本小结难度不大,考点不少

一、信息安全

1、信息安全概念

信息安全强调信息(数据)本身的安全属性,主要包括以下内容

①秘密性:信息不被未授权者知晓的属性。

②完整性:信息是正确的、真实的、未被篡改的、完整无缺的属性。

③可用性:信息可以随时正常使用的属性。

2、信息系统安全层次

信息系统安全可以划分为四个层次

①设备安全:包括三个方面:设备的稳定性、设备的可靠性、设备的可用性 .

②数据安全:包括秘密性、完整性和可用性。数据安全是传统的信息安全。

③内容安全:政治上健康、符合国家法律法规、符合道德规范,广义还包括内容保密、 知识产权保护、信息隐藏和隐私保护等。

④行为安全:数据安全本质上是一种静态的安全,而行为安全是一种动态安全。
包括 : 行为的秘密性;行为的完整性;行为的可控性。

3、信息安全等级保护

1、《信息安全等级保护管理办法》将信息系统的安全保护等级分为以下五级。

1)第一级:不损害社会&国家。信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不 损害国家安全、社会秩序和公共利益。

2)第二级:损害社会、个人,不损害国家。信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害, 或者对社会秩序和公共利益造成损害,但不损害国家安全。

3)第三级:损害社会、损害国家。信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安 全造成损害。

4)第四级:特别严重损害社会、严重损害国家。信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国 家安全造成严重损害。

5)第五级:特别严重损害社会&国家。信息系统受到破坏后,会对国家安全造成特别严重损害。

GB17859-1999 标准规定了计算机系统安全保护能力的五个等级,从低到高为:用户自主保护级、系统审计保护级、安全标记保护级、 结构化保护级、访问验证保护级(访问必须授权)。


二、信息加密、解密与常用算法

1、加密的概念

加密技术的基本思想是伪装信息,使未授权者不能理解它的真实含义。加密前的原始数 据称为明文,加密后的数据称为密文,从明文到密文的过程称为加密。用于对数据加密的一组数学变换称为加密算法。去掉密文的伪装恢复出明文,这一过程称为解密。

2、对称/非对称加密技术的对比

简单了解

①对称加密技术:加密和解密使用相同的密钥,即加密密钥也可以用作解密密钥。
优点:使用起来简单快捷、加密解密快 ;密钥管理简单;适合一对一传输 ;
缺点:加密强度不高,破译相对容 易;不适宜一对多加密传输。

②非对称加密技术:加密用 “公钥”,解密用“私钥”。
优点:安全性高,破译困难,体制安全 ;密钥量小;算法灵活性好。
缺点:加密解密速度慢 (相对); 密钥管理复杂

3、Hash 函数(哈希函数)

可提供保密性、报文认证以及数字签名功能。

4、数字签名

数字签名是证明当事者的身份和数据真实性的一种信息。
完善的数字签名体系应满足以下 3 个条件:
(1)签名者事后不能抵赖自己的签名。
(2)任何其他人不能伪造签名。
(3)能够在公正的仲裁者面前通过验证签名来确认其真伪。

5、认证的概念

①认证( Authentication)又称鉴别、确认,它是证实某事是否名副其实或是否有效的一 个过程 (身份是否合法)。
②认证和加密的区别在于 :
加密用以确保数据的保密性,阻止对手的被动攻击,如截取、 窃听等;
认证用以确保报文发送者和接收者的真实性以及报文的完整性,阻止对手的主动 攻击,如冒充、 篡改、重播等。认证往往是许多应用系统中安全保护的第一道设防,因而极 为重要。


三、信息系统安全

1、信息系统安全主要包括计算机设备安全、网络安全、操作系统安全、数据库系统安 全和应用系统安全。

2、计算机设备安全
计算机设备安全要包括计算机实体及其信息的完整性、机密性、抗否认性、可用性、可 审计性、 可靠性等几个关键因素。

3、计算机设备安全主要包括的内容:
① 物理安全:物理安全是整个信息系统安全的前提。主要包括场地安全(环境安全 ): 是指系统所在环境的安全,主要是场地与机房。

②设备安全:包括设备的防盗和防毁,防止电磁信息泄漏,防止线路截获、抗电磁干扰 以及电源的保护。

③存储介质安全:是指介质本身和介质上存储数据的安全。存储介质本身的安全包括介 质的防盗;介质的防毁,如防霉和防砸等。

④可靠性技术:一般釆用容错系统实现。容错主要依靠冗余设计来实现,以增加资源换 取可靠性。(灾备)

4、网络安全防御技术:
( 1)防火墙:是阻挡对网络的非法访问和不安全数据的传递,主要用于逻辑隔离外部 网络与受保护的内部网络。防火墙主要是实现网络安全的安全 策略,而这种策略是预先定义 好的,所以是一种静态安全技术。

(2)入侵检测与防护的技术主要有两种:入侵检测系统( IDS)和入侵防护系统( IPS)。
① 入侵检测系统( IDS)注重的是网络安全状况的监管,通过监视网络或系统资源,寻找违反安全策略的行为或攻击迹象,并发出报警。因此绝大多数 IDS 系统都是被动的 。
② 入侵防护系统( IPS)则倾向于提供主动防护,注重对入侵行为的控制。其设计宗旨 是预先对入侵活动和攻击性网络流量进行拦截,避免其造成损失。

(3)VPN
VPN(虚拟专用网络)在公用网络中建立专用的、安全的数据通信通道的技术。可以 认为是加密 和认证技术在网络传输中的应用。是使用称之为 “隧道”的技术作为传输介质, 这个隧道是建立 在公共网络或专用网络基础之上的。

(4)安全扫描
安全扫描包括漏洞扫描、端口扫描、密码类扫描(发现弱口令密码)等。安全扫描可以 应用被称为扫描器的软件来完成,扫描器是最有效的网络安 全检测工具之一,它可以自动检 测远程或本地主机、网络系统的安全弱点以及所存在可能被利用的系统漏洞。

(5)网络蜜罐技术
①是一种主动防御技术,是入侵检测技术的一个重要发展方向。也是一个 “诱捕”攻击 者的陷阱
② 蜜 罐 系 统 是 一 个 包 含 漏 洞 的 诱 骗 系 统 , 它 通 过 模 拟 一 个 或 多 个 易 受 攻 击 的 主 机 和 服 务,给攻击者提供一个容易攻击的目标。
③攻击者往往在蜜罐上浪费时间,延缓对真正目标的攻击。

5、操作系统安全
针对操作系统的安全威胁按照行为方式划分,通常有下面四种:
(1)切断,这是对可用性的威胁。
(2)截取,这是对机密性的威胁 。
(3)篡改,这是对完整性的攻击。
(4)伪造,这是对合法性的威胁。

6、应用系统安全
应用系统安全是以计算机设备安全、网络安全和数据库安全为基础的。同时 ,采取有效 的防病毒、防篡改和版本检查审计,确保应用系统自身执行程序和配置文件的合法性、完整 性是极其重要的安全保证措施。

Web 威胁防护技术主要包括 :
① Web 访问控制技术:是 Web 站点安全防范和保护的主要策略,它的主要任务是保证网络 资源不被非法访问者访问。
② 单点登录 (SSO)技 术 :单点登录为应用系统提供集中统一的身份认证 ,实 现 “ 一点登录、多点访问”。对用户实行集中统一的管理和身份认证。
③ 网页防篡改技术 :包括时间轮询技术、核心内嵌技术、事件触发技术、文件过滤驱动 技术等。
④ Web 内容安全:内容安全管理分为电子邮件过滤、网页过滤、反间谍软件三项技术,这 三项技术不仅对内容 安全市场发展起到决定性推动作用,而且对于互联网的安全起到至关重 要的保障作用。