信息安全的复习资料.docx
- 文档编号:9356340
- 上传时间:2023-02-04
- 格式:DOCX
- 页数:13
- 大小:145.71KB
信息安全的复习资料.docx
《信息安全的复习资料.docx》由会员分享,可在线阅读,更多相关《信息安全的复习资料.docx(13页珍藏版)》请在冰豆网上搜索。
信息安全的复习资料
信息安全的复习资料
1.计算机病毒的类型:
①系统病毒:
感染特定类型的文件,破坏操作系统的完整性,破坏硬盘数据,破坏计算机硬件。
病毒前缀为:
win32,PE,Win95等。
例如CIH病毒;
②蠕虫病毒:
利用操作系统漏洞进行感染和传播,产生大量垃圾流量,严重影响网络性能。
病毒前缀:
Worm,例如冲击波病毒;
③木马病毒、黑客病毒:
实现对计算机系统的非法远程控制、窃取包含敏感信息的重要数据,木马病毒前缀:
Trojan,黑客病毒前缀为Hack.
④后门病毒:
前缀:
Backdoor,该类病毒的公有特性是通过网络传播,给系统开后门。
其他:
脚本病毒、宏病毒、玩笑病毒等。
2.三分技术、七分管理。
引起信息安全问题的主要因素:
技术因素网络系统本身存在安全脆弱性;
管理因素组织内部没有建立相应的信息安全管理制度;
据有关部分统计,在所有的计算机安全事件中,约有52%是人为因素造成的,25%是火灾、水灾等自然灾害引起的,技术错误占10%,组织内部人员作案占10%,仅有3%左右是由外部不法人员的攻击造成的。
简单的说,属于管理方面的原因比重高达70%以上,故而说“三分技术、七分管理”。
3.信息安全(InformationSecurity)的特征:
①保密性(confidentiality):
保证信息只让合法用户访问;
②完整性(integrity):
保障信息及其处理方法的准确性、完全性;
③可用性(usability):
保证合法用户在需要时可以访问到信息及相关资产;
④可控性、可靠性。
4.信息安全管理(InformationSecurityManagement):
通过维护信息机密性、完整性和可用性,来管理和保护组织所有信息资产的一项体制,是信息安全治理的主要内容和途径,信息安全治理为信息安全管理提供基础的制度支持。
其内容为信息安全管理体系的建立、风险评估、安全规划、项目管理、物理安全管理、信息安全培训。
④保持核心竞争优势;
⑤提高商业活动中的信誉;
⑥增强竞争能力;
⑦满足客户需求;
⑧保证可持续发展;
⑨符合法律法规的要求;
认证依据:
BS7799-2:
2002标准,ISO27001系列,ISO27001:
2005;
认证流程:
启动审核(提出申请、信息交流、受理申请),预审(模拟审核);
文件审核(检查组织所建立的文件化体系是否符合标准化要求,若未通过则需修改);
现场审核(审核计划:
现场观察),获证并维持(注册、发证、定期复审、期满重新审核)
5.风险管理五要素:
资产、威胁、弱点、风险、影响
6.风险管理:
识别和控制机构面临的风险的过程。
包括风险评估和风险控制两个内容。
风险管理描述性定义:
①识别和评估资产及其价值。
②识别资产面临的威胁,评估威胁发生的可能性。
③识别资产中存在的弱点,评估被利用的容易程度。
④评估威胁事件发生的后果或影响。
⑤风险控制策略的选择。
7.基线评估:
基线风险评估,组织根据自己的实际情况(所在行业、业务环境与性质等),对信息系统进行安全基线检查(拿现有的安全措施与安全基线规定的措施进行比较,找出其中的差距),得出基本的安全需求,通过选择并实施标准的安全措施来消减和控制风险。
优点:
需要的资源少,周期短,操作简单,对于环境相似且安全需求相当的诸多组织,基线评估显然是最经济有效的风险评估途径。
缺点:
基线水平的高低难以设定,如果过高,可能导致资源浪费和限制过度,如果过低,可能难以达到充分的安全。
此外,在管理安全相关的变化方面,基线评估比较困难。
8.风险评估自动化工具:
①COBRA(Consultative,ObjectiveandBi-functionalRiskAnalysis)
②CRAMM(CCTARiskAnalysisandManagementMethod)
③ASSET——ASSET(AutomatedSecuritySelf-EvaluationTool)
④NISTSpecialPublication800-26
⑤CORA——CORA(Cost-of-RiskAnalysis)
9.资产识别:
资产识别是风险评估的第一步,主要是确定机构的资产、有多大价值及资产的重要性,以保证资产有适当程度的保护。
最后应该形成一份资产清单。
资产评估:
得到完整的信息资产清单后,组织应该对每种资产进行赋值。
10.威胁评估:
识别资产面临的威胁后,还应该评估威胁发生的可能性。
组织应该根据经验或者相关的统计数据来判断威胁发生的频率或概率。
11.弱点识别:
组织应该针对每一项需要保护的信息资产,找到可被威胁利用的弱点;
弱点评估:
考虑两个因素(严重程度;暴露程度,即被利用的容易程度);可用“高”、“中”、“低”三个等级来衡量。
12.现有措施识别与评估:
威胁被利用成弱点,弱点引发威胁事件,从而造成影响。
威慑性控制防止威胁,预防性控制保护弱点,检测性控制发现威胁性事件,纠正性控制减少影响。
13.风险识别与评估:
两个关键因素:
威胁对信息资产造成的影响;威胁发生的可能性。
14.定量风险识别与评估:
①暴露因子(ExposureFactor,EF)——特定威胁对特定资产造成损失的百分比,或者说损失的程度。
②单一损失期望(SingleLossExpectancy,SLE)——即特定威胁可能造成的潜在损失总量。
③年度发生率(AnnualizedRateofOccurrence,ARO)——即威胁在一年内估计会发生的频率。
④年度损失期望(AnnualizedLossExpectancy,ALE)——表示特定资产在一年内遭受损失的预期值。
定量分析流程及公式:
(1)识别资产并为资产赋值;
(2)通过威胁和弱点评估,评价特定威胁作用于特定资产所造成的影响,即EF(取值在0%~100%之间);
(3)计算特定威胁发生的频率,即ARO;
(4)计算资产的SLE:
SLE=AssetValue×EF
(5)计算资产的ALE:
ALE=SLE×ARO
15.风险评估矩阵:
16.风险控制策略与选择:
17.项目管理的优势:
①确保没有遗漏的步骤;
②缩短学习过程,提高效率;
③明确责任;
④增加项目被控制在约束范围内的可能性;
⑤简化对项目的监控;
⑥尽可能早发现质量、时间和预算的偏差;
18.信息安全转化策略:
直接转化、分阶段实施、示范实施、并行操作。
19.信息安全项目计划的靶心模型:
由内向外一次是政策、网络、系统、应用软件。
20.变更控制的作用:
①促进整个机构关于变更的控制;
②当变更按计划进行和完成时,提高机构内部团队之间的协调关系
③通过解决可能导致内部不协调变化的冲突和矛盾因素,来减少对机构不利的事件;
④消除潜在的失败因素,加强团队合作,改善服务质量;
⑤管理层要确保所有团队都要遵从公司的技术监督、采购、会计和信息安全策略。
21.Lewin变更模型:
解冻现状,移动到新状态,重新冻结新变革使之持久。
22.访问控制的实现的三种类型:
行政、逻辑技术或物理访问控制。
行政访问控制是依照机构的安全性策略定义的策略和执行的过程,实现并加强全局的访问控制;
逻辑性访问控制和技术性访问控制作为硬件或软件机制,可以用来管理对资源和系统的访问,并且提供对这些资源和系统的保护。
物理访问控制作为物理屏障,可以用来保护对系统的直接访问。
23.主体对客体实际访问前需执行的步骤:
标识、验证、授权、责任衡量。
24.主要的访问控制方法:
任意访问控制、强行访问控制、基于角色访问控制。
25.影响计算机电磁辐射强度的因素:
功率和频率、距离因素、屏蔽状况。
26.计算机系统在实际应用中防泄漏的主要措施:
①选用低辐射设备;
②利用噪声干扰源;
③采取屏蔽措施;
④距离防护;
⑤利用微波吸收材料
27.国外的主要的TEMPEST标准:
美国FCC标准、CISRP标准、德国VDE标准。
28.我国计算机安全管理组织4个层面:
①各部委计算机安全管理部门;
②各省计算机安全管理部门;
③各基层计算机安全管理部门以及经营单位;
29.安全组织的控制目标:
在组织中管理信息安全,即应当建立适当管理构架,在组织内部启动和控制信息安全的措施。
30.国际信息系统安全认证机构的两大认证:
SSCP和CISSP。
31.SCP认证提供的两种途径:
SCNP(安全认证网络专业人员)和SCNA(安全认证网络设计师)。
32.安全事故与故障的反应过程:
①确保及时发现问题;
②对事故、故障、薄弱点作出迅速、有序、有效的响应,减少损失;
③从事故中吸取教训;
④建立惩罚机制;
33.软件安全:
保证计算机软件的完整性及软件不会被破坏或泄露。
软件包括:
系统软件、数据库管理软件、应用软件及相关资料。
34.软件选型应考虑的因素有:
软件的适用性、软件开放性、软件开放性、软件商品化程度及使用的效果、软件的可靠性及可维护性、软件的性价比。
35.应用系统的可行性评估分析内容:
目标和方案的可行性、实现技术方面的可行性、实现技术方面的可行性、社会及经济可行性、操作和进度可行性。
36.CMM能力成熟模型分类:
37.设备安全管理包括设备的选型、检测、安装、等记、使用、维修和储存管理等几个方面。
38.网线检测器和网线探测器的区别:
基本的网线检查器只检查网线是否还能提供连接,一个好的网线检查器可以验证网线装备是否正确,有没有短路、裸露或缠绕。
网线检查器不能检查光缆的连接。
而网络探测器除了可测试网线的连接和错误外,还可以:
确认网线不是太长;确定网线损坏的位置;测量网线的损坏率;测量网络的远近串扰;测量以太网网线的终端电阻的阻抗;按CAT3\CAT5\CAT6和CAT7标准提供通断率。
39.防火墙:
防火墙是设置在被保护网络和外部网络之间的一道屏障,实现网络的安全保护,以防止发生不可预测的、潜在破坏性的侵入。
防火墙本身具有较强的抗攻击能力,它是提供信息安全服务、实现网络和信息安全的基础设施。
也可以是是一台专属的硬件也可以是架设在一般硬件上的一套软件。
使用防火墙的目的:
(1)限制他人进入内部网络
(2)过滤掉不安全的服务和非法用户
(3)阻止入侵者进入内部网络
(4)限定对特殊站点的访问
(5)监视局域网的安全
功能:
(1)访问控制功能
(2)内容控制功能
(3)日志功能
(4)集中管理功能
(5)自身的安全和可用性
分类:
1.包过滤防火墙(屏蔽路由器)
2.代理防火墙(双宿堡垒主机)
3.状态监测防火墙(屏蔽主机防火墙)
4.复合式防火墙(屏蔽子网防火墙)
47.入侵检测:
对系统的运行状态进行监视,发现各种攻击企图、攻击行为或者攻击结果,以保证系统资源的机密性、完整性和可用性。
进行入侵检测的软件与硬件的组合便是入侵检测系统。
按照分析方法(检测方法):
①异常检测模型(AnomalyDetection):
首先总结正常操作应该具有的特征(用户轮廓),当用户活动与正常行为有重大偏离时即被认为是入侵
②误用检测模型(MisuseDetection):
假定所有入侵行为都能被检测到的特征,收集非正常操作的行为特征,建立相关的特征库,当监测的用户或系统行为与库中的记录相匹配时,系统就认为这种行为是入侵
③特征检测模型:
定义系统行为轮廓,并将系统行为与轮廓进行比较,对未指明为正常行为的行为定义为入侵。
入侵检测相关的数学模型:
实验模型(OperationalModel);
平均值和标准差模型(MeanandStandardDeviationModel);
多变量模型(MultivariateModel);
马尔可夫过程模型(MarkovProcessModel);
时序模型(TimeSeriesModel);
入侵检测响应机制:
准备、检测、响应。
48.对称加密算法与非对称加密算法比较:
①密钥分配管理:
对称加密算法需要管理的密钥多;
②安全方面:
公钥加密体系更具有优越性
对称加密技术不支持数字签名
公钥加密技术可以进行数字签名和验证
③速度:
对称加密算法的速度较快;
④假设有n个用户,对称加密需要n(n-1)/2密匙,非对称加密需要2n个密匙;
49.数字签名和数字证书均采用非对称加密技术。
数字签名采用非对称加密方式,就是发送方用自己的私钥来加密,接收方则利用自己的公钥来解密。
数字证书用于数字签名时,发送方A用自己的私钥来加密添加数字签名,而接受B则利用A的数字证书中的公钥解密来验证数字签名。
用于保密传输时发送方用接收方的数字证书中的公钥来加密明文,形成密文发送,接收方收到密文后就可以用自己的私钥解密获得明文。
50.信息隐藏:
把一个秘密信息隐藏于另一个非机密的文件内容之中,如图像、声音、视频等。
包括隐写术、数字水印等。
51.在我国,1994年2月18日,国务院颁布了《中华人民共和国计算机信息系统安全保护条例》,这是一个标志性的、基础性的法规。
52.行为人注册、适用域名行为构成侵权或不正当竞争的四个条件:
①原告请求保护的民事权益合法有效;
②被告域名或其主要部分构成对原告驰名商标的复制、模仿、翻译,或者与原告的注册商标、域名等相同或近似,足以造成相关公众的误认;
③被告对该域名或其主要部分不享有权益,也无注册、使用该域名的正当理由;
④被告对该域名的注册、使用具有恶意;
53.被告的行为被指明具有恶意的情形有:
①为商业目的将他人驰名商标注册为域名的;
②为商业目的注册、使用与原告的注册商标、域名等相同或近似的域名,故意造成与原告提供的产品、服务或原告网站的混淆,误导网络用户访问其网站或其他在线站点。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全 复习资料