信息安全三级考试知识点汇总(安全三级培训有哪些)

您所在的位置:网站首页 关于化工厂安全知识有哪些方面 信息安全三级考试知识点汇总(安全三级培训有哪些)

信息安全三级考试知识点汇总(安全三级培训有哪些)

2023-01-18 19:09| 来源: 网络整理| 查看: 265

想必现在有很多人对于信息安全三级考试知识点汇总方面的知识都特别想要了解,此刻小编就为大家整理了一些关于安全三级培训有哪些相关的信息分享给大家,希望大家会喜欢。

1.信息安全大致发展经历了三个主要阶段:通信保密阶段、计算机安全阶段、信息安全保障阶段

2:现代信息安全主要包括两层含义(1)操作系统的安全

(2)完整性、机密性、可用性、可控性和不可否认性。

3.信息安全的根源(1)内因:信息系统的复杂性,包括构成网络通信和信息系统的自我

身体缺陷,互联网的开放性

(2)外因:人为因素和自然环境的原因

4:信息安全保障体系框架(1)生命周期:规划组织 ,开发采购,实施交付、运维,

废弃

(2)安全特征:保密性、完整性、可用性

(3)安全要素:技术、管理、工程、人员

5:P2DR安全模型

Pt >Dt Rt

Pt表示系统设置各种保护后的保护时间,以保护安全气体目标,或理解为黑客攻击安全目标所花费的时间;

Dt这意味着从入侵者开始入侵,到系统检测入侵所花费的时间

Rt从发现入侵到系统能够做出足够的响应,代表系统调整到正常状态的时间

Et=Dt Rt (Pt =0)

Dt 以及RT和安全目标系统的暴露时间 Et,Et系统越小,越安全

6:信息安全技术框架框架(IATF):核心思想是深度防御战略,即采取多层次、深度安全措施,确保用户信息和信息系统的安全。核心因素是人员、技术和操作。

7:IATF四个技术框架焦点:本地计算环境、区域边界、网络及基础设施、支撑基础设施。

8:信息系统安全保障包括:确保安全需求、设计和实施安全计划、信息安全评估和信息安全监控和维护。

1.数据加密标准DES;先进的加密标准AES;数字签名标准DSS;

2.对称密钥的优点:加密解密速度快,保密度高,

缺点:密钥管理和分发复杂,成本高,数字签名困难

3:对称密钥系统:分组密码和序列密码

常用的分组密码算法:DES,IDEA,AES

公开序列算法主要包括RC4,SEAL

4:攻击密码系统方法(1)穷举攻击(2)密码分析:差分分析和线性分析

5:差分密码分析的基本思想是通过分析明文对密文的差异来恢复一些密钥比特。

线性密码分析的基本思路:找到一个有效的线性近似表达式,给定密码算法来破译密码系统:

6:对称密码设计的主要思想是扩散和混淆

7:数据加密标准DES算法64分组大小,64位密钥,只有56位。

8:IDEA通过连续加密,使用128位密钥对64位明文进行分组,产生64位密文。

9:AES分组长度固定在128位,密钥长度可使8、192和256位,

10:Rijndael使用的密钥和分组长度可使32位的整数倍,以128位为下限,以256位为上限。

11:主流非对称密码包括RSA,ElGamal,椭圆曲线密码(ECC)。

RSA设计基于大合数因式分解难的问题

ElGamal设计基于离散对数解决困难的问题

ECC设计了基于椭圆曲线离散解决问题的问题

12:典型的哈希函数:新闻摘要算法MD5.安全散列算法SHA

13:哈希函数的特点:压缩、计算方便、单向、抗碰撞、灵敏度高。

哈希函数的应用:信息认证、数字签名、密码安全、数据完整性

14:新闻摘要算法MD5.处理512位,产生128位消息摘要。SHA预处理后的明文长度是512位整数倍,输出是160位

15.密钥产生的硬件技术:机械噪声源、电子噪声源、混沌理论

16:密钥分配:基于中心密钥分发的人工密钥分发(密钥分发中心)KDC,密钥转换中心KTC)

17:基于中心的密钥分发模式:拉模式和推模式

18:最典型的密钥交换协议:Diffie-Hellman算法。

19:公钥分配:(1)公开发布(2)公钥目录(3)公钥授权(4)公钥证书

20:公钥授权的优点:安全性更高,缺点是用户需要帮助公钥管理机构分配公钥,以便公钥机构可能成为系统的瓶颈,并进行维护 科恩还为你的对手扰乱了公钥目录表。

21:产生认证函数的三种类型:消息加密、消息认证码、哈希函数

22:消息认证码是一种认证技术,它使用密钥生成一个固定长度的数据块,并在消息后附加数据块。

23:系统采用两种认证协议:单向认证协议和双向认证协议

二十四:基本的身份认证方法:静态密码方法,动态密码方法,USB Key认证和生物识别技术

动态密码:主要有两种方式:短信密码和动态密码卡。优点是一次密封,安全性高。缺点是,如果客户端硬件和服务器程序的时间或次数不能保持良好的同步,合法用户可能无法登录。

USB Key:基于PKI系统的认证模式主要有两种模式(1)挑战应对模式

生物识别技术:优势用户几乎不能被模仿,缺点价格昂贵,不够稳定

25:访问控制模型

26:LBP该模型具有下读上写的特点,将机密信息泄露给下属。Biba不允许向下阅读和向上写作,可以有效保护数据的完整性。Chinese Wall该模型是一种应用于多边安全系统的安全模型,具有两个主要属性。(1)用户必须选择一个他可以访问的区域(2)用户必须自动拒绝访问与用户选择的其他利益冲突区域。

27:基于角色访问控制(RBAC)模型元素包括用户、角色和许可

28:RBAC与MAC的区别在于:MAC它是基于多层次的安全需求,而RBAC则不是。

29:访问控制技术分为两类:一类是集中访问控制技术,另一类是分布式访问控制技术,即非集中访问控制技术

30:集中AAA管理协议包括拨号用户远程认证服务RADIUS,终端访问控制器访问控制系统TACACS,Diameter等。

31:RADIUS协议是在应用层运行的客户端/服务器协议,使用UDP协议,身份认证和授权使用1812端口,审计使用1813端口。

32:RADIUS有三个主要功能:(1)验证需要访问网络的用户或设备的身份,(2)授予身份验证的用户或设备访问资源的权限,(3)审计和授权访问,

33:RADIUS审计独立于身份验证和授权服务。

34:TACACS 使用传输控制协议tcp

35:Diameter协议支持移动IP,NAS协议的实现与RADIUS相似,但采用TCP协议支持分布式审计。是最适合未来移动通信系统的AAA协议。

36:Diametet协议包括基本协议,NAS(网络接入服务)协议,EAP(可扩展鉴定)协议,MIP(移动IP)协议,CMS(密码消息语法)协议

37:广泛使用的三种分布式访问控制方法是单点登录,Kerberos协议和SESAME

38:常用的认证协议:基于密码、对称密码和公钥密码的认证

39:审计系统通常由日志记录器、分析器和通稿人三部分组成。

40:恶意行为的监控方法主要分为主机监控和网络监控两类。

1.计算机主要由硬件设备、基本输入输出系统、操作系统和应用程序四部分组成。

2:CPU内核模式(1)通常在两种模式下运行(核心层)Ring0)(2)用户模式也成为用户层(Ring3)操作系统在内核模式下运行,其他应用在用户模式下运行

3:将CPU从用户模式转移到核心模式的唯一方法是触发特殊的硬件自陷,如(1)中断(2)异常(3)显式执行自陷指令

4:用户接口是为了方便用户使用计算机资源而建立的用户与计算机之间的联系,主要有两种接口:操作级接口和程序级接口。

操作级接口是操作系统为用户控制整个操作过程提供的功能,

操作系统专门为用户程序设置程序级接口,也是用户程序获得操作系统服务的途径。

5:从功能上分为三类系统调用:设备输入输出系统调用、硬盘输入输出、磁盘文件管理系统调用、其他系统调用

6.操作系统的基本功能:资源管理、用户界面、流程管理、内存管理

操作系统的基本安全实现机制包括CPU模式和保护环、工艺隔离、内存保护等

7:文件系统是用来描述磁盘上信息结构的数据链表

8:普通保护环(1)0环:操作系统内核(2)1环:操作系统其他部分(3)2环:I/O驱动程序和实用工具(4)3环:应用程序和用户活动

9:UNIX该系统可分为三层:硬件层、核心层和用户层。关键系统组件包括内存管理系统、文件系统、过程间通信、过程调度系统和设备驱动程序

10:保护过程是一个脱离终端并在后台运行的过程,在系统引导时安装,在系统关闭时终止。

11:系统与用户沟通的界面称为终端。当控制终端关闭时,相应的过程将自动关闭。

12:服务是通过inetd过程或启动脚本在网络服务器上监控用户请求的过程

通过inetd启动的服务可以在/etc/inetd.conf通过启动脚本来禁用文件中的注释

通过改变脚本的名称,可以禁止移动服务。

13:inetd通过集中配置文件,是UNIX最重要的网络服务流程inetd.conf管理大多数网络连接,根据网络要求调用相应的服务流程来处理连接要求,有助于降低系统负载。xinetd以及取代了inetd,并提供访问控制,加强日志和资源管理功能,已成为新版本UNIX/Linux系统Internet标准超级守护过程。

14:Linux用户的关键信息存储在系统中/etc/passwd文件中。

15:ISO/IEC 15408标准将可信度定义为:在任何条件下都可以预测参与计算的组件、操作或过程,并能抵抗病毒和物理干扰。

16:信任根是系统可信度的基点,TCG可信计算平台的信任根定义包括三个根:可信测量根(RTM),可信存储根(RTS),可信报告根(RTR)。

17:可信平台(TPM)是由CPU,存储器,I/O,密码运算器、随机生成器、嵌入式操作系统等部件。

18:可信密码模块的核心功能包括测量平台的完整性,建立平台的免疫力,为平台身份、硬件密码计算和密钥保护提供独特的表示。

19:可信计算组织的可信计算系统结构可分为三个层次:可信密码模块、可信密码模块服务模块、安全应用。

20:可信网络连接(TNC)优点:开放性、安全性,增加了平台身份验证和完整性验证。

局限性:仅限于完整性、单向可信评估、缺乏安全协议支持、网络接入后缺乏安全保障

通过物理介质实现网络之间的连接:物理介质包括双绞线、光纤灯有线介质、无线电、微波、激光等无线介质。

2:TCP/IP系统结构:自下而上:物理与数据链路层、网络层、传输层和应用层。

三:网络地址:A类:0.0.0.0~127.255.255.255 B类:128.0.0.0~191.255.255.255 C类:192.0.0.0~223.255.255.255 D类:224.0.0.0~239.255.255.255 E类:240.0.0.0~255.255.255.255

私有地址:A类:10.0.0.0~10.255.255.255 B类:172.16.0.0~172.31.255.255 C类:192.168.0.0~192.168.255.255

(1)网络地址:在A,B,C三类地址中,主机号全为0的地址用来表示一个网络的本网地址。

(2)直接广播地址:在A,B,C三类地址中,主机号全为1的地址为直接广播地址,用于表示特定网络的所有主机

(3)受限广播地址:ip地址32位全为1,即255.255.255.255,则这个地址表示当前网络的广播地址

(4)自环地址:IP地址为127.0.0.1

4:TCP初始序列号常用的产生方法包括3种:第一种64K规则法,就是在一个tcp连接启动时,在原有的序列号基础上增加一个64000的常量作为新的序列号。第二种是与时间相关的产生规则,序列号的值是与时间相关的值,第三种是伪随机数产生规则,通过伪随机数产生器产生序列号。

5:TCP欺骗攻击包括非盲攻击和盲攻击两种

6:DNS欺骗技术可分为基于DNS服务器的欺骗和基于用户计算机的欺骗。

7:网站挂马的主要技术手段有:框架挂马(分直接加载框架挂马和框架嵌套挂马两种方法),JS脚本挂马,body挂马和伪装欺骗挂马

8:DoS/DDoS攻击的防御措施(1)静态和动态DDoS过滤器(2)反欺骗技术(3)异常识别(4)协议分析(5)速率限制(6)增强系统安全性,及早发现系统中的漏洞,及时安装补丁,禁止所有不需要的服务(7)利用普通防火墙,路由器等网络设备,和网络安全设备加固网络的安全性,关闭服务器的非开放服务端口,限制SYN半连接数量,配置好访问控制列表的过滤规则,禁止网络中的无用UDP数据包和ICMP数据包。

9:开源Web应用安全项目(OWASP)

10:注入攻击的防范(1)使用预编译语句(2)使用存储过程来验证用户的输入(3)在数据类型,长度,格式和范围等方面对用户输入进行过滤(4)使用数据库自带的安全参数(5)按照最小权限原则设置数据库的连接权限

11:跨站脚本攻击XSS分三类:(1)反射型XSS(2)存储型XSS(3)DOM-based XSS

12:反射型XSS也称作为非持久型跨站脚本攻击:一般是向用户发出带有恶意攻击脚本的一个URL连接,诱骗用户区点击。

存储型XSS称为持久型跨站脚本攻击,攻击者将恶意数据非法存储在Web服务器端的页面中。

DOM-based XSS是基于文档对象模型的跨站脚本攻击,攻击者通过对javascript脚本动态修改DOM结构,进而导致XSS漏洞。

13:XSS的防范(1)给关键cookie设置Httponly标识(2)进行输入检查(3)进行输出查

14:跨站脚本请求伪造(CSRF)是伪造客户端请求的一种攻击方式。是让用户访问攻击者伪造的网页,执行网页中的恶意脚本。

防范措施:(1)使用验证码(2)在用户会话验证信息中添加随机数

15:木马的连接方式:木马程序都采用C/S的结构,他由两部分程序组成,客户端和服务端木马程序,攻击一方安装木马的客户端,同时诱骗用户安装木马的服务端。

16:防火墙的功能:(1)防火墙在内网外网之间进行数据过滤(2)对网络传输和访问的数据进行记录和审计(3)防范内外网之间的异常网络攻击(4)通过配置NAT提高网络地址转换功能

17:防火墙技术:(1)包过滤技术(2)状态监测技术(3)地址翻译技术(4)应用级网关技术

18:防火墙体系结构:双重宿主主机体系结构,屏蔽主机体系结构和屏蔽子网体系结构的防火墙

19:入侵检测系统的分类(1)根据数据采集方式的分类:基于网络的入侵检测系统NIDS和基于主机的入侵检测系统HIDS(2)根据检测原理分类:误用检测型入侵检测系统和异常检测型入侵检测系统。

误用检测技术(1)专家系统(2)模型推理

异常检测技术(1)统计分析(2)神经网络(3)其他入侵检测技术:模式匹配,文件完整性检验,数据挖掘,计算机免疫

20:入侵检测体系结构:基于网络/主机的入侵检测系统,集中式结构,分布式结构

21:入侵检测系统包括探测器和控制台两大部分:探测器是专用的硬件设备负责网络数据流的捕获,分析检测和报警等。控制台是管理探测器的工具,它负责接收探测器的检测日志数据,并提供数据查询和报告生成功能。

22:入侵防御系统可以实现下面3个功能(1)拦截恶意流量(2)实现对传输内容的深度检测和安全防护(3)对网络流量检测的同时进行过滤

23:入侵防御系统的部署(1)内外网络的边界(2)DMZ与防火墙的边界(3)内网核心交换机和防火墙中间(4)内网关键服务器的外侧

24:入侵防御系统的不足(1)可能造成单点故障(2)可能造成性能瓶颈(3)漏报和误报的影响

25:公共密钥基础设施PKI的作用主要包括(1)验证用户身份并颁发证书(2)确保用于证书签名的非对称密钥的安全(3)管理证书信息资料

26:证书认证机构系统的组成结构:认证中心(根CA),密钥管理中心(KM),认证下级中心(子CA),证书审批中心(RA中心),证书审批受力点(RAT)

27:证书的验证(1)验证有效性(2)验证可用性(3)验证真实性

证书的安全性(1)物理安全(2)网络安全(3)密码安全

28:信任模式:(1)单证书认证机构信任模式:这种模式中的PKI体系只有一个证书认证机构,PKI的所有终端用户都信任这个证书认证机构

(2)层次信任模式:由一级根证书认证机构1个,二级的政策证书认证机构3个,三级的运营证书认证机构多个,三个层次组成。第一层为根认证机构(Root CA),第二层为政策证书认证机构(Policy CA),第三层为运营证书认证机构(Operation CA)

(3)桥证书机构认证信任模式:使不同结构类型的PKI体系中的中端用户都可以通过桥证书认证机构连接在一起,并实现相互信任。

29:虚拟专网VPN分为Client-LAN(也被称为远程访问型VPN)和LAN-LAN两种连接类型(也被称为网络到网关类型的VPN)。

30:VPN应用了多种信息安全技术和网络技术,包含隧道技术,加密解密,完整性验证密钥管理技术和身份认证技术。

其中网络隧道技术室VPN的关键技术,它的原理是使一种协议封装在另一种安全协议中传输,从而实现被封装协议的安全性。

31:VPN协议的分类

32:Internet安全协议IPSec包括网络安全协议和米啊哟协商协议两部分。

网络安全协议包括:认证协议头AH协议和安全载荷封装ESP协议。

密钥协商协议包括互联网密钥交换协议IKE等

33:(1)ESP协议为基于IPSec的数据通信提供了安全加密,身份认证和数据完整性鉴别这三种安全保护机制。根据封装的内容不同,可将ESP分为传输模式和隧道模式两种模式。传输模式下,ESP对于要传输的IP数据包中的IP有效数据载荷进行加密和认证。隧道模式用于网关设备到网关设备的网络连接。ESP采用的主要加密标准时DES和3DES

(2)认证协议头分为传输模式和隧道模式两种。分别用于和ESP相同的网络连接环境中

传输模式中,认证协议头被插在IP数据包的IP头之后,有效数据载荷之前,它对整个新IP数据包进行完整性检验认证,

IP报头

AH头

IP有效载荷

隧道模式中IP数据包格式不变,认证协议头被插在原IP头之前,并生成一个新的IP头放在认证协议头之前,

新IP报头

AH报头

原IP报头

IP有效载荷

(3)密钥协商协议

ESP和认证协议在进行IPSec数据安全封装过程中需要使用加密算法,数据完整性检验算法和密钥等多种安全参数。

IKE协议负责两个IPSec对等体之间协商相关安全参数,包括协商协议参数,交换公共密钥,双方进行认证以及在交换安全参数后对密钥的管理,IKE协议属于混合型协议,由3个协议组成:ISAKMP,Oakley,SKEME.沿用了Oakley的密钥交换模式和SKEME的共享密钥和密钥组成技术。

IKE使用两阶段协商安全参数:第一阶段,通过协商IKE SA建立一个通信信道并对该信道进行验证。第二阶段,IKE使用第一阶段由IKE SA协议建立的安全通道

一个完整的IPSec隧道建立过程:

综上可知IPSec提供了数据加密,身份认证和完整性检验这三个最基本的安全措施保证通过IPSec建立的VPN的安全性。

34:安全套接层:解决了TCP/IP协议的安全防护问题,为传输层之上的应用层提供了加密,身份认证,和完整性验证的防护。

SSL记录协议位于SSL握手协议的下层,定义了传输格式,上层数据包括SSL握手协议建立安全连接时所需传送的数据,他们都通过SSL记录协议往下层进行传送。

35:应用层安全协议:Kerberos协议,SSH协议,SHTTP协议,S/MIME协议,SET协议。

第一种基于口令的登录认证

第二种是登录认证需要依靠密钥来进行

1:漏洞分类

2:根据漏洞形成的原因分类(1)输入验证错误漏洞(2)缓冲区溢出漏洞(3)设计错误漏洞(4)意外情况处置错误漏洞(5)访问验证错误漏洞(6)配置错误漏洞(7)竞争条件漏洞(8)环境错误漏洞(9)外部数据被异常执行漏洞

3:美国国家漏洞数据库NVD收录了三个漏洞公告和安全警告:CVE漏洞公告,US-CERT漏洞公告,US-CERT安全警告。

CNNVD中国国家信息安全漏洞库,国家信息安全漏洞共享平台CNVD,国家互联网应急中心(CNDERT或CNCERT/CC)

4:.text段是存放程序代码的区域,该区域为只读,任何对该区域的写操作都会导致段违法出错。

.bss段和.data段都保存的是全局变量,其中.bss段包含未初始化的全局变量,.data段包含已初始化的全局变量,他们都是可写的。这块区域编译时分配空间,程序运行结束时回收。

堆(heap)是先进先出的数据结构,往高地址增长,主要用来保存动态分配变量

栈(stack)是一个后进先出的数据结构,往低地址增长,它保存本地变量,函数调用信息。

5:Windows应用程序4GB虚拟内存空间被分成两个部分:一个给用户模式,其范围是0x00000000~0x7fffffff。另一个分给内核模式,空间是0x80000000~0xbfffffff。

6:(1)指令寄存器eip用于存放一个指针,该指针始终指向下一条要执行指令(即要被调用的函数)的地址,即返回地址

(2)基址指针寄存器ebp用于存放一个指针,该指针始终指向当前执行指令(正被调用的函数)所对应栈帧的底部地址,即基址,也被称为栈帧底部指针。

(3)栈指针寄存器esp用于存放一个指针,该指针始终指向当前执行指令(即正在被调用的函数)所对应栈帧的最新栈顶地址,也称为栈顶指针。

7:函数别调用一般过程

8:溢出漏洞:栈溢出,堆溢出,单字节溢出,格式化字符串漏洞,内存地址对象破坏性调用漏洞

整数溢出漏洞:整数分有符号类和无符号类,有符号的负数最高位是1,正数最高位是0,无符号类就没有这类限制,分为三类:存储溢出,运算溢出,符号问题

数组越界漏洞:由不正确的数组访问造成的,相关特征:读取恶意构造的输入数据,用输入数据计算数组访问索引,对数组进行读/写操作

写污点值到污点地址漏洞:这个漏洞一般存在Windows设备驱动中,攻击者利用这种漏洞修改操作系统内核的关键数据结构,相关特征:读取污点数据,读取污点地址,向污点地址写入污点数据

9:缓冲区溢出攻击,攻击者一般向存在漏洞的软件程序输入数据一般包括:随机填充数,NOP填充字段,shellcode和新的返回地址。

10:kernel32.dll中提供了LoadLibrary()和GetProcAddress()两个关键的函数,通过他们就可以获取任意API的地址,从而实现API调用。

11:漏洞利用技术

12:软件漏洞利用的防范技术

13:软件开发生命周期模型:瀑布模型,螺旋模型,迭代模型,快速原型模型

14:软件静态安全检测技术可以用于对软件源代码和可执行代码的检测

软件源代码静态检测:词法分析,数据流分析,污点传播分析,符号执行,模型检验,定理证明

可执行代码的静态安全检测:基于程序结构的安全检测技术,基于程序语义的安全检测技术

15:软件动态安全检测技术:模糊测试,智能模糊测试,动态污点分析

16:基于软件技术的软件安全保护技术:

17:单一功能的病毒:(1)文件感染型病毒(2)宏病毒(3)引导型病毒(4)邮件型病毒

18:蠕虫一般由两个部分组成:一个主程序和一个引导程序

19:加密狗一种广泛应用在硬件介质的软件安全保护技术

20:针对Web系统的主要安全威胁包括:注入,跨站脚本,造破坏的身份认证和会话管理,不安全的直接对象引用,伪造跨站请求。

1:信息安全管理体系(ISMS)构架实施的有效性有两方面的含义:一是控制活动应严格要求实施,二是活动的结果要达到预期的目标要求。

2:信息安全管理体系审核时为了获得审核证据。对体系进行客观的评价,以确定满足审核准则的程度所进行的系统的,独立的并形成文件的检查。

3:组织机构实施信息安全管理体系认证时根据国际上的信息安全管理标准——BS7799标准

4:识别和控制机构面临的风险的过程成为风险管理,这个过程有两个主要任务:实现识别和风险控制

5:信息安全风险评估原值:自主,适应度量,已定义过程,连续过程的基础

6:风险评估过程:(1)信息资产评估(2)风险的确定(3)识别可能的控制(4)记录风险评估的结果

7:风险控制策略(1)采取安全措施,消除或减小漏洞的不可控制的残留风险(2)将风险转移到其他区域,或转移到外部(3)减小漏洞产生的影响(4)了解产生的后果,并接受没有控制或缓解的风险

8:访问控制可以分为下列三类:预防性的访问控制,探查性访问控制,纠正性访问控制,

9:访问控制依赖四个原则:身份标识,验证,授权和责任衡量

10:信息安全事件管理与应急响应4个不同的计划:业务持续性计划BCP,灾难恢复计划DRP,事故响应计划IRP,应急计划CP。

11:持续性战略计划有三种互不相同的选项:热站点,暖站点,冷站点,以及三种共享功能:时间共享,服务台和共有协议。

1:可信的计算机系统安全评估标准(TCSEC),信息技术安全评估标准(ITSEC)由(法国,英国,荷兰,德国)发布的,信息技术安全评价的通用标准(CC)由六个国家联合发布的(美国,加拿大,英国,法国,德国,荷兰)

2:BS 7799分为两个部分,第一部分:信息安全管理实务准则。第二部分:信息安全管理系统的规范

3:GB 17895-1999《计算机信息系统安全保护等级划分准则》,将信息系统划分5个等级:自主保护级,信息审计保护级,安全标记保护级,结构化保护级和访问验证保护级。主要考核指标有身份认证,自主访问控制,数据完整性,审计。

4:GB/T 18336《信息技术安全性评估准则》的优缺点

优点:

缺点:

国际上基于CC标准评价的认证机构很少,且评估过程复杂,评估成本高,缺少灵活性与实用性

5:保障信息网络安全的法治对策的分析

6:CC评估7个等级EAL1,EAL2. EAL3, EAL4,EAL5,EAL6, EAL7.每一级需评估7个功能类,分别是配置管理,分发和操作,开发过程,指导文献,生命期的技术支持,测试和脆弱性评估。

7:CNITSEC中国国家信息安全测评中心的简称

ISO 13335标准首次提出关于IT安全的机密性,完整性,可用性,审计性,认证性,可靠性6个方面的含义。并提出了以风险为核心的安全模型。

8:国际标准化主要组织有国际标准化组织(ISO),国际电工委员会(IEC),国际电信联盟(ITU),Internet工程任务组(IETF)等。

9:信息安全管理基本技术从物理安全,网络安全,主机安全,应用安全和数据安全五个层面提出

信息安全管理基本管理要求从安全管理制度,安全管理机构,人员安全管理,系统建设管理和系统运维管理五个层面提出。

基本技术要求和基本管理要求是确保信息系统安全不可分割的两个部分。

10:信息系统的安全保护等级由两个等级要素决定:等级保护对象受到破坏时所侵害的客体和对客体造成的危害程度

11:信息系统安全保护等级划分准则的四个要素:业务信息类型,业务信息受到破坏影响的客体,系统服务类型和系统服务受到破坏影响的客体

12:国家秘密的保密期限除另有规定外,绝密级不超过三十年,机密级不超过二十年,秘密级不超过十年。

13:国家对商用密码产品的科研,生产,销售和使用实行专控管理。



【本文地址】


今日新闻


推荐新闻


CopyRight 2018-2019 办公设备维修网 版权所有 豫ICP备15022753号-3