1、阅读位于 http://www.sans.org/reading_room/whitepapers/awareness/system - vulnerability - mitigation_1339 的论文《系统漏洞缓解》(19页),并以两页报告的形式呈现总结内容。
需访问指定链接阅读论文,然后撰写两页报告总结论文内容。
2、访问并研读位于 http://www.ffiec.gov/pdf/authentication_guidance.pdf 的美国联邦金融机构检查委员会的《网上银行环境中的身份验证》文件,将其总结成一个六页的电子演示文稿。
需访问指定链接( http://www.ffiec.gov/pdf/authentication_guidance.pdf )获取文件,研读后将内容总结成六页电子演示文稿。
3、访问网站 www.NordicEdge.se,熟悉一次性密码技术,并通过 http://nordicedge.com/products/one - time password - server/download/ 上的“下载双因素认证试用版”选项体验该技术。
按照要求,需访问指定网站熟悉一次性密码技术,并通过给定链接下载双因素认证试用版来体验该技术。
4、你已向一家在线鞋类供应商下了订单。请列出你认为自己可能面临的风险。考虑以下支付方式:(a) 贝宝(PayPal),(b) 信用卡,(c) 借记卡,或 (d) 电子(银行)资金转账,通常称为电汇。
- 使用信用卡、借记卡和电子资金转账的风险 :
- 可能遭遇网络诈骗,不法分子通过拦截或获取支付信息进行盗刷或非法转账,造成资金损失。
-
若商家为欺诈性网站,付款后可能无法收到商品,且难以追回款项。
-
使用贝宝支付的风险 :
- 可能面临账户被盗用的风险。
-
在处理纠纷时可能存在流程复杂、时间长等问题。
-
通用风险(适用于所有支付方式) :
- 个人的支付信息和交易记录存在被泄露的风险。
- 可能导致个人隐私受到侵犯,并遭遇更多的诈骗骚扰。
5、你的公司内部 Wi - Fi 网络在公司物理场所外部也可访问。描述其中涉及的风险,并说明是否有消除这些风险的方法。
风险
- 敏感信息泄露 :外部人员可通过网络连接非法获取公司的敏感文件、数据等。
- 遭受攻击 :易遭受会话劫持、中间人攻击和拒绝服务攻击等。
消除方法
- 采用周边围栏技术 :利用 RF 传感器定位,几何确定客户端是否在授权物理区域内,需现场地形训练和微调。
- 应用高级认证协议 :如 DIAMETER 协议,而非依赖 Wi-Fi 的普通安全功能。
- 增强安全意识 :提高用户对网络安全的认识。
- 等待安全标准更新 :如 802.11w 标准,其每包加密密钥和其他强大功能可增强 Wi-Fi 安全性。
6、研究你熟悉的企业环境中应用于数据安全的纵深防御概念。将你的研究结果总结成一份三页的报告。
需对企业环境中数据安全的纵深防御概念进行研究,并把研究结果总结成三页报告。
7、以云计算的取证问题为重点,进行两页的研究。
在云计算环境中,取证面临诸多挑战。
-
难以关联服务与硬件 :
可能无法将执行的服务与相关硬件关联起来。云计算系统结构复杂,数据分散存储在多个服务器和节点上,确定数据存储的具体物理位置变得困难,难以明确哪些硬件设备参与了特定服务的执行,这给取证工作带来了极大的阻碍。 -
活动记录难以追踪和复制 :
计算机和人类产生的过往活动记录难以追踪和记录到法庭可接受的水平,并且无法复制。云计算的多租户特性使得多个用户的数据可能混合存储在同一系统中,活动记录相互交织,增加了追踪和区分特定用户活动的难度。 -
数据加密增加取证复杂性 :
云计算服务通常依赖于网络,数据在传输和存储过程中可能被加密,这进一步增加了获取和解读活动记录的复杂性。
这些问题使得在云计算环境中进行有效的取证工作变得异常艰难,需要开发新的技术和方法来应对。
8、回顾并研究《联邦信息安全管理法案》(FISMA),并列举该法案的目标。
- FISMA的目标如下:
1. 为确保支持联邦运营和资产的信息资源的信息安全控制有效性提供全面框架;
2. 制定和维护保护联邦信息和信息系统所需的最低控制措施;
3. 提供一种机制,以改进对联邦机构信息安全计划的监督;
4. 认识到应让各机构从商业开发的产品中选择特定的技术硬件和软件信息安全解决方案;
5. 法案为信息安全合规规则的明确起到了里程碑作用;
6. 法案建立了联邦机构和联邦承包商需要达到的可量化和可衡量的基准,指导机构负责人制定和实施政策与程序,以降低政府信息面临的风险和威胁。
9、为一家视频租赁店制定一份商业灾难恢复计划。
视频租赁店商业灾难恢复计划
1. 计划概述
明确计划的目标是在灾难发生后尽快恢复视频租赁店的正常运营,减少业务中断带来的损失。
2. 风险评估
识别可能导致业务中断的灾难事件,包括:
- 自然灾害(如洪水、地震、火灾等)
- 人为破坏
- 技术故障(如服务器崩溃、网络故障等)
- 公共卫生事件
分析上述事件对店铺的影响,主要包括:
- 视频库存损失
- 设备损坏
- 客户流失
- 收入减少
3. 组织架构与职责
成立灾难恢复小组,并明确各成员的职责和分工:
- 指定负责人:协调整体恢复工作
- 技术人员:负责设备和系统的修复
- 库存管理人员:负责视频库存的盘点与补充
4. 业务恢复策略
数据备份与恢复
定期对客户信息、租赁记录、视频库存数据等进行备份,并存储在安全的异地位置。确保在灾难发生后能够迅速将数据恢复至备用系统或新设备。
视频库存恢复
- 评估视频库存的损失情况
- 与供应商建立紧急补货机制
- 及时清理并补充损坏或丢失的视频
设备与设施修复
制定维修和更换计划,确保在灾难发生后能快速联系维修人员,修复或更换以下内容:
- 租赁设备(如播放器、电脑等)
- 店铺设施(如货架、照明等)
通信恢复
建立备用通信渠道,例如:
- 备用电话线路
- 移动网络热点
确保在原有通信系统故障时,仍可与客户、供应商和员工保持联系。
5. 应急响应流程
紧急通知
制定灾难发生时的紧急通知程序,确保所有员工能及时获知灾难情况及后续行动安排。
现场评估
灾难发生后,立即对店铺现场进行评估,确定损失程度,并明确恢复工作的优先级。
启动恢复工作
根据评估结果,按照预定的恢复策略和流程,有序开展各项恢复工作。
6. 测试与演练
定期对灾难恢复计划进行测试和演练,以验证其有效性并提升员工熟悉度:
- 测试内容 :
- 数据恢复测试
- 设备应急启动测试
- 通信恢复测试
- 演练方式 :
- 模拟不同类型的灾难场景
- 让员工在实践中掌握应对技能和操作流程
7. 持续改进
根据测试、演练结果以及实际灾难后的经验教训,持续优化灾难恢复计划:
- 调整恢复策略
- 完善操作
网络安全核心议题综述

最低0.47元/天 解锁文章
1218

被折叠的 条评论
为什么被折叠?



