23年《信息安全工程师》重要100条知识点速记.docx
《23年《信息安全工程师》重要100条知识点速记.docx》由会员分享,可在线阅读,更多相关《23年《信息安全工程师》重要100条知识点速记.docx(35页珍藏版)》请在优知文库上搜索。
1、1、常见的网络信息安全基本属性如下:名称说明机密性机密性是指网络信息不泄露给非授权的用户、实体或程序,能够防止非授权者获取信息。完整性完整性是指网络信息或系统未经授权不能进行更改的特性。可用性可用性是指合法许可的用户能够及时获取网络信息或服务的特性。抗抵赖性抗抵赖性是指防止网络信息系统相关用户否认其活动行为的特性。可控性可控性是指网络信息系统责任主体对其具有管理、支配能力的属性。其他除了常见的网络信息系统安全特性,还有真实性、时效性、公平性、可靠性、可生存性和隐私性等。2、网络信息安全基本功能:名称说明网络信息安全防御网络信息安全防御是指采取各种手段和措施,使得网络系统具备阻止、抵御各种已知网
2、络安全威胁的功能。网络信息安全监测网络信息安全监测是指采取各种手段和措施,检测、发现各种已知或未知的网络安全威胁的功能。网络信息安全应急网络信息安全应急是指采取各种手段和措施,针对网络系统中的突发事件,具备及时响应和处置网络攻击的功能。网络信息安全恢复网络信息安全恢复是指采取各种手段和措施,针对已经发生的网络灾害事件,具备恢复网络系统运行的功能。3、网络信息安全基本技术需求:名称说明物理环境安全物理环境安全是指包括环境、设备和记录介质在内的所有支持网络系统运行的硬件的总体安全,是网络系统安全、可靠、不间断运行的基本保证。网络信息安全认证网络信息安全认证是实现网络资源访问控制的前提和依据,是有效
3、保护网络管理对象的重要技术方法。网络信息访问控制网络信息访问控制是有效保护网络管理对象,使其免受威胁的关键技术方法,其目标主要有:限制非法用户获取或使用网络资源。防止合法用户滥用权限,越权访问网络资源。网络信息安全保密网络安全保密的目的就是防止非授权的用户访问网上信息或网络设备。网络信息安全漏洞扫描网络系统中需配备弱点或漏洞扫描系统,用以检测网络中是否存在安全漏洞。恶意代码防护防范恶意代码是网络系统中必不可少的安全需求。网络信息内容安全网络信息内容安全是指相关网络信息系统承载的信息及数据符合法律法规要求,防止不良信息及垃圾信息传播。网络信息安全监测与预警网络安全监测的作用在于发现综合网系统入侵
4、活动和检查安全保护措施的有效性。网络信息安全以及响应网络系统中需配备弱点或漏洞扫描系统,用以检测网络中是否存在安全漏洞。4、常见网络信息安全管理对象分类如下:名称说明基础技术类常见的密码术语如加密(encryption)、解密(decryption)、非对称加密算法(asymmetriccryptographicalgorithm),公钥加密算法(publickeycryptographicalgorithm)、公钥(publickey)等。风险评估技术类包括拒绝服务(DeniaIOfSerVice)、分布式拒绝服务(DiStribUtedDeniaIOfService)%网页篡改(Websi
5、teDistortion)网页仿冒(Phishing)%网页挂马(WebsiteMaliciousCode)、域名劫持(DNSHijaCk)、路由劫持(RoUtingHijack)垃圾邮件(SPam)、恶意代码(MaIiCioUSCode)、特洛伊木马(TrojanHorse)网络蠕虫(NetworkWorm)僵尸网络(Botnet)等。防护技术类包括访问控制(ACCeSSConIrO1)、防火墙(Firewall)入侵防御系统(IntrusionPreventionSystem)等。检测技术类包括入侵检测(IntrUSionDeteCtion)、漏洞扫描(VulnerabilityScann
6、ing)等。响应/恢复技术类包括应急响应(EmergenCyReSPOnSe)、灾难恢复(DiSaSterReCOVery)、备份(Backup)等。测评技术类包括黑盒测试(BIaCkBOXTeSting)、白盒测试(WhiteBOXTeSting)、灰盒测试(GrayBoxTesting)、渗透测试(PenetrationTesting)、模糊测试(FUZZTesting)。8、网络攻击原理表:攻击者攻击工具攻击访问攻击效果攻击意图黑客用户命令本地访问破坏信息挑战间谍脚本或程序远程访问信息泄密好奇恐怖主义者自治主体窃取服务获取情报公司职员电磁泄露拒绝服务经济利益职业犯罪分子恐怖事件破坏者报复
7、9、网络攻击一般过程网络攻击过程主要分为以下几个步骤: 隐藏攻击源。隐藏黑客主机位置使得系统管理无法追踪。 收集攻击目标信息。确定攻击目标并收集目标系统的有关信息。 挖掘漏洞信息。从收集到的目标信息中提取可使用的漏洞信息。 获取目标访问权限。获取目标系统的普通或特权账户的权限。 隐藏攻击行为。隐蔽在目标系统中的操作,防止入侵行为被发现。 实施攻击。进行破坏活动或者以目标系统为跳板向其他系统发起新的攻击。 开辟后门。在目标系统中开辟后门,方便以后入侵。 清除攻击痕迹。避免安全管理员的发现、追踪以及法律部门取证。10、端口扫描端口扫描目的是找出目标系统上提供的服务列表。根据端口扫描利用的技术,扫描
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息安全工程师 23 信息 安全工程师 重要 100 知识点 速记
