自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(25)
  • 收藏
  • 关注

原创 第二十四章 工控安全需求分析与保护工程(笔记)

1. 工业控制系统概念与组成工业控制系统是由各种控制组件、监测组件、数据处理与展示组件共同构成对工业生产过程进行控制和监控的业务流程管理系统。简称ICS 工业系统分类:离散制造类、过程控制类 控制系统包括:SCADA系统、分布式控制系统(DCS)、过程控制系统(PCS)、可编程逻辑控制器(PLC)、远程终端(RUT)、数控机床及数控系统等 工控系统的安全威胁:自然灾害及环境、内部安全威胁、设备功能安全故障、恶意代码、网络攻击 工业控制系统安全分析需求: 工业控制系统的安全除了传统的IT安全外

2024-04-24 13:40:12 294 3

原创 第二十三章 云计算安全需求分析与保护工程(笔记)

云计算的特征:IT资源以服务的形式提供、多租户共享IT资源、IT资源按需定制与按用付费、IT资源可伸缩性部署。

2024-04-24 11:21:52 423 1

原创 第二十二章 网站安全需求分析(笔记)

httpd.conf:是Apache主配置文件,httpd程序启动会先读取httpd.conf:数据配置文件,主要设置WWW server读取文件的目录、索引等:负责基本的读取文件控制,限制目录所能执行的功能及访问目录的权限设置。

2024-04-23 17:48:25 311 2

原创 第二十一章 网络设备安全(笔记)

1. 网络设备安全概况交换机安全威胁:MAC地址泛洪、ARP欺骗、口令威胁、漏洞利用 路由器安全威胁:漏洞利用、口令安全威胁、路由协议安全威胁、DOS/DDOS威胁、依赖威胁2. 网络设备的安全机制于实现技术2.1. 认证机制网络设备对用户身份进行认证。用户需要提供正确的口令才能使用网络,目前市场上网络设备提供的方式有:Console口令、AUX口令、VTY口令、USER口令、PRIVILEGE-LEVEL口令等 为了便于网络安全管理、交换机和路由器设备支持TACACS+认证、RADIUS

2024-04-23 17:47:47 254 2

原创 第二十章 数据库系统安全(笔记)

1. 数据库的安全概况数据库安全是指数据库的机密性、完整性、可用性得到保障,主要涉及数据库管理安全、数据安全、数据库应用安全以及数据库运行安全 国外的数据库:MS SQL、MYSQL、ORACLE、DB2 国内的数据库:人大金仓、达梦2. 数据库的安全威胁授权的误用:合法用户越权获得不应该获取的资源,窃取程序或存储介质,修改或破坏数据 逻辑推断和汇聚:利用逻辑推理,把不太敏感的数据结合起来可以推断出敏感的信息 伪装:攻击者冒充用户获取数据库的访问权限 旁路控制:在数据库设置后门,绕过数据

2024-04-23 17:47:04 1006

原创 第十九章 操作系统安全保护(笔记)

操作系统分5个等级、用户自主保护级、系统审计保护级、安全标记保护级、结构化保护级、访问验证保护级侠义上说,操作系统的安全可控的安全侧重于产品安全,从广义侧重于产业可控。

2024-04-17 09:26:53 334

原创 第十八章 网络安全测评技术与标准(笔记)

1. 安全测评的类型基于目标分类:等级测评、验收测评、风险测评 网络信息系统安全等级测评 测评机构依据国家网络安全等级保护相关法律法规,按照有关管理规范和技术标准,对非涉及国家秘密的信息系统进行检测评估 对不符合要求的系统提出相对于的整改意见,并在系统整改后进行复测确认,以确保符合等级基本安全要求 目前采用的是等保2.0标准 基于实施方式分类 安全功能检测:对象信息的安全功能进行评估,检查满足目标和设计要求 主要方法:访谈调研、现场查看、文档审查

2024-04-17 09:25:22 213

原创 第十七章 网络安全应急响应技术原理(笔记)

网络安全应急是指对应网络安全事件,进行监测、预警、分析、响应和恢复等工作国家互联网应急中心简称:CNCERT或CNCERT/CC。

2024-04-17 09:24:37 385

原创 第十六章 网络安全风险评估技术(笔记)

依据有关信息安全技术和管理标准,对网络系统的保密性、完整性、可控性和和等安全数据进行科学评价的过程。网络安全风险评估模式自评估:依靠自身的能力对自有的网络进行风险评估活动检查评估:由网络安全主管机关或业务主管机关发起(根据法律法规,安全标准进行检查)委托评估:网络系统使用单位委托具有风险评估能力的专业评估机构实施的评估活动。

2024-04-15 09:26:17 431 1

原创 第十五章 网络安全主动防御技术(笔记)

1. 入侵阻断技术通过目标对象的网络攻击行为进行阻断,从而有效达到保护目标对象的目的 入侵防御系统,简称为IPS,是根据网络包上下文进行攻击行为判断来控制转发的。 IPS具有防火墙和入侵检测多种功能,且受限于IPS在网络中的位置,IPS需要解决网络通讯的瓶颈和高可用性问题 商业的IPS都是居于硬件方式来实现或者基于旁路阻断来实现并对网络延迟影响不大 入侵阻断技术的应用:屏蔽指定的IP、端口、域名、封锁指定的URL、为零日漏洞提供热补丁等。2. 软件白名单技术设置可信任的软件白名单列表,阻止

2024-04-15 09:24:19 521 1

原创 第十四章 恶意代码防范技术原理(笔记)

1. 恶意代码的分类恶意代码是一种违背目标系统安全策略的程序代码,会造成目标系统信息泄露、资源滥用、破坏系统的完整性和可用性。 主动传播:网络蠕虫、其他 被动传播:计算机病毒、特洛伊木马、间谍软件、逻辑炸弹2. 恶意代码攻击步骤模型入侵系统:恶意代码第一步就是入侵目标的主机信息系统 维持或提权:恶意代码需要维持当前的权限或提升自己的权限 隐蔽:可能会采取对恶意代码改名、删除源文件或系统安全策略方式 潜伏:在具有足够的权限并满足条件后就会触发,并同时进行破坏活动 破坏:恶意代码本身具有破

2024-04-15 09:23:28 973 1

原创 第十三章 网络安全漏洞防护原理(笔记)

1. 网络安全漏洞概念网络安全漏洞又称脆弱性,简称为漏洞 漏洞一般是致使网络安全信息系统安全策略想冲突的缺陷,这种缺陷又称为安全隐患 安全漏洞主要影响有机密性受损、完整性破坏、可用性降低、抗抵赖性缺失、可控性下降、真实性不保等。 根据漏洞的补丁状况可以分为普通漏洞和零日漏洞 攻击者成功的关键在于早发现和利用目标的安全漏洞 解决漏洞的问题:漏洞检测、漏洞修补、漏洞防御 2. 网络安全漏洞的分类与管理2.1. 网络安全漏洞的来源主要来自2个方面,一是非技术性安全漏洞,二是技术性安全漏

2024-04-12 10:02:45 341

原创 第十二章 网络安全审计技术(笔记)

1. 网络安全审计概念网络信息系统的安全相关活动信息进行获取、记录、存储、分析和利用的工作 网络安全审计的作用在于建立“事后”安全保障措施,为安全事件分析提供线索与证据2. 等保5个基本对审计的要求用户自主保护级:无要求 系统审计保护级:对信息系统可信计算基础创建和维护受保护客体的访问审计跟踪记录,审计记录包括:事件日期和时间、用户、时间类型、事件是否成功。 安全标记保护级:在2级的基础上增强审计功能是审计记录包含客体名及客体的安全级别。此外计算机信息可信计算具有审计更改可读输出标记号的能力

2024-04-12 10:01:15 481

原创 第十一章 网络物理隔离技术原理(笔记)

1. 网络物理隔离的安全风险网络非法外联:用户私自连接互联网或三方网将造成安全措施失去保护作用 U盘摆渡攻击:网络攻击者通过U盘作为内外网络的摆渡工具,通过u盘拷贝敏感数据,然后由内部人员通过U盘泄露。 网络物理隔离安全产品安全隐患:网络隔离产品本身就由安全漏洞导致设备的不安全 正对物理隔离的攻击新方法2. 物理隔离的类型单点隔离:主要保护单独的计算机系统防止外部的直接攻击和干扰 区域隔离:针对网络环境,防止外部攻击保护内部的网络 根据网络物理隔离的信息传递方向: 双向网络物理隔离

2024-04-11 09:43:49 199

原创 第十章 入侵检测技术原理(笔记)

入侵检测是通过收集:操作系统、系统程序、应用程序、网络包等信息来发现系统种有无违背安全策略或危害系统安全的行为具有入侵检测功能的系统称为入侵检测系统,简称IDS。

2024-04-11 09:38:58 537

原创 第九章 VPN技术原理(笔记)

1. VPN的安全功能保密性服务:防止传输的信息被监听 完整性服务:防止传输的信息被篡改 认证服务:提供用户和设备的访问认证,防止法非接入2. VPN的类型基于链路层 PPTP、L2TP、MPLS、Frame Relay 基于网络层 IPSEC、GRE 基于传输层 SSL/TLS 3. VPN的技术实现密码算法: 国外:DES、AES、IDEA、RSA 国内:SM1、SM3、SM4 密钥管理:分发主要有两种方式 手工配置:可靠但是速度慢,适合简单的网

2024-04-10 14:30:20 416 1

原创 第八章 防火墙技术原理(笔记)

网络地址转换,修改数据包中的源目标IP或端口。设置一个链的默认规则,一般设置默认规则时使用。默认插入到第一行的规则,可根据数据N 来插入。清空所有的规则,-F不能清空链中的默认规则。动作,ACCEPT、REJECT、DROP。负责过滤数据包,确定是否放行该数据包。指定要操作的表,默认是:filter表。修改数据包内容,用于做流量标记的。确定是否对该数据包进行状态跟踪。设置一个协议,tcp 、udp。

2024-04-10 11:40:31 406 1

原创 第七章 访问控制技术原理(笔记)

访问控制是网络信息系统的基本安全机制。

2024-04-10 10:41:14 177 1

原创 第六章 认证技术原理(笔记)

认证一般由标识和鉴别两部分组成

2024-04-10 09:59:15 131 1

原创 第五章 物理与环境安全技术(笔记)

安全物理保护的方法

2024-04-10 09:56:45 260 1

原创 第四章 网络体系与安全模型(笔记)

网络安全体系是:网络安全保障系统的最高层概念抽象。实现网络安全的目标:法律法规政策文件、安全策略、组织管理、技术措施、标准规范、安全建设与运营、人员队伍、教育培训、产业生态、安全投入等要素。

2024-04-09 17:36:17 493

原创 第三章 密码学(笔记)

将明文变换成密文的过程叫加密,将密文变换成明文的工程叫解密。加密过程中使用一组操作运算规则称作加密算法,而解密过程中使用一组操作运算规则称作解密算法。加密和解密算法的操作通常都是在密钥控制下进行的,分别称为加密密钥和解密密钥中国人民共和国密码法2020.1.1起实施。

2024-04-09 17:14:16 1305

原创 第二章 网络攻击原理与方法(笔记)

网络攻击是指损害网络系统安全属性的危害行为,其危害行为包括机密性、完整性、可用性、可控性、真实性、抗抵赖性等受到不同程度的破坏。

2024-04-09 17:08:26 357

原创 第一章 网络信息安全概述(笔记)

网络信息安全应该贯穿于网络信息系统的整个生命后期

2024-04-09 16:47:53 436

原创 Zabbix 如何自定义监控

为什么要自定义监控自定义的语法说明监控项定义的方式创建监控项创建监控告警项。

2024-04-09 15:48:04 311

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除