信息安全技术4

①信息系统的安全保护等级分为以下五级:第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。第三级,信息系统受到破环后,会对社会秧序和公共利益造成严重损害,或者对国家安全造成损害。第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。第五级,信息系统受到破坏后,会对国家安全造成特别严重损害。

②《中华人民共和国保守国家秘密法》第十四条机关、单位对所产生的国家秘密事项,应当按照国家秘密及其密级的具体范围的规定确定密级,同时确定保密期限和知悉范围。

③《中华人民共和国电子签名法》第二十四条,电子认证服务提供者应当妥善保存与认证相关的信息,信息保存期限至!少为电子签名认证证书失效后五年。

④《中华人民共和国保守国家秘密法》第十五条,国家秘密的保密期限,应当根据事项的性质和特点

按照维护国家安全和利益的需要,限定在必要的期限内;不能确定期限的,应当确定解密的条件。

⑤《中华人民共和国电子签名法》第二十三条,电子认证报务提供者拟暂停或者终止电子认证服务的,应当在暂停或者终止服务九十日前,就业务承接及其他有关事项通知有关各方。电子认证服务提供者拟暂停或者终止电孑认证服务的,应当在暂停或者终止服务六十日前向国务院信息产业主管部门报告,并与其他电子认证服务提供者就业务承接进行协商,作出妥善安排。

⑥电子签名法被认为是中国首部真正电子商务法意义上的立法。

⑦1949年,香农发表的《保密系统的通信理论》,是现代通信安全的代表作,是信息安全发展的重要里程碑。

⑧IATF提出的信息保障的核心思想是纵深防御战略。

⑨分类数据的管理包括这些数据的存储、分布移植及销毁。

⑩传统对称密码加密时所使用的两个技巧是:代换和置换。

⑪在访问控制中,给予用户—定权限的过程为授权。

⑫自主访问控制模型的实现机制是通过访问控制矩阵实施的,而具体的实现办法,则是通过访问能力表或访问控制表来限定哪些主体针对哪些客体可以执行什么操作。

⑬恶意行为审计与监控,主要监测网络中针对服务器的恶意行为,包括恶意的攻击行为和入侵行为。

⑭因为事务按照要么全部,要么全不方式被执行,事务的边界(开始点和结束点)必须清晰。边界使DBMS作为一个原子单元来执行这些语句。事务隐式开始于第一个可执行的SQL语句或显式使用BEGIN TRANSACTON语句。事务显式结束于COMMIT或ROLLBACK语句(无法隐式结束),且无法在提交之后回滚事务。

⑮进程与CPU通信是通过中断信号来完成的。

⑯在Unix/Linux系统中,服务是通过inetd进程或启动脚本来启动。通过inetd来启动的服务可以通过在etc/netd.conf文件中注释来禁用,通过启动脚本来启动的服务可以通过脚本来改变脚本名称的方式禁用。

⑰主要适用于有严格的级别划分的大型组织机构和行业领域的信任模型是层次信任模型。

⑱NIDS是Netwok lntrusion Detection System的缩写,即网络入侵检测系统,主要用于检测Hacker或Cracker通过网络进行的入侵行为。NIDS的功能:网管人员对网络运行状态进行实时监控,以便随时发现可能的入侵行为,并进行具体分析,及时、主动地进行干预,从而取得防患于未然的效果。其主要包括时间探测器和控制台两部分。

⑲EIP寄存器里存储的是CPU下次要执行的指令的地址,也就是函数调用完返回的地址,EBP寄存器里存储的是是栈的栈底指针,通常叫栈基址;ESP寄存器里存储的是在调用函救fun()之后,栈的栈顶。

⑳根据软件漏洞具体条件,构造相应输入参数和Shellcode代码,最终实现获得程序控制权的过程,是漏洞利用。

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值