- 模糊测试是一种黑盒测试技术,它将大量的畸形数据输入到目标程序中,通过监测程序的异常来发现被测程序中可能存在的安全漏洞。模糊测试不需要程序的源代码就可以发现问题,是一种自动化的动态漏洞挖掘技术,不存在误报,也不需要人工进行大量逆向分析工作,与白盒测试相比,具有更好的适用性
- 作为信息基础设施的基础,电力工控系统安全面临的主要威胁不包括(设备损耗)
- 操作系统的安全审计是指对系统中有关安全的活动进行记录、检查和审核的过程,现有的审计系统包括审计事件收集过滤、审计事件记录及查询、审计事件分析及响应报警三大功能模块
- 隐私保护技术可以分为三类:基于数据失真的隐私保护技术、基于数据加密的隐私保护技术、基于数据匿名化的隐私保护技术
- 目前我国软件应用平台以谷歌的Android为主,占据国内全部移动应用的86.4%,不法厂商借助其开源性和开放性的特点,通过伪装篡改热门游戏/软件嵌入木马、在游戏/软件中捆绑恶意广告插件使不少手机用户落入吸费、隐私窃取、流氓推广陷阱之中
- 将要访问的Web站点按其可信度分配到浏览器的不同安全区域,可以防范Web页面中的恶意代码
- 系统管理员和系统操作员往往拥有较高的系统权限,应记录他们的活动并定期查看
- 需要保护系统日志,因为如果其中的数据被修改或删除,可能导致一个错误的安全判断
- 日志与监控需审核和保护特权用户的权限
- 记录日志的设施和日志信息应加以保护,以防篡改和未授权访问
- 内容安全策略:使用可信白名单,来限制网站只接受指定的资源,CSP可缓解广泛的内容注入漏洞,比如XSS、数据注入等
- 用户身份鉴别是指验证用户的身份是否真实、合法
- SQL注入可能导致攻击者使用应用程序登录在数据库中执行命令。如果应用程序使用特权较高的账户连接到数据库,后果会变得更严重
- WPDRRC模型有6个环节和3大要素。6个环节是W、P、D、R、R、C,他们具有动态反馈关系,其中,P、D、R、R模型中出现的保护、检测、反应、恢复等四个环节相同;W既预警(warning);C(counterattack)则是反击
- 易破坏性是指电子证据很容易被篡改、删除而不留任何痕迹。计算机取证要解决的关键问题是电子物证如何收集、如何保护、如何分析和如何展示
- 鲁棒性攻击以减少或消除数字水印的存在为目的,包括像素值失真攻击敏感性分析攻击和梯度下降攻击等
- 标准的电子邮件使用的是SMTP、PoP3或者IMAP。这些协议都是不能加密的。而安全的电子邮件协议通过PGP加密
- 网络安全预警的分级主要考虑两个要素:网络安全保护对象的重要程度与网络安全保护对象可能受到损害的程度
- 业务连续性管理框架中,演练、维护和评审涉及通过演练证明BCM计划是有效的,并不断维护,保持更新
- 备份记录应该周期性地保存起来,以消除可能出现的信息丢失并让数据恢复过程更快的完成
- 《重要信息系统灾难恢复指南》将灾难恢复能力分为6级:等级1(最低级,基本支持)、等级2(备用场地支持)、等级3:(电子传输和设备支持)、等级4(电子传输及完整设备支持)、等级5(实时数据传输及完整设备支持)、等级6(最高级、数据零丢失和远程集群支持)
- 信息系统安全风险评估是信息安全保障体系建立过程中重要的评价方法和决策机制
- 信息安全事件是指由于自然或者人为以及软硬件本身缺陷或故障的原因,对信息系统造成的危害或对社会造成负面影响的事件
- 业务连续性管理提供构建弹性机制的管理架构
- 信息安全产品认证分为产品型认证、产品认证、信息系统安全认证、信息安全服务认证四类
- 同源策略:限制来自不同源的“document”脚本,对当前的“document”读取或者设置某些属性
- 沙箱模型技术是浏览器保护系统安全的一种手段。沙箱与主动防御原理截然不同。
- 主动防御是发现程序有可疑行为时立即拦截并终止运行
- 沙箱时发现可疑行为后让程序继续运行,当发现的确是病毒时才会终止
- 沙箱的流程:让疑似病毒文件的可疑行为在虚拟的沙箱里充分运行,“沙箱”会记下其每个动作;当疑似病毒充分暴露后,沙箱会进行“回滚”,将系统恢复到正常状态
- 电子证据与传统证据不同,具有高科技性、无形性和易破坏性等特点
- 在我国,目前不允许设立私人侦探所或民间证据调查机构,当事人擅自委托地下网探甚至专业机构所获取的电子证据原则上不宜作为证据
- 对于C2及以上安全级别的计算机系统来说,审计功能是其必备的安全机制
- 通信中使用SSL技术,是用来防止敏感信息被窃取和篡改,能防止第三方偷看传输的内容
- SQL注入就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意SQL命令。攻击者通过SQL注入攻击可以拿到数据库的访问权限,之后就可以拿到数据库中所有的数据