信息安全:实质就是要保护信息系统或信息网络中的信息资源免受各种类型的威胁、干扰和破坏。
漏洞:是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。
PDRR:一种网络安全模型,把信息的安全保护作为基础,将保护视为活动过程,要用检测手段来发现安全漏洞,及时更正、同事采用相应的措施将系统恢复到正常状态,这样是信息的安全得到全方位的保障。
缓冲区溢出漏洞:溢出漏洞是一种计算机程序的可更正性缺陷,在程序执行的时候在缓冲区执行的错误代码。
注入攻击:相当大一部分程序员在编写代码的时候,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些他想得知的数据。
社会工程学:是一种通过对受害者心理弱点、本能反应、好奇心、信任和贪婪等心里特点进行诸如欺骗、伤害等危害手段,取得自身利益的手法。
ARP欺骗:将某个IP地址解析成MAC地址,通过伪造ARP与IP的信息或对应关系实现。
灾难备份:是指利用技术、管理手段、以及相关资源,确保已有的关键数据和关键业务在灾难发生后在确定的时间内可以恢复和继续运营的过程。
ISC2安全体系:国际信息系统安全认证组织
访问控制:在保障授权用户能获取所需资源的同时拒绝非授权用户的安全机制。
ACL:访问控制表,他在一个客体上附加一个主体明细表,表示各个主体对该客体的访问权限。
数字签名:信息发送者使用公开密钥算法技术,产生别人无法伪造的一段数字串。
信息摘要:消息摘要算法的主要特征是加密过程不需要密钥,并且经过加密的数据无法被解密,只有输入相同的明文数据经过相同的消息摘要算法才能得到相同的密文。
DMZ:隔离区,它是为了解决安装防火墙后外部网络的访问用户不能访问内部网络服务器的问题,而设立的一个非安全系统与安全系统之间的缓冲区。
VPN隧道:是一种通过使用互联网络的基础设施在网络之间传递数据的方式。
隧道模式;对整个IP包进行加密,使用一个新的IPSec包打包,用于实现路由器、网关之间的安全通信。
传输模式:对IP包的地址部分不作处理,仅对数据负载进行加密,用于实现端对端安全通信。
计算机犯罪:所谓计算机犯罪,就是在信息活动领域中,利用计算机信息系统或计算机信息知识作为手段,或者针对计算机信息系统,对国家、团体或个人造成危害,依据法律规定,应当予以刑罚处罚的行为。
信息系统等级保护:是对信息和信息载体按照重要性等级分级别进行保护的一种工作。
因篇幅问题不能全部显示,请点此查看更多更全内容