CISSP

九:安全脆弱性、威胁和对策

2017-12-11  本文已影响18人  二十自留地

9.1 评估和缓解安全脆弱性

9.1 硬件

9.1.2 存储器

存储器:计算机为了保持信息使用的便捷所需的存储位置;

9.1.3 存储设备

9.1.4 存储介质的安全性

9.1.5 输入和输出设备

输入和输出设备未基本的、原始的外围设备,存在安全风险

9.1.6 固件

固件:描述在ROM芯片中存储的软件,很少更改

9.2 基于客户端

9.3 基于服务端

服务端关注数据流控制

9.4 数据库安全

没有数据库安全性方面的努力,业务任务可以被终端,保密信息被泄露

9.4.1 聚合

聚合:将一个或多个表中记录组合在一起,生成可能有用的信息
防止方法:严格控制对聚合函数的访问并充分估计可能展示给未授权个体的潜在信息

9.4.2 推理

推理:利用几个非敏感信息片段的组合,从而获得对应属于更高级分类的信息的访问能力
解决办法:使用混淆,对个人用户特权保持警惕

9.4.3 数据挖掘和数据仓库

数据仓库包含大量潜在的敏感信息,容易受到聚合和推理攻击
数据挖掘技术开发基于异常的入侵检测系统的基准时,可以当安全工具使用

9.4.4 数据分析

数据分析:对原始数据进行检查,提取有用的信息

9.4.5 大规模并行数据系统

并行数据系统或并行计算系统

9.5 分布式系统

9.5.1 云计算

9.5.2 网格计算

9.5.3 点对点(P2P)

点对点技术是网络和分布式应用程序的解决方案,用于在点对点实体间共享任务和工作负载,网格计算的主要去呗是没有中央管理系统,并且提供服务是实时的

9.6 工业控制系统

9.7 评估和缓解基于Web系统的脆弱性

9.8 评估和缓解移动系统的脆弱性

9.8.1 设备安全

9.8.2 应用安全

应用安全:专注设备上使用的应用程序和功能

9.8.3 BYOD关注点:

9.9 评估和缓解嵌入式设备和物联网系统的脆弱性

9.9.1 嵌入式系统和静态数据示例

9.9.2 安全方法

9.10 基本安全保护机制

安全机制分两技术机制和策略机制两部分

9.10.2 安全策略与计算机体系结构

9.10.3 策略机制

9.11 常见的缺陷和安全问题

9.11.1 隐蔽通道

9.11.2 基于设计或编码缺陷的攻击和安全问题

9.11.3 编程

9.11.4 计时、状态改变和通信中断

9.11.5 技术和过程完整性

9.11.6 电磁辐射

上一篇下一篇

猜你喜欢

热点阅读