CISP
2019-07-12 10:00:51 2 举报
AI智能生成
CISP资格考试关键知识点
作者其他创作
大纲/内容
安全评估
安全评估基础
风险评估包含安全评估,反之不成立
评估标准
TCSEC(可信计算机系统评估标准)
美国国防部
1983年国家计算机安全中心发布
1985年国防部更新
橘皮书
4大级7小级
ITSEC(信息技术安全评估标准)
欧盟发布
功能
共10级
功能评估
共6级
FC(联邦评估准则)
1992年12月公布
TCSEC的升级
引入了保护轮廓(PP)
CC(信息技术安全评估通用标准)
目前最全面的评估标准
通用的表达方式,便于理解
半形式化语言,比较难以理解
重点关注人为的威胁
九类63族
保证
七类29族
1999年以ISO/IEC 15408-1999列入国际标准
2008年我国等同采用ISO/IEC 15408-2005形成GB/T 18336
关键概念
TOE(评估对象)
PP(保护轮廓)
安全需求
ST(安全目标)
解决方案
安全评估实施
相关要素
资产
威胁
脆弱性
信息安全风险
安全措施
残余风险
途径
基线评估
详细评估
组合评估
方式
自评估
检查评估
以发起人来区分,而不是评估的具体实施人
自身评估为主,相互结合、互为补充
常用方法
基于知识分析
基于模型分析
定量分析
EF(暴露因子)
SLE(单一预期损失)
ALE(年度预期损失)
ARO(特定威胁发生的频率)
AV(资产价值)
定性分析
采用最广泛的方法
主观性很强
基本过程
风险评估准备
《风险评估计划书》
《风险评估方案》
《风险评估方法和工具列表》
风险要素识别
资产识别
《资产清单》
威胁识别
《威胁列表》
脆弱性识别
《脆弱性列表》
确认已有的控制措施
《已有安全措施列表》
风险分析
《风险计算报告》
风险结果判定
《风险程度等级列表》
《风险评估报告》
风险处理计划
残余风险评估
信息系统审计
信息安全技术控制审计
脆弱性测试
渗透测试
战争驾驶
日志
合成交易
滥用案例测试
代码审查
接口测试
信息安全管理控制审计
账户管理
备份验证
灾难恢复和业务连续性
安全培训和安全意识培训
关键绩效和风险指标
工作流程
计划
现场工作和文件
问题发现和验证
开发解决方案
报告起草和执行
问题跟踪
审计报告
SAS70
SOC
安全支撑技术
密码学
古典密码学
1949年之前
西方:源自古埃及
中国:传说源自姜子牙——阴阳符
数据安全基于算法保密
分类
替代密码
凯撒密码
频率攻击
置换密码
替代与置换组合
近代密码学
1949-1975年
数据安全基于密钥的保密
科克霍夫原则
密码学从此成为一门科学
现代密码学
1976年之后
解决了密钥分发和管理
密码学真正在商业中广泛应用
对称加密
DES,3DES,AES,IDEA
管理复杂
提出了非对称密钥密码
RSA,ECC,EIGamal
计算复杂,消耗资源大
密钥交换
数字信封
哈希函数
MD5、SHA-1
数据完整性检查
性质
单向性
弱抗抵抗型
强抗碰撞行
数字签名
PKI(公钥基础设施)
CA(认证权威)
签发
更新
管理
验证
RA(注册权威)
受理证书申请
提供证书生命周期维护
证书库
证书存放管理
CRL(证书撤销列表)
终端实体
量子密码
身份鉴别
标识
鉴别
类型
单项
双向
第三方
基于实体所知
密码
实现简单、成本低
提供弱鉴别
基于实体所有
短信验证码
IC卡
难以复制、安全性高
复制
损坏
基于实体特征
指纹
笔迹
易于实现,安全度不高
错误拒绝率(FRR)
错误接受率(FAR)
交叉错误率(CER)
FRR=FAR的点
单点登录
一次认证访问所有网络资源
实质是安全凭证在多个应用系统之间的传递或共享
Kerberos协议
1985年麻省理工学院开发
体系
KDC(密钥分发中心)
系统核心
AS(认证服务器)
TGT(票据许可票据)
TGS(票据授权服务器)
SGT(服务许可票据)
应用服务器
客户端
三次通信
1.获得票据许可票据
2.获得服务许可票据
3.获得服务
AAA协议
认证、授权、计费
常见
RADIUS
TACACS+
Diameter
访问控制
组成
主体
访问控制实施
访问控制决策
客体
访问控制模型
自主访问控制模型(DAC)
访问矩阵
访问控制列表(ACL)
集中放置在客体中
权能列表(Capacity List)
分布式存放在各个主体中
客体属主决定客体的访问权限
灵活
安全性不高
强制访问控制模型(MAC)
BLP模型
多级安全模型
安全级
4个密级
范畴
安全策略
简单安全规则(向下读)
*-规则(向上写)
机密性高
缺乏完整性
Biba模型
强调完整性
与BLP相补充(策略相反)
向上读
向下写
Clark-Wilson模型
商业数据对账,保证数据完整性
操作前后数据必须保持一致性
Chinese Wall模型
防止恶意竞争
同一类中仅可以与一个条目建立关系
基于角色的访问控制模型(RBAC)
权限与角色关联
用户成为角色获取权限
需要激活
RBAC96模型
美国开发
RBAC0
基本模型
四个要素
用户
角色
会话
权限
RBAC1
角色继承
RBAC2
职责分离
RBAC3
结合了1和2
PMI(特权管理基础设施)
授权服务管理
架构
SOA(信任源点)
AA(签发属性证书)
ARA(证书签发请求)
LDAP(属性证书发布查询)
与PKI结构相似
物理与网络安全
物理与环境安全
场地选择
避开自然灾害高发区
远离危险因素
治安
加油站
化工厂
抗震及承重
火灾
阻燃
耐火
抑制剂
水
周边使用
气体
二氧化碳
七氟丙烷
三氟甲烷
防水
水浸探测器
供电
双路供电——来自两个不同的变电站
柴油发电机
一定量的燃料储备
一定范围内的加油站获取
UPS
空气调节
23-26摄氏度
湿度60%
空调下送风
机房内正压
电磁防护
电磁屏蔽
信号干扰
Tempest技术
雷击及静电
法拉第笼
电涌保护器
静电——有电压无电流
设施安全措施
建立安全区域
边界防护
审计监控
OSI通信模型
模型(上三层为高层)
应用层
表示层
会话层
传输层
网络层
数据链路层
物理层
各层独立
安全结构
五类安全服务
鉴别服务
访问控制服务
数据完整性服务
数据保密性服务
抗抵赖服务
八种安全机制
加密
数据签名
数据完整性
鉴别交换
业务流填充
路由控制
公正
8种机制实现了5类服务
TCP/IP通信协议安全
模型
应用层(对应OSI中上三层)
HTTP
FTP
SMTP
邮件服务器之间传送数据
TCP 25端口
ASCII传输
缺少严格身份认证
不能远程管理邮件
POP3
离线协议
TCP 110端口
IMAP4
在线协议
TCP 143端口
DNS
加密协议
E-mail
S/MIME
PGP
PEM
SET
SNMP
SFTP
S-HTTP
DNS安全扩展
TCP
面向连接到,可靠的
SSL
TLS
UDP
面向事务的,不可靠的
互联网络层
IP
无连接,不可靠
IP欺骗
IPsec(AH)
IPsec(ESP)
ICMP(英特网控制消息协议)
IGMP(英特网组管理协议)
网络接口层(对应OSI中底两层)
ARP
IP地址到MAC地址到转换
无状态,无需请求可以应答
ARP欺骗
RARP
硬件接口
PPTP
L2TP
PPP
L2F
无线通信安全
无线局域网
WEP(有线等效协议)
无保护,任意接入
弱密钥
WAP(802.11i 草案)
WAP2(802.11i 正式)
WAPI
国产
双向三鉴别
蓝牙
RFID
典型网络攻击及防范
欺骗攻击
DNS欺骗
拒绝访问攻击(DoS)
分布式拒绝服务攻击(DDoS)
利用系统、协议漏洞
Teardrop(分片攻击)(IP协议中偏移量数据错误造成数据包无法正常组合)
超长URL链接(IIS5.0的漏洞)
消耗资源
UDP Flood(UDP)
Ping Flood(ICMP)
SYN Flood(TCP)
MAC Flood
ARP Flood
Smurf攻击(虚假源地址的ICMP请求群发)
混合型
网络安全防护技术
入侵检测系统
检测技术
误用检测技术
异常检测技术
局限性
对用户知识要求高
高虚警率
防火墙
无法实现对应用层信息过滤
安全隔离与信息交换系统(网闸)
虚拟专网
隧道技术
二层隧道
PPTP(微软)
L2F(思科)
L2TP(ISO)
IPsec
密码技术
计算环境安全
操作系统安全
目标
对用户身份鉴别
对操作访问控制
监督系统运行的安全性
保证系统自身完整性
机制
表示与鉴别
Windows
安全标识符SID
用户信息在注册表中,运行时锁定
密码散列值LM-Hash
Linux
用户标识号 UID
root用户UID=0
/etc/passwd
/etc/shadow
访问令牌
NTFS文件系统支持
UGO管理机制
模式位
特权管理
最小特权管理
Linux限制root使用
Windows用户账户控制(UAC)
信道保护
安全审计
内存保护
段式保护
页式保护
段页式保护
文件系统保护
访问控制列表
系统安全配置
最小化部署
远程访问控制
不允许连接公网地址
修改默认端口
设定允许连接的主机
采用密钥访问
不允许管理员登陆
信息收集
信息展示最小化原则
修改默认配置
安全加固
系统攻击
缓冲区溢出
最大数量的漏洞类型
程序编写不够严谨
需要精确控制内存条转地址
防范
补丁
安全编写代码,使用安全函数
对输入进行验证
缓冲区不可执行技术
虚拟化技术
恶意代码防护
二进制代码
脚本语言
宏语言
表现形式
病毒
蠕虫
后门
木马
流氓软件
逻辑炸弹
传播方式
文件传播
网络传播
软件部署
检测
特征码扫描
行为检测
分析
静态分析
动态分析
清除
感染引导区
修复/重建引导区
感染文件
附着型
逆向还原
替换型
备份还原
独立文件
内存退出
删除文件
嵌入型
更新软件/系统
重置系统
应用安全
web应用安全
服务器端
协议
明文传输
弱验证
无状态跟踪
web防火墙
网页防篡改
针对web应用的攻击
SQL注入攻击
闭合
联合查询(union)
注释
URL编码
跨站脚本攻击(XSS)
反射型(非永久)
存储型(永久型)
DOM型
电子邮件安全
数据安全
数据库不可以随意升级版本
运行监控
软件安全开发
开发生命周期
软件生命周期模型
瀑布模型
最早出现的模型
没有对开发周期后期发现错误做出相应规定(只能返回前一工序)
迭代模型
瀑布模型的小型化应用
加快进度
增量模型
融合了瀑布和迭代
每个增量发布一个可操作产品的迭代
螺旋模型
第一个加入了风险分析的模型
快速原型模型
增量模型的另一种形式
净室模型
应用数学和统计学理论
力图达到/接近零缺陷
软件危机
第一次危机
程序日益庞大和复杂
软件工程
第二次危机
软件规模持续扩大,难以维护
面向对象的编程
第三次危机
软件安全问题
软件安全开发生命周期管理
软件安全生命周期模型
SDL(可信计算安全开发生命周期)微软
CLASP(轻量应用安全过程)来自OWASP
BSI模型
软件安全三根支柱
风险管理
接触点
安全知识
BSIMM(BSI成熟度模型)
CMMI(软件能力成熟度集成模型)
共五级
SAMM(软件保证成熟度模型)
开放框架
软件安全需求和设计
威胁建模
流程
确定对象
识别威胁
STRIDE六类威胁
评估威胁
消减威胁
需求分析
建立在风险分析的基础上
软件安全设计
软件安全实现
安全编码原则
验证输入
避免缓冲区溢出
外部数据比目标空间大
非常普遍且严重
程序/服务器崩溃
执行代码
C系列语言
填充数据时计算边界
动态分配内存
控制输入
使用无缓冲区溢出问题的函数
使用替代库
基于探测方法的防御
在返回地址前加一个“探测”值
非执行的堆栈防御
不可在堆栈上执行代码
程序内部安全
接口安全
异常的安全处理
最小化反馈
避免竞争条件
安全使用临时文件
安全调用组件
尽可能不调用外部命令
正确处理返回值
禁用不安全函数
代码安全编译
编译环境安全
运行环境安全
代码安全审核
人工审核
工具审核
软件安全测试
软件测试
成功的测试就是发现了错误的测试
需要应用和软件两方面的专业知识
功能性安全测试
对抗性安全测试
方法
模糊测试
黑盒测试
提供非预期输入,监视异常结果
非常有效
已知大部分漏洞都是通过这种技术发现的
通过模拟恶意攻击者进行攻击来评估系统安全
只能到达有限的测试点
静态源代码审核
软件安全交付
供应链安全
软件安全开发生命周期中新的威胁
覆盖到第三方代码库
软件安全验收
软件安全部署
软件加固
安全配置
CISP
信息安全保障
信安保障基础
信息安全概念
属性
CIA
保密性
完整性
可用性
其他属性
真实性
不可否认性
可问责性
可控性
视角
发展阶段
通信安全
计算机安全
信息系统安全
跨越计算机本身的实施能力
保障新领域
工控
云大移物智
安全保障框架模型
保障模型
PDR
防护 Protection
检测 Detection
响应 Response
PPDR
+策略 Policy
技术框架(IATF)
美国国家安全局
深度防御——层层设防
三要素
人
第一位
最脆弱
技术
操作
四焦点
保护网络和基础设施
保护区域边界
保护计算环境
支持性基础设施
评估框架
信息系统保护轮廓(ISPP)——安全需求
信息系统安全目标(ISST)——解决方案
企业安全架构
舍伍德商业应用安全架构(SABSA)
Zachman框架
开放群组架构框架(TOGAF)
网络安全监管
网安法律体系建设
计算机犯罪
特点
多样化
复杂化
国际化
趋势
无意识->有组织
个体侵害->国家威胁
低龄化
立法是网络空间治理的基础工作
我国采用多级立法机制
《网络安全法》
2017年6月1日生效
共七章79条
确立网络主权原则——第五空间
国家网信办统筹协调
安全保护义务要求留存网络日志不少于六个月
定义 关键信息基础设施 内涵
公共通讯和信息服务、能源、交通、水利、金融、公共服务、电子政务等重要行业和领域的关键信息基础设施,其他一旦遭到破坏,丧失功能或者数据泄漏,可能严重危害国家安全、国计民生、公共利益的关键信息基础设施。
范围由国务院制定
安全技术措施同步规划、同步建设、同步使用
运营产生数据必须境内存储
明确我国实行网络安全等级保护制度
《网络产品和服务安全审查办法(试行)》
2017年5月2日发布
中央网信办
2017年6月1日实施
《互联网新闻信息服务管理规定》(国信办1号令)
国家互联网信息办公室
《互联网信息内容管理行政执法程序规定》(国信办2号令)
《国家安全法》
《保密法》
《电子签名法》
《反恐怖主义法》
《密码法》
行政法相关法规
民法相关法规
刑法相关法规
网安国家政策
七种机遇
信息传播的新渠道
生产生活的新空间
经济发展的新引擎
文化繁荣的新载体
社会治理的新平台
交流合作的新纽带
国家主权的新疆域
六大挑战
网络渗透危害政治安全
网络攻击威胁经济安全
网友有害信息侵蚀文化安全
网络恐怖和违法犯罪破坏社会安全
网络空间的国际竞争方兴未艾
网络空间机遇和挑战并存
四项原则
尊重维护网络空间主权
和平利用网络空间
依法治理网络空间
统筹网络安全与发展
九大任务
坚定捍卫网络空间主权
坚决维护国家安全
保护关键信息基础设施
加强网络文化建设
打击网络恐怖和违法犯罪
完善网络治理体系
夯实网络安全基础
提升网络空间防护能力
强化网络空间国际合作
发展战略目标
和平、安全、开放、合作、有序
网安等保政策
《中华人民共和国计算机信息系统安全保护条例》
计算机系统实行安全等级保护
我国对所有非涉密信息系统采用等级保护标准
涉及国家秘密的信息系统以不低于等级保护三级的标准进行设计和建设
GB 17859
细化等保要求
划分五个级别
《关于信息安全等级保护工作的实施意见的通知》
网安道德准则
道德约束是建立在完善的法律基础上
惩戒性条款是有效手段之一
培训和教育是不可或缺的途径
CISP职业道德准则
维护国家、社会和公众的信息安全
诚实守信、遵纪守法
努力工作,尽职尽责
发展自身,维护荣誉
信安标准
中国国家标准化管理委员会
我国最高级别的国家标准机构
全国信息安全标准化技术委员会(TC260)
1984年成立数据加密技术分委会
改名信息技术安全分技术委员会
2002年4月国家标准委决定成立信安标委
由国家标准委直接领导
组织结构
委员会
秘书处
7+1个工作组
国标分类
GB 强制性国家标准,一经颁布必须贯彻执行
GB/T 推荐性国家标准,自愿采用
GB/Z 国家标准指导性技术文件,实施后三年内必须复审
信安标准体系
基础类
安全术语
管理基础
物理安全
安全模型
安全体系架构
技术与机制
鉴别机制
授权机制
电子签名
公钥基础设施
通信安全技术
涉密系统通用技术要求
管理与服务
涉密服务
安全控制与服务
网络安全管理
行业/领域安全管理
测评
密码产品
通用产品
安全保密产品
通用系统
涉密信息系统
政府安全检查
安全能力评估
等级保护
等保体系
安全等级类
GB/T22240-2008《信息安全技术 信息系统安全保护等级保护定级指南》
各类行业定级准则
方法指导类
GB/T25058-2010《信息安全技术 信息系统安全等级保护实施指南》
GB/T25070-2010《信息系统等级保护安全设计技术要求》
状况分析类
GB/T28448-2012《信息安全技术 信息系统安全等级保护测评要求》
GB/T28449-2012《信息安全技术 信息系统安全等级保护测评过程指南》
基线要求类
GB/T22239-2008《信息安全技术 信息系统安全等级保护基本要求》
技术类
GB/T20271-2006《信息系统通用安全技术要求》
GB/T21052-2007《信息系统物理安全技术要求》
管理类
《信息系统安全管理要求》
《信息系统安全工程管理要求》
产品类
《操作系统安全技术要求》
《数据库管理系统安全技术要求》
《网络与终端设备隔离部件技术要求》
系统定级
信息系统运营单位
依据《等保定级指南》
共分五级
系统备案
安全保护等级确定后30日内
所在地区市级以上公安机关办理
建立立项申请后30日内办理
差距分析
建设整改
依据《等保安全设计技术要求》
依据《等保差距分析报告》
设计《等保安全建设整改方案》
验收测评
定期复查
三级系统每年至少一次
四级系统每半年至少一次
信息安全管理
基础
信安管理是组织管理体系的重要环节
基于风险评估
对象:包括人员在内的各类信息相关资产
价值
对内:加强整体防护水平
对外:向相关方提供信心
信安风险管理
风险
事态的概率及其结果的组合
客观存在的
基于风险的思想,是所有信息系统安全保障工作的核心思想
内部控制整合框架(COSO)
三个目标
可靠性
经验效率和效果
合规性
五个管理要素
内制环境
风险评估
控制活动
信息与沟通
监控
ISO31000(等效GB20984)
最佳实践结构和指导
COBIT
区分IT的管理和治理
GB/Z 24364《信息安全风险管理指南》
两个贯穿
监控审查
及时发现已出现或即将出现的问题
保证风险管理主循环的有效性
沟通咨询
口头,书面
正式,非正式
四个阶段
背景建立
确立对象和范围
系统调查、分析
安全分析
方案
识别威胁、脆弱性和现有控制措施
分析风险发生的可能性和影响程度
判定风险等级
风险处理
现存风险判断
选择处理方法
实施
批准监督
是否认可
环境是否变化
是否有可能引入新风险
信安管理体系建设
成功因素
PDCA过程方法(戴明环)
ISO27001定义的过程方法
所有ISO标准都以其格式编写
建设过程
P:规划与建立
风险评估为基础
符合组织安全目标
获得资源
D:实施与运行
实施风险评估
C:监视与评审
根据组织政策和目标
A:维护与改进
信安管理体系最佳实践
信安管理体系控制类型
预防型
检测型
纠正型
信安管理体系控制措施结构
ISO27002规定的14个类别
信息安全方针
信息安全组织
人力资源安全
资产管理
加密技术
操作安全
信息系统获取、开发及维护
供应商关系
信息安全事件管理
业务连续性管理
符合性
信安管理体系度量
ISO27004测量模型
业务连续性
业务连续性管理(BCM)
生命周期
需求、组织和管理程序确定
业务分析
制定业务策略
开发并执行业务持续计划(BCP)
一套管理要求和规章流程
建立在风险评估之上
RTO(恢复时间目标)
从系统中断到系统恢复到时间
决定冗余机制
RPO(恢复点目标)
从最新一次备份到系统中断到时间
决定备份机制
意识培养和建立
计划演练
信息安全应急响应
是我国信息安全保障工作的重点之一
信息安全事件分类
GB/Z 20986-2007
共七类
有害程序事件
网络攻击事件
信息破坏事件
信息内容安全事件
设备设施故障
灾难性事件
其他信息安全事件
信息安全事件分级
参考要素
信息系统的重要程度
系统损失
社会影响
共四级
特别重大事件
重大事件
较大事件
一般事件
应急响应组织
国际
计算机应急响应协调中心(CERT/CC)
国内
国家计算机网络应急技术处理协调中心(CNCERT/CC)
领导组
技术保障组
专家组
实施组
日常运行组
应急响应预案
建立在综合防灾规划之上
详细程度和灵活成度之间取得平衡
渐进明细
没有标准格式
可参考《国家网络安全事件应急预案》
演练
桌面演练
模拟演练
实战演练
深度
数据级演练(最底层)
应用级演练
业务级演练
事件通报
评估,确认优先级
启动实施
后期运维
更新现有应急预案
六个阶段
准备
确定类别和等级
制定处理人
评估影响
事件通告
遏制
尽快限制事件影响范围和损失
恢复到最小可用状态
根除
确定原因
消除原因
恢复
恢复到正常状态
跟踪总结
应急响应报告编写和提交
进入司法程序的事件,进一步调查
计算机取证
原则
合法(最关键)
充分授权原则
优先保护证据
全程监督
保护
所有操作要有第三方在场监督
提取
优先提取易于小时的证据
提交
灾难备份与恢复
灾备指标
RPO
RTO
灾备标准
灾备技术
存储技术
DAS(直接附加存储)
SAN(网络附加存储)
专用网络
效率高
成本高
实施复杂
NAS(网络附加存储)
直接通过网络接口
有独立IP
有操作系统
性能差
备份技术
完全备份
差量备份
每次备份与上次完全备份时的变化
增量备份
每次备份与上次备份时的变化
介质
磁带
硬盘
冗余磁盘阵列(RAID)
RAID-0
条带写法
RAID-1
镜像写法
RAID-5
奇偶校验
n+1
n个盘条带写法
1个做校验
一块数据盘损坏时可以恢复
可基于软件,也可基于硬件
场所
冷站
温站
热站
移动站
镜像站
灾备能力
0级
1级
2级
3级
4级
5级
6级
灾难恢复等级
灾难恢复规划
策略制定
策略实现
预案制定和管理
安全工程与运营
系统安全工程
为什么需要
是信息安全保障要素之一
解决信息系统生命周期的“过程安全”问题
一种方法论
霍尔三维结构图
时间维
逻辑维
知识维
项目管理
项目监理
三管
时间
成本
质量
质量管理
ISO9000系列
机构
程序
过程
对生产的全部过程加以控制
总结
两控
信息
合同
一协调
组织协调
为了实现信息安全的目标采取的一系列活动的集合
系统安全工程能力成熟度模型(SSE-CMM)
一种衡量系统安全工程(SSE)实施能力的方法
作用
获取组织——对系统、产品的采购方
工程组织——对系统开发和集成商
认证评估组织——对评测机构
体系结构
域维——能力的范围
基本实施(BP)
过程区域(PA)
共22个
工程 11个
工程过程 5个
风险过程 4个
保证过程 2个
项目
组织
过程类
能力维——能力的级别
通用实践(GP)
公共特征(CF)
能力级别
0-5共6个级别
未实施
非正规执行——初识级
执行基本实施
计划与跟踪——可重复级
计划执行
规范化执行
跟踪执行
验证执行
充分定义——已定义级
定义标准过程
协调安全实施
执行已定义的过程
量化控制——已管理级
建立可测量的质量目标
客观地管理过程的执行
连续改进——优化级
改进组织能力
改进过程的有效性
安全运营
面向组织机构业务,与IT运营相辅相成
漏洞管理
漏洞检测
漏洞评估
补丁管理
评估补丁
测试补丁
批准补丁
部署补丁
验证补丁
变更管理
配置管理
事件管理
内容安全
内容盗版
版权是天赋人权
数字版权管理(DRM)
数字对象标识符(DOI)
数字版权唯一标识符(DCI)
内容泄漏
非法内容
社会工程学
利用人性弱点进行欺骗获取利益的攻击方法
信任权威
信任共同爱好
获得好处后报答
期望守信
期望社会认可
短缺资源的渴望
永远有效的攻击方法
人是最不可控的因素
人永远是系统弱点
培训教育
0 条评论
回复 删除
下一页