NISP 易错知识点(持续更新)

1、CNCI(美国第54号总统令) 第一个防线:针对漏洞进行风险控制 第二个防线:针对威胁 总体目标:降低网络风险
2、L2F、PPTP、L2TP均为二层隧道协议
3、主体访问客体的权限为CL,客体被主体访问的权限为ACL
4、Kerberos 票据许可票据 服务许可票据 获得服务
5、网络层和应用层可以提供保密性、省份将被、完整性、抗抵赖、访问控制服务
6、PGP 邮件加密、签名、认证 对邮件进行分段和重组 实现数据压缩
7、IPS(入侵防御系统) 在串联情况下会影响网络性能 有可能造成单点故障 对异常的进出流量可以直接进行阻断
8、文件系统 NTFS(新技术文件系统) 不能兼容EXT文件系统 使用事务日志自动记录所有文件夹和文件更新,当出现系统损坏和电源故障等问题,而引起操作失败后,系统能利用日志文件重做或恢复未成功的操作 对于大磁盘,NTFS系统比FAT有更高的磁盘利用率 EFS(加密文件系统) FAT不支持EFS
9、多重备份存储可以防护日志被篡改的攻击,前提是非实时同步
10、一个用户可以属于多个组
11、ARP协议 无状态 动态的、可改写的 为提高效率,ARP信息在系统中会缓存
12、系统安全工程-能力成熟度模型 SSE-CMM 定义了一个风险过程:评估影响、评估威胁、评估脆弱性、评估安全风险 强调关联性而非独立性 当工程队不能执行一个过程域中的基本实践是,该过程域的过程能力为0级 基本实施BP BP是基于最佳的工程过程实践 BP是经过测试的 一项BP适用于组织的生存周期而非仅仅适用于工程的某一特定阶段 一项BP和其他的BP是不重复的 公共特征PA 定义标准过程、执行已定义的过程、安全协调实施 通用实施 GP GP涉及过程的管理、测量和制度化方面的活动 GP适用于域维中所有PA活动 在工程实施时,GP应该作为基本实施BP的一部分加以执行 在评估时,GP用于判定工程组织执行某个PA的能力 风险过程 评估影响、评估威胁、评估脆弱性、评估安全风险
13、风险管理的过程 信息安全风险管理 背景建立 风险评估 风险处理 批准监督 沟通咨询 监控审查 (1)过程质量管理:监视和控制风险管理过程 (2)成本效益管理:分析和平衡成本效益 (3)协调内外部组织机构风险管理活动 风险处理: 降低:从风险5个方面采取保护措施:法律(威胁源);身份认证(威胁行为);打补丁、关闭无关端口(脆弱性);容灾备份、应急响应(影响程度) 规避:不使用面临风险的资产 转移:将资产转移到更安全的地方来避免或降低风险,外包 接收:前提:确定风险的等级、评估风险发生的可能性及带来的破坏…认定某些资产不需要进一步保护
14、信息安全等级保护 第一级:信息系统遭受破坏后,对公民、法人其他组织的合法权益造成危害,但不损害国家、社会和公共利益 第二级:…公民严重损害,社会和公共造成损害,国家不损害 第三级:社会和公共严重损害,国家造成损害 第四级:社会和公共特别严重损害,国家严重损害 第五级:国家特别严重损害
15、检测未经授权的信息处理活动 记录并分析系统错误日志、用户和管理员操作日志 启用时钟同步
16、如果一个系统进行了充分的预防控制措施,则安装监测控制设备是可选的,可以实现深度防御
17、信息安全保障 工作目标:全面提高信息安全防护能力,保护龚总利益,维护国家安全 主要原则: 立足国情、以我为主、坚持技术与管理并重 正确处理安全和发展的关系,以安全保发展,在发展中求安全 统筹规划、突出重点、强化基础工作 要素:技术、工程、管理、人员 安全特征:完整、保密、可用性
19、《信息安全技术 信息安全评估规范》:是一种较全面的风险评估
20、信息安全风险评估要素:应针对构成信息系统的资产抽样评估 21、信息安全策略是宏观的原则性要求,不包括具体的架构、参数和实施手段
22、信息安全风险评估应以自评估为主,贯穿全过程 检查评估 23、国内有关部门在申报信息安全国家标准计划项目时,必须由 中国通信标准化协会CCSA提出工作意见,协调统一后由该组织申报
24、风险计算原理 风险值=R(A,T,V)=R(L(T,V),F(Ia,Va)) R:安全风险计算函数 A:资产 T:威胁 V:脆弱性 L:威胁利用资产脆弱性导致安全事件的可能性 F:安全事件发生后造成的损失 Ia:资产a的价值 Va:资产a的脆弱性 25、应急响应(6):准备、检测、遏制、根除、恢复、跟踪 工信部牵头成立
26、信息安全工程监理模型: 监理咨询支撑要素 监理咨询阶段过程 控制和管理手段 监理从项目招标到项目的验收结束,在投资计划阶段没有监理
27、数据备份 差分备份:上次全备之后的更新数据 增量备份:任何上一次备份之后的更新数据 全备份 备份时间:全备份>差分备份>增量备份 恢复时间:全备份 ISO27001 TCSEC ——> ITSEC ITSEC——> CC -BS7799——>BS7799.1——>ISO17799——>ISO27002
48、《电子信息系统机房设计规范》 散热为下送风、上回风,侧送风,侧回风 49、防火墙访问控制策略无病毒类型
50、统一威胁管理UTM 51、Windows安全 Windows采用SID安全标识符来表示用户对文件或文件夹的权限 Windows服务的运行不需要用户的交互登录 WinXPSP开始引入安全中心 Windows文件系统中,NTFS支持文件加密,NTFS
52、公钥密码 AES密钥长度:128、192、256 公钥密码的应用:数字签名、非安全信道的密钥交换、身份认证(无消息认证码)
53、COBIT(信息和相关技术的控制目标) 框架、流程描述、管理目标、管理指南、成熟度模型
54、P2DR更强调控制和对抗,强调系统安全 的动态性,并以安全监测、漏洞检测和自适应填充“安全间隙”为循环提高网络安全
55、软件开发 需求分析、概要设计、详细设计、代码编写、软件测试、软件交付
56、管理层 管理层应该表现对信息安全政策、程序和控制措施的支持,并以身作则。 -管理职责要确保雇员和承包方人员都了解信息安全角色和职责,并遵守相应的条款和条件。 组织要建立信息安全意识计划,并定期组织信息安全教育和培训。 组织成立正式的纪律处理过程,确保正确和公平地对待被怀疑安全违规的雇员。 纪律处理过程要规定分级的响应
57、软件的可维护性:相互促进的:可理解性+可测试性
58、软件开发方法 原型模型 瀑布模型 喷泉模型 螺旋模型:支持需求不明确,特别是大型软件系统的开发,支持多种软件开发
59、IATF 信息安全保障技术 最初由美国国家安全局发布,后来由国际标准化组织ISO转化为国际标准,工各个国家系统建设参考使用 它提出了信息保障时代信息基础设施的全套安全需求 它首次提出了信息保障依赖于人、技术和操作来共同实现组织职能/业务运作的思想,对技术/信息基础设施的管理也离不开这三个要素。 人为关键
60、不是我国安全保障工作的主要内容: 加快建设国家继续的信息安全技术体系,实现国家信息安全自主可控目标
61、数据备份按数据类型划分为系统数据备份和用户数据备份
62、《信息安全技术信息安全事件分类分级指南》 7个类别: 网络攻击事件 网络扫描窃听事件 信息破坏事件 信息内容安全事件 设备设施故障 灾害性事件 其他安全事件
63、灾备工作原则 统筹规划、资源共享、平战结合 64、

Linux主机的文件读写执行权限设置。

一般的网站用的到也就是777、755、644这三种权限。其中每个权限都有三位数字组成,第一位表示所有者的权限,第二位表示同组用户权限,第三位表示公共用户权限,r代表读取权限等于4,w代表写入权限等于2,x代表执行权限等于1 777的权限就是:rwxrwxrwx 。 第一位7等于4+2+1,所以就是rwx,所有者有读取、写入、执行的权限;第二位7也是4+2+1,rwx,同组用户具有读取、写入、执行权限;第三位7,代表公共用户有读取、写入、执行的权限。
755的权限就是:rwxr-xr-x。第一位7等于4+2+1,所以就是rwx,所有者有读取、写入、执行的权限;第二位5也是4+0+1,r-x,同组用户具有读取、执行权限;第三位5,代表公共用户有读取、执行的权限。
644的权限就是:rw-r–r–。第一位6等于4+2+0,所以就是rw-,所有者有读取、写入的权限;第二位4也是4+0+0,r–,同组用户具有读取的权限;第三位4,代表公共用户有读取的权限。
根据上述三个例子大家应该可以大致明白Linux主机的文件权限如何设置了,至少可以看的懂各种权限数字代表着什么意思。

但是很多的人不知道什么样的文件设置什么样的权限,这有一条规律,一般的网站权限设置可以参考:

一、具备执行权限的文件或目录,允许用户在目录中查找,并能用cd命令将工作目录改到该目录
二、具备写入权限的文件或目录,不能赋予执行权限 也许你不懂具体的是什么意思,再看两个例子:1.像功能执行文件或功能管理目录下的文件或目录,都是具备执行权限要求的,一般不能赋予写入权限;2.像附件上传,这类的文件或存放目录,都是具备写入权限的文件或目录,一般不能赋予其执行权限。
最小特权原则
● 最小权限原则(最早由 Saltzer 和 Schroeder 提出),是指每个程序和系统用户都应该具有完成任务所必需的最小权限集合。
● 它要求计算环境中的特定抽象层的每个模块只能访问当下所必需的信息或者资源

  • 5
    点赞
  • 9
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值