计算机三级信息安全

计算机三级信息安全,填空
1937年香农奠定了计算机二进制基础
信息安全保障工作,包括确定安全需求设计和实施安全方案,进行信息安全评测,实施信息安全监控与维护
计算机系统安全评估的第一个正式标准是可信计算机评估标准,为计算机安全评估奠定了基础,Tc SEC标准,1970年美国国防科学委员会提出,1985年美国国防部公布
网络嗅探,数据帧的嗅探
该标准是一组开放协议的总称,包括ESP协议,AH协议和密钥协商协议, Esp,协议提供安全加密,身份认证,数据完整性鉴别,主要的加密标准是DES和3DES
Esp协议处理并传输数据的性能小于AH协议两台配置了ipsec协议的WINDOWS计算机进行初始连接时,wireshark嗅探那前十个数据包是ISAKMP协议的数据包
DES密码的结构基于Feistel网络
数据流分析技术是通过分析软件代码中变量的取值变化和语句的执行情况来分析数据处理逻辑和程序的控制流关系,从而分析,软件代码潜在安全缺陷软件 产品的攻击面包括一个软件,可能遭受外来攻击的所有攻击点,包括代码网络接口,服务和协议
技术与管理层面的良好配合,是组织机构实现网络与信息安全系统的有效途径信息管理体系的主要内容包括信息安全管理框架及实施,信息安全管理体系审核与评审,和信息安全管理体系的认证
通信保密阶段
(电讯,计算机,互联网)
计算机安全阶段
信息安全保障阶段
由于信息量十分巨大,仅依靠人工的方法难以应对海量信息收集和处理,网络舆情分析
信息摘要算法md 5,可以对任意长度的明文产生128位信息摘要消息认证,通过对消息或消息有关信息进行加密或签名变化进行的认证防止传输和存储的信息被有意无意的窜改(消息完整性认证,身份认证,消息的序号和操作时间认证)
为不同的数据库用户定义不同的视图,可以限制访问范围
恶意行为审计与监控,主要监测网络中针对服务器的恶意行为,包括恶意攻击行为和恶意入侵行为
加密算法一般要能抵抗明文攻击,才认为是安全的
操作系统的功能模块一般以进程的方式在后台运行,以启动服务的方式对用户提供访问接口数据库的安全防护
事前检查室中监控,事后审计访问
控制的类型分为强制性,自主型,基于角色的访问控制基于角色的访问控制要素,用户,角色,许可
访问控制列表,对应访问控制矩阵的列,
访问能力表限定哪些主体对哪些课题可以执行什么操作?
访问能力表,对应访问控制矩阵的行强制访问控制系统通过比较主体和客体的安全标签来确定一个主体是否能够访问某个客 体,保证信息的保密性
强制访问控制机制,通过对主体和客体的安全级别进行比较来确定
自主访问控制模型的实现机制是通过访问控制矩阵实施的
DAC为了防止网络黑客猜出用户密码,可以再多次无效登录后,对用户账号进行锁定策略
跨站脚本攻击的英文缩XSS
跨站点请求伪造攻击CSRF
操作系统为0环或1环执行指令时,他在管理员模式或内核模式下运行用户应用程序代码在用户模式下运行
操作系统代码在内核模式下运行现代CPU运行在两种模式下
内核模式也称特权模式或者核心层
用户模式也称非特权模式,或者是用户层操作系统为零环和1换执行指令时,他在管理员模式或者内核模式下运行
SSL协议,包括记录协议和握手协议,握手建立在记录之上记录协议提供数据的封装,压缩,加密
将CPU模式从用户模式转到内核模式的唯一方法是触发一个特殊的硬件自陷,如中断,异常,显式的执行自陷指令
在unix,Linux每一个系统与用户进行的交流的界面都称为终端
服务是通过inted进程或者脚本来启动,主要的审计工具是syslogd守护进程 ,在守护进程中的配置文件中设定,服务就是运行在网络服务器上,监听用户请求的进程&

  • 1
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
ISO/IEC 13335的五部分,中文版,资源为RAR压缩包,一次下载全部拥有 ISO/IEC 13335是一个信息安全管理指南,这个标准的主要目的就是要给出如何有效地实施IT安全管理的建议和指南。该标准目前分为5个部分。 ISO/IEC TR 13335 的第 1部分介绍了基础性的管理概念和模型,这些管理概念和模型对于了解 IT 安全至关重要的。这些概念和模型将在剩余部分予以进一步的讨论和发展,以提供更多详细的指导。这些部分可以一起使用,以助于识别和管理 IT 安全的所有方面。第 1 部分的内容对于全面理解 ISO/IEC TR 13335 的后续内容是非常必要的。 ISO/IEC TR 13335 第2 部分的指南阐述了对于 IT 安全管理至关重要的主题,以及这些主题之间的关系。这些指南有助于识别和管理 IT 安全的所有方面。这些指南有助于识别和管理 IT 安全的所有方面。 ISO/IEC TR 13335 第3部分介绍了IT安全管理的技术。这些技术都基于ISO/IEC TR 13335第 2 和 3 部分中介绍的通用性指南。这些指南被设计用来帮助 IT 安全的实施。对第 1 部分介绍的概念和模型以及第 2 部分介绍的关于 IT 安全管理和策略的资料的深入掌握对于充分理解第 3 部分的内容至关重要。 ISO/IEC 13335 的第4 部分提供了在考虑业务需求和安全关注点的情况如何选择防护措施的指南。第 4 部分描述了根据安全风险和关注点以及组织的特定环境选择防护措施的过程。它展示了如何达到适当的保护以及基线安全的应用是如何支持这一保护的。提供了关于第 4 部分中列出的方法如何支持第 3 部分中提出的 IT 安全管理的方法的解释。 ISO/IEC TR 13335 的第5 部分为负责管理 IT 安全的人员提供了关于网络和通讯方面的指南。这一指南支持在建立网络安全要求时需要考虑的通讯相关因素的识别和评估。 ISO/IEC TR 13335 这一部分是基于这一技术报告的第 4 部分。第 4 部分介绍了如何识别与连接通讯网络相关的安全相关的适当的防护措施领域。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值