- 网闸的“代理”可看成数据“拆卸”,拆除应用协议的“包头和包尾”,只保留数据部分,在内/外网之间只传递净数据
- 容灾技术的主要目的是在灾难发生时保证计算机系统能继续对外提供服务。根据保护对象的不同,容灾可以分为数据容灾和应用容灾两类。应用容灾是完整的容灾解决方案,实现了应用级的远程容灾,真正实现了系统和数据的高可用性。数据容灾是应用容灾的基础,而数据容灾中最关键的技术是远程数据复制
- RAID5如果是由容量不同的盘组成,则以最小盘容量计算总容量:1、3快160的硬盘做RAID5,总容量=(3-1)*160=320G;;;;2块160和1块80的盘做RAID5,总容量=(3-1)*80=160G
- 安全备份的策略不包括网络服务
- 安全策略的备份包括:所有网络基础设施设备的配置和软件、所有提供网络服务的服务器配置、定期验证备份文件的正确性和完整性
- 数据安全的目的是实现数据的机密性、完整性、不可否认性
- 软件安全能力成熟度模型分为五级:CMM1级(补丁修复)、CMM2级(渗透测试、安全代码评审)、CMM3级(漏洞评估、代码分析、安全编码标准)、CMM4级(软件安全风险识别、SDLC实施不同安全检查点)、CMM5级(改进软件安全风险覆盖率、评估安全差距)
- 拒绝服务攻击原理简单,实施容易,但是却难以防范,特别是与Botnet网络结合后,其供给能力大大提高
- 身体特征(掌纹、指纹、视网膜、虹膜、人体气味、脸型、手的血管和DNA等)
- 行为特征(签名、语音、行走步态)
- SQL注入可能导致攻击者使用应用程序登录在数据库中执行命令。如果应用程序使用权限过高的账户连接到数据库,后果会变得更严重
- Android使用Linux为操作系统
- 针对常见的缓冲区溢出、恶意代码等攻击,微软公司的新版本操作系统Windows7、Windows10增加抗攻击安全机制,集成了内存保护机制,主要包括堆栈保护、安全结构例外处理Safeseh、数据执行保护DEP、地址随机化ASLR、补丁保护、驱动程序签名等保护机制
- 《计算机信息系统国际联网保密管理规定》第二章第六条规定“涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相连接,必须实行物理隔离
- 物理隔离技术其基本原理是避免两台计算机之间的信息交换以及物理上的连通,以阻断两台计算机之间的直接在线网络攻击。隔离的目的是阻断直接网络攻击活动,避免敏感数据向外部泄露,保障不同网络安全域之间进行信息及数据交换
- 网络物理隔离有利于强化网络安全的保障,增强涉密网络的安全性,但是不能完全保证网络的安全性。采用网络物理隔离安全保护措施的网络仍然面临着如网络非法外联、U盘摆渡攻击、网络隔离产品安全隐患等网络安全风险
- Word文档作为载体的病毒案例是Melissa、照片作为载体的病毒案例是库尔尼科娃、电子邮件作为载体的病毒案例是“求职信”病毒和“I Love You”病毒,网页作为载体的病毒案例是NIMDA病毒
- 特洛伊木马实现过程:寻找攻击目标、收集目标系统信息、将木马植入目标系统、木马隐藏、攻击意图实现
- 伪装:攻击者假冒用户身份获取数据库系统的访问权限
- 旁路控制:在数据库设置后门,绕过数据库系统的安全访问控制机制
- 授权的误用:合法用户越权获得他们不应该获得的资源,窃取程序或存储介质,修改或破坏数据。授权用户将自身的访问特权不适当地授予其他用户,导致系统安全策略受到威胁,使用户数据泄露
- SQL注入攻击:攻击者利用数据库应用程序的输入未进行安全检查的漏洞、欺骗数据库服务器执行恶意的SQL命令。SQL注入攻击常常导致数据库信息泄露,甚至会造成数据库系统的失控
- SQL Server默认端口1433、IMAP端口143、勒索病毒端口445、RDP端口3389
- SSH默认端口22