
nisp二级
百密不疏
分享一些学习笔记
展开
-
4.1 OSI通信模型
ISO/OSI七层模型结构底层协议:上三层(应用层(高))高层协议:下四层(数据流层(低))物理层:数据比特流 常见物理层标准:RS-449 RS-232 RJ-45标准等数据链路层:帧 协议ARP、RARP SDLC、HDLC、PPP、STP 网卡、网桥、交换机 以太网协议标准(两个子层)(只有在局域网(也就是以太网)中划分在广域网中不划分) LLC(逻辑电路控制):IEEE802.2 为上层提供统一接口、为上层独立于下层物理介质、提供流控、排序等服务。 M原创 2021-07-16 12:14:48 · 132 阅读 · 0 评论 -
3.4传输安全
同轴电缆(现在用于有线电缆)、双绞线(一类线最高频率750KHZ,二类1MKZ,三类----到七类线,现在一把用五类线、超五类线、六类线。屏蔽线(电线外有金属丝)和非屏蔽线)、光纤(里面是光缆,类型很多 单模光纤造价高距离近 多模光纤成本低支持多种光距离远)等有线传输技术及安全特点无线安全传输技术及安全特点例如2G 3G WIFI 蓝牙、等等重要性不高。...原创 2021-07-11 18:19:18 · 92 阅读 · 0 评论 -
3.3设施安全
安全区域 :需要被组织保护的业务场所和包含信息处理设施的物理区域。例如:系统机房建立安全区域,明确物理安全边界,设置醒目标志对受控区域进行保护;建立健全安全屏蔽及访问控制机制,访问未授权的访问;对入侵进行检测,建立评估、响应、威慑等应急机制。边界防护锁具(就是正常的门锁)分A级锁B级锁等机房一般是A行政管理要经常维护窗户、通风口的防护:铁栅栏、红外栅栏(有问题会有报警)等监控与审计对安全区域的出入行为进行记录对非法闯入进行检测实现方式:出入记录(登记、门禁)、视频监控系统、非法闯入探测、原创 2021-07-11 18:05:49 · 158 阅读 · 0 评论 -
3.2场地安全
场地安全抗震和承重特殊设防类重点设防类标准设防类承重 考虑设计(应对偶然事件)、考虑时间因素(建筑有效期、50年)、考虑使用因素(正常使用、维护)火灾 预防:防火设计及阻燃材料检测:火灾探测器感烟感温感光可燃气体探测抑制:水(较少使用,通常做周边防护)气体:二氧化碳、七氟丙烷、二氟甲烷等防水 原理水浸威胁 检测:水浸检测 处置:在应急事件处置中要安排相应的处置流程 (等保规定)供电:双路供电、发电机、UPS(就是蓄电电池)供电稳定性(电压稳定性):部署电涌保护器进原创 2021-07-11 17:50:35 · 138 阅读 · 0 评论 -
3.1规划物理安全
规划物理安全物理安全是保护信息稳定、可靠的运行 ,确保信息系统在对信息进行采集、传输、存储、处理等过程中不会因为自然因素、人为因素等原因导致服务中断、数据丢失、破坏等问题,它是安全保障的第一道防线。总结:对环境、设施等安全防护通过物理环境能减少犯罪、增加犯罪的恐惧感案例:ATM机位置一般位于街区、路口,容易被监控覆盖的区域。规划物理安全包括环境设计和目标强化两种方法目标强化是通过物理和人工障碍来拒绝访问,导致环境例因、享受和美观收到限制。如:红外监控环境设计是构建一个安全环境,使得犯罪可能性降原创 2021-07-08 15:47:39 · 249 阅读 · 0 评论 -
2.4信息安全标准
网络安全政策网络安全道德信息安全标准标准类型:国际标准、国家标准、行业标准、地方标准标准化是一项活动;标准化的对象:物、事、人;标准化是一个动态的概念标准化是一个相对的概念标准化的效益只有应用侯才能体现标准化工作原则:简化、同意、协调、优化ISO国际标准化组织TC260全国信息安全标准化技术委员会GB 强制性国际标准GB/T推荐信国家标准GB/Z国家标准指导性技术文件(实施后3年内必须进行复审)等级保护(等保)等级保护工作流程1.定级2.备案3.差距分析4.建设原创 2021-07-08 15:14:42 · 313 阅读 · 0 评论 -
cisp nisp二级第一章第二节
PDR模型(理想模型):保护-检测-响应出发点:基于时间的可证明的安全模型···当Pt>Dt+Rt时,系统是安全的···任何安全防护都是基于时间的,超过该时间段,这种防护是可能被攻破的PPDR模型:所有的防护、检测、响应都是依据安全策略实施。及时的检测和响应就是安全的;Pt<Dt+Rt那么,暴露时间Et=(Dt+Rt)-Pt信息安全保证技术框架(IATF)核心思想:深度防御三个要素:人、技术、操作四个焦点领域:保护网络和基础设施;保护区域边界;保护计算环境、支持基础设施(K原创 2021-07-06 00:22:14 · 379 阅读 · 0 评论 -
cisp nisp二级
信息安全保护的对象:信息系统及其中的数据信息安全保护目标:避免信息系统的服务的可用性、真实性、完整性和机密性。信息安全网络法:《中国人民共和国网络安全法》 其中网络安全的定义中没有可用性信息安全安全狭义和广义概念信息按应该建立在整个生命周期中所关联的人、事、物的基础上,考虑》》》》》》》。写这个好麻烦,算了不写了,...原创 2021-07-04 22:37:41 · 774 阅读 · 0 评论