倪的个人博客

  • 首页
  • Linux运维
软考信安
信息安全软考学习笔记
软考信安

第11 章网络物理隔离技术原理与应用

11.1网络物理隔离概述 11.1.1 网络物理隔离概念   随着网络攻击技术不断增强,恶意入侵内部网络的风险性也相应急剧提高。同时,内部网的用户因为安全意识薄弱,可能有意或者无意地将敏感数据泄露出去。因此,就有专家提建议,“内外网及上网计算机实现物理隔离,以求减少来自外网的威胁”。《计算机信息系统国际联网保密管理规定》第二章第六条规定,“涉及国家秘密的计算机系统不得直接或间接的与国际互联网或其他公共信息网络相连接,必须实行物理隔离”。尽管物理隔离能够强化保障涉密信息系统的安全,却不便于不同安全域之间的信息交换,尤…

2024年12月2日 0条评论 368点热度 0人点赞 西伯利亚狼 阅读全文
软考信安

第10章 入侵检测技术原理应用

入侵检测概述 入侵检测技术 ※ 入侵检测系统组成与分类 ※ 入侵检测系统主要产品与技术指标 入侵检测应用 ※ ※    命题规则:上午选择题2分左右,下午案例题结合其他知识考5-8分 入侵检测是网络安全态势感知的关键核心技术,支撑构建网络安全信息安全保障体系。 10.1入侵检测概述 10.1.1入侵检测概念   美国专家讲入侵定义为“非法进入信息系统,包括违反信息系统的安全策略或法律保护条例的动作”。我们一般认为,入侵应与受害目标相关联 ,该受害目标可以是一个大的系统或单个对象。判断与目标相关的操作是否为入侵的依据…

2024年11月30日 0条评论 198点热度 0人点赞 西伯利亚狼 阅读全文
软考信安

第9 章 VPN 技术原理与应用

1.vpn概述 2.VPN类型和实现技术 重点 3.VPN主要产品 4.VPN技术应用 命题规则:一般是上午的选择题,共2-3分;下午案例题基本没有考过 虚拟专用网络(Virtual Private Network,VPN)是一种在互联网上建立专用网络的技术。整个VPN网络中,不需要构建点对点的复杂物理链路,只需要利用共用网络构建点对点的连接,所以称为虚拟网。VPN可以提供完整性、保密性、认证等主要安全服务。 9.1VPN概述 9.1.1 vpn概念 VPN 是英文 Virtual Private Network的…

2024年11月30日 0条评论 1点热度 0人点赞 西伯利亚狼 阅读全文
软考信安

第8章防火墙技术原理与应用

防火墙概述 ※ 防火墙类型与实现技术 ※ 防火墙主要产品与技术指标 ※ 防火墙体系结构类型 ※ 防火墙技术应用 ※※ 命题规则:上午选择题2分,下午案例高概率5-10分 作为一名信息安全工程师,配置防火墙应该是基本能力,这一章相对来说很重要 8.1防火墙概述 防火墙实质上就是访问控制的一个产品 8.1.1 防火墙概念(引入) 注意,这里的防火墙不是windows系统自带的软件防火墙Windows Defender  根据网络的安全信任程度和需要保护的对象,人为地将企业网络划分若干安全区域,常见的安全区域有: 内联网…

2024年11月30日 0条评论 193点热度 0人点赞 西伯利亚狼 阅读全文
软考信安

第6章认证技术原理与应用

认证技术 6.1.1 认证概念 ​ 认证是一个实体向另外一个实体证明其所声称的身份的过程。在认证过程中,需要被证实的实体是声称者,负责检查确认声称者的实体是验证者。通常情况下,双方要按照一定规则,声称者传递可区分其身份的证据给验证者,验证者根据所接收到的声称者的证据进行判断,证实声称者的身份。 ​ 认证一般由标识(ldentification)和鉴别(Authentication)两部分组成。标识是用来代表实体对象(如人员、设备、数据、服务、应用)的身份标志,确保实体的唯一性和可辨识性,同时与实体存在强关联。 ​ …

2024年11月28日 0条评论 178点热度 0人点赞 西伯利亚狼 阅读全文
软考信安

第7章访问控制技术原理与应用

7.1访问控制基本概念 7.1.1访问控制概念 ​ 在网络信息化环境中,资源不是无限开放的,而是在一定约束条件下,用户才能使用 (例如,普通网民只能浏览新闻网站,不能修改其内容)。由于网络及信息所具有的价值,其难以避免地会受到意外的或蓄意的未经授权的使用和破坏。 ​ 而访问控制是指对资源对象的访问者授权、控制的方法及运行机制的管理。   访问者可以是用户、进程、应用程序等;而资源对象又称为客体,即被访问的对象,可以是文件、应用服务、数据等;授权是访问者可以对资源对象进行访问的方式,如文件的读、写、删除、追加或电子邮…

2024年11月28日 0条评论 175点热度 0人点赞 西伯利亚狼 阅读全文
软考信安

第5章物理与环境安全技术

5.1物理安全概念与要求 5.1.1 概念   传统上的物理安全也称为实体安全,是指包括环境、设备和记录介质在内的所有支持网络信息系统运行的硬件的总体安全,是网络信息系统安全、可靠、不间断运行的基本保证,并且确保在信息进行加工处理、服务、决策支持的过程中,不致因设备、介质和环境条件受到人为和自然因素的危害,而引起信息丢失、泄露或破坏以及干扰网络服务的正常运行。   广义上的物理安全是指由硬件,软件,操作人员,环境组成的人、机、物融合的网络信息物理系统安全 5.1.2 物理安全威胁   物理安全是网络信息系统安全运行…

2024年11月27日 0条评论 250点热度 0人点赞 西伯利亚狼 阅读全文
软考信安

第4章网络安全体系与网络安全模型

本章内容主要包括: 第一,讲述了网络安全体系的基本概念以及相关安全模型,主要包括机密性模型、完整性模型、信息流模型、信息保障模型、能力成熟度模型、纵深防御模型、分层防护模型、等级保护模型和网络生存模型; 第二,归纳了网络安全体系的建立应该遵循的原则和网络安全策略; 第三,详细分析了网络安全体系建设框架及相关组成要素的构建内容; 第四,给出了网络安全等级保护、智慧城市和智能交通等网络安全体系建设参考案例。 4.1网络安全体系概述 网络安全保障是项复杂的系统工程,是安全策略、多种技术、管理方法和人员安全素质的综合。 本…

2024年11月22日 0条评论 196点热度 0人点赞 西伯利亚狼 阅读全文
软考信安

第3章密码学基础

说明:目前版本已经不再深入考查密码学相关计算,只涉及简单概念,保留这几个视频的目的是让大家对密码学基础有所了解。 3.1密码学概况 密码技术是保障网络与信息安全的核心技术和基础支撑。本节主要介绍密码学的发展简况、密码学的基本概念以及密码系统的安全性分析方法。 3.1.1 密码学发展简况 密码学是一门研究信息安全保护的科学,以实现信息的保密性、完整性、可用性及抗抵赖性。密码学主要由密码编码和密码分析两个部分组成。其中,密码编码学研究信息的变换处理以实现信息的安全保护,而密码分析学则研究通过密文获取对应的明文信息。 密…

2024年11月21日 0条评论 190点热度 0人点赞 西伯利亚狼 阅读全文
软考信安

第2章 网络攻击原理与常用方法

网络攻击概述 网络攻击一般过程 网络攻击常见技术方法 ※※ 黑客常用工具 ※ 网络攻击案列分析   本章要记的内容有点多,主要是常见的技术方法和黑客工具。选择题一般会问到攻击方式,起码要大致知道攻击方式的原理   本章选择题3-5分 案例好像不会考(从往年来看) 2.1网络攻击方法概述 2.1.1 网络攻击概念   网络攻击是指损害网络系统安全属性的危害行为。危害行为导致网络系统的机密性、完整性、可用性、可控性、真实性、抗抵赖性等受到不同程度的破坏。   常见的危害行为有四个基本类型: 信息泄露攻击 完整性破坏攻击…

2024年11月21日 0条评论 264点热度 0人点赞 西伯利亚狼 阅读全文
12
分类

COPYRIGHT © 2024 大倪. ALL RIGHTS RESERVED.

Theme Kratos Made By Seaton Jiang