信息安全术语培训资料.pdf

上传人:l*** 文档编号:80817403 上传时间:2023-03-23 格式:PDF 页数:17 大小:646.15KB
返回 下载 相关 举报
信息安全术语培训资料.pdf_第1页
第1页 / 共17页
信息安全术语培训资料.pdf_第2页
第2页 / 共17页
点击查看更多>>
资源描述

《信息安全术语培训资料.pdf》由会员分享,可在线阅读,更多相关《信息安全术语培训资料.pdf(17页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、 信息安全术语 精品文档 收集于网络,如有侵权请联系管理员删除 信息安全技术术语(中英文)1.0 Network Security 网络安全 1.1 Implementsecurity configuration parameters on network devices and othertechnologies.在网络设备和其他设备上实施安全配置参数 Firewalls 防火墙 Routers 路由器 Switches 交换机 Load Balancers 负载均衡 Proxies 代理 Web security gateways Web 安全网关 VPN concentrators VP

2、N 网关 NIDS and NIPS 网络入侵检测与网络入侵防范*Behavior based 基于行为*Signature based 基于特征*Anomaly based 基于异常*Heuristic 启发式 Protocol analyzers 协议分析仪 Spam filter 垃圾邮件过滤 UTM security appliances 统一威胁管理*URL filter URL 过滤*Content inspection 内容检查*Malware inspection 恶意软件检查 Web application firewall work firewallWeb应用防火墙与网络防

3、火墙 Application aware devices 应用端设备*Firewalls 防火墙*IPS 入侵防御*IDS 入侵检测*Proxies 代理 1.2 Given a scenario,use secure network administration principles.给定一个场景,应用安全网络管理原则 Rule-based management 基于规则的管理 Firewallrules 防火墙规则 VLAN management VLAN 管理 Secure router configuration 安全路由配置 Access control lists 访问控制列表 P

4、ort Security 端口安全 802.1x 802.1x Flood guards 流量攻击防护 Loop protection 环路保护 Implicit deny 默认拒绝 精品文档 收集于网络,如有侵权请联系管理员删除 Network separation 网络隔离 Log analysis 日志分析 Unified Threat Management 统一威胁管理 1.3 Explain networkdesign elements and components.解释网络设计的元素和组件 DMZ 非军事化区 DMZ Subnetting 子网 VLAN 虚拟局域网 NAT 网络地

5、址翻译 Remote Access 远程接入 Telephony 电话 NAC 网络接入控制 NAC Virtualization 虚拟化 Cloud Computing 云计算*Platform as a Service 平台即服务*Software as a Service 软件即服务*Infrastructure as a Service 基础设施即服务*Private 私有云*Public 公有云*Hybrid 混合云*Community 社区 Layered security/Defense in depth 分层安全/深度防御 1.4 Given a scenario,implem

6、ent common protocols and services.给定一个场景,实施通用的协议和服务 Protocols 协议*IPSec*SNMP*SSH*DNS*TLS*SSL*TCP/IP*FTPS*HTTPS*SCP*ICMP*IPv4*IPv6*iSCSI*Fibre Channel*FCoE*FTP 精品文档 收集于网络,如有侵权请联系管理员删除 *SFTP*TFTP*TELNET*HTTP*NetBIOS Ports 端口*21*22*25*53*80*110*139*143*443*3389 OSI relevance OSI 相关 1.5 Given a scenario,

7、troubleshoot security issues related to wireless networking.给定一个场景,对无线组网中的安全问题进行故障排查 WPA WPA2 WEP EAP PEAP LEAP MAC filter MAC 过滤 Disable SSID broadcast 禁用 SSID 广播 TKIP CCMP Antenna Placement Power level controls Captive portals Antenna types Site surveys VPN(over open wireless)2.0 Compliance and Op

8、erational Security 合规与运维安全 2.1 Explain theimportance of risk related concepts.解释风险相关概念的重要性 精品文档 收集于网络,如有侵权请联系管理员删除 Control types 控制类型*Technical 技术性*Management 管理性*Operational 操作性 False positives 误报 False negatives 漏报 Importance of policies in reducing risk 风险降低策略的重要性*Privacy policy 隐私策略*Acceptable u

9、se 可接受使用*Security policy 安全策略*Mandatory vacations 强制度假*Job rotation 工作轮换*Separation of duties 职责分离*Least privilege 最小特权 Risk calculation 风险计算*Likelihood 可能性*ALE 年度预期损失*Impact 影响*SLE 单次预期损失*ARO 年度发生率*MTTR 平均故障维修时间*MTTF 平均失效前时间*MTBF 平均故障间隔时间 Quantitative vs.qualitative 定量 vs.定性 Vulnerabilities 漏洞 Thre

10、at vectors 威胁 Probability/threat likelihood 可能性/威胁可能性 Risk-avoidance,transference,acceptance,mitigation,deterrence 风险规避,转移,接受,降低,威慑 Risks associated with Cloud Computing andVirtualization 云计算与虚拟化相关的风险 Recovery time objective and recovery pointobjective 恢复时间目标与恢复点目标 2.2 Summarize thesecurity implicat

11、ions of integrating systems and data with third parties.总结与第三方集成系统与数据的安全含义 On-boarding/off-boarding business partners 驻场/场外的业务合作伙伴 Social media networks and/or applications 社交媒体网络与应用 Interoperability agreements 互操作协议*SLA 服务水平协议*BPA*MOU 备忘录*ISA Privacy considerations 隐私考虑 精品文档 收集于网络,如有侵权请联系管理员删除 Risk

12、 awareness 风险意识 Unauthorized data sharing 非授权数据共享 Data ownership 数据所有权 Data backups 数据备份 Follow security policy and procedures 遵从安全策略与程序 Review agreement requirements to verifycompliance and performance 审核协议需求来确认合规性与性能 standards 标准 2.3 Given a scenario,implement appropriate risk mitigation strategie

13、s.给定一个场景,实施正确的风险降低策略 Change management 变更管理 Incident management 事件管理 User rights and permissions reviews 用户权限审核 Perform routine audits 执行日常审计 Enforce policies and procedures to prevent dataloss or theft 加强策略和程序来阻止数据的损失或失窃 Enforce technology controls 加强技术控制*Data Loss Prevention(DLP)数据防泄漏(DLP)2.4 Give

14、n a scenario,implement basic forensic procedures.给定一个场景,实施基本的取证程序 Order of volatility 波动的顺序 Capture system image 获取系统镜像 Network traffic and logs 网络流量与日志 Capture video 获取视频录像 Record time offset 记录时间偏离 Take hashes 进行哈希校验 Screenshots 截屏 Witnesses 目击者 Track man hours and expense 跟踪记录人员时间和花费 Chain of cus

15、tody 证据链 Big Data analysis 大数据分析 2.5 Summarize commonincident response procedures.总结通用的事件响应程序 Preparation 准备 Incident identification 事件识别 Escalation and notification 升级与通知 Mitigation steps 缓解步骤 Lessons learned 经验学习 Reporting 汇报 Recovery/reconstitution procedures 恢复/重建程序 First responder 第一响应人 精品文档 收集

16、于网络,如有侵权请联系管理员删除 Incident isolation 事件隔离*Quarantine 隔离区*Device removal 设备清除 Data breach 数据泄露 Damage and loss control 灾害与损失控制 2.6 Explain theimportance of security related awareness and training.解释安全相关意识和培训的重要性 Security policy training and procedures 安全策略培训与程序 Role-based training 基于角色的培训 Personally i

17、dentifiable information 个人可识别信息 Information classification 信息分级*High 高*Medium 中*Low 低*Confidential 机密*Private 隐私*Public 工控 Data labeling,handling anddisposal 数据标签、处理与废弃 Compliance with laws,best practices andstandards 法律、最佳实践与标准的合规 User habits 用户习惯*Password behaviors 密码行为*Data handling 数据处理*Clean de

18、sk policies 桌面清理策略*Prevent tailgating 防止尾随*Personally owned devices 个人拥有的设备 New threats and new security trends/alerts 新威胁与新安全趋势/警告*New viruses 新病毒*Phishing attacks 钓鱼攻击*Zero-day exploits 零日攻击 Use of social networking and P2P 社会工程和 P2P 的使用 Follow up and gather training metrics tovalidate compliance

19、and security 遵从并收集培训度量来验证合规与安全 posture 态度 2.7 Compare andcontrast physical security and environmental controls.比较和对比物理安全环境控制 Environmental controls 环境控制*HVAC 空调暖通*Fire suppression 灭火*EMI shielding 防电磁泄漏*Hot and cold aisles 冷热通道 精品文档 收集于网络,如有侵权请联系管理员删除 *Environmental monitoring 环境监控*Temperature and h

20、umidity controls 温湿度控制 Physical security 物理安全*Hardware locks 硬件锁*Mantraps 陷门(双重门)*Video Surveillance 视频监控*Fencing 篱笆*Proximity readers 接近探测*Access list 访问列表*Proper lighting 正确的照明*Signs 标记*Guards 门卫*Barricades 栅栏*Biometrics 生物识别*Protected distribution(cabling)分发保护(线缆)*Alarms 报警*Motion detection 活动探测

21、Control types 控制类型*Deterrent 威慑性*Preventive 预防性*Detective 检测性*Compensating 补偿性*Technical 技术性*Administrative 管理性 2.8 Summarize riskmanagement best practices.总结风险管理的最佳实践 Business continuity concepts 业务连续性概念*Business impact analysis 业务影响分析*Identification of critical systems and components 识别关键系统与组件*Rem

22、oving single points of failure 消除单点故障*Business continuity planning and testing 业务连续性规划与测试*Risk assessment 风险评估*Continuity of operations 运维连续性*Disaster recovery 灾难恢复*IT contingency planning IT 连续性规划*Succession planning 接班人规划*High availability 高可用性*Redundancy 冗余*Tabletop exercises 桌面演练 Fault tolerance

23、 容错*Hardware 硬件 精品文档 收集于网络,如有侵权请联系管理员删除 *RAID RAID 磁盘阵列*Clustering 集群*Load balancing 负载均衡*Servers 服务器 Disaster recovery concepts 灾难恢复概念*Backup plans/policies 备份计划/策略*Backup execution/frequency 备份执行/频率*Cold site 冷站*Hot site 热站*Warm site 温站 2.9 Given a scenario,select the appropriate control to meet t

24、he goals of security.给定一个场景,选择合适的控制来满足安全目标 Confidentiality 机密性*Encryption 加密*Access controls 访问控制*Steganography 隐写术 Integrity 完整性*Hashing 哈希*Digital signatures 数字签名*Certificates 证书*Non-repudiation 抗抵赖 Availability 可用性*Redundancy 冗余*Fault tolerance 容错*Patching 补丁 Safety 场所安全*Fencing 栅栏*Lighting 照明*Lo

25、cks 门禁*CCTV 闭路电视*Escape plans 逃生计划*Drills 演练*Escape routes 逃生路径*Testing controls 测试控制 重信息安全管理,对技术的涉及也不太深入,只有 Security+认证才是技术人员专属的。贴两章 Security+学习大纲你就知道有多牛了,Security+认证一共有六章内容,以下仅仅是 2 个章节的样例。1.0 Network Security 网络安全 精品文档 收集于网络,如有侵权请联系管理员删除 1.1 Implementsecurity configuration parameters on network de

26、vices and othertechnologies.在网络设备和其他设备上实施安全配置参数 Firewalls 防火墙 Routers 路由器 Switches 交换机 Load Balancers 负载均衡 Proxies 代理 Web security gateways Web 安全网关 VPN concentrators VPN 网关 NIDS and NIPS 网络入侵检测与网络入侵防范*Behavior based 基于行为*Signature based 基于特征*Anomaly based 基于异常*Heuristic 启发式 Protocol analyzers 协议分析仪

27、 Spam filter 垃圾邮件过滤 UTM security appliances 统一威胁管理*URL filter URL 过滤*Content inspection 内容检查*Malware inspection 恶意软件检查 Web application firewall work firewallWeb 应用防火墙与网络防火墙 Application aware devices 应用端设备*Firewalls 防火墙*IPS 入侵防御*IDS 入侵检测*Proxies 代理 1.2 Given a scenario,use secure network administrati

28、on principles.给定一个场景,应用安全网络管理原则 Rule-based management 基于规则的管理 Firewallrules 防火墙规则 VLAN management VLAN 管理 Secure router configuration 安全路由配置 Access control lists 访问控制列表 Port Security 端口安全 802.1x 802.1x Flood guards 流量攻击防护 Loop protection 环路保护 Implicit deny 默认拒绝 Network separation 网络隔离 Log analysis 日

29、志分析 Unified Threat Management 统一威胁管理 精品文档 收集于网络,如有侵权请联系管理员删除 1.3 Explain networkdesign elements and components.解释网络设计的元素和组件 DMZ 非军事化区 DMZ Subnetting 子网 VLAN 虚拟局域网 NAT 网络地址翻译 Remote Access 远程接入 Telephony 电话 NAC 网络接入控制 NAC Virtualization 虚拟化 Cloud Computing 云计算*Platform as a Service 平台即服务*Software as

30、a Service 软件即服务*Infrastructure as a Service 基础设施即服务*Private 私有云*Public 公有云*Hybrid 混合云*Community 社区 Layered security/Defense in depth 分层安全/深度防御 1.4 Given a scenario,implement common protocols and services.给定一个场景,实施通用的协议和服务 Protocols 协议*IPSec*SNMP*SSH*DNS*TLS*SSL*TCP/IP*FTPS*HTTPS*SCP*ICMP*IPv4*IPv6*i

31、SCSI*Fibre Channel*FCoE*FTP*SFTP*TFTP*TELNET*HTTP 精品文档 收集于网络,如有侵权请联系管理员删除 *NetBIOS Ports 端口*21*22*25*53*80*110*139*143*443*3389 OSI relevance OSI 相关 1.5 Given a scenario,troubleshoot security issues related to wireless networking.给定一个场景,对无线组网中的安全问题进行故障排查 WPA WPA2 WEP EAP PEAP LEAP MAC filter MAC 过滤

32、Disable SSID broadcast 禁用 SSID 广播 TKIP CCMP Antenna Placement Power level controls Captive portals Antenna types Site surveys VPN(over open wireless)2.0 Compliance and Operational Security 合规与运维安全 2.1 Explain theimportance of risk related concepts.解释风险相关概念的重要性 Control types 控制类型*Technical 技术性*Manage

33、ment 管理性*Operational 操作性 精品文档 收集于网络,如有侵权请联系管理员删除 False positives 误报 False negatives 漏报 Importance of policies in reducing risk 风险降低策略的重要性*Privacy policy 隐私策略*Acceptable use 可接受使用*Security policy 安全策略*Mandatory vacations 强制度假*Job rotation 工作轮换*Separation of duties 职责分离*Least privilege 最小特权 Risk calcu

34、lation 风险计算*Likelihood 可能性*ALE 年度预期损失*Impact 影响*SLE 单次预期损失*ARO 年度发生率*MTTR 平均故障维修时间*MTTF 平均失效前时间*MTBF 平均故障间隔时间 Quantitative vs.qualitative 定量 vs.定性 Vulnerabilities 漏洞 Threat vectors 威胁 Probability/threat likelihood 可能性/威胁可能性 Risk-avoidance,transference,acceptance,mitigation,deterrence 风险规避,转移,接受,降低,威

35、慑 Risks associated with Cloud Computing andVirtualization 云计算与虚拟化相关的风险 Recovery time objective and recovery pointobjective 恢复时间目标与恢复点目标 2.2 Summarize thesecurity implications of integrating systems and data with third parties.总结与第三方集成系统与数据的安全含义 On-boarding/off-boarding business partners 驻场/场外的业务合作伙伴

36、 Social media networks and/or applications 社交媒体网络与应用 Interoperability agreements 互操作协议*SLA 服务水平协议*BPA*MOU 备忘录*ISA Privacy considerations 隐私考虑 Risk awareness 风险意识 Unauthorized data sharing 非授权数据共享 Data ownership 数据所有权 Data backups 数据备份 精品文档 收集于网络,如有侵权请联系管理员删除 Follow security policy and procedures 遵从安

37、全策略与程序 Review agreement requirements to verifycompliance and performance 审核协议需求来确认合规性与性能 standards 标准 2.3 Given a scenario,implement appropriate risk mitigation strategies.给定一个场景,实施正确的风险降低策略 Change management 变更管理 Incident management 事件管理 User rights and permissions reviews 用户权限审核 Perform routine au

38、dits 执行日常审计 Enforce policies and procedures to prevent dataloss or theft 加强策略和程序来阻止数据的损失或失窃 Enforce technology controls 加强技术控制*Data Loss Prevention(DLP)数据防泄漏(DLP)2.4 Given a scenario,implement basic forensic procedures.给定一个场景,实施基本的取证程序 Order of volatility 波动的顺序 Capture system image 获取系统镜像 Network tr

39、affic and logs 网络流量与日志 Capture video 获取视频录像 Record time offset 记录时间偏离 Take hashes 进行哈希校验 Screenshots 截屏 Witnesses 目击者 Track man hours and expense 跟踪记录人员时间和花费 Chain of custody 证据链 Big Data analysis 大数据分析 2.5 Summarize commonincident response procedures.总结通用的事件响应程序 Preparation 准备 Incident identificati

40、on 事件识别 Escalation and notification 升级与通知 Mitigation steps 缓解步骤 Lessons learned 经验学习 Reporting 汇报 Recovery/reconstitution procedures 恢复/重建程序 First responder 第一响应人 Incident isolation 事件隔离*Quarantine 隔离区*Device removal 设备清除 Data breach 数据泄露 精品文档 收集于网络,如有侵权请联系管理员删除 Damage and loss control 灾害与损失控制 2.6 E

41、xplain theimportance of security related awareness and training.解释安全相关意识和培训的重要性 Security policy training and procedures 安全策略培训与程序 Role-based training 基于角色的培训 Personally identifiable information 个人可识别信息 Information classification 信息分级*High 高*Medium 中*Low 低*Confidential 机密*Private 隐私*Public 工控 Data la

42、beling,handling anddisposal 数据标签、处理与废弃 Compliance with laws,best practices andstandards 法律、最佳实践与标准的合规 User habits 用户习惯*Password behaviors 密码行为*Data handling 数据处理*Clean desk policies 桌面清理策略*Prevent tailgating 防止尾随*Personally owned devices 个人拥有的设备 New threats and new security trends/alerts 新威胁与新安全趋势/警

43、告*New viruses 新病毒*Phishing attacks 钓鱼攻击*Zero-day exploits 零日攻击 Use of social networking and P2P 社会工程和 P2P 的使用 Follow up and gather training metrics tovalidate compliance and security 遵从并收集培训度量来验证合规与安全 posture 态度 2.7 Compare andcontrast physical security and environmental controls.比较和对比物理安全环境控制 Envir

44、onmental controls 环境控制*HVAC 空调暖通*Fire suppression 灭火*EMI shielding 防电磁泄漏*Hot and cold aisles 冷热通道*Environmental monitoring 环境监控*Temperature and humidity controls 温湿度控制 Physical security 物理安全*Hardware locks 硬件锁 精品文档 收集于网络,如有侵权请联系管理员删除 *Mantraps 陷门(双重门)*Video Surveillance 视频监控*Fencing 篱笆*Proximity rea

45、ders 接近探测*Access list 访问列表*Proper lighting 正确的照明*Signs 标记*Guards 门卫*Barricades 栅栏*Biometrics 生物识别*Protected distribution(cabling)分发保护(线缆)*Alarms 报警*Motion detection 活动探测 Control types 控制类型*Deterrent 威慑性*Preventive 预防性*Detective 检测性*Compensating 补偿性*Technical 技术性*Administrative 管理性 2.8 Summarize risk

46、management best practices.总结风险管理的最佳实践 Business continuity concepts 业务连续性概念*Business impact analysis 业务影响分析*Identification of critical systems and components 识别关键系统与组件*Removing single points of failure 消除单点故障*Business continuity planning and testing 业务连续性规划与测试*Risk assessment 风险评估*Continuity of opera

47、tions 运维连续性*Disaster recovery 灾难恢复*IT contingency planning IT 连续性规划*Succession planning 接班人规划*High availability 高可用性*Redundancy 冗余*Tabletop exercises 桌面演练 Fault tolerance 容错*Hardware 硬件*RAID RAID 磁盘阵列*Clustering 集群*Load balancing 负载均衡*Servers 服务器 精品文档 收集于网络,如有侵权请联系管理员删除 Disaster recovery concepts 灾难

48、恢复概念*Backup plans/policies 备份计划/策略*Backup execution/frequency 备份执行/频率*Cold site 冷站*Hot site 热站*Warm site 温站 2.9 Given a scenario,select the appropriate control to meet the goals of security.给定一个场景,选择合适的控制来满足安全目标 Confidentiality 机密性*Encryption 加密*Access controls 访问控制*Steganography 隐写术 Integrity 完整性*Hashing 哈希*Digital signatures 数字签名*Certificates 证书*Non-repudiation 抗抵赖 Availability 可用性*Redundancy 冗余*Fault tolerance 容错*Patching 补丁 Safety 场所安全*Fencing 栅栏*Lighting 照明*Locks 门禁*CCTV 闭路电视*Escape plans 逃生计划*Drills 演练*Escape routes 逃生路径*Testing controls 测试控制

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 应用文书 > 解决方案

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁