估途径。缺点:基线水平的高低难以设定,如果过高,可能导致资源浪费和限制过度,如果过低,可能难以达到充分的安全。此外,在管理安全相关的变化方面,基线评估比较困难。8.风险评估自动化工具:COBRA (Consultative, Objective and Bi-functional Risk Analysis)CRAMM

6、(CCTA Risk Analysis and Management Method)ASSET ASSET(Automated Security Self-Evaluation Tool)NIST SpecialPublication 800-26CORA CORA(Cost-of-Risk Analysis)9.资产识别:资产识别是风险评估的第一步,主要是确定机构的资产、有多大价值及资产的重要性,以保证资产有适当程度的保护 。最后应该形成一份资产清单。 资产评估:得到完整的信息资产清单后,组织应该对每种资产进行赋值。10.威胁评估:识别资产面临的威胁后,还应该评估威胁发生的可能性。组织应该根

7、据经验或者相关的统计数据来判断威胁发生的频率或概率。 11.弱点识别:组织应该针对每一项需要保护的信息资产,找到可被威胁利用的弱点; 弱点评估:考虑两个因素(严重程度;暴露程度,即被利用的容易程度);可用“高”、“中”、 “低”三个等级来衡量。12.现有措施识别与评估:威胁被利用成弱点,弱点引发威胁事件,从而造成影响。威慑性控制防止威胁,预防性控制保护弱点,检测性控制发现威胁性事件,纠正性控制减少影响。13.风险识别与评估:两个关键因素: 威胁对信息资产造成的影响;威胁发生的可能性。14.定量风险识别与评估:暴露因子(Exposure Factor,EF) 特定威胁对特定资产造成损失的百分比,

8、或者说损失的程度。单一损失期望(Single Loss Expectancy,SLE)即特定威胁可能造成的潜在损失总量。年度发生率(Annualized Rate of Occurrence,ARO) 即威胁在一年内估计会发生的频率。年度损失期望(Annualized Loss Expectancy,ALE)表示特定资产在一年内遭受损失的预期值。定量分析流程及公式 :(1) 识别资产并为资产赋值;(2) 通过威胁和弱点评估,评价特定威胁作用于特定资产所造成的影响,即EF(取值在0100%之间); (3) 计算特定威胁发生的频率,即ARO;(4) 计算资产的SLE:SLE = Asset Val

9、ue EF(5) 计算资产的ALE:ALE = SLE ARO15.风险评估矩阵:16.风险控制策略与选择:17.项目管理的优势:确保没有遗漏的步骤;缩短学习过程,提高效率;明确责任;增加项目被控制在约束范围内的可能性;简化对项目的监控;尽可能早发现质量、时间和预算的偏差;18.信息安全转化策略:直接转化、分阶段实施、示范实施、并行操作。19.信息安全项目计划的靶心模型:由内向外一次是政策、网络、系统、应用软件。20.变更控制的作用:促进整个机构关于变更的控制;当变更按计划进行和完成时,提高机构内部团队之间的协调关系通过解决可能导致内部不协调变化的冲突和矛盾因素,来减少对机构不利的事件;消除潜

10、在的失败因素,加强团队合作,改善服务质量;管理层要确保所有团队都要遵从公司的技术监督、采购、会计和信息安全策略。21.Lewin变更模型:解冻现状,移动到新状态,重新冻结新变革使之持久。22.访问控制的实现的三种类型:行政、逻辑技术或物理访问控制。行政访问控制是依照机构的安全性策略定义的策略和执行的过程,实现并加强全局的访问控制;逻辑性访问控制和技术性访问控制作为硬件或软件机制,可以用来管理对资源和系统的访问,并且提供对这些资源和系统的保护。物理访问控制作为物理屏障,可以用来保护对系统的直接访问。23.主体对客体实际访问前需执行的步骤:标识、验证、授权、责任衡量。24.主要的访问控制方法:任意

11、访问控制、强行访问控制、基于角色访问控制。25.影响计算机电磁辐射强度的因素:功率和频率、距离因素、屏蔽状况。26.计算机系统在实际应用中防泄漏的主要措施:选用低辐射设备;利用噪声干扰源;采取屏蔽措施;距离防护;利用微波吸收材料27.国外的主要的TEMPEST标准:美国FCC标准、CISRP标准、德国VDE标准。28.我国计算机安全管理组织4个层面:各部委计算机安全管理部门;各省计算机安全管理部门;各基层计算机安全管理部门以及经营单位;29.安全组织的控制目标:在组织中管理信息安全,即应当建立适当管理构架,在组织内部启动和控制信息安全的措施。30.国际信息系统安全认证机构的两大认证:SSCP和

12、CISSP。31.SCP认证提供的两种途径:SCNP(安全认证网络专业人员)和SCNA(安全认证网络设计师)。32.安全事故与故障的反应过程:确保及时发现问题;对事故、故障、薄弱点作出迅速、有序、有效的响应,减少损失;从事故中吸取教训;建立惩罚机制;33.软件安全:保证计算机软件的完整性及软件不会被破坏或泄露。 软件包括:系统软件、数据库管理软件、应用软件及相关资料。34.软件选型应考虑的因素有:软件的适用性、软件开放性、软件开放性、软件商品化程度及使用的效果、软件的可靠性及可维护性、软件的性价比。35.应用系统的可行性评估分析内容:目标和方案的可行性、实现技术方面的可行性、实现技术方面的可行

13、性、社会及经济可行性、操作和进度可行性。36.CMM能力成熟模型分类:37.设备安全管理包括设备的选型、检测、安装、等记、使用、维修和储存管理等几个方面。38.网线检测器和网线探测器的区别:基本的网线检查器只检查网线是否还能提供连接,一个好的网线检查器可以验证网线装备是否正确,有没有短路、裸露或缠绕。网线检查器不能检查光缆的连接。而网络探测器除了可测试网线的连接和错误外,还可以:确认网线不是太长;确定网线损坏的位置;测量网线的损坏率;测量网络的远近串扰;测量以太网网线的终端电阻的阻抗;按CAT3CAT5CAT6和CAT7标准提供通断率。39.防火墙:防火墙是设置在被保护网络和外部网络之间的一道

14、屏障,实现网络的安全保护,以防止发生不可预测的、潜在破坏性的侵入。防火墙本身具有较强的抗攻击能力,它是提供信息安全服务、实现网络和信息安全的基础设施。也可以是是一台专属的硬件也可以是架设在一般硬件上的一套软件。使用防火墙的目的:(1)限制他人进入内部网络(2)过滤掉不安全的服务和非法用户(3)阻止入侵者进入内部网络(4)限定对特殊站点的访问(5)监视局域网的安全功能: (1) 访问控制功能 (2)内容控制功能(3)日志功能(4)集中管理功能(5)自身的安全和可用性分类: 1包过滤防火墙(屏蔽路由器) 2代理防火墙(双宿堡垒主机) 3状态监测防火墙(屏蔽主机防火墙) 4复合式防火墙(屏蔽子网防火

15、墙)47.入侵检测:对系统的运行状态进行监视,发现各种攻击企图、攻击行为或者攻击结果,以保证系统资源的机密性、完整性和可用性。进行入侵检测的软件与硬件的组合便是入侵检测系统。按照分析方法(检测方法):异常检测模型(Anomaly Detection ):首先总结正常操作应该具有的特征(用户轮廓),当用户活动与正常行为有重大偏离时即被认为是入侵 误用检测模型(Misuse Detection):假定所有入侵行为都能被检测到的特征,收集非正常操作的行为特征,建立相关的特征库,当监测的用户或系统行为与库中的记录相匹配时,系统就认为这种行为是入侵特征检测模型:定义系统行为轮廓,并将系统行为与轮廓进行比

16、较,对未指明为正常行为的行为定义为入侵。入侵检测相关的数学模型:实验模型(Operational Model);平均值和标准差模型(Mean and Standard Deviation Model);多变量模型(Multivariate Model);马尔可夫过程模型(Markov Process Model);时序模型(Time Series Model);入侵检测响应机制:准备、检测、响应。48.对称加密算法与非对称加密算法比较 :密钥分配管理:对称加密算法需要管理的密钥多;安全方面: 公钥加密体系更具有优越性 对称加密技术不支持数字签名 公钥加密技术可以进行数字签名和验证速度:对称加密

17、算法的速度较快;假设有n个用户,对称加密需要n(n-1)/2密匙,非对称加密需要2n个密匙;49.数字签名和数字证书均采用非对称加密技术。数字签名采用非对称加密方式,就是发送方用自己的私钥来加密,接收方则利用自己的公钥来解密。数字证书用于数字签名时,发送方A用自己的私钥来加密添加数字签名,而接受B则利用A的数字证书中的公钥解密来验证数字签名。用于保密传输时发送方用接收方的数字证书中的公钥来加密明文,形成密文发送,接收方收到密文后就可以用自己的私钥解密获得明文。50.信息隐藏:把一个秘密信息隐藏于另一个非机密的文件内容之中,如图像、声音、视频等。包括隐写术、数字水印等。51.在我国,1994年2

18、月18日,国务院颁布了中华人民共和国计算机信息系统安全保护条例,这是一个标志性的、基础性的法规。52.行为人注册、适用域名行为构成侵权或不正当竞争的四个条件:原告请求保护的民事权益合法有效;被告域名或其主要部分构成对原告驰名商标的复制、模仿、翻译,或者与原告的注册商标、域名等相同或近似,足以造成相关公众的误认;被告对该域名或其主要部分不享有权益,也无注册、使用该域名的正当理由;被告对该域名的注册、使用具有恶意;53.被告的行为被指明具有恶意的情形有:为商业目的将他人驰名商标注册为域名的;为商业目的注册、使用与原告的注册商标、域名等相同或近似的域名,故意造成与原告提供的产品、服务或原告网站的混淆,误导网络用户访问其网站或其他在线站点。

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1