下载此文档

信息安全术语.pdf


文档分类:办公文档 | 页数:约16页 举报非法文档有奖
1/16
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/16 下载此文档
文档列表 文档介绍
该【信息安全术语 】是由【青山代下】上传分享,文档一共【16】页,该文档可以免费在线阅读,需要了解更多关于【信息安全术语 】的内容,可以使用淘豆网的站内搜索功能,选择自己适合的文档,以下文字是截取该文章内的部分文字,如需要获得完整电子版,请下载此文档到您的设备,方便您编辑和打印。:..1。0NetworkSecurity网络安全1。*Behaviorbased基于行为*Signaturebased基于特征*Anomalybased基于异常*Heuristic启发式Protocolanalyzers协议分析仪Spamfilter垃圾邮件过滤UTMsecurityappliances统一威胁管理*URLfilterURL过滤*Contentinspection内容检查*Malwareinspection恶意软件检查workfirewallWeb应用防火墙与网络防火墙Applicationawaredevices应用端设备*Firewalls防火墙*IPS入侵防御*IDS入侵检测*,,应用安全网络管理原则Rule-basedmanagement基于规则的管理Firewallrules防火墙规则VLANmanagementVLAN管理Securerouterconfiguration安全路由配置Accesscontrollists访问控制列表PortSecurity端口安全802。:..网络隔离Loganalysis日志分析UnifiedThreatManagement统一威胁管理1。ponents。解释网络设计的元素和组件DMZ非军事化区DMZting子网VLAN虚拟局域网NAT网络地址翻译ess远程接入Telephony电话NAC网络接入控制NACVirtualization虚拟化puting云计算*PlatformasaService平台即服务*SoftwareasaService软件即服务*InfrastructureasaService基础设施即服务*Private私有云*Public公有云*Hybrid混合云*Community社区Layeredsecurity/Defenseindepth分层安全/深度防御1。4Givenascenario,,实施通用的协议和服务Protocols协议*IPSec*SNMP*SSH*DNS*TLS*SSL*TCP/IP*FTPS*HTTPS*SCP*ICMP*IPv4*IPv6*iSCSI*FibreChannel*FCoE*FTP:..*TFTP**HTTP*NetBIOSPorts端口*21*22*25*53*80*110*139*143*443*,troubleshootsecurityissuesrelatedtowirelessnetworking。给定一个场景,对无线组网中的安全问题进行故障排查WPAWPA2WEPEAPPEAPLEAPMACfilterMAC过滤DisableSSIDbroadcast禁用SSID广播TKIPCCMPAntennaPlacementPowerlevelcontrolsCaptiveportalsAntennatypesSitesurveysVPN(overopenwireless)2。。解释风险相关概念的重要性:..控制类型*Technical技术性*Management管理性*Operational操作性Falsepositives误报Falsenegatives漏报Importanceofpoliciesinreducingrisk风险降低策略的重要性*Privacypolicy隐私策略*Acceptableuse可接受使用*Securitypolicy安全策略*Mandatoryvacations强制度假*Jobrotation工作轮换*Separationofduties职责分离*Leastprivilege最小特权Riskcalculation风险计算*Likelihood可能性*ALE年度预期损失*Impact影响*SLE单次预期损失*ARO年度发生率*MTTR平均故障维修时间*MTTF平均失效前时间*—avoidance,transference,acceptance,mitigation,deterrence风险规避,转移,接受,降低,。总结与第三方集成系统与数据的安全含义On—boarding/off—boardingbusinesspartners驻场/场外的业务合作伙伴worksand/orapplications社交媒体网络与应用Interoperabilityagreements互操作协议*SLA服务水平协议*BPA*MOU备忘录*ISAPrivacyconsiderations隐私考虑:..,,实施正确的风险降低策略Changemanagement变更管理Incidentmanagement事件管理Userrightsandpermissionsreviews用户权限审核Performroutineaudits执行日常审计Enforcepoliciesandprocedurestopreventdatalossortheft加强策略和程序来阻止数据的损失或失窃Enforcetechnologycontrols加强技术控制*DataLossPrevention(DLP)数据防泄漏(DLP),implementbasicforensicprocedures。给定一个场景,实施基本的取证程序Orderofvolatility波动的顺序Capturesystemimage获取系统镜像Networktrafficandlogs网络流量与日志Capturevideo获取视频录像Recordtimeoffset记录时间偏离Takehashes进行哈希校验Screenshots截屏Witnesses目击者Trackmanhoursandexpense跟踪记录人员时间和花费Chainofcustody证据链BigDataanalysis大数据分析2。:..事件隔离*Quarantine隔离区*-basedtraining基于角色的培训Personallyidentifiableinformation个人可识别信息Informationclassification信息分级*High高*Medium中*Low低*Confidential机密*Private隐私*Public工控Datalabeling,handlinganddisposal数据标签、处理与废弃Compliancewithlaws,bestpracticesandstandards法律、最佳实践与标准的合规Userhabits用户****惯*Passwordbehaviors密码行为*Datahandling数据处理*Cleandeskpolicies桌面清理策略*Preventtailgating防止尾随*Personallyowneddevices个人拥有的设备Newthreatsandnewsecuritytrends/alerts新威胁与新安全趋势/警告*Newviruses新病毒*Phishingattacks钓鱼攻击*Zero-dayexploits零日攻击workingandP2P社会工程和P2P的使用plianceandsecurity遵从并收集培训度量来验证合规与安全posture态度2。7Compareandcontrastphysicalsecurityandenvironmentalcontrols。比较和对比物理安全环境控制Environmentalcontrols环境控制*HVAC空调暖通*Firesuppression灭火*EMIshielding防电磁泄漏*Hotandcoldaisles冷热通道*Environmentalmonitoring环境监控:..温湿度控制Physicalsecurity物理安全*Hardwarelocks硬件锁*Mantraps陷门(双重门)*VideoSurveillance视频监控*Fencing篱笆*Proximityreaders接近探测*Accesslist访问列表*Properlighting正确的照明*Signs标记*Guards门卫*Barricades栅栏*Biometrics生物识别*Protecteddistribution(cabling)分发保护(线缆)*Alarms报警*Motiondetection活动探测Controltypes控制类型*Deterrent威慑性*Preventive预防性*Detective检测性*Compensating补偿性*Technical技术性*。总结风险管理的最佳实践Businesscontinuityconcepts业务连续性概念*Businessimpactanalysis业务影响分析*ponents识别关键系统与组件*Removingsinglepointsoffailure消除单点故障*Businesscontinuityplanningandtesting业务连续性规划与测试*Riskassessment风险评估*Continuityofoperations运维连续性*Disasterrecovery灾难恢复*ITcontingencyplanningIT连续性规划*essionplanning接班人规划*Highavailability高可用性*Redundancy冗余*Tabletopexercises桌面演练Faulttolerance容错*Hardware硬件*RAIDRAID磁盘阵列:..Clustering集群*Loadbalancing负载均衡*Servers服务器Disasterrecoveryconcepts灾难恢复概念*Backupplans/policies备份计划/策略*Backupexecution/frequency备份执行/频率*Coldsite冷站*Hotsite热站*Warmsite温站2。9Givenascenario,selecttheappropriatecontroltomeetthegoalsofsecurity。给定一个场景,选择合适的控制来满足安全目标Confidentiality机密性*Encryption加密*Accesscontrols访问控制*Steganography隐写术Integrity完整性*Hashing哈希*Digitalsignatures数字签名*Certificates证书*Non—repudiation抗抵赖Availability可用性*Redundancy冗余*Faulttolerance容错*Patching补丁Safety场所安全*Fencing栅栏*Lighting照明*Locks门禁*CCTV闭路电视*Escapeplans逃生计划*Drills演练*Escaperoutes逃生路径*Testingcontrols测试控制重信息安全管理,对技术的涉及也不太深入,只有Security+认证才是技术人员专属的。贴两章Security+学****大纲你就知道有多牛了,Security+认证一共有六章内容,。:..防火墙Routers路由器Switches交换机LoadBalancers负载均衡Proxies代理WebsecuritygatewaysWeb安全网关VPNconcentratorsVPN网关NIDSandNIPS网络入侵检测与网络入侵防范*Behaviorbased基于行为*Signaturebased基于特征*Anomalybased基于异常*Heuristic启发式Protocolanalyzers协议分析仪Spamfilter垃圾邮件过滤UTMsecurityappliances统一威胁管理*URLfilterURL过滤*Contentinspection内容检查*Malwareinspection恶意软件检查workfirewallWeb应用防火墙与网络防火墙Applicationawaredevices应用端设备*Firewalls防火墙*IPS入侵防御*IDS入侵检测*,,应用安全网络管理原则Rule-basedmanagement基于规则的管理Firewallrules防火墙规则VLANmanagementVLAN管理Securerouterconfiguration安全路由配置Accesscontrollists访问控制列表PortSecurity端口安全802。1x802。。解释网络设计的元素和组件:..非军事化区DMZting子网VLAN虚拟局域网NAT网络地址翻译ess远程接入Telephony电话NAC网络接入控制NACVirtualization虚拟化puting云计算*PlatformasaService平台即服务*SoftwareasaService软件即服务*InfrastructureasaService基础设施即服务*Private私有云*Public公有云*Hybrid混合云*Community社区Layeredsecurity/Defenseindepth分层安全/,,实施通用的协议和服务Protocols协议*IPSec*SNMP*SSH*DNS*TLS*SSL*TCP/IP*FTPS*HTTPS*SCP*ICMP*IPv4*IPv6*iSCSI*FibreChannel*FCoE*FTP*SFTP*TFTP**HTTP*NetBIOSPorts端口:..21*22*25*53*80*110*139*143*443*3389OSIrelevanceOSI相关1。5Givenascenario,,对无线组网中的安全问题进行故障排查WPAWPA2WEPEAPPEAPLEAPMACfilterMAC过滤DisableSSIDbroadcast禁用SSID广播TKIPCCMPAntennaPlacementPowerlevelcontrolsCaptiveportalsAntennatypesSitesurveysVPN(overopenwireless)。解释风险相关概念的重要性Controltypes控制类型*Technical技术性*Management管理性*Operational操作性Falsepositives误报Falsenegatives漏报:..风险降低策略的重要性*Privacypolicy隐私策略*Acceptableuse可接受使用*Securitypolicy安全策略*Mandatoryvacations强制度假*Jobrotation工作轮换*Separationofduties职责分离*Leastprivilege最小特权Riskcalculation风险计算*Likelihood可能性*ALE年度预期损失*Impact影响*SLE单次预期损失*ARO年度发生率*MTTR平均故障维修时间*MTTF平均失效前时间*MTBF平均故障间隔时间Quantitativevs。qualitative定量vs。定性Vulnerabilities漏洞Threatvectors威胁Probability/threatlikelihood可能性/威胁可能性Risk—avoidance,transference,acceptance,mitigation,deterrence风险规避,转移,接受,降低,威慑putingandVirtualization云计算与虚拟化相关的风险Recoverytimeobjectiveandrecoverypointobjective恢复时间目标与恢复点目标2。2Summarizethesecurityimplicationsofintegratingsystemsanddatawiththirdparties。总结与第三方集成系统与数据的安全含义On-boarding/off—boardingbusinesspartners驻场/场外的业务合作伙伴worksand/orapplications社交媒体网络与应用Interoperabilityagreements互操作协议*SLA服务水平协议*BPA*MOU备忘录*ISAPrivacyconsiderations隐私考虑Riskawareness风险意识Unauthorizeddatasharing非授权数据共享Dataownership数据所有权Databackups数据备份Followsecuritypolicyandprocedures遵从安全策略与程序plianceandperformance:..,implementappropriateriskmitigationstrategies。给定一个场景,实施正确的风险降低策略Changemanagement变更管理Incidentmanagement事件管理Userrightsandpermissionsreviews用户权限审核Performroutineaudits执行日常审计Enforcepoliciesandprocedurestopreventdatalossortheft加强策略和程序来阻止数据的损失或失窃Enforcetechnologycontrols加强技术控制*DataLossPrevention(DLP)数据防泄漏(DLP),,实施基本的取证程序Orderofvolatility波动的顺序Capturesystemimage获取系统镜像Networktrafficandlogs网络流量与日志Capturevideo获取视频录像Recordtimeoffset记录时间偏离Takehashes进行哈希校验Screenshots截屏Witnesses目击者Trackmanhoursandexpense跟踪记录人员时间和花费Chainofcustody证据链BigDataanalysis大数据分析2。*Quarantine隔离区*Deviceremoval设备清除Databreach数据泄露Damageandlosscontrol灾害与损失控制:..解释安全相关意识和培训的重要性Securitypolicytrainingandprocedures安全策略培训与程序Role-basedtraining基于角色的培训Personallyidentifiableinformation个人可识别信息Informationclassification信息分级*High高*Medium中*Low低*Confidential机密*Private隐私*Public工控Datalabeling,handlinganddisposal数据标签、处理与废弃Compliancewithlaws,bestpracticesandstandards法律、最佳实践与标准的合规Userhabits用户****惯*Passwordbehaviors密码行为*Datahandling数据处理*Cleandeskpolicies桌面清理策略*Preventtailgating防止尾随*Personallyowneddevices个人拥有的设备Newthreatsandnewsecuritytrends/alerts新威胁与新安全趋势/警告*Newviruses新病毒*Phishingattacks钓鱼攻击*Zero-dayexploits零日攻击workingandP2P社会工程和P2P的使用plianceandsecurity遵从并收集培训度量来验证合规与安全posture态度2。7Compareandcontrastphysicalsecurityandenvironmentalcontrols。比较和对比物理安全环境控制Environmentalcontrols环境控制*HVAC空调暖通*Firesuppression灭火*EMIshielding防电磁泄漏*Hotandcoldaisles冷热通道*Environmentalmonitoring环境监控*Temperatureandhumiditycontrols温湿度控制Physicalsecurity物理安全*Hardwarelocks硬件锁*Mantraps陷门(双重门)*VideoSurveillance视频监控*Fencing篱笆:..接近探测*Accesslist访问列表*Properlighting正确的照明*Signs标记*Guards门卫*Barricades栅栏*Biometrics生物识别*Protecteddistribution(cabling)分发保护(线缆)*Alarms报警*Motiondetection活动探测Controltypes控制类型*Deterrent威慑性*Preventive预防性*Detective检测性*Compensating补偿性*Technical技术性**Businessimpactanalysis业务影响分析*ponents识别关键系统与组件*Removingsinglepointsoffailure消除单点故障*Businesscontinuityplanningandtesting业务连续性规划与测试*Riskassessment风险评估*Continuityofoperations运维连续性*Disasterrecovery灾难恢复*ITcontingencyplanningIT连续性规划*essionplanning接班人规划*Highavailability高可用性*Redundancy冗余*Tabletopexercises桌面演练Faulttolerance容错*Hardware硬件*RAIDRAID磁盘阵列*Clustering集群*Loadbalancing负载均衡*Servers服务器Disasterrecoveryconcepts灾难恢复概念*Backupplans/policies备份计划/策略*Backupexecution/frequency备份执行/频率:..Coldsite冷站*Hotsite热站*Warmsite温站2。9Givenascenario,selecttheappropriatecontroltomeetthegoalsofsecurity。给定一个场景,选择合适的控制来满足安全目标Confidential

信息安全术语 来自淘豆网www.taodocs.com转载请标明出处.

相关文档 更多>>
非法内容举报中心
文档信息
  • 页数16
  • 收藏数0 收藏
  • 顶次数0
  • 上传人青山代下
  • 文件大小1.26 MB
  • 时间2024-04-13