信息安全术语
- 格式:doc
- 大小:39.00 KB
- 文档页数:16
网络安全术语网络安全术语是指在网络安全领域中常见的术语和概念,对于维护网络的安全和防止网络攻击具有重要意义。
以下是一些常见的网络安全术语。
1. 防火墙(Firewall):防火墙是一种网络安全设备,用于监控和控制进出网络的流量,可以阻止未经授权的访问和恶意攻击。
2. 病毒(Virus):病毒是一种恶意软件,可以自我复制并传播到其他计算机,破坏系统和数据。
3. 木马(Trojan horse):木马是一种伪装成正常程序的恶意软件,能够获取用户的敏感信息或远程控制受感染的计算机。
4. 拒绝服务攻击(DDoS):拒绝服务攻击是一种通过“淹没”目标服务器或网络的流量,使其无法正常工作的攻击手段。
5. 加密(Encryption):加密是将信息转换为不可读的格式,只有具有正确密钥的人才能解密。
6. 弱口令(Weak password):弱口令是指密码容易被猜测或破解的一种密码,通常包括常见的单词、日期或简单的数字组合。
7. 钓鱼(Phishing):钓鱼是指通过虚假的电子邮件、短信或网页欺骗用户,获取其敏感信息,如账户密码、信用卡信息等。
8. 漏洞(Vulnerability):漏洞是指系统或软件中存在的未修补或未揭示的安全漏洞,可以被黑客利用进行攻击。
9. 反病毒软件(Antivirus software):反病毒软件是一种用于检测和清除计算机中的病毒的程序。
10. 身份验证(Authentication):身份验证是确认用户身份的过程,通常需要提供用户名和密码、指纹或其他生物识别信息。
11. 数字证书(Digital certificate):数字证书是一种用于验证网络实体身份和加密通信的数字文件。
12. 会话劫持(Session hijacking):会话劫持是指黑客在用户和服务器之间的通信过程中窃取用户的会话信息,以获取非法权限。
13. 安全摄像头(Security camera):安全摄像头是一种用于监视和记录特定区域活动的设备,有助于保护公共场所和个人财产的安全。
信息安全技术引言信息安全是当今社会发展中的一个重要领域,随着信息技术的快速发展,信息安全技术也变得愈发重要。
本文将就信息安全技术进行全面、详细、完整且深入地探讨,包括信息安全的定义、信息安全技术的分类以及常见的信息安全威胁等方面。
信息安全的定义信息安全是指保护信息系统中存储、处理和传输的信息不受未经授权的访问、使用、泄露、破坏、干扰等威胁。
它是维护个人、组织或国家的核心利益和稳定发展的重要手段。
信息安全技术就是为了实现信息安全而研发的一系列技术手段和方法。
信息安全技术的分类密码学技术密码学技术是信息安全技术的基础,它通过使用算法和密码来保护信息的机密性、完整性和认证性。
常见的密码学技术包括对称加密算法、非对称加密算法和哈希算法等。
认证与访问控制技术认证与访问控制技术用于验证用户的身份并控制其对系统资源的访问权限。
常见的技术包括密码认证、生物特征识别和单点登录等。
安全传输与通信技术安全传输与通信技术用于保护信息在网络传输过程中的安全性,防止信息被窃听、篡改和伪造。
常见的技术包括虚拟专用网络(VPN)、防火墙和数据加密等。
安全检测与防御技术安全检测与防御技术用于发现和防止各种安全威胁和攻击,包括入侵检测系统(IDS)、入侵防御系统(IPS)和反病毒软件等。
信息安全威胁信息安全面临多种威胁,下面列举了一些常见的信息安全威胁。
1. 黑客攻击黑客通过利用系统或应用程序的漏洞,获取未经授权的访问权限,以窃取敏感信息、破坏系统或进行其他非法活动。
2. 病毒和恶意软件病毒和恶意软件是指那些通过植入恶意代码来破坏系统、窃取数据或其他非法用途的软件程序。
3. 数据泄露数据泄露是指未经授权或意外地泄露敏感信息,可能导致个人隐私泄露、商业机密泄露或其他不良后果。
4. 社会工程学攻击社会工程学攻击是指利用人们的社交、心理等因素对其进行欺骗和操纵,以获取敏感信息或实施其他非法活动。
信息安全技术的未来发展随着科技的不断发展,信息安全技术也在逐步演进和完善。
信息技术专业术语大全
信息技术领域涵盖了广泛的术语和概念,以下是一些常见的信息技术专业术语大全:
1. 计算机硬件相关术语:
- CPU(中央处理器)
- GPU(图形处理器)
- RAM(随机存储器)
- ROM(只读存储器)
- 硬盘(HDD、SSD)
- 主板
- 显示器、屏幕分辨率
- 外设设备(键盘、鼠标、打印机等)
2. 计算机网络和通信术语:
- LAN(局域网)
- WAN(广域网)
- WLAN(无线局域网)
- VPN(虚拟专用网络)
- IP地址、子网掩码、网关
- TCP/IP协议
- HTTP、HTTPS、FTP、SMTP等网络协议
- 路由器、交换机、防火墙
3. 软件开发和编程术语:
- 编程语言(Python、Java、C++、JavaScript等)
- IDE(集成开发环境)
- API(应用程序接口)
- 数据库(SQL、NoSQL)
- 前端、后端开发
- 版本控制(Git、SVN)
- 源代码、编译、调试
4. 信息安全术语:
- 加密、解密
- 漏洞、攻击、防御
- 防火墙、反病毒软件
- 数据备份、恢复
- 身份验证、授权、认证
5. 人工智能和数据分析术语:
- 机器学习、深度学习
- 数据挖掘、大数据
- 数据可视化
- 自然语言处理
- 神经网络、算法
以上是信息技术领域中的一些常见专业术语,这个领域非常广泛,术语也在不断发展变化。
如果有特定领域或具体术语需要了解,可以进一步详细查询相关的信息。
安全风险的基本概念及术语安全风险是指存在威胁或潜在危险时可能发生的事件,可能导致财产损失、人身伤害、信誉受损或其他不可逆转的损害。
在信息安全领域,安全风险指的是可能威胁到信息系统和数据安全的事件或存在的潜在危险。
在信息安全领域中,有一些基本概念和术语与安全风险密切相关。
下面列举了一些常见的概念和术语:1. 安全威胁(threat):指在系统中存在的可能导致安全事件发生的因素。
这些因素可能是人为的,如恶意攻击、盗窃或破坏行为;也可能是自然的,如火灾、水灾或地震等。
2. 潜在漏洞(vulnerability):指系统或网络中存在的可能被攻击者利用的弱点或缺陷。
潜在漏洞可能是由于设计缺陷、错误配置、软件错误等导致的。
3. 攻击(attack):指攻击者使用各种手段试图获取未经授权的访问、窃取或破坏信息系统和数据的行为。
攻击可能是有目的、有组织的,也可能是个体的恶意行为。
4. 脆弱性(exploit):指攻击者利用系统中的漏洞、错误配置或其他弱点,成功地获取未经授权的访问、窃取或破坏信息系统和数据的能力。
5. 威胁剖析(threat analysis):指对系统中可能的安全威胁进行分析和评估,确定威胁的严重性和潜在风险程度。
6. 风险评估(risk assessment):指对系统中可能存在的安全风险进行评估和分析,确定风险的概率和影响程度。
风险评估是为了确定可能需要采取的措施,以降低风险或防止风险的发生。
7. 风险管理(risk management):指在识别和评估安全风险之后,采取一系列的策略和措施来减轻风险的潜在影响,包括风险的避免、减轻、转移或接受等。
8. 安全控制(control):指在信息系统中采取的各种技术和管理措施,旨在减轻或防止安全风险的发生。
安全控制可以包括访问控制、加密、安全策略制定和实施、培训和教育等。
9. 事件响应(incident response):指对安全事件进行及时的识别、处理和恢复的过程。
网络安全专业词汇网络安全(Network Security)专业词汇是指在网络安全领域中常用的相关术语和专业词汇,用于描述网络安全技术、工具和攻击方法等。
以下是一些常见的网络安全专业词汇。
1. 互联网(Internet):指全球范围内的计算机网络,通过TCP/IP协议族相互连接而成。
2. 防火墙(Firewall):一种网络安全装置,用于监控和控制网络流量,保护内部网络免受未经授权的访问和攻击。
3. 入侵检测系统(Intrusion Detection System,IDS):用于检测和提醒网络中的入侵行为的安全设备或软件。
4. 入侵防御系统(Intrusion Prevention System,IPS):与IDS 类似,但具有主动阻止入侵行为的功能。
5. 恶意软件(Malware):一类有害的软件代码,如病毒、蠕虫、间谍软件等,用于攻击和破坏计算机系统。
6. 木马程序(Trojan):伪装成合法软件的恶意程序,常用于远程控制他人计算机或窃取敏感信息。
7. 网络钓鱼(Phishing):通过伪造合法网站、电子邮件等手段,诱骗用户提供个人敏感信息的攻击方法。
8. 密码破解(Password Cracking):通过暴力破解、字典攻击等手段,获取未经授权的访问密码。
9. 加密(Encryption):对信息进行转换,使其在传输过程中无法被窃取或篡改,保护数据的安全性和完整性。
10. 数字证书(Digital Certificate):用于验证和确认网络服务提供者身份的加密文件。
常用于HTTPS协议中。
11. 非对称加密(Asymmetric Encryption):使用公开密钥和私有密钥进行加密和解密的加密方式。
12. 漏洞扫描(Vulnerability Scanning):通过自动化工具扫描系统和应用程序中的漏洞,以寻找和修补安全漏洞。
13. 零日漏洞(Zero-day Vulnerability):指已经存在但尚未被厂商所知悉和修复的漏洞,对系统安全构成潜在威胁。
信息技术常用术语中英文对照表1. 互联网 (Internet)2. 网络安全 (Cybersecurity)3. 云计算 (Cloud Computing)5. 大数据 (Big Data)6. 机器学习 (Machine Learning)7. 物联网 (Internet of Things)8. 虚拟现实 (Virtual Reality)9. 增强现实 (Augmented Reality)10. 数字化转型 (Digital Transformation)11. 数据挖掘 (Data Mining)12. 信息安全 (Information Security)13. 信息技术 (Information Technology)15. 服务器 (Server)16. 客户端 (Client)17. 网络协议 (Network Protocol)18. 软件开发 (Software Development)19. 数据库 (Database)20. 编程语言 (Programming Language)21. 操作系统 (Operating System)22. 硬件 (Hardware)23. 软件 (Software)24. 网络基础设施 (Network Infrastructure)26. 数字营销 (Digital Marketing)27. 网络攻击 (Cyber Attack)28. 数据加密 (Data Encryption)29. 信息架构 (Information Architecture)30. 网络安全漏洞 (Cybersecurity Vulnerability)31. 信息系统 (Information System)32. 网络安全策略 (Cybersecurity Strategy)33. 网络安全意识 (Cybersecurity Awareness)34. 数字化战略 (Digital Strategy)35. 网络安全法规 (Cybersecurity Regulation)36. 信息安全标准 (Information Security Standard)37. 网络安全解决方案 (Cybersecurity Solution)38. 网络安全威胁 (Cybersecurity Threat)39. 信息安全事件 (Information Security Incident)40. 网络安全审计 (Cybersecurity Audit)41. 信息安全风险管理 (Information Security Risk Management)42. 网络安全监控 (Cybersecurity Monitoring)43. 信息安全培训 (Information Security Training)44. 网络安全事件响应 (Cybersecurity Incident Response)45. 信息安全政策 (Information Security Policy)46. 网络安全评估 (Cybersecurity Assessment)47. 信息安全意识提升 (Information Security Awareness)48. 网络安全培训 (Cybersecurity Training)49. 信息安全策略 (Information Security Strategy)50. 网络安全管理体系 (Cybersecurity Management System)信息技术常用术语中英文对照表51. 网络服务 (Network Service)52. 数据传输 (Data Transmission)53. 信息架构 (Information Architecture)54. 信息安全审计 (Information Security Audit)55. 信息安全认证 (Information Security Certification)56. 信息安全管理体系 (Information Security Management System)57. 信息安全策略 (Information Security Strategy)58. 信息安全培训 (Information Security Training)59. 信息安全意识 (Information Security Awareness)60. 信息安全风险管理 (Information Security Risk Management)61. 信息安全事件 (Information Security Incident)62. 信息安全标准 (Information Security Standard)63. 信息安全法规 (Information Security Regulation)64. 信息安全解决方案 (Information Security Solution)65. 信息安全威胁 (Information Security Threat)66. 信息安全监控 (Information Security Monitoring)67. 信息安全评估 (Information Security Assessment)68. 信息安全政策 (Information Security Policy)69. 信息安全审计 (Information Security Audit)70. 信息安全认证 (Information Security Certification)71. 信息安全管理体系 (Information Security Management System)72. 信息安全策略 (Information Security Strategy)73. 信息安全培训 (Information Security Training)74. 信息安全意识 (Information Security Awareness)75. 信息安全风险管理 (Information Security Risk Management)76. 信息安全事件 (Information Security Incident)77. 信息安全标准 (Information Security Standard)78. 信息安全法规 (Information Security Regulation)79. 信息安全解决方案 (Information Security Solution)80. 信息安全威胁 (Information Security Threat)81. 信息安全监控 (Information Security Monitoring)82. 信息安全评估 (Information Security Assessment)83. 信息安全政策 (Information Security Policy)84. 信息安全审计 (Information Security Audit)85. 信息安全认证 (Information Security Certification). 信息安全管理体系 (Information Security Management System)87. 信息安全策略 (Information Security Strategy)88. 信息安全培训 (Information Security Training)89. 信息安全意识 (Information Security Awareness)Management)91. 信息安全事件 (Information Security Incident)92. 信息安全标准 (Information Security Standard)93. 信息安全法规 (Information Security Regulation)94. 信息安全解决方案 (Information Security Solution)95. 信息安全威胁 (Information Security Threat)96. 信息安全监控 (Information Security Monitoring)97. 信息安全评估 (Information Security Assessment)98. 信息安全政策 (Information Security Policy)99. 信息安全审计 (Information Security Audit)100. 信息安全认证 (Information Security Certification)信息技术常用术语中英文对照表51. 网络服务 (Network Service)52. 数据传输 (Data Transmission)53. 信息架构 (Information Architecture)54. 信息安全审计 (Information Security Audit)55. 信息安全认证 (Information Security Certification)56. 信息安全管理体系 (Information Security Management System)57. 信息安全策略 (Information Security Strategy)58. 信息安全培训 (Information Security Training)59. 信息安全意识 (Information Security Awareness)Management)61. 信息安全事件 (Information Security Incident)62. 信息安全标准 (Information Security Standard)63. 信息安全法规 (Information Security Regulation)64. 信息安全解决方案 (Information Security Solution)65. 信息安全威胁 (Information Security Threat)66. 信息安全监控 (Information Security Monitoring)67. 信息安全评估 (Information Security Assessment)68. 信息安全政策 (Information Security Policy)69. 信息安全审计 (Information Security Audit)70. 信息安全认证 (Information Security Certification)71. 信息安全管理体系 (Information Security Management System)72. 信息安全策略 (Information Security Strategy)73. 信息安全培训 (Information Security Training)74. 信息安全意识 (Information Security Awareness)75. 信息安全风险管理 (Information Security Risk Management)76. 信息安全事件 (Information Security Incident)77. 信息安全标准 (Information Security Standard)78. 信息安全法规 (Information Security Regulation)79. 信息安全解决方案 (Information Security Solution)80. 信息安全威胁 (Information Security Threat)81. 信息安全监控 (Information Security Monitoring)82. 信息安全评估 (Information Security Assessment)83. 信息安全政策 (Information Security Policy)84. 信息安全审计 (Information Security Audit)85. 信息安全认证 (Information Security Certification). 信息安全管理体系 (Information Security Management System)87. 信息安全策略 (Information Security Strategy)88. 信息安全培训 (Information Security Training)89. 信息安全意识 (Information Security Awareness)90. 信息安全风险管理 (Information Security Risk Management)91. 信息安全事件 (Information Security Incident)92. 信息安全标准 (Information Security Standard)93. 信息安全法规 (Information Security Regulation)94. 信息安全解决方案 (Information Security Solution)95. 信息安全威胁 (Information Security Threat)96. 信息安全监控 (Information Security Monitoring)97. 信息安全评估 (Information Security Assessment)98. 信息安全政策 (Information Security Policy)99. 信息安全审计 (Information Security Audit)100. 信息安全认证 (Information Security Certification) 101. 数据库管理系统 (Database Management System)102. 编程语言 (Programming Language)103. 硬件 (Hardware)104. 软件 (Software)105. 操作系统 (Operating System) 106. 服务器 (Server)107. 客户端 (Client)108. 网络协议 (Network Protocol) 109. 软件开发 (Software Development) 110. 数据库 (Database)111. 编程语言 (Programming Language) 112. 操作系统 (Operating System) 113. 硬件 (Hardware)114. 软件 (Software)115. 服务器 (Server)116. 客户端 (Client)117. 网络协议 (Network Protocol) 118. 软件开发 (Software Development) 119. 数据库 (Database)120. 编程语言 (Programming Language) 121. 操作系统 (Operating System) 122. 硬件 (Hardware)123. 软件 (Software)124. 服务器 (Server)125. 客户端 (Client)126. 网络协议 (Network Protocol)127. 软件开发 (Software Development) 128. 数据库 (Database)129. 编程语言 (Programming Language) 130. 操作系统 (Operating System) 131. 硬件 (Hardware)132. 软件 (Software)133. 服务器 (Server)134. 客户端 (Client)135. 网络协议 (Network Protocol) 136. 软件开发 (Software Development) 137. 数据库 (Database)138. 编程语言 (Programming Language) 139. 操作系统 (Operating System) 140. 硬件 (Hardware)141. 软件 (Software)142. 服务器 (Server)143. 客户端 (Client)144. 网络协议 (Network Protocol) 145. 软件开发 (Software Development) 146. 数据库 (Database)147. 编程语言 (Programming Language) 148. 操作系统 (Operating System) 149. 硬件 (Hardware)150. 软件 (Software)。
我们在一些重大的安全事件发生后,经常会在相关新闻或文档中看到一些相关的安全术语,比如:VUL、CVE、Exp、PoC 等。
今天我们就来对这些常用术语的具体含义和用途做一个基本的了解,以便于以后不会在傻傻分不清这些术语的含义。
安全漏洞与Bug的关系漏洞与Bug并不等同,他们之间的关系基本可以描述为:大部分的Bug影响功能性,并不涉及安全性,也就不构成漏洞;大部分的漏洞来源于Bug,但并不是全部,它们之间只是有一个很大的交集。
可以用如下这个图来展示它们的关系。
什么是CMSCMS是Content Management System的缩写,意为"内容管理系统"。
内容管理系统是企业信息化建设和电子政务的新宠,也是一个相对较新的市场。
对于内容管理,业界还没有一个统一的定义,不同的机构有不同的理解。
常见的CMS有哪些?●asp平台:动易CMS、创力CMS、科汛CMS、新云CMS;●php平台:phpcms、织梦CMS、帝国CMS、php168 CMS;●平台:Zoomla!逐浪CMS、动易CMS、风讯CMS、We7CMS;什么是VULVUL,Vulnerability 的缩写,泛指漏洞。
什么是0day 漏洞和0day 攻击0day 漏洞,又称零日漏洞「zero-day」。
是已经被发现(有可能未被公开),而官方还没有相关补丁的漏洞。
通俗地讲就是除了漏洞发现者,没有其他的人知道这个漏洞的存在,并且可以有效地加以利用,发起的攻击往往具有很大的突发性与破坏性。
零日攻击或零时差攻击「zero-dayattack」则是指利用这种漏洞进行的攻击,提供该漏洞细节或者利用程序的人通常是该漏洞的发现者。
零日漏洞的利用程序对网络安全具有巨大威胁,因此零日漏洞不但是黑客的最爱,掌握多少零日漏洞也成为评价黑客技术水平的一个重要参数。
延伸:已知漏洞、未知漏洞什么是CVECVE 的英文全称是「Common Vulnerabilities & Exposures」公共漏洞和暴露,例如CVE-2015-0057、CVE-1999-0001 等等。
信息安全管理体系概述和词汇
信息安全管理体系(Information Security Management System,简称ISMS)是指一个组织为保护其信息资产的机密性、完整性和可用性而建立、实施、运行、监视、审查、维护和改进的一系列政策、程序、流程和控制措施的框架。
以下是与信息安全管理体系相关的一些词汇:
1. 信息安全:保护信息资产免受未经授权的访问、使用、揭示、破坏、干扰或泄露的能力。
2. 信息资产:指对组织有价值的信息及其相关的设备、系统和网络。
3. 风险管理:识别、评估和处理信息安全风险的过程,以减少风险并确保信息安全。
4. 政策与程序:指导和规范组织内部员工和外部参与者在信息安全方面的行为和操作的文件和指南。
5. 安全控制措施:包括技术、物理和组织上的措施,用于
保护信息资产免受威胁和攻击。
6. 内部审核:定期进行的组织内部的信息安全管理体系审核,以确认其合规性和有效性。
7. 不符合与纠正措施:针对审核中发现的不符合要求制定的纠正和预防措施,以改进信息安全管理体系。
8. 持续改进:基于监视和评估结果,采取行动改进信息安全管理体系的能力和效果。
9. 第三方认证:由独立的认证机构对组织的信息安全管理体系进行评估和认证,以确认其符合特定标准或规范要求。
10. 法规与合规性:遵守适用的法律法规、标准和合同要求,保障信息安全与隐私保护。
以上词汇是信息安全管理体系中常见的一些概念和术语,了解这些词汇有助于更好地理解和实施信息安全管理体系。
信息安全信息术语国标信息安全是指保护信息系统及其中的信息不受未授权的访问、使用、披露、破坏、干扰等威胁的一种综合性技术体系。
为了统一信息安全领域的标准和规范,我国制定了一系列的信息安全国家标准,以保障我国信息安全的发展和应用。
信息安全国标是我国信息安全领域的重要法规,它规定了信息安全的基本要求、技术规范和评估方法。
下面将介绍几个与信息安全术语相关的国标。
首先是《信息安全技术信息安全风险评估指南》(GB/T 25070-2019),该国标主要用于指导和规范信息安全风险评估工作。
它明确了风险评估的流程、方法和技术要求,帮助企业和组织全面了解自身的信息安全风险,并采取相应的防护措施。
其次是《密码应用安全技术信息技术安全评估指南》(GB/T 32918-2016),该国标规定了信息技术安全评估的基本要求和方法,包括安全评估的范围、评估对象的确定、评估过程和评估报告的编制等。
通过按照该国标的要求进行评估,可以确保密码应用的安全性和可靠性。
《信息安全技术信息安全等级保护评估指南》(GB/T 22239-2019)也是一项重要的国标。
该国标旨在为信息系统等级保护评估提供指导,明确了评估的基本原则、方法和要求。
它通过对信息系统的评估,确定系统的安全等级,并为系统的安全防护提供相应的技术支持。
在信息安全领域,还有一些其他的国标也具有重要的意义。
例如《信息安全技术信息安全技术标准化工作指南》(GB/T 31174-2014),它规定了信息安全技术标准化的组织和管理要求,推动了信息安全标准化工作的开展。
此外,还有一些关于密码算法、网络安全等方面的国标,它们共同构成了我国信息安全领域的技术规范体系。
信息安全国标的制定和应用对于保障信息系统的安全和稳定具有重要意义。
它们为企业和组织提供了明确的技术要求和规范,帮助其建立健全的信息安全管理体系,有效应对各种信息安全威胁。
同时,信息安全国标的推广和应用也促进了信息安全技术的发展和创新,提升了我国信息安全保障水平。
信息安全技术术语(中英文)1。
0 Network Security 网络安全1。
1 Implementsecurity configuration parameters on network devices and othertechnologies. 在网络设备和其他设备上实施安全配置参数Firewalls 防火墙Routers 路由器Switches 交换机Load Balancers 负载均衡Proxies 代理Web security gateways Web安全网关VPN concentrators VPN网关NIDS and NIPS 网络入侵检测与网络入侵防范* Behavior based 基于行为* Signature based 基于特征* Anomaly based 基于异常* Heuristic 启发式Protocol analyzers 协议分析仪Spam filter 垃圾邮件过滤UTM security appliances 统一威胁管理* URL filter URL过滤* Content inspection 内容检查* Malware inspection 恶意软件检查Web application firewall vs. network firewallWeb应用防火墙与网络防火墙Application aware devices 应用端设备* Firewalls 防火墙* IPS 入侵防御* IDS 入侵检测* Proxies 代理1.2 Given a scenario,use secure network administration principles. 给定一个场景,应用安全网络管理原则Rule-based management 基于规则的管理Firewallrules 防火墙规则VLAN management VLAN管理Secure router configuration 安全路由配置Access control lists 访问控制列表Port Security 端口安全802。
1x 802.1xFlood guards 流量攻击防护Loop protection 环路保护Implicit deny 默认拒绝Network separation 网络隔离Log analysis 日志分析Unified Threat Management 统一威胁管理1。
3 Explain networkdesign elements and components。
解释网络设计的元素和组件DMZ 非军事化区DMZSubnetting 子网VLAN 虚拟局域网NAT 网络地址翻译Remote Access 远程接入Telephony 电话NAC 网络接入控制NACVirtualization 虚拟化Cloud Computing 云计算* Platform as a Service 平台即服务* Software as a Service 软件即服务* Infrastructure as a Service 基础设施即服务* Private 私有云* Public 公有云* Hybrid 混合云* Community 社区Layered security / Defense in depth 分层安全/深度防御1。
4 Given a scenario,implement common protocols and services. 给定一个场景,实施通用的协议和服务Protocols 协议* IPSec* SNMP* SSH* DNS* TLS* SSL* TCP/IP* FTPS* HTTPS* SCP* ICMP* IPv4* IPv6* iSCSI* Fibre Channel* FCoE* FTP* SFTP* TFTP* TELNET* HTTP* NetBIOSPorts 端口* 21* 22* 25* 53* 80* 110* 139* 143* 443* 3389OSI relevance OSI相关1.5 Given a scenario,troubleshoot security issues related to wireless networking。
给定一个场景,对无线组网中的安全问题进行故障排查WPAWPA2WEPEAPPEAPLEAPMAC filter MAC过滤Disable SSID broadcast 禁用SSID广播TKIPCCMPAntenna PlacementPower level controlsCaptive portalsAntenna typesSite surveysVPN (over open wireless)2。
0 Compliance and Operational Security 合规与运维安全2.1 Explain theimportance of risk related concepts。
解释风险相关概念的重要性Control types 控制类型* Technical 技术性* Management 管理性* Operational 操作性False positives 误报False negatives 漏报Importance of policies in reducing risk 风险降低策略的重要性* Privacy policy 隐私策略* Acceptable use 可接受使用* Security policy 安全策略* Mandatory vacations 强制度假* Job rotation 工作轮换* Separation of duties 职责分离* Least privilege 最小特权Risk calculation 风险计算* Likelihood 可能性* ALE 年度预期损失* Impact 影响* SLE 单次预期损失* ARO 年度发生率* MTTR 平均故障维修时间* MTTF 平均失效前时间* MTBF 平均故障间隔时间Quantitative vs. qualitative 定量 vs. 定性Vulnerabilities 漏洞Threat vectors 威胁Probability / threat likelihood 可能性/威胁可能性Risk—avoidance, transference, acceptance,mitigation, deterrence风险规避,转移,接受,降低,威慑Risks associated with Cloud Computing andVirtualization云计算与虚拟化相关的风险Recovery time objective and recovery pointobjective恢复时间目标与恢复点目标2.2 Summarize thesecurity implications of integrating systems and data with third parties。
总结与第三方集成系统与数据的安全含义On—boarding/off—boarding business partners 驻场/场外的业务合作伙伴Social media networks and/or applications 社交媒体网络与应用Interoperability agreements 互操作协议* SLA 服务水平协议* BPA* MOU 备忘录* ISAPrivacy considerations 隐私考虑Risk awareness 风险意识Unauthorized data sharing 非授权数据共享Data ownership 数据所有权Data backups 数据备份Follow security policy and procedures 遵从安全策略与程序Review agreement requirements to verifycompliance and performance审核协议需求来确认合规性与性能standards 标准2.3 Given a scenario,implement appropriate risk mitigation strategies. 给定一个场景,实施正确的风险降低策略Change management 变更管理Incident management 事件管理User rights and permissions reviews 用户权限审核Perform routine audits 执行日常审计Enforce policies and procedures to prevent dataloss or theft加强策略和程序来阻止数据的损失或失窃Enforce technology controls 加强技术控制* Data Loss Prevention (DLP) 数据防泄漏(DLP)2.4 Given a scenario,implement basic forensic procedures。
给定一个场景,实施基本的取证程序Order of volatility 波动的顺序Capture system image 获取系统镜像Network traffic and logs 网络流量与日志Capture video 获取视频录像Record time offset 记录时间偏离Take hashes 进行哈希校验Screenshots 截屏Witnesses 目击者Track man hours and expense 跟踪记录人员时间和花费Chain of custody 证据链Big Data analysis 大数据分析2。
5 Summarize commonincident response procedures.总结通用的事件响应程序Preparation 准备Incident identification 事件识别Escalation and notification 升级与通知Mitigation steps 缓解步骤Lessons learned 经验学习Reporting 汇报Recovery/reconstitution procedures 恢复/重建程序First responder 第一响应人Incident isolation 事件隔离* Quarantine 隔离区* Device removal 设备清除Data breach 数据泄露Damage and loss control 灾害与损失控制2.6 Explain theimportance of security related awareness and training. 解释安全相关意识和培训的重要性Security policy training and procedures 安全策略培训与程序Role-based training 基于角色的培训Personally identifiable information 个人可识别信息Information classification 信息分级* High 高* Medium 中* Low 低* Confidential 机密* Private 隐私* Public 工控Data labeling, handling anddisposal 数据标签、处理与废弃Compliance with laws, best practices andstandards法律、最佳实践与标准的合规User habits 用户习惯* Password behaviors 密码行为* Data handling 数据处理* Clean desk policies 桌面清理策略* Prevent tailgating 防止尾随* Personally owned devices 个人拥有的设备New threats and new security trends/alerts 新威胁与新安全趋势/警告* New viruses 新病毒* Phishing attacks 钓鱼攻击* Zero-day exploits 零日攻击Use of social networking and P2P 社会工程和P2P的使用Follow up and gather training metrics tovalidate compliance and security 遵从并收集培训度量来验证合规与安全posture 态度2。