系统安全!

2024-06-17 11:44
文章标签 系统安全

本文主要是介绍系统安全!,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

  1. (脆弱性)是对信息系统弱点的总称,是风险分析中最重要的环节
  2. 信息系统安全风险评估是信息安全保障体系建立过程中重要的评价方法和决策机制
  3. 信息系统安全管理按照“三同步”原则,既同步设计、同步建设、同步运行
  4. 业务连续性管理是一个全盘的管理过程,重在识别潜在的影响,建立整体的恢复能力和顺应能力,在危机或灾害发生时保护信息系统所有者的声誉和利益
  5. 《可信计算机系统评测准则》,又称橘皮书,TCSEC将系统分为4类7个安全级别:D级:最低安全性;C1级:自主存取控制;C2级:较完善的自主存取(DAC)、审计;B1级:强制存取控制(MAC);B2级:良好的结构化设计、形式化安全模型;B3级:全面的访问控制、可信恢复;A1级:形式化认证
  6. Android使用Linux为底层操作系统
  7. 由于MySQL中可以通过更改mysql数据库的user表进行权限的增加、删除、变更等操作。因此,除了root以外,任何用户都不应该拥有对user表的存取权限(select、update、insert、delete等),避免带来系统的安全隐患
  8. 审计和监控是实现系统安全的最后一道防线,处于系统的最高层。审计作为一种事后追查的手段来保证系统的安全,他对涉及系统安全的操作做一个完整的记录
  9. 数据库中最小的加密单位是(字段)
  10. 表达攻击是让图像水印变形而使水印存在性检测失败,包括置乱攻击、同步攻击等。这种攻击不一定要移去水印,他的目标是对数据做一定的操作和处理,使得检测器不能检测水印的存在
  11. BLP模型*特性规则。即主体只能向上写,不能向下写
  12. 基于角色的访问控制(RBAC)下,由安全管理人员根据需要定义各种角色,并设置合适的访问权限,而用户根据其责任和资历再被只排位不同的角色
  13. 身份验证可以防止冒名欺骗
  14. 增量备份:备份上一次备份(完全备份、差异备份、增量备份)之后所有变化的数据(含删除文件信息)
  15. 双机热备用于保证关键设和服务的可用性
  16. 计算机病毒:正版的软件也会受计算机病毒的攻击、杀毒软件不是万能的检测出病毒也不一定能清除病毒、任何防病毒软件都不会查出和沙雕所有的病毒、杀完毒应及时给系统打上补丁
  17. 安装最新的系统补丁是解决缓冲区溢出的漏洞最好的方法
  18. Windows系统安装完成后,默认情况下系统将产生两个账号,分别是管理员账号和来宾账号
  19. 容错系统工作方式分为:自动侦测(运行中自动通过专用的冗余侦测路线和软件判断系统运行情况,检测冗余系统各冗余单位是否存在故障。)、自动切换(当确认某一主机出错时,正常主机除了保证自身原来的任务继续运行外,还接管预先设定的后备作业程序,进行后续程序及服务)、自动恢复(故障主机被替换后,进行故障隔离,离线故障恢复。修复后通过冗余通信线与政策主机连线,继而将原来的工作程序和磁盘上的数据自动切换回修复完成的主机上)
  20. 根据权限管理的原则,一个计算机操作员不应该具有访问应用程序源代码的权限
  21. 评测操作系统安全性的方法主要有三种:形式化验证、非形式化确认和入侵分析。分析操作系统安全性最精确的方式是形式化验证
  22. 隐蔽通道可定义为系统中不受安全策略控制的、违反安全策略,非公开的信息泄露路径
  23. 向有限的空间输入超长的字符串属于缓冲区溢出攻击
  24. 萨尔泽和施罗德提出了下列安全操作系统的设计原则:最小特权(为使无意或恶意的攻击所造成的损失达到最低限度,每个用户和程序必须按照“需要”原则,尽可能地使用最小特权)、机制的经济性(保护系统的设计应小型化、简单、明确。保护系统应该是经过完备测试或严格验证的)、开放系统设计(保护机制应该是公开的,因为安全性不依赖于保密)、完整性的存取控制机制(对每个存取访问控制必须进行检查)
  25. 强制存取控制中,用户与访问的信息的读写关系有四种。其中,下读(用户级别高于文件级别的读操作)、上写(用户级别低于文件级别的写操作)、下写(用户级别高于文件级别的写操作)、上读(用户级别低于文件级别的读操作)

这篇关于系统安全!的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/1069347

相关文章

人车防撞系统安全生产方案

根据《市场监管总局关于2021~2023年全国特种设备安全状况的通告》数据显示:2023年:全国共发生特种设备事故和相关事故71起,其中死亡69人。包含叉车在内的场(厂)内专用机动车辆事故29起、死亡28人,占事故总数的40.85%、死亡人数的40.58%。 在仓库、港口、建筑工地、地下停车场等室内环境中,特种作业车辆交通事故时有发生,车辆超速、通道狭窄、人车混行、视线不佳易造成生命和财

【Linux】系统安全加固

1. grub安全设置 grub配置文件为/etc/default/grub,其内容为key=value形式,可通过配置其中的key值修改系统的grub设置 1.1 修改grub等待时间 系统开机后,将会在grub停留一段时间,等待用户选择,默认时间为5秒,若修改为1秒,可通过修改下面选项: GRUB_TIMEOUT=1 注意:如果GRUB_TIMEOUT设置为0,则会跳过等待,不再显示

系统架构设计师 - 系统安全分析与设计

系统安全分析与设计 系统安全分析与设计(2-4分)安全基础技术对称与非对称加密 ★★★对称加密技术非对称加密技术 数字签名 ★★★信息摘要 ★★★数字证书概述基本结构工作原理应用场景CA 认证中心 综合例题 网络安全安全协议 ★★★网络攻击 ★★等级保护标准 ★★计算机信息系统安全保护等级划分准则安全防范体系得层次 大家好呀!我是小笙,本章我主要分享系统架构设计师 - 系

如何利用PowerShell完成的Windows服务器系统安全加固实践和基线检测

0x00 前言简述 最近单位在做等保测评,由本人从事安全运维方面的工作(PS:曾经做过等保等方面的安全服务),所以自然而然的与信安的测评人员一起对接相关业务系统的检查,在做主机系统测评检查时发现了系统中某些配置不符合等保要求,需要对不满足要求的主机做进一步整改,好在我们众多的系统基本都是运行在虚拟机上搭建的kubernetes集群中,这样一来就可以尽可能减少加固系统给应用带来的影响,我们可以一台

Linux系统安全--弱口令检测 John the Ripper

1、下载 John the Ripper  [root@VM_0_11_centos Jone]# rm -rf *.tar.gz[root@VM_0_11_centos Jone]# wget http://www.openwall.com/john/j/john-1.8.0.tar.gz--2020-01-14 09:50:54-- http://www.openwall.com/jo

Linux系统安全--安全审计audit

1、audit          The Linux Audit Subsystem is a system to Collect information regarding events occurring on the system(s) ,Kernel events (syscall events), User events (audit-enabled programs)。syslog记

九、 系统安全(考点篇)试题

信息安全系统:技术方面有了,管理方面有了,看选项里,A、C、D都是需求跟安全扯不上多大关系。选B 备份和恢复跟安全沾边,迁移是旧系统数据迁到新系统,测试跟安全更远了。选C 选D机密性;选D可控性。 非授权的进行操作,选A。选B,信息完整性是授权的可以操作,还得识别是否被篡改,破坏完整性得阻断授权者修改,篡改信息;C:授权侵犯,这是授权用户非法操作,这涉及到可控和可审查性,

深入解析 Linux 用户和权限管理,守护系统安全之门

在 Linux 系统中,用户和权限管理是至关重要的部分,它确保了系统的安全性、稳定性以及多用户环境下的资源合理分配。 一、用户管理 1、用户类型 超级用户(root):拥有系统的最高权限,可以执行任何操作。在日常使用中,应尽量避免直接以 root 用户身份操作,以防止误操作对系统造成严重破坏。普通用户:由系统管理员创建,拥有有限的权限,只能在自己的权限范围内进行操作。系统用户:主要用于运

系统安全设计规范(Word原件)

1.1安全建设原则 1.2 安全管理体系 1.3 安全管理规范 1.4 数据安全保障措施 1.4.1 数据库安全保障 1.4.2 操作系统安全保障 1.4.3 病毒防治 1.5安全保障措施 1.5.1实名认证保障 1.5.2 接口安全保障 1.5.3 加密传输保障 1.5.4终端安全保障 资料获取:私信或者进主页。

[论文阅读] (33)NDSS2024 Summer系统安全和恶意代码分析方向相关论文汇总

《娜璋带你读论文》系列主要是督促自己阅读优秀论文及听取学术讲座,并分享给大家,希望您喜欢。由于作者的英文水平和学术能力不高,需要不断提升,所以还请大家批评指正,非常欢迎大家给我留言评论,学术路上期待与您前行,加油。 该系列将系统总结近年安全顶会中系统安全和恶意代码分析方向相关的论文,以论文摘要和框架图形式呈现。这篇文章将介绍NDSS2024 Summer系统安全和恶意代码分析方向的文章,包括异常