天天看點

【NISP二級】備考筆記

文章目錄

    • 1 死記硬背類:
    • 2 資訊系統安全類:
    • 3 密碼學
    • 4 協定類
    • 5. 法律法規類
    • 技巧
    • 總結

1 死記硬背類:

計生不屬于關鍵資訊基礎設施

TACACS分=分為認證和授權兩個不同的過程

實施災難恢複計劃後,組織的災難前和災難後營運成本将提高

Linux中,使用者密碼明文不在**/etc/password**中

将FTP經過專家建議要修改為http,是因為程式員設計了不安全的功能

安全漏洞産生的原因不包括攻擊者的惡意利用

感染了以考移動存儲進行傳播的特洛伊木馬病毒,解決辦法是向企業内部的計算機下發政策,關閉系統預設開啟的自動播放功能

PDR:保護Protection、檢測Detection、反應/響應Response

PPDR(P2DR):政策Policy、保護Protection、檢測Detection、反應/響應Response

STRIDE模型:Spoofing欺騙/R抵賴的實作方式

資訊安全技術方案:從内而外、自上而下、從端到邊界

實體所有鑒别方法:身份證、IC卡、鑰匙、USB-key、智能卡、短信

實體所知:賬号密碼、密碼、知識

PGP軟體:對郵件加密、簽名和認證,實作資料壓縮,對郵件進行分段和重組

IPS(Intrusion Protection System)入侵防禦系統:串接到網絡線路中,對一場的進出流量直接進行阻斷,有可能造成單點故障,會影響網絡性能

SAMM軟體保障成熟度模型(Software Assurance Maturity Mode):治理+構造+驗證+部署

SSE-CMM系統安全工程-能力成熟度模型:面向工程過程品質控制的方法。是系統工程,不可以獨立實施

測量機關是 公共特征(Common Features,CF)

BP基本實施(Base Practice)是基于最佳的工程過程實踐,經過測試的,不與其他BP重複。安全工程的最小單元,不限定于特定的方法工具,不同業務背景中可以使用不同的方法;是PA(Process Areas,PA)的強制項

需要在資訊安全政策中進行描述的:資訊安全工作的基本原則

資訊安全風險評估以自評估(自查)為主

資訊安全職責:進階管理層——最終

責任/管理層——提供各種資訊安全工作必須的資源/系統的普通使用者——遵守日常操作規範/審計人員——檢查安全政策是否被遵從

風險計算原理:風險值=R(A,T,V)=R(L(T,V),F(Ia,Va))

Ia表示資産A的價值;Va表示資産A的脆弱性

應急響應六個階段:準備、檢測、遏制、根除、恢複和跟蹤總結

資訊安全工程監理模型:監理咨詢支撐要素、監理咨詢階段過程、控制和管理手段

開發類文檔:需求說明書、設計說明書、測試方案、測試用例

項目管理文檔:項目計劃書、品質控制計劃、評審報告

DAS直接附加存儲(Direct Attached Storage):資料分散,風險分散,缺點是存儲空間使用率低,不便于統一管理

NAS較網絡附加存儲(Network Attached Storage):資料集中,節省空間,缺點占用網絡帶寬、存儲中心存在單點故障

ISMS(Information Security Management System)的實施和運作ISMS階段,是ISMS過程模型的實施階段(Do),英國英國

管理體系包括PDCA(Plan規劃建立-Do實施運作-Check監視和評審-Act保持和改進)四個階段

IATF:不用代碼稽核

用于控制 使用者通路 Apache 目錄的配置檔案是:A. httpd.conf

Teardrop屬于碎片攻擊

源代碼稽核是對源代碼檢查分析,檢測并報告源代碼中可能導緻安全弱點的薄弱之處

戴明環(PDCA)模型,處置(ACT)的資訊安全管理活動是:持續改進資訊安全管理過程

休哈特發明品質環,被戴明改造成戴明環

關能力成熟度模型(CMM):的産生是因為過程控制和管理落後引起的

BSI 的模型包括風險管理、安全接觸點和安全知識

災備工作原則包括統籌規劃、資源共享、平戰結合

軟體安全三根支柱:風險管理、軟體安全觸點、安全測試

模糊測試屬于黑盒測試

人力資源分三個階段:任用前 中 終止或變化

完全備份是指備份全部選中的檔案夾,并不依賴檔案的存檔屬性來确定備份哪些檔案;增量備份是針對于上-次備份(無論是哪種備份),備份上一次備份後,所有發生變化的檔案;差異備份是針對完全備份,備份上-次的完全備份後發生變化的所有檔案。三種備份方式在資料恢複速度方面由快到慢的順序為完全備份、差異備份、增量備份。

總體設計部署于軟體的開發時期

主動掃描的方式類似于IDS

網絡安全審計無法發現系統中感染的惡意代碼類型和名稱

病毒類型不會出現在防火牆的通路控制政策中

發2000個包,由3-5個位元組不能傳送到對方,可用性改變

系統變更控制的重要内容:所有變更必須文字化并被準許

2 資訊系統安全類:

資訊安全風險等級的最終因素是:影響和可能性

BLP模型:用于保證系統資訊的機密性,規則是“向下讀,向上寫”

CL能力表:基于主體的自主通路控制實作,記錄每個主體和一個權限集合的對應關系,權限集合中每個權限被表示為客體以及其上允許的操作集合的二進制組。定義主體通路客體的權限

ACL通路控制表(Access Control):基于客體的自主通路控制實作,記錄每個客體和一個權限集合的對應關系,權限集合中每個權限被表示為主體以及其能夠進行的操作集合的二進制組。增加客體時,增加相關的通路控制權限較為簡單。定義客體被主體通路的權限。在增加和修改哪些客體被主體通路比較友善。

适用于為大量使用者的資訊系統實作自主通路控制功能

RBAC模型能實作多級安全中的通路控制

Linux:一個使用者可以屬于多個組/每一個檔案和程式都歸屬于一個特定的“使用者”/每一個使用者至少屬于一個使用者組/root是超級使用者,無論是否為檔案和程式的所有者都具有通路權限

資訊系統安全保障要素:技術、工程、管理和人員

資訊系統安全保障的安全特征:完整、保密和可用性

SAM(Security Accounts Manager)Windows系統的賬号存儲管理機制:存儲在系統資料庫中的賬号資料隻有System賬号才能通路,具有較高的安全性

設計階段,“安全産品選擇”是為了進行風險處理

權限分離:對重要的工作進行分解,配置設定給不同人員完成

  1. 管理者删除訂單,交給稽核員稽核
  2. 由管理者和人事部同時确認才可以進行删除

最小特權:一個人有且僅有其執行崗位所足夠的許可和權限

定義就是将一個較大的權限分離為多個子權限組合操作來實作

風險評估準備階段:《風險評估方案》:包括評估所需要的各種資産、威脅、脆弱性識别和判斷依據

風險要素包括資産、威脅、脆弱性、安全措施。漏洞掃描屬于風險要素的脆弱性要素識别

挑戰/應答:使用者登入時,認證伺服器(Authentication Server,AS) 産生一個随機數發送給使用者,使用者用某種單向算法将自己的密碼、種子秘鑰和随機數混合 計算後作為一次性密碼,并發送給 AS,AS 用同樣的方法計算後,驗證比較兩個密碼即可驗 證使用者身份。

恢複點目标(3小時):發生重大安全事件後,從業人員完成處置和災難恢複工作後,系統至多丢失3小時業務資料

矩陣法計算資訊安全風險大小:安全事件造成損失大小安全事件發生可能性

自主通路控制:管理者針對每個使用者指明能夠通路的資源,不在指定資源清單中的對象不允許通路

判斷是否安全:是否已經将風險控制在可接受的範圍内

資訊安全政策中描述宏觀的原則性要求,不包括具體的架構、參數和實施手段

支援需求不明确,特别是大型軟體系統的開發,并支援多種軟體開發方法的模型是 螺旋模型

白盒測試的優點:确定程式準确性成某程式的特定邏輯路徑的狀态

ITIL:戰略,設計,轉換,營運,改進

COBIT包括:架構、流程描述、控制目标、管理指南

Biba模型不允許向上寫

極限測試中,貫穿始終的是內建測試和驗收測試

最為廣泛 的資産評估方法:定性分析

風險處理的四種方法:降低 規避 轉移 接受

3 密碼學

SHA:摘要算法,提供完整性校驗,不提供加密

分組加密

序列加密

MD5提供完整性

AES提供保密性

AH協定提供完整性、驗證和抗重播攻擊

DES不可能的密鑰長度:64bit

DSA不提供加密

Windows檔案系統中,NTFS支援檔案加密

動态密碼要求密碼無法被收集

4 協定類

IPSec不是單獨的協定

網絡第二層的隧道協定:L2P、L2TP、PPTP

VPN(Virtual Private Network)虛拟專用網絡協定标準:第二層隧道協定(L2TP)、Internet安全性(IPSEC,Internet Protocol Security),點對點隧道協定(PPTP)

IPSEC:可以提供保密性、身份鑒别、完整性、抗抵賴、通路控制服務

提供保密性、身份鑒别、完整性、抗抵賴、通路控制服務:網絡層&應用層

WPA和WPA2均為無線區域網路協定,适用于世界,WPA根據802.11i标準草案制定,WPA2按照802.11i正式标準制定

公有位址:其他

私有位址A.10.0.0.0~10.255.255.255 B.172.16.0.0~172.31.255.255 C、192.168.0.0~192.168.255.255

TCP 協定雖然高可靠,但是相比 UDP 協定機制過于複雜,傳輸效率要比 UDP 低

UDP 具有簡單高效的特點,常被攻擊者用來實施流量型拒絕服務攻擊 ,UDP 協定標頭中包含了源端口号和目的端口号,是以 UDP 可通過端口号将資料包送達正确的程式 ,相比 TCP 協定,UDP 協定的系統開銷更小,是以常用來傳送如視訊這一類高流量需求的應用資料

SSH實施了加密保護

内網主機——交換機——防火牆——外網

SSL:依附于傳輸層的安全協定

Kerberos協定過程:1.獲得票據許可2.獲得服務許可票據3.獲得服務

計算機連接配接到網絡時,每次臨時在IP位址池中選擇并配置設定叫做:動态配置設定IP位址

根據包的TL值大緻可以判斷作業系統的類型

5. 法律法規類

二級系統:不需要上級或主管部門來測評和檢查,隻需要自主定級、自主保護

《電子簽名法》:2005.4.1,電子簽名不可以與認證服務提供者共有

《資訊安全等級保護要求》:第一級:特别嚴重損害/第二級:嚴重損耗/第三級:一般損害

中國資訊安全标準化技術委員會(TC260):國家有關部門申報資訊安全國家标準計劃項目時向其申報

我國災備能力級别分為六級

《國家資訊化上司小組關于加強資訊安全保障工作的意見》明确了我國資訊安全保障工作的方針和總體要求以及加 強資訊安全工作的主要原則

總體方針和要求為:全面提高資訊安全防護能力

國标推薦标準GB/T XXXX.X-200X

國标強制标準GB ****XXXX-200X

地方标準DBXX/T XXX-200X

國标指導标準GB/Z XXX-XXX-200X

2006 年中辦發 27 号檔案的釋出标志着我國資訊安全保障進入深化落實階段

等級保護三級系統一年測評一次,四級系統每半年測評一次。

我國資訊安全保障的原則:立足國情,以我為主,堅持以技術和管理并重。

我國資訊安全保障工作的主要内容:

加強資訊安全标準化工作,積極采用“等同采用、修改采用、制定”等多種方式,盡快建立和完善我國資訊安全标準體系

建設和完善資訊安全基礎設施,提供國家資訊安全保障能力支撐

加快資訊安全學科建設和資訊安全人才培養

散熱為下送風、上回風;側送風、側回風。

工業和資訊化部牽頭成立“國家網絡應急中心”。

GB/T 18336《資訊技術安全性評估準則》是測評标準類中的重要标準,該标準定義了保護 輪廊(Protection Profile,PP)和安全目标(Security Target,ST)的評估準則,提出 了評估保證級(Evaluation Assurance Level,EAL),其評估保證級共分為(7)個遞增的 評估保證等級。

沒有國家保密法,隻有保密法

資訊系統安全保障模型包含:保障要素、生命周期和安全特征

技巧

A-6 題目說根據以上内容能夠看出那些分析正确,故無中生有選項排除

A-36題目問根源,可能對協定的描述ABCD都對,但是有一個不是根源

總結

考完之後覺得基本上沒什麼難度,如果是資訊安全專業的學生這些題目其實平時的課程都學到了,資訊内容安全、密碼學還有作業系統安全等等,考試全是選擇題,每道題的答案記住了就能速過。

繼續閱讀