
信息安全工程师软考
文章平均质量分 89
太菜了怎么办?
做过的梦要自己追,从凌晨到天黑!
展开
-
信息安全工程师软考笔记汇总目录
信息安全软考简单介绍,以及的对教材《信息安全工程教程》得重点整理原创 2022-08-09 16:33:39 · 5096 阅读 · 11 评论 -
信安软考 第十九章 操作系统安全保护
操作系统(operating system),以下都简称OS操作系统负责计算机系统的资源管理,支撑和控制各种应用程序运行,为用户提供计算机系统管理接口。操作系统是构成信息网络系统的核心关键组件,其安全可靠程度决定了计算机系统的安全性和可靠性。一般来说,操作系统安全是指满足安全策略要求,相应的安全机制及安全功能,符合特定的安全标准,在一定约束条件下,能够抵御常见的网络安全威胁,保障自身的安全运行。原创 2022-10-19 23:14:25 · 5684 阅读 · 1 评论 -
信安软考 第十七章 网络安全应急响应技术原理与应用
网络安全应急响应是指为应对网络安全事件,相关人员或组织机构对网络安全事件进行监测、预警、 分析、响应和恢复等工作网络安全应急响应是网络空间安全保障的重要机制,《中华人民共和国网络安全法》(第五章监测预警与应急处置)中明确地给出了相应的法律要求。原创 2022-10-18 23:38:24 · 1747 阅读 · 0 评论 -
信安软考 第十八章 网络安全测评技术与标准
常见的网络漏洞扫描工具有Nmap、Nessus、 OpenVAS。,是从风险管理角度,评估系统面临的威胁以及脆弱性导致安全事件的可能性,并结合安全事件所涉及的资产价值来判断安全事件一旦发生对系统造成的影响,提出有针对性的抵御威胁的方法措施,将风险控制在可接受的范围内,达到系统稳定运行的目的,为保证信息系统的安全建设、稳定运行提供技术参考。网络信息系统安全风险测评从技术和管理两方面进行,主要内容包括系统调查、资产分析、威胁分析、技术及管理脆弱性分析、安全功能测试、风险分析等,出具风险评估报告,提出安全建议。原创 2022-10-18 20:09:49 · 2775 阅读 · 0 评论 -
信安软考 第十六章 网络安全风险评估技术原理与应用
网络安全风险,是指由于网络系统所存在的脆弱性,因人为或自然地威胁导致安全事件发生所造成的可能性影响。网络安全风险评估(简称“网络风险评估”)就是指依据有关信息安全技术和管理标准,对网络系统的保密性、完整性、可控性和可用性等安全属性进行科学的评价的过程,评估内容涉及网络系统的脆弱性、网络安全威胁以及脆弱性被威胁者利用后所造成的实际影响,并根据安全事件发生的可能性影响大小来确认网络安全风险等级。简单的来说,网络风险评估就是评估威胁者利用网络资产的脆弱性,造成网络资产损失的严重程度。网络安全风险评估涉及。原创 2022-10-18 19:17:11 · 2915 阅读 · 0 评论 -
信安软考 第26章 大数据安全需求分析与安全保护工程
大数据被列为网络安全等级保护2.0的重要保护对象,主要包括大数据自身及其平台、业务、隐私、运营等方面的安全保护技术。阿里巴巴面向电商行业提供的大数据平台,从业务、数据和生态三个层面来保护数据安全与隐私,如图。(涉及数据的采集、存储、使用、传输、共享、发布、销毁等全生命周期多个方面)(涉及物理环境、网络通信、操作系统、数据库、应用系统、数据存储)(保护数据的安全流动和共享,防止数据扩散、数据滥用问题)(如大数据分类分级、安全服务及平台的安全维护)(3)数据失真与大数据污染安全风险。(6)数据交易安全风险。原创 2022-10-17 23:32:43 · 1748 阅读 · 0 评论 -
信安软考 第十五章 网络安全主动防御技术与应用
入侵阻断是网络安全主动防御的技术方法,其基本原理是通过对目标对象的网络攻击行为进行阻断,从而到达保护目标对象的目的。原创 2022-10-16 21:43:27 · 5512 阅读 · 0 评论 -
信安软考 第二十章 数据库系统安全
数据库是网络信息系统的基础性软件,承载着各种各样的数据,成为应用系统的支撑平台。数据库库安全是指数据库的机密性、完整性、可用性能够得到保障,其主要涉及数据库管理安全、数据安全、数据库应用安全以及数据库运行安全。国外主流的数据库系统有MS SQL、MySQL、Oracle、DB2等,国产数据库系统主要有人大金仓、达梦等。目前所面临的数据库安全主要有:(1)授权的误用合法用户越权窃取、修改或破坏机密资源,授权用户将自身的访问权限不适当的授予给其他用户(2)逻辑判断和汇聚。原创 2022-10-16 20:23:10 · 2144 阅读 · 0 评论 -
信安软考 第二十五章 移动应用安全需要分析与安全保护工程
移动应用系统包括三个部分:**移动应用(APP)**、**通信网络**(包括无线网络、移动通信网络、互联网)、**应用服务端**(有相关服务器构成,处理来自app的相关信息数据)原创 2022-10-16 16:31:43 · 1820 阅读 · 2 评论 -
信安软考 第十四章 恶意代码防范技术原理
恶意代码(Malicious code),是一种违背目标系统安全策略的程序代码,会造成目标系统信息泄露、资源滥用,破坏系统的完整性及可用性。它能够经过存储介质或网络进行传播,从一台计算机系统传到另一外一台计算机系统,未经授权认证访问或破坏计算机系统。通常许多人认为“病毒”代表了所有感染计算机并造成破坏的程序,但实际上,换成“恶意代码”更为贴切,病毒只是恶意代码的一种。恶意代码的种类包括。原创 2022-10-13 21:50:34 · 2707 阅读 · 0 评论 -
信安软考 第十二章 网络安全审计技术
网络安全审计是指对网络信息系统的安全相关活动信息进行获取、记录、存储、分析和利用的工作。网络安全审计的作用在于建立“事后”安全保障措施,保存网络安全事件及行为信息,为网络安全事件分析提供线索及证据,以便发现潜在的网络安全威胁行为,开展网络安全风险分析及管理。我国国家标准GB 17859《计算机信息系统安全保护等级划分准则》(以下简称《准则》)从第二级开始要求提供审计安全机制。原创 2022-10-12 22:33:33 · 5578 阅读 · 0 评论 -
信安软考 第十三章 网络安全漏洞防护技术原理
网络安全漏洞又称为脆弱性,简称漏洞。漏洞一般是致使网络信息系统安全策略相冲突的缺陷,这种缺陷通常被称为安全隐患。安全漏洞的影响主要有机密性受损、完整性破坏、可用性降低、抗抵赖性缺失、可控性下降、真实性不保等。根据安全补丁的状况,将漏洞分为普通漏洞和0-day。普通漏洞指安全厂商已有修补方案的漏洞,0-day是指系统或软件中新发现的、尚未提供补丁的漏洞。原创 2022-10-11 21:49:23 · 2585 阅读 · 0 评论 -
信息安全软考 第十章 入侵检测技术原理应用
美国专家讲入侵定义为“非法进入信息系统,包括违反信息系统的安全策略或法律保护条例的动作”。我们一般认为,入侵应与受害目标相关联 ,该受害目标可以是一个大的系统或单个对象。判断与目标相关的操作是否为入侵的依据是:对目标的操作是否超出了目标安全策略范围。因此入侵是指违背访问目标的安全策略的行为。入侵检测通过收集操作系统、系统程序、应用程序、网络包等信息,发现系统中违背安全策略或危及系统安全的行为。具有入侵检测功能的系统称为入侵检测系统,简称为IDS。原创 2022-10-11 20:58:43 · 2721 阅读 · 0 评论 -
信安软考 第十一章 网络物理隔离技术与应用
随着网络攻击技术不断增强,恶意入侵内部网络的风险性也相应急剧提高。同时,内部网的用户因为安全意识薄弱,可能有意或者无意地建敏感数据泄露出去。因此,就有专家提建议,“内外网及上网计算机实现物理隔离,以求减少来自外网的威胁”。《计算机信息系统国际联网保密管理规定》第二章第六条规定,“涉及国家秘密的计算机系统不得直接或间接的与国际互联网或其他公共信息网络相连接,必须实行物理隔离”。尽管物理隔离能够强化保障涉密信息系统的安全,却不便于不同安全域之间的信息交换,尤其是低级别安全域向高级别安全域导入数据。原创 2022-10-11 19:38:21 · 1979 阅读 · 0 评论 -
信安软考 第八章 防火墙技术与原理运用
防火墙实质上就是访问控制的一个产品。原创 2022-09-19 23:20:51 · 2180 阅读 · 0 评论 -
信安软考——第七章 访问控制技术原理与应用
在网络信息化环境中,资源不是无限开放的,而是在一定约束条件下,用户才能使用 (例如,普通网民只能浏览新闻网站,不能修改其内容)。由于网络及信息所具有的价值,其难以避免地会受到意外的或蓄意的未经授权的使用和破坏。 而访问控制是指**对资源对象的访问者**授权、控制的方法及运行机制的管理。原创 2022-09-05 23:04:25 · 3400 阅读 · 1 评论 -
信安软考——第六章 认证技术原理和应用 笔记记录
> 1. ==认证概述※==> 2. 认证语认证过程> 3. ==认证技术方法※==> 4. 认证主要产品于技术指标> 5. 认证技术应用>原创 2022-08-29 23:16:07 · 2379 阅读 · 0 评论 -
信息安全软考—— 第五章 物理与环境安全技术 学习笔记
1. 物理安全概念与要求> 2. 物理环境安全分析与防护> 3. 机房安全分析与防护 ==**※**==> 4. 设备通信线路安全分析与防护> 5. 设备实体安全分析与防护> 6. 存储介质安全分析与防护原创 2022-08-25 23:05:09 · 3178 阅读 · 2 评论 -
信息安全软考——第四章 网络安全体系与网络安全模型 知识点记录
网络安全保障是一项复杂的系统工程,是安全策略、多种技术、管理方法和人员安全素质的综合。一般而言,网络安全体系是网络安全保障系统的最高层概念抽象,是由各种网络安全单元按照一定的规则组成的,共同实现网络安全的目标。网络安全体系包括法律法规政策文件、安全策略、组织管理、技术措施、标准规范、安全建设与运营、人员队伍、教育培训、产业生态、安全投入等多种要素。原创 2022-08-24 22:47:13 · 2224 阅读 · 0 评论 -
信息安全软考——第三章 密码学基本理论笔记 很全呀!
信息安全软考——第三章 密码学基本理论笔记 很全呀!原创 2022-08-17 23:31:48 · 2954 阅读 · 0 评论 -
信息安全软考 第二章 网络攻击原理与常用方法笔记总结
网络攻击是指损害网络系统安全属性的危害行为。危害行为导致网络系统的机密性、完整性、可用性、可控性、真实性、抗抵赖性等受到不同程度的破坏。信息泄露攻击完整性破坏攻击拒绝服务攻击非法使用攻击。......原创 2022-08-16 21:51:56 · 3868 阅读 · 0 评论 -
信息安全工程师软考——第一章 网络信息安全概述笔记!!!!
第一章有八小节,在正式的考试中,会有2-3分的选择题,2-3分的案例题,主要是考概念。虽然分低,但都是一点一点积累来的,也希望你付出的时间、努力,最终能牢牢拿下这5分!原创 2022-08-08 22:26:38 · 3319 阅读 · 0 评论