信息安全体系和架构.pptx

  1. 1、本文档共122页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
信息安全体系和架构;知识体系关联;知识体系关联;课程知识关键点;; 信息系统安全保障是在信息系统的整个生命周期中,通过对信息系统的风险分析,制定并执行相应的安全保障策略,从技术、管理、工程和人员等方面提出安全保障要求,确保信息系统的保密性、完整性和可用性,降低安全风险到可接受的程度,从而保障系统实现组织机构的使命。 ;国家标准:《GB/T 20274.1-2006 信息安全技术 信息系统安全保障评估框架 第一部分:简介和一般模型》 ;PDR(保护、检测、响应)模型强调落实反应 P2DR模型则更强调控制和对抗,即强调系统安全的动态性(多了策略) 以安全检测、漏洞监测和自适应填充“安全间隙”为循环来提高网络安全 特别考虑人为的管理因素;;国家信息安全保障工作要点;11;知识体系关联;课程知识关键点;信息安全管理;信息安全管理的基本概念;信息安全管理国际标准:ISO 27000系列;信息安全管理体系循环框架;信息安全管理体系建设;信息安全管理控制规范;课程知识关键点;通用风险管理定义;什么是信息安全风险管理;为什么要做风险管理;信息安全风险管理工作内容;信息系统风险评估;风险分析;课程知识关键点;什么是控制措施;信息安全管理控制措施;人力资源安全目标;资产管理目标;物理和环境安全目标;通信和操作管理目标;通信和操作管理目标;访问控制目标;符合性目标;课程知识关键点;信息系统获取;信息系统获取总结;安全事件管理与应急响应;计算机取证的步骤;灾难恢复相关概念;灾难恢复建设流程;灾难恢复规划的过程阶段;灾难恢复等级划分;知识体系关联;课程知识关键点;;等级保护标准;什么是等级保护?;等级保护标准族的五级划分;等级保护标准族的五级划分;知识体系关联;知识体系关联;课程知识关键点;密码学发展;密码学的基础概念;对称加密算法;对称密码算法的优缺点;非对称加密(公钥)算法;公钥密码体制的优缺点;哈希运算——完整性;数字签名——抗抵赖性;课程知识关键点;课程知识关键点;鉴别的基本途径;单点登录技术;知识体系关联;课程知识关键点;TCP/IP协议与OSI模型的对应;TCP/IP协议结构;网络接口层安全威胁;拒绝服务:分片攻击(teardrop)/死亡之ping 欺骗:IP源地址欺骗 窃听:嗅探 伪造:IP数据包伪造 ;传输层安全;拒绝服务:超长URL链接 欺骗:跨站脚本、钓鱼式攻击、cookie欺骗 窃听:嗅探 伪造:应用数据篡改 暴力破解:应用认证口令暴力破解等 …… ;;传统无线安全防护措施;课程知识关键点;Windows系统用户及组概念;Windows系统进程及服务;Windows日志系统;Linux系统安全;文件/目录权限基本概念 权限类型:读、写、执行 权限表示方式:模式位 drwxr-xr-x 3 root root 1024 Sep 13 11:58 test ;课程知识关键点;应用系统体系架构;数据库管理系统安全功能;数据库备份与恢复;数据库安全防护;电子邮件协议的安全问题;FTP应用安全;个人用户安全;知识体系关联;课程知识关键点;信息安全漏洞;恶意代码的基本知识;恶意代码实现关键技术;恶意代码加载方式;恶意代码隐蔽技术;恶意代码自我保护;恶意代码检测技术;恶意代码清除技术;信息安全漏洞;课程知识关键点;攻击的过程;信息收集技术;密码破解-利用人性懒惰;利用人性缺陷-社会工程学攻击;利用协议缺陷-电子欺骗;利用协议缺陷-拒绝服务;利用开发缺陷-缓冲区溢出攻击;利用应用开发缺陷-SQL注入;知识体系关联;课程知识关键点;软件安全问题原因;传统的软件开发局限性;安全软件开??生命周期;安全设计原则;攻击面实例;降低受攻击面的方法;安全测试;项目安全需求分析和安全设计;CISP课程培训知识总结

文档评论(0)

a13355589 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档