应用安全(补充)

  1. 《重要信息系统灾难恢复指南》将灾难恢复能力分为6级:等级1(最低级,基本支持)、等级2(备用场地支持)、等级3:(电子传输和设备支持)、等级4(电子传输及完整设备支持)、等级5(实时数据传输及完整设备支持)、等级6(最高级、数据零丢失和远程集群支持)
  2. 信息系统安全风险评估是信息安全保障体系建立过程中重要的评价方法和决策机制
  3. 信息安全事件是指由于自然或者人为以及软硬件本身缺陷或故障的原因,对信息系统造成的危害或对社会造成负面影响的事件
  4. 业务连续性管理提供构建弹性机制的管理架构
  5. 信息安全产品认证分为产品型认证、产品认证、信息系统安全认证、信息安全服务认证四类
  6. 同源策略:限制来自不同源的“document”脚本,对当前的“document”读取或者设置某些属性
  7. 沙箱模型技术是浏览器保护系统安全的一种手段。沙箱与主动防御原理截然不同。
  8. 主动防御是发现程序有可疑行为时立即拦截并终止运行
  9. 沙箱时发现可疑行为后让程序继续运行,当发现的确是病毒时才会终止
  10. 沙箱的流程:让疑似病毒文件的可疑行为在虚拟的沙箱里充分运行,“沙箱”会记下其每个动作;当疑似病毒充分暴露后,沙箱会进行“回滚”,将系统恢复到正常状态
  11. 电子证据与传统证据不同,具有高科技性、无形性和易破坏性等特点
  12. 在我国,目前不允许设立私人侦探所或民间证据调查机构,当事人擅自委托地下网探甚至专业机构所获取的电子证据原则上不宜作为证据
  13. 对于C2及以上安全级别的计算机系统来说,审计功能是其必备的安全机制
  14. 通信中使用SSL技术,是用来防止敏感信息被窃取和篡改,能防止第三方偷看传输的内容
  15. SQL注入就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意SQL命令。攻击者通过SQL注入攻击可以拿到数据库的访问权限,之后就可以拿到数据库中所有的数据
  16. 跨站脚本攻击(XSS)将恶意代码嵌入到用户浏览的WEB页面中,从而达到恶意的目的
  17. 钓鱼攻击是一种企图从电子通讯中,通过伪造成信誉卓著的法人媒体以获得如用户名、密码和信用卡明细等个人敏感信息的犯罪诈骗过程
  18. C(counterattack)是反击一一采用一切可能的高新技术手段,侦查,提取计算机犯罪分子的作案线索与犯罪证据,形成强有力的取证能力和依法打击手段。。WPDRRC模型中具有层次关系的三大要素分别是人员、政策和技术
  19. 回放攻击是指攻击者发送一个目的主机已接收过得包,来达到欺骗系统的目的
  20. 中间人攻击是通过各种技术手段将受入侵者控制的一台计算机虚拟放置在网络连接中的两台计算机之间,这台计算机就称为“中间人”

 

  • 10
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Lyx-0607

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值