-
安全策略表达模型是一种对安全需求与安全策略的抽象概念表达,一般分为自主访问控制模型(HRU)和强制访问控制模型(BLP、Biba)信息安全基础知识
- IDS基本原理是通过分析网络行为(访问方式、访问量、与历史访问规律的差异等)判断网络是否被攻击以及何种攻击。IDS能帮助管理员快速发现网络攻击,但这种分析并不能知道用户的各种突发性和变化的需求,因此很容易出现误判,也就是说准确率步步高。另外IDS不能实现防病毒、访问控制等主动防御措施,只能发出告警
- 依据《信息安全等级保护管理办法》要求,某政府信息化办公室啊按照密级为机密的标准,对单位涉密信息系统实施分级保护,其保护水平总体不低于国家信息安全保护第四级的水平 秘密(第三级)、机密(第四级)、绝密(第五级)
- 分组密码常用的工作模式包括:电码本模式(ECB模式)将数据分成固定大小的块,分别对每个块进行独立的加密,每个块的加密都是相互独立的,不受其他块的影响、密码反馈模式(CFB模式)、密码分组链接模式(CBC模式)、输出反馈模式(OFB模式)
- 《网络安全法》由全国人民代表大会常务委员会于2016年11月7日发布,自2017年6月1日起实施
- 近些年,基于标识的密码技术受到越来越多的关注,标识密码算法的应用也得到了快速发展,我国国密标准中的标识密码算法是(SM9),SM9密码算法的密钥长度256位,SM9密码算法的应用与管理不需要数字证书、证书库或密钥库,改算法于2015年发布为国家密码行业标准(GM/T 0044-2016)。SM2是国家密码管理局于2010年12月17日发布的椭圆曲线公钥密码算法。SM3是中华人民共和国政府采用的一种密码散列函数标准。SM4算法是在国内广泛使用的WAPI无线网络标准中使用的对称加密算法
- 《计算机信息系统安全保护等级划分准则》(GB17859-1999)中规定了计算机系统安全能力五个等级:用户自主保护级、系统审计保护级、安全标记保护级、结构化保护级、考虑隐蔽通道(结构化保护等级要求对所有主体和客体进行自主和强制访问控制)、访问验证保护级
- 《网络安全法》第八条明确了国家落实网络安全工作的职能部门和职责、其中明确规定由(国家网信部门)负责统筹协调网络安全工作和相关监督管理工作
- TCSEC评估标准将计算机系统按照访问控制系统实现的安全级别进行分级,分为四组七个等级:D,C(C1、C2)、B(B1、B2、B3)、A(1),安全级别从左到右逐步提高,各级向下兼容。
- 《中华人民共和国网络安全法》是为了保障网络安全,维护网络空间主权和国家安全、社会公共利益、保护公民、法人及其他组织的合法权益、促进经济社会信息化健康发展制定。由全国人民代表大会常务委员会于2016年11月7日发布,自2017年6月1日实施
- 信息安全管理员职责:对网络总体安全布局进行规划、对信息系统安全事件进行处理、对安全设备进行优化配置
- 国家密码管理局于2006年发布了“无线局域网产品须使用的系列密码算法”,包括对称密码算法:SMS4;签名算法:ECDSA;密钥协商算法:ECDH;杂凑算法:SHA-256;随机数生成算法。
- 网络威胁中属于信息泄露的是:数据窃听、偷窃用户账号、流量分析
- 保密性是指网络信息不被泄露给非授权用户、实体或过程,既信息只为授权用户使用。完整性是指信息是正确的、真实的、未被篡改的、完整无缺的属性。可用性是指信息可以随时正常使用的属性
- 依据国家信息安全等级保护相关标准,军用不对外公开的信息系统安全等级至少应该属于(三级或三级以上)
- 计算机犯罪现场是指计算机犯罪嫌疑人实施犯罪行为的地点和遗留与计算机有关的痕迹、物品(包括电子数据、电子设备等)或其他物证的场所
- 安全从来不是只靠技术就可以实现的,他是一种把技术和管理结合在一起才能实现的目标。在安全领域一直流传一种观点:三分技术,七分管理
- 计算机犯罪是指利用信息科学技术且以计算机为犯罪对象的犯罪行为。1:利用计算机犯罪,既将计算机作为犯罪工具;2:犯罪关系角度,计算机犯罪是指与计算机相关的危害社会并应当处以刑罚的行为;3:资产对象角度:计算机犯罪是指以计算机资产作为犯罪对象的行为;4:信息对象角度:计算机犯罪是以计算机和网络系统内的信息作为对象进行的犯罪,既计算机犯罪的本质就是信息犯罪。
- 风险评估能够对信息安全事故防范于未然,为信息系统的安全保障提供最可靠的科学依据,风险评估的基本要素包括(要保护的信息资产、信息资产的脆弱性、信息资产面临的威胁)
- (业务影响分析)是在风险评估的基础上,分析各种信息安全事件发生时对业务功能可能产生的影响,从而确定应急相应的恢复目标
- 鉴别与授权工作组(WG4)负责研究制定鉴别与授权标准体系;调研国内相关标准需求
- 已知明文攻击是密码分析者已知明文-密文对,来破解密码
- 选择密文攻击:密码分析者可以选择一些密文,并得到相应的明文。这种方式对攻击者最有利。主要攻击公开密钥密码体制,特别是攻击其数字签名
- 完整性保护可以防止数据在途中被攻击者篡改或破坏
- BLP模型两条基本规则:(1)简单安全特性规则:主体只能向下读,不能向上读。主体的保密级别不小于客体的保密级别。 (2)*特性规则:主体只能向上斜,不能向下写。客体的保密级别不小于主体保密级别
- 对于电子证据而言,凡是其生成、取得等环节不合法,且其不合法程度足以影响证据真实性的、或者足以影响某一重大权益的,则可以考虑对其加以排除。具体来说,主要包括以下情形:第一,通过窃听或窃录方式获得的电子证据不予采纳;第二、通过非法搜查扣押等方式获得的电子证据情节严重的不予采纳;第三、通过非法程序和非法软件得来的证据不予采纳
- 攻击树模型起源于故障树分析方法。用于分析针对目标对象的安全威胁。该模型使用AND-OR两类节点
- 系统信息:目标主机的域名、IP地址;操作系统名及版本、数据库系统名及版本、网站服务类型;是否开启DNS、邮件、WWW等服务;安装了哪些应用软件
- 在我国,目前不允许设立四人侦探所或民间证据调查机构,当事人擅自委托地下网探甚至专业机构所获取的电子证据原则上不宜作为证据。只能由法院授权机构或具有法律资质的专业机构获取的证据才具有合法性,可为法院采纳
- 最小特权原则,即每个特权用户只拥有能进行他自己工作的权利
- 机密性是指网络信息不泄露给非授权的用户、实体或程序,能够防止非授权者获取信息
- 机密性通常被称为网络信息系统CIA三性之一,其中C代表机密性(Confidentiaity)。机密性是军事信息系统、电子政务信息系统、商业信息系统等的重点要求、一旦信息泄密,所造成的影响难以计算
- 可用性(Availability)是指合法性许可的用户能够及时获取网络信息或服务的特性
- 对于国家关键信息基础设施而言,可用性至关重要、如店里信息系统、电信信息系统等,要求保持业务连续性运行,尽可能避免中断服务
- 抗抵赖性是指防止网络信息系统相关用户否认期活动行为的特性
- 真实性是指网络空间信息与实际物理空间、社会空间的客观事实保持一致。
- 网络信息安全防御是指采取各种手段和措施,使得网络系统具备阻止、抵御各种已知网络安全威胁的功能
- 网络信息安全应急是指采取各种手段和措施,针对网络系统中的突发事件,具备及时响应和处置网络攻击的功能
- 网络信息安全认证是实现网络资源访问控制的前提和依据,是有效保护网络管理对象的重要技术方法。网络认证的作用是标识鉴别网络资源访问者的身份的真实性,防止用户假冒身份访问网络资源
- 网络信息访问控制是有效保护网络管理对象,使其免受威胁的关键技术方法,其目标主要有两个:(1)限制非法用户获取或使用网络资源 (2)防止合法用户滥用权限,越权访问网络资源
转载请注明来自码农世界,本文标题:《信息安全基础知识》
百度分享代码,如果开启HTTPS请参考李洋个人博客
还没有评论,来说两句吧...