AC受權證書,代表擁有該證書的用戶有相應的權利,不可用於身份認證。可用於身份認證的有靜態密碼、動態口令、USB Key認證。算法
訪問矩陣中的每列表示一個受保護的客體,每行表示一個主體。數據庫
本地安全策略不屬於Windows系統進程管理工具。windows
RBAC模型是20世紀90年代研究出來的一種新模型。這種模型的基本概念是把許可權與角色聯繫在一塊兒,用戶經過充當合適角色的成員而得到該角色的許可權,不屬於強制訪問控制模型。安全
TACACS+與Radius協議相近。不過TACACS+用的是TCP協議,Radius用的是UDP。RADIUS 從用戶角度結合了認證和受權,而 TACACS+ 分離了這兩個操做。TACACS使用固定的密碼進行認證,而TACACS+容許用戶使用動態密碼,這樣能夠提供更強大的保護。服務器
網站掛馬的主要技術手段是框架掛馬、js腳本掛馬、body掛馬網絡
封裝式安全措施負載 (ESP) 不只爲 IP 負載提供身份驗證、完整性和抗重播保護,還提供機密性。傳輸模式中的 ESP 不對整個數據包進行簽名。只對 IP 負載(而不對 IP 報頭)進行保護。ESP 報頭置於 IP 負載以前,ESP 尾端與 ESP 驗證尾端置於 IP 負載以後。所以源IP和目標IP不在範圍以內。框架
IPsec是透過對IP協議(互聯網協議)的分組進行加密和認證來保護IP協議的網絡傳輸協議族(一些相互關聯的協議的集合)。IPsec協議工做在OSI 模型的第三層,使其在單獨使用時適於保護基於TCP或UDP的協議。分佈式
「震盪波」病毒利用windows操做系統的安全漏洞進行傳播,用戶不須要接收電子郵件或者打開文件就能夠被感染。工具
當用戶雙擊本身Web郵箱中郵件的主題時,觸發了郵件正文頁面中的XSS漏洞,這種XSS漏洞屬於存儲型XSS測試
風險控制的基本策略有:(1)採起安全措施,消除或減少漏洞的不可控制的殘留風險(避免);(2)將風險轉移到其餘區域,或轉移到外部(轉移);(3)減少漏洞產生的影響(緩解);(4)瞭解產生的後果,並接受沒有控制或緩解的風險(接受)。
在美國的TCSEC、歐洲的ITSEC、加拿大的CTCPEC、美國的FC等信息安全準則的基礎上,由6個國家7方(美國國家安全局和國家技術標準研究所、加、英、法、德、荷)共同提出了「信息技術安全評價通用準則(The Common Criteria for Information Technology security Evaluation,CC )」,簡稱CC標準,它綜合了已有的信息安全的準則和標準,造成了一個更全面的框架。
信任根和信任鏈是可信計算的最主要的關鍵技術之一。信任根是系統可信的基點。TCG認爲一個可信計算平臺必須包含三個信任根:可信度量根RTM、可信存儲根RTS和可信報告根RTR。信任鏈把信任關係從信任根擴展到整個計算機系統。
syslogd能夠負責記錄系統運做中,kernel或應用程式產生的各類訊息。這些訊息被寫入到系統的紀錄檔中,讓管理人員,進行故障排除、追蹤嘗試非法入侵的使用者、進行使用者的分析等等。lastlog 列出用戶最後登陸的時間和登陸終端的地址。last 列出用戶全部的登陸時間和登陸終端的地址。lastcomm:顯示之前使用過的命令的信息。
在TCP報文結構中,FIN段負責表示發送端已經沒有數據要傳輸了,但願釋放鏈接,TCP FIN掃描的好處是徹底不創建TCP鏈接,從而大大減小了被目標主機記錄下來的可能性,隱蔽性較高。
防火牆的體系結構包括屏蔽路由器、雙重宿主主機體系結構、屏蔽主機體系結構、屏蔽子網體系結構等。不包括屏蔽中間網絡體系結構。
信息安全管理的任務是保證信息的使用安全,保證信息載體的運行安全,其目標是達到信息系統所須要的安全級別,將風險控制在能夠接受的程度,信息安全的管理涉及五個層面,分別是:物理安全、網絡安全、主機安全、應用安全和數據安全。
信息技術可能帶來的一些負面影響包括信息氾濫、信息污染和信息犯罪。
根據具體需求和資源限制,內容審計系統能夠分爲流水線模型和分段模型兩種過程模型。
軟件安全開發技術,主要包括創建安全威脅模型、安全設計、安全編碼和安全測試等幾個方面。
《信息系統安全保護等級劃分準則》中提出了定級的四個要素:信息系統所屬類型、 業務數據類型、信息系統服務範圍和業務自動化處理程度。
數據庫事務處理特性有:原子性、隔離性、持久性、一致性。
Script Flood攻擊不經過傳輸層實施的緣由:Script Flood攻擊主要針對存在ASP、JSP、PHP、CGI等腳本程序,並調用MSSQLServer、MySQLServer、Oracle等數據庫的網站系統而設計的,特徵是和服務器創建正常的TCP聯繫,並不斷的向腳本程序提交查詢、列表等大量耗費數據庫資源的調用、典型的以小博大的攻擊方式,沒必要經過傳輸層實施。
端口反彈的通常方法是在網絡中想通訊的兩個主機之間不直接通訊,而經過第三方主機進行中轉。防火牆針對此的弱點在於,其對於連出的連接難以防範、都會被視做正常的瀏覽行爲。
基本安全管理措施中,訪問控制依賴於四個基本原則:身份標識、驗證、受權和責任衡量。制定業務持續性計劃時,策略選擇的決定性因素是成本。災難恢復中,有些選項可用於恢復持續性以外的其餘意圖,包括:電子拱橋、遠程日誌、數據庫鏡像。其中電子拱橋吧大批數據轉移到站外設備上;遠程日誌是把實時交易轉移到站外設備上;數據庫鏡像改進了遠程日誌過程,不止處理徹底相同的實時數據存儲,並且把遠程站點的數據庫複製到多個服務器上。
《計算機信息系統安全保護等級劃分準則》主要的安全考覈指標有身份認證、數據完整性、自主訪問控制、審計等。
用於設置數據庫審計功能的SQL命令是AUDIT
在UNIX/Linux中,主要的審計工具是syslogd守護進程。它用於解決守護進程的日誌記錄問題,日誌信息保存的位置和記錄的信息級別是在syslogd守護進程的配置文件中設定的。
智能模糊測試是經過將程序理解和模糊測試相結合的一種軟件動態安全檢測技術。
美國於1977年制定的數據加密標準DES(Data Encryption Standard),爲加密算法的標準化奠基了基礎。
ISO 13335標準首次給出了關於IT安全的機密性、完整性、可用性、審計性、認證性、可靠性6個方面含義。
GB/T 22239《信息系統安全等級保護基本要求》是信息安全等級保護相關係列標準之一,與本標準相關的系列標準,包括:
——GB/T AAAA-AAAA 信息安全技術、信息系統安全等級保護定級指南;
——GB/T CCCC-CCCC 信息安全技術、信息系統安全等級保護實施指南;
ISO/IEC JTC1負責制定的標準主要是開放系統互連、密鑰管理、數字簽名、安全評估等方面的內容。
根據《信息安全等級保護管理辦法》,信息系統的五個安全保護等級爲:
第一級,信息系統受到破壞後,會對公民、法人和其餘組織的合法權益形成損害,但不損害國家安全、社會秩序和公共利益。
第二級,信息系統受到破壞後,會對公民、法人和其餘組織的合法權益產生嚴重損害,或對社會秩序和公共利益形成損害,但不損害國家安全。
第三極,信息系統受到破壞後,會對社會秩序和公共利益形成嚴重損害,或對國家安全形成損害。
第四級,信息系統受到破壞後,會對社會秩序和公共利益形成特別嚴重損害,或對國家安全形成嚴重損害。
第五級,信息系統受到破壞後,會對國家安全形成特別嚴重損害。
《電子簽名法》第二十一條,電子認證服務提供者簽發的電子簽名認證證書應當準確無誤,並應當載明下列內容:
一、電子認證服務提供者名稱;
二、證書持有人名稱;
三、證書序列號;
四、證書有效期;
五、證書持有人的電子簽名驗證數據;
六、電子認證服務提供者的電子簽名;
七、國務院信息產業主管部門規定的其餘內容;
Linux中chmod命令的用法爲:chmod [who] [opt] [mode]文件/目錄名,who表示對象,其中g表示同組用戶,u表示文件全部者,o表示其餘用戶,a表示全部用戶。Opt則是表明操做,能夠爲:+表示添加某個權限、-表示取消某個權限、=賦予給定的權限,並取消原有的權限。而mode則表明權限:r表示可讀、w表示可寫、x表示可執行。以下例:
若是要給文件foo的分組以讀權限,所使用的命令是( chmod g+r foo)
PKI(Public Key Infrastructure) 即"公鑰基礎設施",是一種遵循既定標準的密鑰管理平臺,它可以爲全部網絡應用提供加密和數字簽名等密碼服務及所必需的密鑰和證書管理體系,簡單來講,PKI就是利用公鑰理論和技術創建的提供安全服務的基礎設施。PKI技術是信息安全技術的核心,也是電子商務的關鍵和基礎技術。分佈式訪問控制是指戶要對特定的資源進行訪問控制,基於PKI體系的認證模式明顯屬於集中式訪問控制
單點登陸技術提供一個更有效的用戶登陸流程,用戶只需輸入一次用戶名和密碼,就能訪問到多個該用戶所須要的資源,下降了用戶名密碼的記憶難度並減小了用戶驗證所需的時間,同時,單點登陸技術消除了多個系統中的用戶密碼進行同步時的風險。 Hotmail、yahoo、163等知名網站上是用的通行證技術和開源社區中的OpenID等都是用了單點登陸技術。
NTLDR全稱是NT Loader,是系統加載程序,是一個隱藏的、只讀的系統文件,位置在系統盤的根目錄,用來裝載操做系統。NTLDR通常存放於C盤根目錄下,它的主要職責是解析Boot.ini文件。
中國可信平臺與TCG可信平臺的差別體如今它們使用了不一樣的可信平臺模塊,TCG可信平臺使用了TPM,而中國可信平臺使用了可信密碼模塊TCM。
80端口一般提供給應用層的http協議使用,普通防火牆沒法檢測經過80端口傳遞的數據,須要部署專用的Web防火牆,這是由於專用的Web防火牆比普通防火牆增長了對應用層的過濾
SSL協議包括兩層協議:記錄協議和握手協議,其中握手協議的做用是創建安全鏈接,在客戶和服務器傳送應用層數據以前,負責完成諸如加密算法和會話密鑰的協商以及通訊雙方身份驗證等功能;而記錄協議位於SSL握手協議的下層,它定義了傳輸格式。
體系審覈應對審覈範圍內全部安全領域進行全面系統的審覈,應由被審覈對象無直接責任的人員來實施,對不符合項的糾正措施必須跟蹤審覈,並肯定其有效性。另外,組織機構要對審覈過程自己進行安全控制,使審覈效果最大化,並使體系審覈過程的影響最小化。