1、信息安全易传输,易扩散,易破损特点。
2、信息安全属性:机密性,完整性,可用性,可
靠性,真实性,可核查性。
3、信息安全威胁源:系统开放性,系统复杂性,
人的因素。
4、认证技术包括:消息认证,身份鉴别。
5、入侵检测系统( IDS):是从计算机网络或计算
机系统中的若干关键点搜集信息并对其进行分析,
从中发现网络或者系统中是否有违反安全策略的
行为和遭到攻击的迹象的一种机制
6、入侵防御系统( IPS):目的是为了提供资产、
资源、数据和网络的保护。
7、网络信息安全常用技术防火墙技术、虚拟专用
网(VPN)、检测扫描技术。
7、安全网关:协议网关,应用网关,安全网关。
8、BS7799 给出的 10 大管理方面:信息安全方针策
略、组织安全、资产分布与控制、人员安全、物理
与环境安全、通信与运维安全、访问控制、系统开
发和维护、业务连续性管理、符合法律法规要求。
12、常见的风险评估方法:基线风险评估、详细风
险评估、综合风险评估。
13、入侵检测系统的四个基本组件事件产生器、事
件分析器、响应单元、事件数据库
9、信息安全风险评估相关要素:资产、威胁、脆
弱点、风险、影响、安全措施、安全需求。
10、风险要素相互间的关系:
(1)威胁利用脆弱点将导致安全风险的产生。
(2)资产具有价值,并对组织业务有一定的
影响,资产价值及影响越大则其面临的风险越大
(3)安全措施能抵御威胁、减少脆弱点、因
而能减少安全风险
(4)风险的存在及对风险的认识导出保护需
求,保护需求通过安全措施来满足或实现。
13、基线风险评估优缺点:
优点:1:风险分析和每个防护措施的实施管理只
需要最少数量的资源,并且在选择防护时话费更少
的时间和努力。 2:如果组织的大量系统都在普通
环境下运行丙炔如果安全需要类似,那么很多系统
都可以采用相同或相似的基线防御措施而不需要
太多的努力。
缺点:1:基线水平难以设置,如果基线水平设置
得过高,有些 IT 系统可能会有过高的安全等级,
如果基线水平设置的过低,有些 IT 系统可能会缺
少安全,导致更高层次的暴露。 2:风险评估不全
面,不透彻,且不易处理变更。
14、详细风险评估优缺点:
优点:1:有可能为所有的系统识别出适当的变更
管理 2:详细分析的结果可用于安全变更管理
缺点:需要更多的时间,努力和专业知识。
15、网络安全既要保护储存于节点上的信息资源,
即静态信息,又要保护传播于网络节点间的信息,
即动态信息。
17、IP 层的安全机制
(1)不提供认证服务
(2)不提供数据保密性服务
(3)不提供数据完整性保护
(4)不提供抗抵赖服务
(5)不保证可用性和服务质量
(6)通过防火墙可以提供基于 IP 地址的访问控制
18、传输层安全机制
(1)可以提供基于 IP 地址的认证和访问控制
(2):不提供数据保密性、完整性服务
(3):不提供抗抵赖服务
(4):不提供可用性服务,不保证服务质量
19、DNS 的两个重要特性
(1):DNS 对于自己无法解析的域名,会自动
向其他 DNS 服务器查询
(2):为提高效率,DNS 会将所有已经查询到
的结果存入缓存
20、有害程序表现形式
(1)格式化硬盘 (2)下载运行木马程序
(3)注册表的锁定 (4)默认主页修改
(5)篡改 IE 标题栏(6)篡改默认搜索引擎
(7)IE 右键修改 (8)篡改地址文字
(9)启动时弹出对话框(10)IE 窗口定时弹出
(11)禁止使用计算机
21、计算机病毒特性:可执行性、传染性
隐蔽性、潜伏性、破坏性
22、木马的特性:程序性、隐蔽性、有效性
顽固性、易植入性
23、木马的分类(按功能)
密码发送型、键盘记录型、屏幕截取型
文件控制型、后门型
24、僵尸程序是指一种采用一种或多种传播手段,
将大量主机感染 bot 程序(僵尸程序),从而在控
制者和被感染主机之间所形成的一个可一对多控
制的网络
25、蠕虫是一种通过网络自我复制的恶意程序。蠕