ICode9

精准搜索请尝试: 精确搜索
首页 > 其他分享> 文章详细

《CISP》易错点记录

2022-01-18 23:00:02  阅读:260  来源: 互联网

标签:风险 易错 记录 备份 信息安全 损害 CISP BP 评估


1、CNCI(美国第54号总统令)

  • 第一个防线:针对漏洞进行风险控制
  • 第二个防线:针对威胁
  • 总体目标:降低网络风险

2、L2F、PPTP、L2TP均为二层隧道协议

3、主体访问客体的权限为CL,客体被主体访问的权限为ACL

4、Kerberos

  • 票据许可票据
  • 服务许可票据
  • 获得服务

5、网络层和应用层可以提供保密性、省份将被、完整性、抗抵赖、访问控制服务

6、PGP

  • 邮件加密、签名、认证
  • 对邮件进行分段和重组
  • 实现数据压缩

7、IPS(入侵防御系统)

  • 在串联情况下会影响网络性能
  • 有可能造成单点故障
  • 对异常的进出流量可以直接进行阻断

8、NTFS(新技术文件系统)

  • 不能兼容EXT文件系统
  • 使用事务日志自动记录所有文件夹和文件更新,当出现系统损坏和电源故障等问题,而引起操作失败后,系统能利用日志文件重做或恢复未成功的操作
  • 对于大磁盘,NTFS系统比FAT有更高的磁盘利用率

9、多重备份存储可以防护日志被篡改的攻击,前提是非实时同步

10、一个用户可以属于多个组

11、ARP协议

  • 无状态
  • 动态的、可改写的
  • 为提高效率,ARP信息在系统中会缓存

12、系统安全工程-能力成熟度模型 SSE-CMM

  1. 基本实施BP
    BP是基于最佳的工程过程实践
    BP是经过测试的
    一项BP适用于组织的生存周期而非仅仅适用于工程的某一特定阶段
    一项BP和其他的BP是不重复的
  2. 测量单位:公共特征CF

13、风险管理的过程

  1. 背景建立
  2. 风险评估
  3. 风险处理
  4. 批准监督
  5. 沟通咨询
  6. 监控审查
    (1)过程质量管理:监视和控制风险管理过程
    (2)成本效益管理:分析和平衡成本效益
    (3)协调内外部组织机构风险管理活动

14、信息安全等级保护
第一级:信息系统遭受破坏后,对公民、法人其他组织的合法权益造成危害,但不损害国家、社会和公共利益
第二级:…公民严重损害,社会和公共造成损害,国家不损害
第三级:社会和公共严重损害,国家造成损害
第四级:社会和公共特别严重损害,国家严重损害
第五级:国家特别严重损害

15、检测未经授权的信息处理活动

  • 记录并分析系统错误日志、用户和管理员操作日志
  • 启用时钟同步

16、如果一个系统进行了充分的预防控制措施,则安装监测控制设备是可选的,可以实现深度防御

17、信息安全保障

  1. 工作目标:全面提高信息安全防护能力,保护龚总利益,维护国家安全
  2. 主要原则:
    立足国情、以我为主、坚持技术与管理并重
    正确处理安全和发展的关系,以安全保发展,在发展中求安全
    统筹规划、突出重点、强化基础工作
  3. 要素:技术、工程、管理、人员
  4. 安全特征:完整、保密、可用性

19、《信息安全技术 信息安全评估规范》:是一种较全面的风险评估

20、信息安全风险评估要素:应针对构成信息系统的资产抽样评估

21、信息安全策略是宏观的原则性要求,不包括具体的架构、参数和实施手段

22、信息安全风险评估应以自评估为主,贯穿全过程

23、国内有关部门在申报信息安全国家标准计划项目时,必须由 中国通信标准化协会CCSA提出工作意见,协调统一后由该组织申报

24、风险计算原理
风险值=R(A,T,V)=R(L(T,V),F(Ia,Va))

  • R:安全风险计算函数
  • A:资产
  • T:威胁
  • V:脆弱性
  • L:威胁利用资产脆弱性导致安全事件的可能性
  • F:安全事件发生后造成的损失
  • Ia:资产a的价值
  • Va:资产a的脆弱性

25、应急响应(6):准备、检测、遏制、根除、恢复、跟踪

26、信息安全工程监理模型:

  • 监理咨询支撑要素
  • 监理咨询阶段过程
  • 控制和管理手段

监理从项目招标到项目的验收结束,在投资计划阶段没有监理

27、数据备份

  • 差分备份:上次全备之后的更新数据
  • 增量备份:任何上一次备份之后的更新数据
  • 全备份

备份时间:全备份>差分备份>增量备份
恢复时间:全备份<差分备份<增量备份

28、我国灾备能力:6级

29、文档:

  • 项目管理文档:项目计划书、质量控制计划、评审报告
  • 开发类文档:需求说明书、设计说明书、测试方案、测试用例

30、DAS和NAS

  • NAS 网络附加存储 优点:数据集中、节省空间,缺点:占用网络带宽、存储中心存在单点故障
  • DAS 直接附加存储 优点:数据分散、风险分散,缺点:存储空间利用率低,不利于统一管理
  • SAN 基于NAS,基于高速网络、多备份中心

31、PDCA

  • 规划建立
  • 实施运行
  • 监视和评审
  • 保持和改进

32、信息安全测评:风险评估、保障测评、等级保护测评

33、密码协议:银箱子和框住执行步骤,有些复杂的步骤必须明确处理方式

34、VPN:虚拟专用网络(Virtual Private Network)
L2F、PPTP、L2TP均为二层隧道协议

35、模糊测试:模拟异常输入
测试对象是入口与边界点,记录和检测异常运行的情况

标签:风险,易错,记录,备份,信息安全,损害,CISP,BP,评估
来源: https://blog.csdn.net/qq_43681877/article/details/122567157

本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享;
2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关;
3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关;
4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除;
5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有