信息安全
最近复习信息系统安全,以及备考NISP,做一些简单的知识点总结。
第一章
定义:信息安全一般指信息系统(包括硬件、软件、数据、人、物理环境及其基础设施)受到保护,不受偶然的或者恶意原因的影响而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断,最终实现业务连续性。信息安全的根本目的是使信息不受内部、外部、自然等因素的威胁。
计算机系统安全:为数据处理系统建立和采用的技术和 管理的安全保护,保护计算机硬件、软件和数 据不因偶然和恶意的原因遭到破坏、更改和泄露。
基本属性:机密性、完整性、可用性
扩展属性:真实性、不可否认性、可控性
信息安全保障:采用技术、管理、工程等综合手段,保护信息和信息系统,使其能够安全运行的防护性行为。
APT攻击:即高级可持续威胁攻击,也称为定向威胁攻击,指某组织对特定对象展开的持续有效的攻击活动。这种攻击活动具有极强的隐蔽性和针对性,通常会运用受感染的各种介质、供应链和社会工程学等多种手段实施先进的、持久的且有效的威胁和攻击。
第二章
PKI公钥基础设施是一个包括硬件、软件、人员、策略和规程的集合,用来实现基于公钥密码体制的密钥和证书的产生、管理、存储、分发和撤销等功能。PKI体系是计算机软硬件、权威机构及应用系统的结合。它为实施电子商务、电子政务、办公自动化等提供了基本的安全服务,从而使那些彼此不认识或距离很远的用户能通过信任链安全地交流。
访问控制主要包括主体、客体和控制策略三个要素:
1.主体是指提出访问资源具体请求的实体
2.客体是指被访问资源的实体
3.控制策略是指主体对客体的相关访问规则的集合
数字证书:
由第三方可信机构(一般是证书服务器)颁发的数字证书,可以证明身份的可信度。
第三章
网络嗅探是通过截获、分析网络中传输的数据而获取有用信息的行为。
网络钓鱼是指攻击者利用伪造的网站或欺骗性的电子邮件进行的网络诈骗活动。
VPN:在公用网络上建立专用网络,进行加密通讯。
防火墙:计算机网络中所说的防火墙,是指设置在不同网络(如:可信任的内网和外网或专用网与不可信的共用网)之间的一系列包括软硬件;在内的部件组合。它在内网和外网之间构建一道保护屏障,网络内部和外部之间的所有数据流必须经过防火墙,只有符合安全标准的数据流才能通过防火墙。
恶意代码是指故意编制或设置的、对网络或系统会产生威胁和潜在威胁的计算机代码。主要包括病毒、木马和蠕虫等。
端口扫描:对计算机端口发送信息,然后根据返回端口状态来分析目标计算机的端口是否打开或者可用,为下一步攻击入侵做好准备。
邮件通信:
B/S和C/S架构:
B/S结构即浏览器和服务器结构。它是随着Internet技术的兴起,对C/S结构的一种变化或者改进的结构。在这种结构下,用户工作界面是通过WWW浏览器来实现,极少部分事务逻辑在前端(Browser)实现,但是主要事务逻辑在服务器端(Server)实现,形成所谓三层3-tier结构。
C/S 结构,即大家熟知的客户机和服务器结构。它是软件系统体系结构,通过它可以充分利用两端硬件环境的优势,将任务合理分配到Client端和Server端来实现,降低了系统的通讯开销。
说白了,BS架构就是浏览器应用,CS架构就是客户端应用,当然应用需要服务器配合,像腾讯就是以C/S结构起家的,其旗下的QQ这一软件就是典型的C/S结构应用,像Facebook就是以B/S为结构的。B/S结构的好处就是方便,不跨平台性好,真正的实现了一次开发,处处运行。C/S结构以其稳定安全著称,降低了通讯代价,但是实现起来麻烦,需要开发服务器和客户端两套系统并且在不同的平台移植起来非常麻烦。所以现在大多是以C/S模式来开发。
移动终端面临的威胁:
1.伪基站攻击。以自己为中心冒充基站,向周围手机发送垃圾短信,并且短信中包含恶意链接的情况。
2.二维码扫描。二维码扫描可能带来如下风险:手机病毒、木马程序。
容灾:容灾系统是指在相隔较远的异地,建立两套或多套功能相同的IT系统,互相之间可以进行健康状态监视和功能切换,当一处系统因意外(如火灾、地震等)停止工作时,整个应用系统可以切换到另一处,使得该系统功能可以继续正常工作。容灾技术是系统的高可用性技术的一个组成部分,容灾系统更加强调处理外界环境对系统的影响,特别是灾难性事件对整个IT节点的影响,提供节点级别的系统恢复功能。
灾备:灾难备援,它是指利用科学的技术手段和方法,提前建立系统化的数据应急方式,以应对灾难的发生。其内容包括数据备份和系统备份,业务连续规划、人员架构、通信保障、危机公关,灾难恢复规划、灾难恢复预案、业务恢复预案、紧急事件响应、第三方合作机构和供应链危机管理等等。
实际工作中的备份策略:
- 执行完全备份
- 经常进行增量备份
- 定期执行差异备份
操作系统的功能:
1、进程管理。主要bai是对处理机du进行管理。
2、存储管理。主zhi要是对内存的dao分配、保护和扩充。
3、设备管理。对所有输人、输出设备的管理。
4、文件管理。主要涉及文件的逻辑组织和物理组织,目录的结构和管理。
5、作业管理。为用户提供一个友好的环境,方便用户组织自己的工作流程。
信息安全问题产生的根源:信息系统的复杂性会造成系统本身的安全缺陷。
信息安全应急响应管理过程:1.准备 2.检测 3.遏制 4.根除 5.恢复 6.跟踪