第六章 信息资源安全管理

信息资源安全管理内涵

  • 信息在开发利用过程中面临的问题:
    • 可用性;合法用户对信息的使用不会被不正当拒绝
    • 保密性也称机密性;保证机密信息不被窃取,或窃取者不能了解信息的真实含义
    • 认证性也称真实性;对信息的来源进行判断,能对伪造来源的信息予以鉴别
    • 一致性也称完整性;信息在生成利用全过程中,内容不被非法用户篡改
  • 信息资源安全管理的主要任务:
    • 采取技术和管理措施,保证信息资源可以,即使信息和信息系统在任何时候都可被合法用户使用
    • 采用数据加密技术,使得信息在处理过程中,内容不被非法者获得
    • 建立有效责任机制,防止用户否认行为
    • 建立可审查的机制,实现责任追究制

信息资源安全的系统管理

信息系统安全模型

在这里插入图片描述

  • 行为规范管理;从法规和制度上规定一般公民和组织成员对信息系统安全缩影承担的义务和责任,即规范和指导人的思想行动
  • 实体安全管理;对信息系统所涉及的硬件及相关物理实体的各种各样威胁
  • 技术安全管理;利用各种信息安全技术,解决信息资源可用性、保密性、认证性、一致性等安全管理问题

行为规范管理

  • 包括国家和社会组织两个层次
  • 制定安全策略的步骤
    • 理解组织业务特征
    • 建立安全管理组织机制
    • 确定信息资源安全的整体目标
    • 确定安全策略的范围
    • 安全策略评估
    • 安全策略实施

实体安全管理

  • 场地环境安全;场地、空气调节系统、防火管理
  • 硬件安全;硬件设备的档案管理、防电磁干扰、防电磁泄露、电源安全(一般电源功率要超过所有设备负载的125%)
  • 介质安全;防火、防高温、防潮、防水、防霉、防盗

网络安全管理

  • 网络资源如下:
    • 主机系统;各类提供网络服务的计算机系统,也称服务器
    • 终端系统;发出各类服务请求的计算机系统,也称客户机
    • 网络互联设备;网线和接口、集线器、交换机、路由器、网关、网桥等
  • 网络安全技术包括:
    • 网络分段与VLAN;将非法用户与网络资源相互隔离,从而限制和组织用户的非法访问及非法侦听
      • 优点:过滤通信量、扩大了网络范围、提高可靠性、减少了网络嗅觉器监听范围
      • 分段包括物理分段(交换机)和逻辑分段(网络层及以上)
      • VLAN是一种常用的逻辑分段方法;优点:有效管理VLAN间的广播,防止广播风暴发生;有效的管理和限制VLAN间访问量、减少路由器开销;增加网络内部安全性;为管理网络提供便利,简化因网络带来的工作
      • VLAN划分方法:基于端口、基于MAC、基于协议、基于IP
    • 防火墙;不同网络间信息的唯一通道;从连接方式看,防火墙分为分组过滤型、应用网关型、电路层网关型等
    • VPN;通过隧道技术开辟一条穿过公共网络的安全、稳定的隧道
      • 优点:经济;结构灵活、管理方便;安全
    • 入侵检测;主动安全保护技术
      • 从检测方式划分为实时入侵检测和事后入侵检测
      • 从信息源划分为基于主机、基于网络
      • 入侵检测的常用数据分析方法:特征识别或模式匹配分析
    • 病毒防治;病毒定义为编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据、影响计算机使用,并能自我复制的一组计算机指令或程序代码
      • 病毒具有隐蔽性、传染性、潜伏性和破坏性的特点

软件安全管理

  • 软件安全问题:信息资产受到威胁;软件应用安全问题
  • TCSEC对可信计算机系统提出的六条基本要求:
    • 安全策略:系统实施访问的规则说明
    • 标记:标记系统控制的每一客体与访问数据有关的需求
    • 识别:准确识别欲访问系统客体的主体身份的需求
    • 责任:保持与安全有关时间记录的需求
    • 保证:对安全机制独立评估,以满足系统需求提供保证
    • 连续保护:保证安全实施机制不被恶意修改,以避免降低安全性
  • TCSEC按可靠程度将计算机系统分为四类(D、C、B、A)八级 ,具体如下:
    • D:非安全保护类,如MS-DOS
    • C:自主型保护类
      • C1:有一定自主存取控制机制,如早期UNIX
      • C2:可控制的安全保护机制,如windows2000、UNIX
    • B:强制安全保护类
      • B1:标记安全保护,C2上增加标记强制访问控制等功能,如AT&T System V
      • B2:具有形式化安全模型,系统涉及结构化,加入用户自评级功能。如Xenix
      • B3:安全区域级,严格结构化涉及,全面的存取控制的访问监控机制、审计报告。如Honeywell、Federal、SystemXTS-200
    • A:验证保护类
      • A1:验证设计
      • 超A1:验证客观级
  • 1999年我国规定计算机系统安全保护能力五等级:
    • 用户自主保护级
    • 系统审计保护级
    • 安全标记保护级
    • 结构化保护级
    • 访问验证保护级
  • 安全操作系统设计应遵循的原则:
    • 最小特权
    • 经济性
    • 开放性
    • 以许可为基础
    • 公用机构最少
    • 有效性
    • 完全协调
    • 方便性
  • 硬件系统的安全机制:内存保护、进程控制、输入/输出控制等
  • 软件系统的安全机制:身份识别与鉴别、访问控制、最小特权管理、安全审计等
  • 恶意程序定义:未经授权在用户不知道的情况下,进入用户计算机系统中,影响系统正常工作,甚至危害或破坏系统的计算机程序
  • 恶意程序具有破坏性、非法性和隐蔽性的特点
  • 常见恶意程序
    • 陷门:进入程序的秘密入口,也称后门
    • 逻辑炸弹:嵌入在合法程序中的代码,满足特定条件就会执行一个有害任务
    • 特洛伊木马:含有一个觉察不出的有害的程序段,被执行时,会破坏用户的安全
    • 病毒:可传染的恶意程序
    • 蠕虫:通过网络自我复制的网络病毒程序
  • 恶意程序破坏体现
    • 系统资源不好用乃至不可用
    • 信息机密性丧失
    • 信息认证性被破坏
    • 信息一致性丧失
  • 恶意程序防治:主要包括防护和治理两方面,应采取管理与技术相结合的方法

数据安全管理

  • 安全数据库的基本要求:
    • 数据库的可用性及易用性
    • 数据库的保密性
    • 数据库完整性
    • 数据库可维护性
  • 用户权限管理
    • 数据库模式修改权限:索引权限、资源权限、修改权限、撤销权限
    • 数据操作权限:读、插入、修改、删除
  • 访问控制:建立相应的安全访问控制机制、识别用户身份、实现数据库可用性的安全目标
  • 数据加密:密钥
  • 日志与备份

数据加密技术及其应用

密码学基本概念

在这里插入图片描述

加密技术及其应用

  • RSA加密过程;A用B公钥将信息加密,将加密后的密文传输给B,B用自己私钥解密

  • RSA签名过程如下图:
    在这里插入图片描述
    在这里插入图片描述

  • CA及其认证机制

在这里插入图片描述

  • 一个基于PKI的第三方认证服务系统至少包括:用户、证书、注册机构RA、证书机构CA、证书库、作废证库等实体,关系如图:

在这里插入图片描述

  • 数字证书的签发过程如下:

在这里插入图片描述

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/9807.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

zabbix创建自定义监控模板

目录 第一章先行配置zabbix 第二章配置自定义 2.1.案列:自定义监控客户端服务器登录的人数需求:限制登录人数不超过 3 个,超过 3 个就发出报警信息 2.2.在 Web 页面创建自定义监控项模板 2.3.zabbix 自动发现与自动注册 总结 自定义监控…

Chat-GLM 详细部署(GPU显存>=12GB)

建议配置: ( Windows OS 11 部署 )CPU-i7 13700F ~ 13700KF RAM: 16GB DDR4 GPU: RTX3080(12G) 安装 conda: 1. 下载安装 miniconda3 : https://docs.conda.io/en/latest/miniconda.html conda是一个包和环境管理工具,它不仅能管理包,还能隔…

龙蜥 Anolis 8.x + Vmware的安装与网络配置 CentOS8 网络配置详细教程

前言 配置和安装可以看下面这两篇文章的 写的很详细https://cnxiaobai.com/articles/2021/04/21/1619011285612.htmlhttps://cnxiaobai.com/articles/2021/10/21/1634800698273.html#b3_solo_h3_1网络配置方面有不同的方面 我在下面进行了修改这个操作系统 很少资源 弄了好久才…

C++轻量级Web服务器TinyWebServer源码分析之threadpool篇

文章目录threadpool线程池篇简介一、线程池的创建与回收二、向请求队列添加请求任务三、worker函数内部访问run函数,完成线程处理四、run函数执行任务原文链接threadpool线程池篇简介 空间换时间,浪费服务器的硬件资源,换取运行效率. 池是一组资源的集合,这组资源…

天气预报查询 API + AI 等于王炸(一大波你未曾设想的天气预报查询 API 应用场景更新了)

前言 近年来,随着信息化进程的不断深入,人们对于信息的获取和处理需求越来越高。而其中,天气查询API是一个非常重要的服务,它能够帮助人们快速获取所在位置的天气情况,同时也为各类应用提供了必要的气象数据支持。 本…

vue3笔记

目录 1.vue3带来了什么 1.1源码的升级 1.2拥抱TypeScript 1.3新的特性 2.创建Vue3.0工程 2.1使用vue-cli创建 2.2使用vite创建 3.创建vue3.0工程 3.1 main.js 3.2 App.vue 4.安装开发者工具 5.常用的 Composition API 5.1拉开序幕的setup 6.ref函数 7.reactive函…

全国青少年软件编程(Scratch)等级考试二级考试真题2023年3月——持续更新.....

一、单选题(共25题,共50分) 1. 小猫的程序如图所示,积木块的颜色与球的颜色一致。点击绿旗执行程序后,下列说法正确的是?( ) A.小猫一直在左右移动,嘴里一直说着“抓到了”。 B.小猫会碰到球,然后停止。 C.小猫一直在左右移动,嘴里一直说着“别跑” D.小猫会碰到球,…

全新适配鸿蒙生态,Cocos引擎助力3D应用开发

一、适配HarmonyOS背景 HarmonyOS 3.1版本自发布以来,备受广大开发者的好评,同时也吸引了鸿蒙生态众多伙伴的青睐。 鸿蒙生态所强调的智慧全场景、多端联动与跨设备流转等能力,与Cocos所具有的跨平台、低功耗、高性能三大核心特点不谋而合。C…

【Python】字符串 ④ ( Python 浮点数精度控制 | 控制数字的宽度和精度 )

文章目录一、Python 字符串格式化1、浮点数精度问题2、浮点数精度控制一、Python 字符串格式化 1、浮点数精度问题 在上一篇博客 【Python】字符串 ③ ( Python 字符串格式化 | 单个占位符 | 多个占位符 | 不同类型的占位符 ) 中 , 拼接字符串中 , float 浮点类型出现如下情况 …

国内怎么玩chatGPT-chatGPT中文版入口

ChatGPT国内可用版 目前,国内有一些可用的ChatGPT模型和平台,可以方便用户使用。以下是一些代表性的中文ChatGPT模型和平台: THU Transformer: 清华大学自然语言处理实验室开发的中文自然语言处理模型,基于GPT模型架构进行研发&a…

WPS卡慢解决方法

WPS卡顿,很慢怎么解决? keywords:wps很卡很慢怎么办、wps很卡什么原因、wps很卡怎么解决、wps很占内存吗、wps很慢、wps打开文件很慢很卡怎么办、wps打开文件很慢很卡 说起来真的很搞笑,你可以试试把下面这个功能给勾选,速度X10…

ChatGPT大规模封锁亚洲地区账号

我是卢松松,点点上面的头像,欢迎关注我哦! 在毫无征兆的情况下,从3月31日开始OpenAI大规模封号,而且主要集中在亚洲地区,特别是ip地址在台湾、日本、香港三地的,命中率目测40%。新注册的账号、…

KMP算法详解

目录 KMP算法的介绍 详解KMP算法 next数组的填充 代码实现 KMP算法的介绍 KMP算法是解决字符串匹配问题的一个经典算法,字符串匹配问题就是查找子串T是否在主串S中存在,其中在KMP算法中,主串也被称为目标串,子串也被称为模式…

图片转pdf无水印版怎么转换?快收藏这三种免费转换方法!

图片转pdf无水印版怎么转换?在日常生活中,为了节省批量图片发送的时间,我们通常会将多张图片转换成PDF文件格式文档,然后发送给他人。 目前在市场上有很多软件可以将图片转PDF。你想知道哪个软件可以将图片转PDF没有水印吗&#…

Java命令行参数

目录 一、引入依赖 二、方法实战 三、方法讲解 本文我们介绍一个命令行工具,Apache Commons CLI。 在我们执行java的jar包时,常用的命令是 java -jar hellowork.jar # 或者 nohup java -jar hellowork.jar >>/data/log.txt2>&1 & …

这6个超好用的免费图片素材网站,赶紧收藏~

6个高质量图片素材网站,免费可商用,记得收藏! 1、菜鸟图库 https://www.sucai999.com/pic.html?vNTYxMjky 菜鸟图库是我推荐过很多次的一个设计素材网站,除了设计类,还有很多自媒体可以用到的素材,比如高…

如何免费使用ChatGPT 4?

自从ChatGPT发布以来,它就取得了巨大的成功。无论是常春藤法学考试还是商学院作业,ChatGPT都被用于各种试验。统计数据显示,ChatGPT每月吸引约9600万用户。随着ChatGPT的巨大成功,Open AI最近推出了它的最新版本,名为“…

数据库第一个实验

啦啦啦啦啦,数据库终于要实验了,很担心做不好,要是挂了怎么办 只是自己的作业,可能会有问题,欢迎前来指正 一、题目(100分) 一、创建后面给出的这6个表(20分) 二、用不同…

论文阅读_Segment_Anything

论文信息 name_en: Segment Anything name_ch: 切分任何东西 paper_addr: http://arxiv.org/abs/2304.02643 doi: 10.48550/arXiv.2304.02643 date_read: 2023-04-07 date_publish: 2023-04-05 tags: [‘深度学习’,‘多模态’] author: Alexander Kirillov, Meta AI Research…

用in函数嵌入子查询作为条件时查出结果为空

用in函数嵌入子查询作为条件时查出结果为空 问题: SELECT * FROM SGGCDB_VIEW sv WHERE RES_ID IN (SELECT urrv.RES_ID FROM IBPS_ERP.USER_ROLE_RES_VIEW urrv WHERE urrv.ID_ 1069978138403930112 )结果未空值。 原因: 首先,SELECT u…