打开APP
userphoto
未登录

开通VIP,畅享免费电子书等14项超值服

开通VIP
信息系统项目管理师与工程师冲刺背诵口诀精简版(2)

安全管理:


安全技术:加密技术(安全性、防窃取),数字签名技术(真实性、防抵赖),访问控制(访问是否合法),数据完整性技术(防篡改),认证技术(防假冒),数据挖掘技术。


MIS+S(业务系统不变,硬软件通用,不带密码),S-MIS(硬软件通用,业务系统改变,带密码,应用电子商务和电子政务),S2-MIS(硬软件专用,业务系统改变,带密码,应用安全保密系统)。


911事件属于自然事件风险,间谍和黑客属于人为事件风险。


病毒是一些可以自我复制到可执行文件中的代码段;蠕虫是一种可以自我复制传播且不需要宿主的完整的程序(熊猫烧香);木马是一种程序,可以隐藏在正常程序中执行破坏功能(灰鸽子);DOS攻击破坏可用性。


安全薄弱环节:威胁来自外部,脆弱性来自内部,先要解决脆弱性。


安全策略“七定”:按岗位标志流程定员。定方案,定岗,定位,定目标,定制度,定工作流程,定员。


安全策略一定具有科学性,严肃性,非二义性和可操作性。


安全保护等级:主审计划问。1是用户自主保护级(普内网用户),2是系统审计保护级(商务活动非重要单位),3是安全标记保护级(地方各级),4是结构化保护级(中央级),5是访问验证保护级(国防关键部门或特殊隔离单位)。


对称加密算法:SDBI,DES(采用分组乘积密码64),3DES(128),IDEA(128)。


非对称密钥算法:RSA(基于大数分解512-1024),ECC(椭圆曲线)。


密码等级:1)商用密码(国内企事业单位),2)普用密码(政府党政部门),3)绝密密码(中央机要部门),4)军用密码(军队)。


虚拟个人网VPN,虚拟本地网VLAN。


MPLS(多协议标签交换)的最大特点是对QOS和VPN的支持。


公钥基础设施PKI是不对称密钥加密技术,数字证书中包含公钥不包含密钥,认证中心CA是PKI的核心,是一个第三方非盈利的机构。


X.509标准的数字证书有可信赖的第三方签名。


基于角色的访问控制中,角色由应用系统的管理员定义。


PMI授权管理基础设施建立在PKI基础上,PKI在前,PMI在后。


访问控制授权方案4种:DAC(自主访问控制方式,主体有自主的决定权),ACL(访问控制列表方式),MAC(强制访问控制方式,基于多级安全需求的,而RBAC不是),RBAC(基于角色的访问控制方式,用户不能自主地将访问权限授给别的用户,而DAC不是)。


安全可信性等级:小弟无条件执政。D类最小的保护,C类无条件保护,B类强制保护,A类经过验证的保护),7级越来越高。


网络隔离技术:保证可信网络内部消息不外泄。


审计分析分为:潜在攻击分析,基于模板的异常检测,简单攻击试探,复杂攻击试探


入侵检测IDS:旁路,主动保护,可单独使用,可检测内外部,分析是核心;入侵防御IPS:串接,主动实时防护;防火墙三个:内部、外部、DMZ(服务器存放),防火墙对外;入侵检测系统不能代替防火墙。


入侵监测器组成:唱戏享受。 事件产生器,事件分析器,响应单元,事件数据库。


审计Agent:分为网络监听型Agent、系统嵌入型Agent、主动信息获取型Agent。



本站仅提供存储服务,所有内容均由用户发布,如发现有害或侵权内容,请点击举报
打开APP,阅读全文并永久保存 查看更多类似文章
猜你喜欢
类似文章
【热】打开小程序,算一算2024你的财运
信息安全等级划分
网络信息系统技术安全与防范
软考学习第15天
浅谈计算机网络安全技术
国内外信息安全研究现状及发展趋势
对于电子商务的思考
更多类似文章 >>
生活服务
热点新闻
分享 收藏 导长图 关注 下载文章
绑定账号成功
后续可登录账号畅享VIP特权!
如果VIP功能使用有故障,
可点击这里联系客服!

联系客服