信息安全相关知知识点

查看有关用户的信息:dba_users

查看有关角色的信息:dba_roles,dba_role_privs,role_sys_privs

查看有关系统权限的信息:dba_sys_privs

查看当前数据库表空间状况:dba_tablespaces

查看用户的系统权限:user_sys_privs

查看某个用户对另外一个用户授予的权限:user_tab_privs_made

查看某个用户对另外一个用户授予的列级权限:user_col_privs_made

查看某个用户接受的权限:user_tab_privs_recd

查看某个用户接受的列级权限:user_col_privs_recd

查看有关用户的角色信息:user_role_privs

查看有关授予某个角色的系统权限信息:role_sys_privs

查看有关授予某个角色的对象权限信息:role_tab_privs

查看当前用户所拥有的表信息:user_tables

查看当前用户有权限访问的表信息:all_tables

查看当前用户所拥有的所有表的列信息:user_tab_columns

查看当前用户可以访问的表中的列信息:all_tab_columns

查看当前用户所拥有的所有约束信息:user_constraint

查看当前用户所拥有的所有约束和列的关系:user_cons_constraint

查看表中注释内容:user_tab_comments

查看表中列注释内容:user_col_comments

提供练习的表:dual

查看相关时区的名称和简称:v$timezone_names

RAID0 是一种非常简单的的方式,它将多块磁盘组合在一起形成一个大容量的存储。

RAID1 成本最高,同一份数据无差别的写两份到磁盘.实际空间使用率只有50%

RAID5最少需要三块磁盘,允许最多坏一块磁盘。

最多的一种方式;是一种将 存储性能、数据安全、存储成本 兼顾的一种方案。

校验码信息分布到各个磁盘上

RAID6两块磁盘同时损坏能保障数据可恢复。

在RAID5的基础上再次改进,引入了双重校验的概念。

=======================

访问控制模型三个要素:

  • 主体(Subject) 指主动对其它实体施加动作的实体

  • 客体(Object) 是被动接受其他实体访问的实体

  • 控制策略(Policy)为主体对客体的操作行为和约束条件

自主访问控制模型(DAC,Discretionary Access Control)是根据自主访问控制策略建立的一种模型,允许合法用户以用户或用户组的身份访问策略规定的客体,同时阻止非授权用户访问客体。

强制访问控制模型(MAC, Mandatory Access Control),是为了弥补DAC权限控制过于分散的问题而诞生的。

基于角色的访问控制(RBAC, Role Based Access Control)在用户和权限之间引入了“角色(Role)”的概念,角色解耦了用户和权限之间的关系。

基于属性的访问控制(ABAC, Attribute Based Access Control)通过动态计算一个或一组属性是否满足某种条件来进行授权判断。可以按需实现不同颗粒度的权限控制,但定义权限时不易看出用户和对象间的关系。如果规则复杂,容易给管理者带来维护和追查带来麻烦。

=================

计算机病毒的六个特点是:1、寄生性 2、破坏性。3、传染性。4、潜伏性;5、隐蔽性。6、可执行性。

应急响应分成准备(Preparation)、检测(Detection)(或确认)、抑制(Containment)、根除(Eradication)、恢复(Recovery)、跟踪(Follow-up)6个阶段

主要的端口扫描技术有以下几种:
1.TCP connect Scan(TCP连接扫描)

 2.TCP SYN Scan(TCP同步序列号扫描)

3.TCP FIN Scan(TCP结束标志扫描)

4.IP Scan(IP协议扫描) 
5.TCP Xmas Tree Scan
6.TCP Null Scan
7.UDP Scan(UDP协议扫描)

8.ICMP echo扫描 
9.高级ICMP扫描技术

======

1、 国家支持网络运营者之间在网络安全信息收集、分析、通报和应急处置等方面进行合作,提高网络运营者的安全保障能力。

 2.、有关行业组织建立健全本行业的网络安全保护规范和协作机制,加强对网络安全风险的分析评估,定期向会员进行风险警示,支持、协助会员应对网络安全风险。

《中华人民共和国网络安全法》全文

================

国密算法:

SM1 为对称加密。
SM2 非对称加密算法,基于ECC,256位,安全强度比RSA 2048位高,但运算速度快于RSA。
SM3 消息摘要。可以用MD5作为对比理解。已公开。校验结果为256位。
SM4 无线局域网标准的分组数据算法。对称加密,密钥长度和分组长度均为128位。

LUKS( Linux 统一密钥设置)是标准的设备加密格式;可以对分区或卷进行加密。

目的:根据需要,一般会在系统中对文件和磁盘进行加密,但是文件的加密比较容易破解,不安全。所以在特殊需要下,会对磁盘进行加密,磁盘加密后在磁盘损坏的同时,其中的数据也会损坏
 

等级保护共分为几级?----五级:

1、第一级,等级保护对象受到破坏后,会对相关公民、法人和其他组织的合法权益造成一般损害,但不危害国家安全、社会秩序和公共利益。

2、第二级,等级保护对象受到破坏后,会对相关公民、法人和其他组织的合法权益造成严重损害或特别严重损害,或者对社会秩序和公共利益造成危害,但不危害国家安全。

3、第三级,等级保护对象受到破坏后,会对社会秩序和公共利益造成严重危害,或者对国家安全造成危害。

4、第四级,等级保护对象受到破坏后,会对社会秩序和公共利益造成特别严重危害,或者对国家安全造成严重危害。

5、第五级,等级保护对象受到破坏后,会对国家安全造成特别严重危害。

等级保护对象是指什么?

指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、存储、传输、传输、交换、处理的系统,主要包括基础信息网络、云计算平台/系统、大数据应用/平台/资源、物联网、工业控制系统和采用移动互联网技术的系统等。

==============

 全国信息安全标准化技术委员会(简称信息安全标委会,TC260)于2002年4月15日在北京正式成立。 

中文名: 全国信息安全标准化技术委员会

机构地址: 中国电子技术标准化研究院内

领域: 安全技术等领域标准化技术工作

信息安全国家标准目录

https://www.tc260.org.cn/file/xxaqgjbzml1.pdf

====================

数据库的安全性是指保护数据库以防止不合法使用所造成的数据泄露、更改或损坏。系统安全保护措施是否有效是数据库系统的主要技术指标之一

最具有影响的安全标准:

  1. TCSEC(桔皮书):1985年美国国防部发布的《DoD可信计算机系统评估准则》
  2. CC:为满足全球IT互认标准化,将各自独立的准则集合成一组单一能被广泛使用的IT安全准则
  3. TCSEC/TDI(紫皮书):1991年美国国家计算机安全中心将TCSEC扩展到数据库管理系统,TCSEC/TDI定义来数据库管理系统的设计与用以进行安全性级别评估的标准

 TCSEC/TDI安全级别划分为四组,7个等级 D < C2 < C1 < B3 < B2 < B1 < A1 ,其中C1级的数据库管理系统支持自主存取控制(DAC),B1级的数据库管理系统支持强制存取控制(MAC)。
 

===========

在Linux系统中最常见的文件权限是w、r、x,分别对应着写、读、执行权限。

s权限的具体含义:
s,表示set UID或set GID。位于user或group权限组的第三位置。如果在user权限组中设置了s位,则当文件被执行时,该文件是以文件所有者UID而不是用户UID 执行程序。如果在group权限组中设置了s位,当文件被执行时,该文件是以文件所有者GID而不是用户GID执行程序。s权限位是一个敏感的权限位,容 易造成系统的安全问题。请在设置时小心,并注意系统中已有的SUID或SGID文件和目录。

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值