IT数码 购物 网址 头条 软件 日历 阅读 图书馆
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
图片批量下载器
↓批量下载图片,美女图库↓
图片自动播放器
↓图片自动播放器↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁
 
   -> 网络协议 -> 信息安全 -> 正文阅读

[网络协议]信息安全

一、信息安全概率

  1. 网络空间安全的重要性:没有网络安全就没有国家安全
  2. 信息安全:防止数据未授权的访问,数据有意和物一的威胁。
  3. 网络安全是信息安全的子集。
  4. 信息安全的三要素(CIA):保密性、完整性、可用性
  5. 网络不安全的原因:自身缺陷+开放性+黑客攻击
  6. 黑客攻击:早起无意识,逐渐逐利性,现在APT网络战
  7. 单机系统的通信保密阶段:发展各种算法,TCSEC(可信计算机系统评价标准)
  8. 网络信息安全标准:针对网络环境的信息安全与防护技术。
  9. 信息保障阶段:不可否认性。保护、探测、反应能力、恢复系统。
  10. 信息保障体系组成:先进技术+防患意识+完美流程+严格制度+优秀执行团队+法律保障
  11. 网络安全模型:WPDRRC安全模型:预警、保护、检测、响应、恢复、反击、预警
  12. 网络安全体系结构:网络层网络是否可控、系统层病毒和黑客、用户:合法的使用系统资源和数据、应用程序:权限、数据:处于机密的状态
  13. 移动互联网安全、APT,高级可持续攻击(0day漏洞,社工)
  14. stuxnet伊朗核电站攻击(震网):员工-局域网-组态软件dll替换-恶意控制PLC-离心机异常-组态软件显示正常
  15. DDos永不消失的威胁:全球范围僵尸网络,用户不知情参与攻击
  16. 安全标准和规范:网络安全法、信息安全网络登记保护、信息安全个人信息保护
  17. 安全漏洞和补丁:惠普音频驱动存在内置键盘记录器后门
  18. 安全即服务:基于云的安全检测和安全防护服务
  19. 病毒和恶意软件:木马、蠕虫、零日漏洞、勒索软件,大数据安全:4V,人工智能的安全:系统算法参数被利用和篡改
  20. 安全趋势:网络边界的消失、应用层威胁、威胁涌现和传播速度越来越快、攻击变得越来越简单
  21. 重大安全事件:棱镜门、维基解密、希拉里绝密邮件、徐玉玉电信诈骗、Dyn遭遇DDos攻击、乌克兰断电、中行钓鱼网站
  22. 安全产品:保密产品、安全授权认证产品、安全平台、安全检测与监控产品
  23. 重要认识:1.没有绝对的安全、2.安全是动态过程、3.人是线圈机制中最薄弱的环节、4.包括外部和内部的安全、5.木桶原理(任何薄弱环节导致整个系统崩溃)、6.实践原则:三分技术,七分管理

二、信息安全管理与风险评估

  1. 震网病毒;个人信息保护意识、移动存储介质的使用管理、控制组态软件漏洞、关键进程监控管理、恶意程序的监测、功能代码完整性
  2. 钓鱼网站:安装网页防护软件、官网、复杂密码、管理数字证书
  3. 勒索软件:不要轻易点击链接,及时安装补丁,杀毒软件
  4. 三分技术,七分管理的实践原则。
  5. 信息系统安全管理:狭义,侧重于技术手段的管理(安全综合管理平台)、广义(基于风险,通过技术和管理两种手段,可接受范围)
  6. 安全管理系统:安全服务,安全管理系统
  7. 7.信息安全风险评估:参照标准,围绕有价值资产,进行分析,概率和损失,提出风险管理措施。方法:ISO27000
  8. ISMS:信息安全方针和目标。方针、原则、目标、方法、过程、核查表。
  9. 信息安全管理:PDCA过程模型(核心过程模型)
  10. ISO27001控制要求:重点,访问控制、信息安全事件管理、通信与操作管理、信息系统获得、开发与维护
  11. 访问控制(物理):非授权人员出示证明。密码指南:字母,数字,特殊字符,大小写。不能用简单口令
  12. ISO13335特征:可追究性,真实性,可靠性,机密性,可用性,完整性。
  13. 威胁:外在可能对资产造成损害。弱点:自身存在可能会被威胁利用。风险:特定威胁利用资产弱点造成资产损失破坏的可能性。
  14. 影响:企业系统承担的使命。可能性:确定未来不利时间可能性。
  15. 风险评估:确认安全风险及其大小的过程。风险管理:是一个过程,满足成本效益均衡的原则。
  16. 风险评估要素:资产、威胁、薄弱点、控制措施。风险是已有控制的单调递减函数
  17. 威胁:黑客,计算机范围,工业间谍,内部缘故。常见方法:问卷调查,顾问访谈,IDS收集
  18. 风险分析:矩阵法(可能性、损失)、相乘法。依据评估结果选择措施,进行成本分析。
  19. 风险评估类型:基线评估(不是很复杂),详细评估(高风险),组合评估。
  20. 风险评估方法:1.基于知识的分析方法(基线评估Cobra)、基于模型的分析方法(CORAS)、定量分析、定性分析(最为广泛的方法,操作容易不依赖统计数据,但有很强的主观性)

三、信息安全讲座

  1. 信息安全重要:法规、道德、保护企业名誉、遇到问题的底线。
  2. 安全是一种平衡。
  3. 信息安全泄露:身份证、电话诈骗、短信诈骗、非正常恢复(机械硬盘可恢复,固态难度高,手机重写一次再卖)、钓鱼网站、通话窃听
  4. 传奇黑客:凯文 米特尼克。备份、秘密、杀毒、更新系统、防火墙、不用的时候关闭(teamview\向日葵)、无线信息安全
  5. 加密勒索病毒:多种文件进行加密操作,比特币。勒索蠕虫。
  6. 百度DNS遭攻击事件、CSDN用户数据泄露事件(密码不能用明文)、携程泄隐私、12306泄露事件
  7. DDOS分布式拒绝攻击。新型攻击利用Memcache作为放大器。

如需课件资料请留下邮箱或者私信。

  网络协议 最新文章
使用Easyswoole 搭建简单的Websoket服务
常见的数据通信方式有哪些?
Openssl 1024bit RSA算法---公私钥获取和处
HTTPS协议的密钥交换流程
《小白WEB安全入门》03. 漏洞篇
HttpRunner4.x 安装与使用
2021-07-04
手写RPC学习笔记
K8S高可用版本部署
mySQL计算IP地址范围
上一篇文章      下一篇文章      查看所有文章
加:2022-03-08 22:56:03  更:2022-03-08 22:58:17 
 
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁

360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年11日历 -2024/11/26 7:19:22-

图片自动播放器
↓图片自动播放器↓
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
图片批量下载器
↓批量下载图片,美女图库↓
  网站联系: qq:121756557 email:121756557@qq.com  IT数码