信息安全:
1.信息安全的基本属性:保密性,完整性,可用性
信息本身的安全是指保证信息的保密性(非授权用户不能访问信息),完整性(信息正确,完整,违背篡改),可用性(保证信息可以随时被使用)
2.信息系统的安全,
指保证存储,处理和传输信息的系统安全。其重点是保证信息系统的正常运行,避免存储设备和传输网络发生故障,被破坏,避免系统被非法入侵。
信息系统的安全包括:信息系统的计算机,存储设备,操作系统,应用软件,数据库,传输网络等各组成部分
3.ISO对信息安全的定义:
为数据处理系统建立和采用的技术和管理上的安全保护,为的是保护计算机硬件和软件、数据不因偶然和恶意的原因而遭到破坏、更改和泄露。
4.信息安全三元组目标:保密性(Confidentiality),完整性(Integrity),可用性(Availability)
5.ISO定义的信息安全5要素
1.身份认证(S):同层实体的身份认证(单位,同学),数据源身份认证(保证数据源是合法的),同层实体的相互身份认证
2.访问控制(V):即权限管理,限制访问主体权限(限制没权限的用户访问,有权限的用户也不能乱删数据)
3.数据保密(C):防止攻击者获取信息流中的控制信息,从而导致信息泄露
4.数据完整性(I):保证数据不会被不适当的更改
5.不可否认(R):不可以否认自己曾经执行过的操作,每个操作都有记录
6.网络安全保护法规:
我国第一部保护计算机信息系统安全的法规:《中华人民共和国计算机信息系统保护条例》
信息安全技术:
1.信息安全技术的定义:为数据处理系统建立和采用的技术,管理上的安全保护,为的是保护计算机硬件,软件,数据不因偶然和恶意的原因而遭到破坏,更改和泄露。
2.信息安全威胁来源(3):
- 物理环境(地震,火灾,电击)
- 信息系统自身缺陷(设计漏洞,设备损坏)
- 人为因素(内部泄露,外部入侵)
3.信息安全威胁分类(6个):
1.计算机病毒: 是一种会破坏数据,功能且能自我复制的一组指令和程序代码
五个特性(PPT):
潜伏性,传染性,突发性,隐蔽性,破坏性 ---类似新冠病毒
特点(书上):
传染性,破坏性,隐蔽性,触发性,人为性,顽固性,变异性
计算机病毒分类:
文件型病毒:通过文件(exe,docx,com)进行传播
网络型病毒:通过计算机网络传播
引导型病毒:感染系统磁盘引导扇区的计算机病毒
混合型病毒:具有多种感染和传播方式的计算机病毒
计算机病毒的主要危害:
破坏数据,阻塞网络,抢占系统内存资源,格式化磁盘,破坏计算机BIOS设置
2.黑客:
3.预置陷阱(后门):在信息系统中人为地预设一些“陷阱”,以干扰和破坏计算机系统的正常运行
预置陷阱分为:硬件和软件陷阱
5.垃圾信息,垃圾邮件是垃圾信息的重要载体和主要形式
6.隐私泄露,网络犯罪
安全防御技术(需要安全防御技术,还需法律支持):
- 加密技术:
--保护内网的数据,文件,口令和控制信息,保护网上传输的数据
分类:
传输加密,存储加密
秘钥类型(2种): -----秘钥系统由算法和秘钥两个部分组成
对称式加密:解密和加密使用用一个秘钥
非对称加密(公开密钥算法):加密秘钥(公钥),解密密钥(私钥)是两个不同的秘钥 ----记忆:公家(加)的,私下和解
2.防火墙技术:
--有软件和硬件组合,在内网和外网之间,专用和公用网络之间的防御总称
三种防火墙类型:双穴主机防火墙,代理防火墙,过滤防火墙
3.入侵检测系统:
--对网络上的信息快速分析或在主机上对用户进行审计分析,控制台管理,检测(在防火墙后面做一个入侵监测系统,可以快速的发现攻击的发生)
4.系统容灾:
--基于数据备份和基于系统容错的系统容灾技术
5.访问控制技术:
该技术是通过用户登录和对用户授权的方式实现
用户登录一般是通过用户标识,口令来登录系统
6.身份识别技术:
通过采用密码(密码技术)和标记(记录个人信息,指纹..)两种方式
使用:指纹识别,虹膜识别,人脸识别,区块链
7.数字签名:
是公钥加密技术(非对称秘钥加密)和数字摘要技术的综合运用
该技术可以确定信息发送者的身份(非对称加密)并保证信息的完整性(摘要技术)
常见网络设备及其部署方式:
设备 | 部署方式 | 作用 |
基础防火墙(FW) | 串连 | 拒绝某些流量的访问 |
入侵检测系统(IDS) | 旁路模式 | 发现异常,发出报警,但是不阻断网络访问 |
入侵防御系统(IPS) | 串连 | 发现异常,中断,调整,隔离网络流量 |
安全设备(UTM) | 串连 | 又称安全网关,集成以上所有功能的设备 |