当前位置: 首页 > 信息系统安全基础 > 正文

第四章信息系统安全基础真题分布统计

第四章信息系统安全基础

4.1计算机设备安全

4.2操作系统安全

4.3数据库系统安全

4.4恶意代码

4.5计算机取证

4.6嵌入式系统安全

 

月梦信安备考笔记4:信息系统安全基础备考要点

 

信息安全工程师考试要点(24):操作系统安全概述

操作系统安全概述
1、操作系统安全性的主要目标具体包括如下几个方面:
身份认证机制:实施强认证方法,比如口令、数字证书等;
访问控制机制:实施细粒度的用户访问控制,细化访问权限等;
数据保密性:对关键信息,数据要严加保密;
数据完整性:防止数据系统被恶意代码破坏,对关键信息进行数字签名技术保护;
系统的可用性:操作系统要加强应对攻击的能力,比如防病毒,防缓冲区一处攻击等。
审计:可以在一定程度上阻止对计算机系统的威胁,并对系统检测,故障恢复方面发回重要作用。

信息安全工程师考试要点(25):操作系统的安全机制

操作系统的安全机制
    1、操作系统的安全机制就是指在操作系统中利用某种技术、某些软件来实施一个或多个安全服务的过程,主要包括,标识与鉴别机制、访问控制机制、最小特权机制、可信通路机制、安全审计机制、以及存储保护、运行保护和IO保护机制。
    2、一个安全的身份鉴别协议至少满足以下两个条件:鉴别者A能向验证者B证明他的确是A;在鉴别者A向验证者提供了证明他的身份的信息后,验证者B不能取得A的任何有用的信息,即B不能模仿A向第三方证明他是A。目前已设计出了许多满足上述条件的鉴别协议,主要有以下几类:一次一密机制;X.509鉴别协议;Kerberos鉴别协议;零知识身份鉴别等。
    3、访问控制一般包括三种类型:自主访问控制、强制访问控制和基于角色的访问控制。
    4、强制访问控制包括基于规则的访问控制和管理指定型访问控制。
    5、安全级别一般有四级:绝密级(top Secret),秘密级(Secret),机密级(Confidential),无级别级(Unclassified);其中T>S>C>U
    6、常见的加密文件系统,如基于Linux系统的CFS(Cryptographic File System)、TCFS(Transparent Cryptographic File System)、AFS(Andrew File System)、基于Windows系统的EFS(Encrypting File System)
    7、CFS是一个经典的加密文件系统,使用DES来加密文件。CFS客户基于网络文件系统NFS协议运行一个服务器保护程序,可以使用本地或网络文件系统来进行存储。
    8、TCFS是一个受CFS启发的Linux软件包。TCFS对数据进行加密时,对每个文件使用不同的“文件密钥”进行加密,对一个文件的不同部分使用不同的“块密钥”进行加密,这就保证了用户无法通过比较两个文件来判断它们的明文是否相同,也无法判断同一个文件的不同部分的明文是否相同。
    9、AFS是一个分布式的加密文件系统,它通过一个统一的访问接口把多个服务器连接起来,形成一个庞大的数据存储空间。
EFS是一个由微软Windows2000系列开始引入的加密文件系统,它提供的透明的文件加密服务,以公共密钥为基础。

信息安全工程师考试要点(26):操作系统安全增强的实现方法

操作系统安全增强的实现方法
1、安全操作系统的设计优先考虑的是隔离性、完整性和可验证性三个基本原则。
2、目前访问控制相关研究主要集中在三个方面:访问控制策略,策略描述与验证,策略支持结构。

信息安全工程师考试要点(27):操作系统安全增强的实现方法

数据库安全的概念
    1、数据库安全就是保证数据库信息的保密性、完整性、一致性和可用性。保密性是指保护数据库中的数据不被破坏和删除;一致性是指确保数据库中的数据满足实体完整性,参照完整性和用户定义完整性要求;可用性指确保数据库中的数据不因认为和自然的原因对授权用户不可用。
    2、一般而言,数据库中需要满足的安全策略应该满足以下一些原则:最小特权原则、最大共享原则、开放系统原则和封闭系统原则。
    3、数据库安全策略的实施中通常包括以下这些方法:子模式法、SQL修改查询法、集合法、请求排序法。

信息安全工程师考试要点(28):恶意代码定义

恶意代码定义
恶意代码(Malicious Code,有时也称为Malware,即恶意软件)是指一切旨在破坏计算机或者网络系统可靠性、可用性、安全性和数据完整性或者小号系统资源的恶意程序。

信息安全工程师考试要点(29):特洛伊木马

特洛伊木马
1、木马的常见功能有:主机信息管理、文件系统管理、屏幕监视和控制、密码截获、注册表管理、服务管理、进程管理、键盘记录、Shell控制等功能。
2、为了清除恶意代码,需要按照如下步骤进行:(1)停止恶意代码的所有活动行为(包括停止进程、服务、卸载DLL等)。(2)删除恶意代码新建的所有文件备份(包括可执行文件文件、DLL文件、驱动程序等)。(3)清除恶意代码写入的所有启动选项。(4)对被计算机病毒感染的文件,还需要对被感染文件进行病毒清除等。

 

本文固定链接: https://www.moondream.cn/?p=167 | 月梦工作室

该日志由 moondream 于2018年03月27日发表在 信息系统安全基础 分类下, 你可以发表评论,并在保留原文地址及作者的情况下引用到你的网站或博客。
原创文章转载请注明: 第四章信息系统安全基础真题分布统计 | 月梦工作室
关键字:

第四章信息系统安全基础真题分布统计:等您坐沙发呢!

发表评论

快捷键:Ctrl+Enter