信息系统安全四个层次:设备安全、数据安全、内容安全、行为安全
信息加密、解密与常用算法
知识点1.数字签名的概念完善的数字签名体系应满足以下3个条件:(不能抵赖,不能伪造,可以鉴别真伪)
1)签名者事后不能抵赖自己的签名。
2)任何其他人不能伪造签名。
3)如果当事的双方关于签名的真伪发生争执,能够在公正的仲裁者面前通过验证签名来确认其真伪。
信息系统安全知识点
2.网络安全常见的网络威胁包括:
1)网络监听
2)口令攻击
3)拒绝服务攻击(Dos)
4)漏洞攻击,例如利用WEP安全漏洞和OpenSSL安全漏洞实施攻击
5)僵尸网络(Botnet)
6)网络钓鱼(Phishing)
7)网络欺骗,主要有ARP欺骗、DNS欺骗、IP欺骗、Web欺骗、Email欺骗等
8)网站安全威胁,主要有SQL (Structured Query Language)注入攻击、跨站攻击、旁注攻击等
网络安全防御技术
为了抵御上述网络威胁,并能及时发现网络攻击线索,修补有关漏洞,记录、审计网络访问日志,以尽可能地保护网络环境安全,可釆取以下网络安全防御技术。
1)防火墙
防火墙阻挡对网络的非法访问和不安全数据的传递。防火墙主要用于逻辑隔离外部网络与受保护的内部网络。主要是实现网络安全的安全策略,而这种策略是预先定义好的,所以是一种静态安全技术。在策略中涉及的网络访问行为可以实施有效管理,而策略之外的网络访问行为则无法控制。防火墙的安全策略由安全规则表示。
2)入侵检测与防护
入侵检测系统(IDS)注重的是网络安全状况的监管,通过监视网络或系统资源,寻找违反安全策略的行为或攻击迹象,并发出报警。因此绝大多数IDS系统都是被动的。入侵防护系统(IPS)则倾向于提供主动防护,注重对入侵行为的控制。
3)VPN
VPN(Virtual Private Network,虚拟专用网络),它是依靠ISP(Internet服务提供商)和其他NSP(网络服务提供商),在公用网络中建立专用的、安全的数据通信通道的技术。VPN可以认为是加密和认证技术在网络传输中的应用。
4)安全扫描
安全扫描包括漏洞扫描、端口扫描、密码类扫描(发现弱口令密码)等。
5)网络蜜罐技术
蜜罐(Honeypot)技术是一种主动防御技术,蜜罐系统是一个包含漏洞的诱骗系统,它通过模拟一个或多个易受攻击的主机和服务,给攻击者提供一个容易攻击的目标。
知识点4.操作系统安全针对操作系统的安全威胁按照行为方式划分,通常有下面四种:
1)切断,这是对可用性的威胁。
2)截取,这是对机密性的威胁。
3)篡改,这是对完整性的攻击。
4)伪造,这是对合法性的威胁。
信息系统安全知识点
1.应用系统安全Web 威胁防护技术主要包括:
1)Web 访问控制技术Web服务器一般提供了:通过 IP 地址、子网或域名;通过用户名/口令;通过公钥加密体系 PKI(CA认证)等访问控制方法。
2)单点登录(Single Sign-On, SSO)技术单点登录为应用系统提供集中统一的身份认证,实现“一点登录、多点访问”。釆用基于数字证书的加密和数字签名技术。
3)网页防篡改技术包括时间轮询技术、核心内嵌技术、事件触发技术、文件过滤驱动技术等。
4)Web内容安全内容安全管理分为电子邮件过滤、网页过滤、反间谍软件三项技术。
信息化发展与应用的新特点
信息技术发展趋势和新技术应用主要包括以下几个方面:1)高速度大容量2)集成化和平台化3)智能化4)虚拟计算5)通信技术6)遥感和传感技术7)移动智能终端8)以人为本9)信息安全
1.6.1信息安全的有关概念知识点3.
信息安全概念
1.信息安全强调信息(数据)本身的安全属性,主要包括以下内容:
1)秘密性(Confidentiality):信息不被未授权者知晓的属性。
2)完整性(Integrity):信息是正确的、真实的、未被篡改的、完整无缺的属性。
3)可用性(Availability):信息可以随时正常使用的属性。
2.针对信息系统,安全可以划分为以下四个层次:设备安全、数据安全、内容安全、行为安全。
1)设备安全
- —设备的稳定性:设备在一定时间内不出故障的概率。
- —设备的可靠性:设备能在一定时间内正常执行任务的概率。
- —设备的可用性:设备随时可以正常使用的概率。
2)数据安全:其安全属性包括秘密性、完整性和可用性。
3)内容安全-
- -信息内容在政治上是健康的。
- —信息内容符合国家的法律法规。
- —信息内容符合中华民族优良的道德规范。
- 广义的内容安全还包括信息内容保密、知识产权保护、信息隐藏和隐私保护等诸多方面。
4)行为安全
- —行为的秘密性
- —行为的完整性
- —行为的可控性
知识点4.信息安全等级保护
1.《信息安全等级保护管理办法》将信息系统的安全保护等级分为以下五级:
第一级:信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。
第二级:信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。
第三级:信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。
第四级:信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。
第五级:信息系统受到破坏后,会对国家安全造成特别严重损害。
2.GB 17859—1999标准规定了计算机系统安全保护能力的五个等级,即:用户自主保护级、系统审计保护级、安全标记保护级、结构化保护级、访问验证保护级