• 关于信息安全软考的一些记录1


    1、网络信息安全的基本属性

    • 机密性:网络信息不泄露给非授权的用户
    • 完整性:未经授权必能改的特性
    • 可用性:可以及时获取网络信息和服务的特性
    • 可控性:责任主体对网络信息系统具有管理、支配的能力【可管理、可支配】
    • 扛抵赖性:防止用户否认其活动行为的特征

    PS:信息安全的三要素:CIA:机密性、可用性、完整性

     2、网络信息安全的基本功能(防御、监测、应急、恢复)

    • 防御:采取各种措施,使网络系统具备阻止、抵御各种网络安全威胁的功能
    • 监测:采取各种措施检测发现各种已知or未知的网络安全威胁的功能
    • 应急:针对网络中的突发事件,具有及时响应和处置网络攻击的功能
    • 恢复:对已经发生的网络灾害事件,具备恢复网络系统运行的功能

    3、密码分类(普通、核心、商用)

    •  普通密码:用户保护国家机密、秘密级别信息
    • 核心密码:用于保护国家绝密、机密、秘密级别信息
    • 商用密码:人人可用的密码

    4、网络信息安全的基本技术

    •  物理环境安全:包括环境、设备、存储介质等
    • 网络认证:鉴别网络资源的访问者身份
    • 访问控制:限制非法用户访问网络资源、防止合法用户越权访问网络资源
    • 网络安全保密:防止非授权的用户访问资源
    • 漏洞扫描:扫描网络中是否存在漏洞【脆弱性】
    • 恶意代码防护:可以理解为安全杀毒软件
    • 网络信息内容安全:确保网络信息系统中的信息及数据符合法律要求
    • 网络安全监测:检查安全防护措施是否有效
    • 网络信息安全应急响应:采取措施恢复网络系统的正常运营

    5、网络信息安全管理流程

    • 确定 网络信息安全管理管理 对象
    • 评估 网络信息安全管理 对象价值
    • 识别 网络信息安全管理 对象面临的威胁
    • 识别 网络信息安全管理 对象的脆弱性
    • 确定 网络信息安全管理 对象的风险级别
    • 制定 网络信息安全管理 防范措施
    • 实施 网络信息安全管理 防护措施
    • 运维 网络信息安全管理 管理对象

    6、等保评测的流程

    1. 定级:确认定级对象,通过专家评审,确定合适级别
    2. 备案:按等保2.0规定准备备案材料,到当地公安机关备案和审核
    3. 建设整改:对当前保护对象的实际情况进行差距分析,针对不符合项整改
    4. 等级测评:对定级的保护对象进行测评,并出具相应的等级保护测评证书
    5. 运营维护(监督管理):运营主体对保护对象的安全相关事宜进行监督管理

    PS:三级等保,一年一次

    7、网络攻击的一般过程

    1. 隐藏攻击源
    2. 收集攻击目标的信息
    3. 挖掘目标的漏洞信息
    4. 获取目标的访问权限
    5. 隐藏攻击行为
    6. 实施攻击
    7. 开辟后门
    8. 清除攻击痕迹

  • 相关阅读:
    DiffuSEEG:一种基于stable diffusion 的SEEG数据补全方法
    听书项目总结
    torchvision.datasets.ImageFolder
    安装虚拟机VM和操作系统CentOS
    HTTP协议详解
    编写代码创建UDTF函数
    文心一言 VS 讯飞星火 VS chatgpt (136)-- 算法导论11.3 2题
    html5兼容性处理(PC浏览器)
    Django-ORM-1:orm的字段和参数
    【图文教程】若依前后端分离版本-菜单怎么设置
  • 原文地址:https://blog.csdn.net/youuzi/article/details/133686460