软题库 培训课程
当前位置:信管网 >> 综合知识 >> 文章内容
2015上高项全国前50名总结的知识点分享(10)
来源:信管网 2015年10月21日 【所有评论 分享到微信

以下内容摘自信管网论坛文章:我是这样过高项的(58,63,52)

*************************************
《电子计算机机房设计规范(gb50174-1993)》接地方面的规定:
1、【交流工作接地】:交流电源的地线与交流电动设备的接地地点连接在一起,然后,再将他们与大地相连接。接地电阻要求小于4欧姆。
2、【安全工作接地】:为了屏蔽外界干扰、漏电及电火花等,所有计算机网络设备的机箱、机柜、机壳、面板等都需接地。接地电阻要求小于4欧姆。
3、【直流工作接地】:将电源的输出零电位端与地网连接,使其成为稳定的零电位,要求地线与大地直接相通。接地电阻要求小于1欧姆。
4、【防雷接地】,执行国家标准《建筑防雷设计规范》。
四种接地宜共用一套接地装置,其接地电阻按其中的最小值确定。
若防雷接地装置单独设置接地装置时,其余3种接地宜共用一组接地装置。
*************************************
【安全审计系统】作用:
1、检测对系统的入侵;
2、发现对计算机的滥用情况
3、为系统管理员提供系统使用日志,帮助其及时发现系统入侵行为或潜在系统漏洞;
4、为系统安全员提供系统运行统计日志,使其能够及时发现系统性能上的不足或需要改进或加强的地方。
*************************************
项目评估的程序:【组研数估 编改论报】
成立评估小组、开展调查研究,收集数据资料、分析与评估、编写评估报告、讨论修改报告、专家论证会、评估报告定稿。
*************************************
论证与评估区别:
1、论证对象可以是【未完成的或未选定】的方案,评估的对象一般需要【正式的“提交“】;
2、论证着重是【听取各方专家意见】,评估时更强调要【得出权威的结论】。
*************************************
信息系统安全风险评估(高级教程第25章)
【恶意代码】 是指病毒、蠕虫、木马、逻辑炸弹和其他一些意想不到的软件问题。 病毒 是一些可以自我复制到可执行文件中的代码段。新的病毒副本可以在这些被感染的文件执行时被执行。这些病毒可以在一定条件下发作,如一些病毒只是在一些特定的日子在屏幕上显示一些句子。计算机病毒有可能删除硬盘上的重要数据,甚至可以重写bios严重破坏计算机系统。病毒有很多种类型,包括变种病毒、常驻内存的病毒、自我加解密的病毒、多态病毒等。
【特洛伊木马】 是一种程序,可以隐藏在正常程序中、执行某种破坏功能。例如在执行某种正常操作时特洛伊木马可以随机地删除硬盘中的一些文件。从某些网站下载某软件时,这些软件中就可能有特洛伊木马程序,把计算机完全暴露给木马程序的设计者。
【蠕虫】是一种可以自我复制传播且不需要宿主的完整的程序。这种程序可以自动生成一个自我复制并执行它,不需要任何的人为干预。蠕虫通常出现在网络服务中,可以通过网络蔓延到其他的计算机系统中,常常造成计算机系统的运行缓慢、网络阻塞等后果,大大地占用了计算机和网络资源。
恶意代码造成了系统和网络资源的浪费,而修复系统和网络的费用可能是惊人的,也有些损失如未备份数据遭到病毒破坏则是无法挽回的。信管网(cnitpm.com)
*************************************
一些典型的【安全薄弱环节】如下:
(1)未报告的新的网络连接(如私下接入互联网);
(2)未受过相应培训的业务人员;
(3)错误的选择和使用密码;
(4)没有正确的访问控制措施(如逻辑访问控制或物理访问控制);
(5)没有对信息或软件进行定期备份;
(6)备份介质无人管理或管理混乱;
(7)绕过安全防范设备,进行拨号接入专用网络;
(8)安全岗位、安全制度不落实,形同虚设;
(9)密码和授权长期不变;
(10)内外网没有有效信息隔离;
(11)使用非正版的软件和硬件;
(12)施工和维护人员没有正当合法的资质证件;
(13)所处的地方易遭到自然威胁(如雷击、洪水等)的破坏。
*************************************
安全策略的核心内容就是“七定” 【案岗位员目制流】
【定方案、定岗、定位、定员、定目标、定制度、定工作流程。】
*************************************
美国tcsec(可信计算机安全评估准则)1985年由美国国防部所属国家计算机安全中心(ncsc)发布。计算机系统安全可分为在d、c、b、a四类。
【小条强验】
1、【d类】:提供最小保护; 信管网(cnitpm.com)
2、【c类】:无条件保护;c1,无条件的安全保护,无条件的访问控制,具有识别和授权的责任;c2,有控制的存取保护,除c1外,还有访问包含和审计跟踪功能。;
3、【b类】:属强制保护;b1,标记安全保护,除满足c外,要求提供数据标记;b2结构安全保护,除满足b1外,要实行强制性控制;b3,安全域保护,提供可信设备的管理和恢复,即使计算机崩溃,也不会泄露系统信息。
4、【a类】:经过验证的保护。
*************************************
《计算机信息安全保护等级划分准则》 将计算机信息系统分为以下五个安全保护等级: 【自审安结访】
第一级为【用户自主保护级】,适用于【普通】内联网用户;
第二级为【系统审计保护级】,适用于通过内联网或国际网进行商务活动、要保密的【非重要】单位;
第三级为【安全标记保护级】,适用于【地方】各级国家机关、金融单位机构、邮电通信、能源与水源供给部门、交通运输、大型工商与信息技术企业、重点工程建设等单位;
第四级为【结构化保护级】,适用于【中央级】国家机关、广播电视部门、重要物资储备单位、社会应急服务部门、尖端科技企业集团、国家重点科研单位机构和国防建设等部门;
第五级为【访问验证保护级】,适用于【国防】关键部门和依法需要对计算机信息系统实施特殊隔离的单位。
*************************************
安全审计系统中,【审计agent】(代理)可以分为【网络监听型agent】、【系统嵌入型agent】、【主动信息获取型agent】。
*************************************
对重要系统的四种【审计】方式:1、基于主机操作系统代理;2、基于应用系统代理3、基于应用系统独立程序4、基于网络旁路监控方式
*************************************
【移动通信技术】经历了四个发展时期:
1、模拟通信,采用fdma(频分多址)
2、数字通信系统,采用tdma(时分多址)
3、3g时代,cdma数字调制技术,采用w-cdma、cdma2000、td-cdma(该为我国自主知识产权),wimax是全球第4个3g标准,它的另一个名字是802.16。
4、4g时代,imt-advanced技术。集3g与wlan于一体,并能够快速传输数据、高质量、音频、视频和图像等。主要有td-lte(td-lte-advanced是我国自主知识产权3g标准td-scdma的发展和演进技术)和fdd-lte技术。其中移动使用td-lte,联通和电信均使用fdd-lte和td-lte双4g模式。信管网(cnitpm.com)
*************************************
【vpn】与【vlan】基本概念
虚拟个人网(virtual private network,vpn)和虚拟本地网(virtual lan,vlan),是在共享的基础公共网络上(通常是因特网)建立一个临时的、安全的连接,是一条穿过混乱的公用网络的安全、稳定的隧道。向用户提供等同于专有网络的通信结果。
*************************************
wlan安全机制
【wep】连接对等协议wep(wired equivalent protocol)是802.1标准为建立无线网络安全环境提供了第一个安全机制。
【wep2】 2001年在发现许多存在于最初wep协议中的漏洞后,电子电气工程师协会(ieee)建议修改wep协议。新版本的wep2将iv的空间从24位增加到128位。
【wpa 】wpa是wi-fi联盟2001年10月31日宣布的最新无线局域网安全方案,以wi-fi保护接入(wi-fi protect access,wpa)的ieee标准工作为基础。
【中国标准wapi 】2003年11月26日、12月1日,国家质量监督检验检疫总局和国家标准化管理委员会联合发出两项公告,指出:自2003年12月1日起,我国开始施行wlan产品的新标准(wapi,无线局域网鉴别和保密基础结构)。到2004年6月1日,未获认证产品不得出厂、进口、销售或者在其他经营活动中使用。
*************************************
安全五要素
【密完赖身权】
是指身份认证、权限管理、信息完整性、机密性、抗抵赖。
*************************************
【基础设施pki (public key infrastructure) 】
它是以公开密钥技术为基础,以数据机密性、完整性、身份认证和行为不可抵赖性为安全目的,来实施和提供安全服务的具有普适性的安全基础设施。
*************************************
【访问控制】
访问控制是信息安全保障机制的核心内容,它是实现数据保密性和完整性机制的主要手段。访问控制是为了限制访问主体(或称为发起者,是一个主动的实体;如用户、进程、服务等)对访问客体(需要保护的资源)的访问权限,从而使计算机系统在合法范围内使用;访问控制机制决定用户及代表一定用户利益的程序能做什么,及做到什么程度。
访问控制的两个重要过程:
1、通过“鉴别(authentication)”来检验主体的合法身份
2、通过“授权(authorization) "来限制用户对资源的访问级别 访问包括读取数据,更改数据,运行程序,发起连接等。
*************************************
pmi与pki的不同
【pmi】主要进行授权管理,证明这个用户有什么权限,能干什么,即“你能做什么”。 信管网(cnitpm.com)
【pki】主要进行身份鉴别,证明用户身份,即“你是谁”。
*************************************
【访问控制授权】方案
1、【dac】(discretionary access control)自主访问控制,针对每个用户指明能够访问的资源,对于不在指定的资源列表中的对象不允许访问。
2、【acl】(access control 1.ist)访问控制列表,该方式是目前应用最多的方式,目标资源拥有访问权限列表,指明允许哪些用户访问。如果某个用户不在访问控制列表中,则不允许该用户访问这个资源。
3、【mac】(mANDatory access control)强制访问控制,该模型在军事和安全部门中应用较多,目标具有一个包含等级的安全标签(如:不保密,限制,秘密,机密,绝密);访问者拥有包含等级列表的许可,其中定义了可以访问哪个级别的目标。如:允许访问秘密级信息,这时,秘密级、限制级和不保密级的信息是允许访问的,但机密和绝密级信息不允许访问。
4、【rbac】(role-based access control)基于角色的访问控制,该方式首先定义一些组织内的角色,如:局长,科长,职员,再根据管理规定给这些角色分配相应的权限,最后对组织内的每个人根据具体业务和职位分配一个或多个角色。
————————————————
【rbac与dac】根本区别:rbac用户不能自主将访问权限授给别的用户。
rbac与mac区别:mac是基于多级安全需求。mac在军用系统中主要关心的是防止信息从高安全级流向低安全级,即限制“谁可以读谁可以写”;而rbac主要关心保护信息的完整性,即“谁可以对什么信息执行何种动作”。
*************************************
【入侵检测系统ids】:
1、主动
2、具有安全审计功能(安全审计系统偏向于业务应用系统范畴,入侵检测系统更偏向于“外部入侵”业务应用系统之外的范畴。)
3、数据分析是核心。
4、包含4部分:(1)、事件产生器(从计算环境中取得事件,并向系统其它部分提供此事件);(2)、事件分析器(分析数据);(3)、响应单元(发出警报或采取主动反应措施);(4)事件数据库(存放各种数据)。
5、主要检测来自外部的入侵;
6、发现合法用户滥用计算机网络资源;
7、对计算机和网络资源上的恶意行为识别和响应。
8、所采用的技术可分为特征检测与异常检测两种。
9、检测方法有特征检测、统计检测与专家系统。
*************************************
【安全审计】:指对主体访问和使用客体的情况进行记录和审查,以保证安全规则被正确执行,并帮助分析安全事故产生的原因。
安全审计的作用
1、 对潜在的攻击者起到震慑或警告作用。
2、对已经发生的系统破坏行为提供有效的追究证据。
3、为系统安全管理员提供有价值的系统使用日志从而帮助系统安全管理员及时发现系统入侵行为或潜在的系统漏洞。
4、为系统安全管理员提供系统运行的统计日志使系统安全管理员能够发现系统性能上的不足或需要改进与加强的地方。

扫码关注公众号

温馨提示:因考试政策、内容不断变化与调整,信管网网站提供的以上信息仅供参考,如有异议,请以权威部门公布的内容为准!

信管网致力于为广大信管从业人员、爱好者、大学生提供专业、高质量的课程和服务,解决其考试证书、技能提升和就业的需求。

信管网软考课程由信管网依托10年专业软考教研倾力打造,官方教材参编作者和资深讲师坐镇,通过深研历年考试出题规律与考试大纲,深挖核心知识与高频考点,为学员考试保驾护航。面授、直播&录播,多种班型灵活学习,满足不同学员考证需求,降低课程学习难度,使学习效果事半功倍。

相关内容

发表评论  查看完整评论  

推荐文章