自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(17)
  • 收藏
  • 关注

原创 网络安全监管(2)

《中华人民共和国计算机信息系统安全保护条例》规定了计算机系统实现安全等级保护GB17859正式细化等级保护要求,划分五个级别《关于信息安全等级保护工作的实施意见的通知》规定等级保护指导思想、原则和要求。定级从信息和信息系统的业务重要性及遭受破坏后的影响出发网络安全法明确我国实行网络安全等级保护制度道德约束 了解道德的概念、道德与法律的差异 理解道德约束相关概念职业道德准则 理解信息安全从业人员遵守职业道德的重要性 了解目前国际团体和组织制作的职业道德规范文件...

2021-08-25 10:02:31 605

原创 网络安全监管

计算机犯罪 了解计算机犯罪的概念、特征及计算机犯罪的发展趋势我国立法体系 了解我国多级立法机制及相关职能 了解立法分类(法律、行政法规及地方性法规)等概念计算机犯罪的概念计算机犯罪的特点 多样化 复杂化 国际化计算机犯罪的趋势 从无意识到有组织 从个体侵害到国家威胁 跨越计算机本身的实施能力 低龄化成为法律制约难题立法是网络空间治理的基础工作我国采取多级立法机制网络安全法 理解网络安全法出台背景...

2021-08-24 15:02:14 274

原创 软件安全开发(3)

安全编码原则 了解验证输入、避免缓冲区溢出、程序内部安全、安全调用组件、禁用有风险的函数等通用安全编程准则 了解相关的安全编码标准及建议 理解常见的代码安全问题及处置方式代码安全编译 了解代码编译需要关注的安全因素代码安全审核 理解代码审查的目的 了解常见源代码静态分析工具及方法对所有输入数据进行检查、验证及过滤 应用软件的“数据防火墙”避免恶意数据进入什么时候验证 最初接收数据时 (第一次)使用数据时命令行 参数...

2021-08-23 17:04:00 188

原创 软件安全开发(2)

威胁建模 理解威胁建模的作用及每个阶段的工作内容 掌握STRIDE模型用于进行威胁建模实践软件安全需求分析 理解软件安全需求在软件安全开发过程中的重要性 理解安全需求分析的方法和过程软件安全设计 理解软件安全设计的重要性及内容和主要活动 理解最小特权、权限分离等安全设计的重要原则 理解攻击面的概念并掌握降低攻击面的方式什么是威胁建模 威胁建模是了解系统面临的安全威胁,确定威胁风险并通过适当的缓解措施以降低风险,提高系统安全性的过程为什...

2021-08-18 15:50:33 234

原创 软件安全开发

软件生命周期模型 了解软件生命周期的概念及瀑布模型、迭代模型、增量模型、快速原型模型、螺旋模型、净室模型等典型软件开发生命周期模型软件危机与安全问题 了解三次软件危机产生的原因、特点和解决方案 了解软件安全和软件安全保障的基本概念软件安全生命周期模型 了解SDL、CLASP、CMMI、SAMM、BSIMM等典型的软件安全开发生命周期模型软件的定义 软件是与计算机系统操作有关的计算机程序、规程、规则,以及可能有的文件、文档及数据软件生命周期模型 瀑布模...

2021-08-17 17:07:03 344

原创 计算机环境安全(3)

SQL注入原理:程序没有对用户输入数据的合法性进行判断,使攻击者可以绕过应用程序限制,构造一段sql语句并传递到数据库中,实现对数据库的操作可以传递到数据库的数据都是攻击对象数据库信息收集 数据检索操作数据库 增加数据 删除数据 更改数据操作系统防御的对象:所有外部传入数据 用户的输入 提交的URL请求中的参数部分 从cookie中得到的数据 其他系统传入的数据防御的方法 白名单:限制传递数据的格式...

2021-08-17 15:38:53 92

原创 计算机环境安全(2)

恶意代码的预防 了解恶意代码的概念、传播方式及安全策略、减少漏洞和减轻威胁等针对恶意代码的预防措施恶意代码的检测分析 理解特征扫描、行为检测的区别及优缺点 了解静态分析、动态分析的概念及区别恶意代码的清除 了解感染引导区、感染文件、独立型和嵌入型恶意代码清除的方式基于互联网的恶意代码防护 了解基于互联网的恶意代码防护概念什么是恶意代码 《中华人民共和国计算机信息系统安全保护条例》第二十八条:“计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能...

2021-08-17 15:05:19 124

原创 计算机环境安全

操作系统安全机制 了解操作系统标识与鉴别、访问控制、权限管理、信道保护、安全审计、内存存取、文件保护等安全机制操作系统安全配置 了解安全补丁、最小化部署、远程访问控制、账户及口令策略、安全审计及其他操作系统配置要点操作系统安全目标 标识系统中的用户和进行身份鉴别 依据系统安全策略对用户的操作进行访问控制,防止用户和外来入侵者对计算机资源的非法访问 监督系统运行的安全性 保证系统自身的安全和完整性实现目标的安全机制 标识与鉴别、访问控制、最小特权...

2021-08-16 17:00:07 217

原创 安全工程与运营(3)

安全运营概念 了解安全运营的概念安全运营管理 了解漏洞的概念及漏洞检测、漏洞评估等漏洞管理工作 了解补丁管理的重要性及补丁管理工作步骤 了解配置管理的基本概念 了解事件管理的基本概念安全运营的概念 建立机制对信息系统运行状况进行监控,对运行中的问题进行分析,发现问题的根源并协调资源进行解决以实现安全目标 安全运营面向组织机构业务,与IT运营相辅相成安全运营参考标准 COBIT:IT控制和IT度量评价 ITIL:IT过程管理、强调...

2021-08-06 14:55:03 146

原创 安全工程与运营(2)

评估威胁 识别由自然因素所引起的有关威胁 识别由人为因素所引起的有关威胁 制定评判威胁的测度单位 评估威胁源的动机和能力 评估威胁事件出现的可能性 监控威胁的变化评估脆弱性 选择识别的描述系统脆弱性的方法、技术和标准 识别系统存在的脆弱性 收集与脆弱性特征有关的数据 对脆弱性进行综合分析,评判脆弱性或脆弱性组合可能带来的危害 监控脆弱性的变化评估影响 对运行、业务或任务指令进行识别、分析和优先级排列...

2021-08-06 14:54:31 127

原创 安全工程与运营

系统安全工程基础 理解系统安全工程的概念及系统安全工程的必要性系统安全工程理论基础 了解系统工程思想、项目管理方法、质量管理体系、能力成熟度模型等基础理论 理解能力成熟模型的基本思想及相关概念采用工程的概念、原理、技术和方法,来研究、开发、实施与维护信息系统安全的过程信息化建设活动中有关加强系统安全性活动的集合良好安全工程的四个方面 策略 机制 保证 动机信息系统安全保障要素之一解决信息系统生命周期的“过程安全”问题 信息安全是...

2021-08-06 14:54:01 203 1

原创 信息安全保障(3)

区域边界:区域的网络设备与其他网络设备的接入点被称为“区域边界”目标:对进出某区域(物理区域或逻辑区域)的数据流进行有效的控制与监视方法: 病毒、恶意代码防御 防火墙 入侵检测 远程访问 多级别安全 。。。。。目标:网络和支持它的基础设施必须 防止数据非法泄露 防止受到拒绝服务的攻击 防止受到保护的信息在发送过程中的时延、误传或未发送方法: 骨干网可用性 无线网络安全框架 系统高度互联和虚拟专用网...

2021-08-05 08:59:56 292

原创 信息安全保障(2)

1996年,DoDD 5-3600.1首次提出了信息安全保障关注信息、信息系统对组织业务及使命的保障信息安全概念延伸,实现全面安全我国信息安全保障工作 总体要求:积极防御,综合防范 主要原则:技术于2管理并重,正确处理安全与发展的关系互联网已经讲传统的虚拟世界与物理世界相互连接,形成网络空间新技术领域融合带来新的安全风险 工业控制系统 ”云大移物智“核心思想:强调”威慑“概念(将防御、威慑和利用结合成三位一体的网络空间安全保障)信息安全保障新领域 ...

2021-08-05 08:59:25 407

原创 信息安全保障

信息安全概念 了解信息安全的定义及信息安全问题狭义、广义两层概念与区别 理解信息安全问题的根源(内因和外因) 理解信息安全的系统性、动态性、无边界、非传统等特征 了解威胁情报、态势感知的基本概念及对信息安全的作用ISO对信息安全的定义 "为数据处理系统建立和采取技术、管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭受破坏、更改、泄露"其他相关定义 美国法典中的定义 欧盟的定义狭义的信息安全概念 建立在以IT技术为主...

2021-08-05 08:58:56 218

原创 信息安全管理(3)

操作规程和职责 控制目标:确保正确、安全地操作信息处理设施 控制措施:文件化的操作规程变更管理、容量管理、开发、测试和运行设施分离恶意代码防范 控制目标:保护信息和信息处理设施以防恶意代码 控制措施:控制恶意代码备份 控制目标:防止数据丢失 控制措施:信息备份日志记录 控制目标:记录事件并生成证据 控制措施:事件日志、日志信息的保护、管理员和操作员日志、时钟同步操作软件控制 控制目标:确保操作系统的完整性 控制措施:操...

2021-08-04 17:32:49 407

原创 信息安全管理(2)

有效的信息安全意识、培训和教育计划,已使所有员工和其他相关方知悉在信息安全策略、标准等当中他们的信息安全义务,并激励他们做出相应的行动;有效的信息安全事件管理过程有效的业务持续性管理方法评价信息安全性能的测量系统和反馈的改进建议管理学常用的过程模型 P 计划 D 实施 C 检查 A 行动按照PDCA进行循环,大环套小环,持续改进PDCA是27001定义的过程方法信息安全管理体系建设过程 掌握规划与建立阶段组织背景、领导力、计划...

2021-08-04 17:32:22 525

原创 信息安全管理

基本概念 了解信息、信息安全管理、信息安全管理体系等基本概念信息安全管理的作用及对组织的价值 理解信息安全管理的作用,对组织内部和组织外部的价值信息 企业:对用户的信息保护为新的关注点 用户:用户将安全作为选择服务的重要根据之一 攻击者:不起眼的数据对攻击者可能价值很高,倒闭企业和个人更关注信息安全信息安全管理 信息安全管理是组织管理体系的一个重要环节信息安全管理体系 组织管理体系的一部分 基于风险评估和组织风险接受水平信息安全...

2021-08-04 17:31:46 582

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除