信息安全术语

更新时间:2023-05-03 00:39:40 阅读: 评论:0

信息安全技术术语(中英文)
1.0 Network Security 网络安全
1.1 Implementcurity configuration parameters on network devices and othertechnologies. 在网络设备和其他设备上实施安全配置参数
Firewalls 防火墙
Routers 路由器
Switches 交换机
Load Balancers 负载均衡
Proxies 代理
Web curity gateways Web安全网关
VPN concentrators VPN网关
NIDS and NIPS 网络入侵检测与网络入侵防范
* Behavior bad 基于行为
* Signature bad 基于特征
* Anomaly bad 基于异常
* Heuristic 启发式
Protocol analyzers 协议分析仪
Spam filter 垃圾邮件过滤
UTM curity appliances 统一威胁管理
* URL filter URL过滤
* Content inspection 内容检查
* Malware inspection 恶意软件检查
Web application firewall vs. network firewallWeb应用防火墙与网络防火墙
Application aware devices 应用端设备
* Firewalls 防火墙
* IPS 入侵防御
* IDS 入侵检测
* Proxies 代理
1.2 Given a scenario,u cure network administration principles.
给定一个场景,应用安全网络管理原则
Rule-bad management 基于规则的管理
Firewallrules 防火墙规则
VLAN management VLAN管理
Secure router configuration 安全路由配置
Access control lists 访问控制列表
Port Security 端口安全
802.1x 802.1x
Flood guards 流量攻击防护
Loop protection 环路保护
Implicit个人独白 deny 默认拒绝
Network paration 网络隔离
Log analysis 日志分析
Unified Threat Management 统一威胁管理
1.3 Explain networkdesign elements and components.
解释网络设计的元素和组件
DMZ 非军事化区DMZ
Subnetting 子网
VLAN 虚拟局域网
NAT 网络地址翻译保卫钓鱼岛游行
Remote Access 远程接入
Telephony 电话
NAC 网络接入控制NAC
Virtualization 虚拟化
Cloud Computing 云计算
* Platform as a Service 平台即服务
* Software as a Service 软件即服务
* Infrastructure as a Service 基础设施即服务
* Private 私有云
* Public 公有云
* Hybrid 混合云
* Community 社区
Layered curity / Defen in depth 分层安全/深度防御
1.4 Given a scenario,implement common protocols and rvices. 给定一个场景,实施通用的协议和服务
Protocols 协议
* IPSec
* SNMP
* SSH
* DNS
* TLS
* SSL
* TCP/IP
* FTPS
* HTTPS
* SCP
* ICMP
* IPv4
* IPv6
* iSCSI
* Fibre Channel
* FCoE
* FTP
* SFTP
* TFTP
* TELNET
* HTTP
* NetBIOS
Ports 端口
* 21
* 22
* 25
* 53
* 80
* 110
* 139
* 143
* 443
* 3389
OSI relevance OSI相关
1.5 Given a scenario,troubleshoot curity issues related to wireless networking.
给定一个场景,对无线组网中的安全问题进行故障排查
WPA
WPA2
WEP
EAP
PEAP
LEAP
MAC filter MAC过滤
Disable SSID broadcast 禁用SSID广播
TKIP
CCMP
Antenna Placement
Power level controls
Captive portals
Antenna types
Site surveys
VPN (over open wireless)
2.0 Compliance and Operational Security 合规与运维安全
2.1 Explain theimportance of risk related concepts.
解释风险相关概念的重要性
Control types 控制类型
* Technical 技术性
* Management 管理性
* Operational 操作性
Fal positives 误报
Fal negatives 漏报
Importance of policies in reducing risk 风险降低策略的重要性
* Privacy policy 隐私策略
* Acceptable u 可接受使用
* Security policy 安全策略
* Mandatory vacations 强制度假
* Job rotation 工作轮换
* Separation of duties 职责分离
* Least privilege 最小特权
Risk calculation 风险计算
* Likelihood 可能性
* ALE 年度预期损失
* Impact 影响
* SLE 单次预英语小笑话 期损失
* ARO 年度发生率
* MTTR 平均故障维修时间
* MTTF 平均失效前时间
* MTBF 平均故障间隔时间
Quantitative vs. qualitative 定量 vs. 定性
Vulnerabilities 漏洞
Threat vectors 威胁
Probability / threat likelihood 可能性/威胁可能性
Risk-avoidance, transference, acceptance,mitigation, deterrence
风险规避,转移,接受,降低,威慑
Risks associated with Cloud Computing andVirtualization
云计算与虚拟化相关的风险
Recovery time objective and recovery pointobjective
恢复时间目标与恢复点目标
2.2 Summarize thecurity implications of integrating systems and data with third parties. 总结与第三方集成系统与数据的安全含义外交学院分数线
On-boarding/off-boarding business partners 驻场/场外的业务合作伙伴Social media networks and/or applications 社交媒体网络与应用Interoperability agreements 互操作协议
* SLA 服务水平协议
* BPA
* MOU 备忘录
* ISA
Privacy considerations 隐私考虑
Risk awareness 风险意识
Unauthorized data sharing 非授权数据共享
Data ownership 数据所有权
Data backups 数据备份
Follow curity policy and procedures 遵从安全策略与程序
Review agreement requirements to verifycompliance and performance
审核协议需求来确认合规性与性能
standards 标准
2.3 Given a scena和睦的反义词 rio,implement appropriate risk mitigation strategies. 给定一个场景,实施正确的风险降低策略
Change management 变更管理
Incident management 事件管理
Ur rights and permissions reviews 用户权限审核
Perform routine audits 执行日常审计
Enforce policies and procedures to prevent dataloss or theft
加强策略和程序来阻止数据的损失或失窃
Enforce technology controls 加强技术控制
* Data Loss Prevention (DLP) 数据防泄漏(DLP)
2.4 Given a scenario,implement basic forensic procedures.
给定一个场景,实施基本的取证程序
Order of volatilit糯米可以蒸米饭吗 y 波动的顺序
Capture system image 获取系统镜像
Network traffic and logs 网络流量与日志
Capture video 获取视频录像
Record time offt 记录时间偏离
Take hashes 进行哈希校验
Screenshots 截屏
Witness 目击者
Track man hours and expen 跟踪记录人员时间和花费
Chain of custody 证据链
Big Data analysis 大数据分析
2.5 Summarize commonincident respon procedures.
总结通用的事件响应程序
Preparation 准备
Incident identification 事件识别
Escalation and notification 升级与通知
Mitigation steps 缓解步骤
Less小孩能吃鱼籽吗 ons learned 经验学习
Reporting 汇报
Recovery/reconstitution procedures 恢复/重建程序
First responder 第一响应人
Incident isolation 事件隔离

本文发布于:2023-05-03 00:39:40,感谢您对本站的认可!

本文链接:https://www.wtabcd.cn/fanwen/fan/90/93371.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

标签:网络   实施   程序   风险   场景   协议   数据
相关文章
留言与评论(共有 0 条评论)
   
验证码:
Copyright ©2019-2022 Comsenz Inc.Powered by © 专利检索| 网站地图