系统安全(完整)

  1. (脆弱性)是对信息系统弱点的总称,是风险分析中最重要的环节
  2. 信息系统安全风险评估是信息安全保障体系建立过程中重要的评价方法和决策机制
  3. 信息系统安全管理按照“三同步”原则,既同步设计、同步建设、同步运行
  4. 业务连续性管理是一个全盘的管理过程,重在识别潜在的影响,建立整体的恢复能力和顺应能力,在危机或灾害发生时保护信息系统所有者的声誉和利益
  5. 《可信计算机系统评测准则》,又称橘皮书,TCSEC将系统分为4类7个安全级别:D级:最低安全性;C1级:自主存取控制;C2级:较完善的自主存取(DAC)、审计;B1级:强制存取控制(MAC);B2级:良好的结构化设计、形式化安全模型;B3级:全面的访问控制、可信恢复;A1级:形式化认证
  6. Android使用Linux为底层操作系统
  7. 由于MySQL中可以通过更改mysql数据库的user表进行权限的增加、删除、变更等操作。因此,除了root以外,任何用户都不应该拥有对user表的存取权限(select、update、insert、delete等),避免带来系统的安全隐患
  8. 审计和监控是实现系统安全的最后一道防线,处于系统的最高层。审计作为一种事后追查的手段来保证系统的安全,他对涉及系统安全的操作做一个完整的记录
  9. 数据库中最小的加密单位是(字段)
  10. 表达攻击是让图像水印变形而使水印存在性检测失败,包括置乱攻击、同步攻击等。这种攻击不一定要移去水印,他的目标是对数据做一定的操作和处理,使得检测器不能检测水印的存在
  11. BLP模型*特性规则。即主体只能向上写,不能向下写
  12. 基于角色的访问控制(RBAC)下,由安全管理人员根据需要定义各种角色,并设置合适的访问权限,而用户根据其责任和资历再被只排位不同的角色
  13. 身份验证可以防止冒名欺骗
  14. 增量备份:备份上一次备份(完全备份、差异备份、增量备份)之后所有变化的数据(含删除文件信息)
  15. 双机热备用于保证关键设和服务的可用性
  16. 计算机病毒:正版的软件也会受计算机病毒的攻击、杀毒软件不是万能的检测出病毒也不一定能清除病毒、任何防病毒软件都不会查出和沙雕所有的病毒、杀完毒应及时给系统打上补丁
  17. 安装最新的系统补丁是解决缓冲区溢出的漏洞最好的方法
  18. Windows系统安装完成后,默认情况下系统将产生两个账号,分别是管理员账号和来宾账号
  19. 容错系统工作方式分为:自动侦测(运行中自动通过专用的冗余侦测路线和软件判断系统运行情况,检测冗余系统各冗余单位是否存在故障。)、自动切换(当确认某一主机出错时,正常主机除了保证自身原来的任务继续运行外,还接管预先设定的后备作业程序,进行后续程序及服务)、自动恢复(故障主机被替换后,进行故障隔离,离线故障恢复。修复后通过冗余通信线与政策主机连线,继而将原来的工作程序和磁盘上的数据自动切换回修复完成的主机上)
  20. 根据权限管理的原则,一个计算机操作员不应该具有访问应用程序源代码的权限
  21. 评测操作系统安全性的方法主要有三种:形式化验证、非形式化确认和入侵分析。分析操作系统安全性最精确的方式是形式化验证
  22. 隐蔽通道可定义为系统中不受安全策略控制的、违反安全策略,非公开的信息泄露路径
  23. 向有限的空间输入超长的字符串属于缓冲区溢出攻击
  24. 萨尔泽和施罗德提出了下列安全操作系统的设计原则:最小特权(为使无意或恶意的攻击所造成的损失达到最低限度,每个用户和程序必须按照“需要”原则,尽可能地使用最小特权)、机制的经济性(保护系统的设计应小型化、简单、明确。保护系统应该是经过完备测试或严格验证的)、开放系统设计(保护机制应该是公开的,因为安全性不依赖于保密)、完整性的存取控制机制(对每个存取访问控制必须进行检查)
  25. 强制存取控制中,用户与访问的信息的读写关系有四种。其中,下读(用户级别高于文件级别的读操作)、上写(用户级别低于文件级别的写操作)、下写(用户级别高于文件级别的写操作)、上读(用户级别低于文件级别的读操作)
  26. 网闸的“代理”可看成数据“拆卸”,拆除应用协议的“包头和包尾”,只保留数据部分,在内/外网之间只传递净数据
  27. 容灾技术的主要目的是在灾难发生时保证计算机系统能继续对外提供服务。根据保护对象的不同,容灾可以分为数据容灾和应用容灾两类。应用容灾是完整的容灾解决方案,实现了应用级的远程容灾,真正实现了系统和数据的高可用性。数据容灾是应用容灾的基础,而数据容灾中最关键的技术是远程数据复制
  28. RAID5如果是由容量不同的盘组成,则以最小盘容量计算总容量:1、3快160的硬盘做RAID5,总容量=(3-1)*160=320G;;;;2块160和1块80的盘做RAID5,总容量=(3-1)*80=160G
  29. 安全备份的策略不包括网络服务
  30. 安全策略的备份包括:所有网络基础设施设备的配置和软件、所有提供网络服务的服务器配置、定期验证备份文件的正确性和完整性
  31. 数据安全的目的是实现数据的机密性、完整性、不可否认性
  32. 软件安全能力成熟度模型分为五级:CMM1级(补丁修复)、CMM2级(渗透测试、安全代码评审)、CMM3级(漏洞评估、代码分析、安全编码标准)、CMM4级(软件安全风险识别、SDLC实施不同安全检查点)、CMM5级(改进软件安全风险覆盖率、评估安全差距)
  33. 拒绝服务攻击原理简单,实施容易,但是却难以防范,特别是与Botnet网络结合后,其供给能力大大提高
  34. 身体特征(掌纹、指纹、视网膜、虹膜、人体气味、脸型、手的血管和DNA等)
  35. 行为特征(签名、语音、行走步态)
  36. SQL注入可能导致攻击者使用应用程序登录在数据库中执行命令。如果应用程序使用权限过高的账户连接到数据库,后果会变得更严重
  37. Android使用Linux为操作系统
  38. 针对常见的缓冲区溢出、恶意代码等攻击,微软公司的新版本操作系统Windows7、Windows10增加抗攻击安全机制,集成了内存保护机制,主要包括堆栈保护、安全结构例外处理Safeseh、数据执行保护DEP、地址随机化ASLR、补丁保护、驱动程序签名等保护机制
  39. 《计算机信息系统国际联网保密管理规定》第二章第六条规定“涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相连接,必须实行物理隔离
  40. 物理隔离技术其基本原理是避免两台计算机之间的信息交换以及物理上的连通,以阻断两台计算机之间的直接在线网络攻击。隔离的目的是阻断直接网络攻击活动,避免敏感数据向外部泄露,保障不同网络安全域之间进行信息及数据交换
  41. 网络物理隔离有利于强化网络安全的保障,增强涉密网络的安全性,但是不能完全保证网络的安全性。采用网络物理隔离安全保护措施的网络仍然面临着如网络非法外联、U盘摆渡攻击、网络隔离产品安全隐患等网络安全风险
  42. c8c54e1438ad45a98543d1e262a2cdc3.png
  43. Word文档作为载体的病毒案例是Melissa、照片作为载体的病毒案例是库尔尼科娃、电子邮件作为载体的病毒案例是“求职信”病毒和“I Love You”病毒,网页作为载体的病毒案例是NIMDA病毒
  44. 特洛伊木马实现过程:寻找攻击目标、收集目标系统信息、将木马植入目标系统、木马隐藏、攻击意图实现
  45. 伪装:攻击者假冒用户身份获取数据库系统的访问权限
  46. 旁路控制:在数据库设置后门,绕过数据库系统的安全访问控制机制
  47. 授权的误用:合法用户越权获得他们不应该获得的资源,窃取程序或存储介质,修改或破坏数据。授权用户将自身的访问特权不适当地授予其他用户,导致系统安全策略受到威胁,使用户数据泄露
  48. SQL注入攻击:攻击者利用数据库应用程序的输入未进行安全检查的漏洞、欺骗数据库服务器执行恶意的SQL命令。SQL注入攻击常常导致数据库信息泄露,甚至会造成数据库系统的失控
  49. SQL Server默认端口1433、IMAP端口143、勒索病毒端口445、RDP端口3389
  50. SSH默认端口22
  51. 基于行的自主访问控制的方法有能力表、前缀表、口令
  52. 基于列的自主访问控制的方法有访问控制表、保护位
  53. 口令是当前大多数网络实施访问控制进行身份鉴别的重要依据,因此,口令管理尤为重要,一般遵守一般遵守以下原则:1口令选择应至少在8个字符以上,应选用大小写字母、数字、特殊字符组合;2禁止使用与账号相同的口令;3更换系统默认口令,避免使用默认口令;4限制账号登录次数,建议为3次;5禁止共享账号和口令;6口令文件应加密存放,并只有超级用户才能读取;7禁止以明文形式在网络上传递口令;8口令应有时效机制,保证经常更改,并且禁止重用口令;9对所有账号运行口令破解工具,检查是否存在弱口令或没有口令的账号
  54. r(4)表示读,w(2)表示写,x(1)表示执行,权限标明的顺序是文件拥有者、与文件拥有者同组的用户、其他用户
  55. 字符会话审计审计SSH、Telnet等协议的操作行为,审计内容包括访问起始和终止时间、用户名、用户IP、设备名称、设备IP、协议类型、危险等级和操作命令等
  56. 缓冲区溢出攻击是利用缓冲区溢出漏洞所进行的攻击行为,会以shellcode地址来覆盖程序原有的返回地址,地址空间随机化就是通过对程序加载到内存的地址进行随机化处理,使得攻击者不能事先确定程序的返回地址值,从而降低攻击成功的概率
  57. 注册表(Registry)是有关Window系统配置的重要文件,存储在系统安装目录system32/config下。由于所有配置和控制系统的数据都存在于注册表中,而且Registry的缺省权限设置是“所有人”“完全控制”和创建,这中设置可能被恶意用户利用删除或替换注册表文件。例如,入侵者通过修改、创建注册表的相关参数设置,让系统启动恶意进程
  58. /etc目录:存放系统管理和配置文件,比如:/etc/passwd用于存储用户信息的文件、/etc/group用于存储组别信息的文件
  59. 数据库加密是指对数据库存储或传输的数据进行加密处理,以密文形式存储或传输,防止数据泄密,保护敏感数据的安全性。数据库加密方式主要分为两种类型:一是与数据库网上传输的数据,通常利用SSL协议来实现;二是数据库存储的数据,通过数据库存储加密来实现按照加密组件与数据库管理系统的关系,数据库存储加密可以分为两种加密方式:库内加密和库外加密
  60. 827f63e152d5451381543e95c74876a4.png
  61. IIS经历了许多安全网络攻击,归纳起来,IIS典型安全威胁如下:非授权访问(攻击者通过IIS的配置失误或系统漏洞,如弱口令,非法访问IIS的资源,甚至获取系统控制权)、网络蠕虫(攻击者利用IIS服务程序缓冲区溢出漏洞,构造网络蠕虫攻击。例如:“红色代码”网络蠕虫)、网页篡改(攻击者利用IIS网站的漏洞,恶意修改网站的页面信息)、拒绝服务(攻击者通过某些手段使IIS服务器拒绝对HTTP应答,引起IIS对系统资源需求的剧增,最终造成系统变慢,甚至完全瘫痪)
  62. 云计算平台承载大量应用,其业务的安全持续运营至关重要。安全事件导致停机事件时有报道。为此,建立异构云容灾备份机制非常重要,工业界常采用“两地三中心”容灾机制。。其中,两地指同城、异地;三中心指生产中心、同城容灾中心、异地容灾中心
  63. Windows日志有三种类型:系统日志、应用程序日志和安全日志,他们对应的文件名为Sysevent.evt、Appevent.evt、Secevent.evt。安全日志记录与安全相关的事件,只有系统管理员才可以访问
  64. 网络审计数据涉及系统整体的安全性和用户隐私,为保护审计数据的安全,通常的安全技术措施包括:系统用户分权管理、审计数据强制访问、审计数据加密、审计数据隐私保护、审计数据安全性保护等
  65. 隐私保护常见技术有:抑制、泛化(通过降低数据精度来实现数据匿名)、置换、扰动、裁剪
  66. 日志文件大多数都是纯文本文件,每一行就是一个消息。每个消息都由四个域的固定格式组成。事件标签(表示消息发出的日期和时间)、主机名(表示生成消息的计算机的名字)、生成消息的子系统的名字(可以是Kernel,表示消息来自内核;或者是进程的名字,表示发出消息的程序的名字,在方括号里的是进程的PID)、消息(即消息的内容)
  67. 配置账户策略:密码复杂度要求、账户锁定阈值、账户锁定时间、账户锁定计数器
  68. Oracle系统有超过10个特殊的默认用户账号和密码,密码有些就存在操作系统中的普通文本文件中。Oracle内部密码就存在strXXX.cmd文件中,其中XXX是Oracle系统的ID和SID,默认是ORCL。这个密码用于数据库启动进程,提供完全访问数据库资源。
  69. Oracle监听进程密码,保存在文件“listener.ora”(保存着所有的Oracle执行密码)中,用于启动和停止Oracle的监听进程。cmd文件即链接命令文件,以后缀.cmd结尾,用于DSP代码的定位,用户自定义代码存放和加载位置,所以可能用于存储Oracle数据库的内部密码
  70. 265b522fcbdb4ea1aff20dd6a7a742a4.png
  71. 拒绝服务漏洞(拒绝服务漏洞将导致网络设备停止服务,危害网络服务可用性)
  72. 旁路(旁路漏洞绕过网络设备的安全机制,使得安全措施没有效果)
  73. 代码执行(该类漏洞使得攻击者可以控制网络设备,导致网络系统失去控制,危害性极大)
  74. 内存破坏(内存破坏漏洞利用常会对路由器形成拒绝服务攻击)
  75. R1级IDC  99.5%        R2级IDC   99.9%     R3级IDC   99.99%
  76. Unix系统下文件的权限位共有十个:按照1333来划分。第1位代表文件类型;2~4位代表文件拥有者对于该文件所拥有的权限;5~7位代表文件所属组对该文件所拥有的权限;8~10位代表其他人(除了拥有者和所属组之外的人)对于该文件所拥有的权限。r是读、w是写、x是执行、-表示没有对应的权限
  77. 字符会话审计、审计SSH、Telnet等协议的操作行为,审计内容包括访问起始和终止时间、用户名、用户IP、设备名称、设备IP、协议类型、危险等级和操作命令等
  78. 国家信息安全漏洞共享平台CNVD根据漏洞产生的原因,将漏洞分为11种类型:输入验证错误、访问验证错误、意外情况处理错误数目、边界条件错误数目、配置错误、竞争条件、环境错误、设计错误、缓冲区错误、其他错误、未知错误。此外,CNVD依据行业划分安全漏洞,主要分为行业漏洞和应用漏洞。行业漏洞包括:电信、移动互联网、工控系统;应用漏洞包括Web应用、安全产品、应用程序、操作系统、数据库、网络设备等。在漏洞分级方面,将网络安全漏洞分为高、中、低三种危害级别
  79. 09c1903680be4a5ca00def860f457a1e.png
  80. 网络蠕虫是一种具有自我复制和传播能力、可独立自动运行的恶意程序,属于主动传播。
  81. 属于被动传播的有计算机病毒、特洛伊木马、逻辑炸弹、细菌。恶意脚本、恶意ActiveX控件、间谍软件等
  82. 恶意代码的分析方法由静态分析方法和动态分析方法两部分构成。其中,静态分析方法由反恶意代码软件的检查、字符串分析、脚本分析、静态反编译分析和静态反汇编分析等;动态分析方法包括文件监测、进程监测、注册表监测、网络活动监测和动态反汇编分析等
  83. e3693c7f017746f89cad59c2ae362504.png
  84. Macro.前缀是宏病毒;Trojian.前缀是木马;Worm.前缀是蠕虫病毒;Backdoor.前缀是后门
  85. 逻辑炸弹是一段依附在其他软件中,并具有触发执行破坏能力的程序代码
  86. 陷门是软件系统里的一段代码,允许用户避开系统安全机制而访问系统
  87. 细菌是指具有自我复制能力的独立程序。虽然细菌不会直接攻击任何软件,但是他通过复制本身来消耗系统资源
  88. 间谍软件通常指哪些在用户不知情的情况下被安装在计算机中的各种软件,执行用户非期望的功能
  89. 数字图像的内嵌水印的特点有:透明性(加入水印不会降低图像质量,很难发现与原图像的差别)、鲁棒性(图像变换操作(D/A或AD转换、加入噪声、滤波,有损压缩等)不会丢失水印,提取水印信息后仍然有效)、安全性(能在抵抗各种攻击后还能唯一标识图像,第三方不能伪造他人带水印的图像)
  90. 隐私可以分为身份隐私、属性隐私、社交关系隐私、位置轨迹隐私等
  91. 属性信息是指用来秒睡个人用户属性特征,例如年龄、性别、薪水等。属性隐私保护的目标是对用户相关的属性信息进行安全保护处理,防止用户敏感属性特征泄露
  92. GB/T 2098-2007规定了风险评估的实施流程,将风险评估实施划分为评估准备、风险要素识别、风险分析与风险处置四个阶段
  93. 评估准备阶段是对评估有效性的保证,是评估工作的开始
  94. 风险要素识别阶段工作主要是对评估活动中的各类关键要素资产、威胁、脆弱性、安全措施进行识别与赋值
  95. 风险分析阶段工作主要是对识别阶段中获得的各类信息进行关联分析,并计算风险值
  96. 风险处置建议工作主要针对评估出的风险,提出相应的处置建议,以及按照处置建议实施安全加固后进行残余风险处置等内容
  97. 账户权限设置不会导致安全问题,在Windows系统中,设置账户应做到以下几点:禁用默认账户、定期检查账户以便尽早发现可以用户、锁定Guest账户
  98. 6f3b254375c444b686ba787b3b3cf597.png

 

  • 21
    点赞
  • 10
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Lyx-0607

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值