欢迎关注我的公众号

第一章新信息化和信息系统 1.6

2022-08-17 09:54
196
0
添加收藏

​1.6 信息系统安全技术

1.6.1 信息安全的有关概念

信息安全强调信息数据本身安全属性,包括以下内容:

  • 秘密性:信息不被未授权者知晓的属性。
  • 完整性:信息是正确的、真实的、未被篡改的、完整无缺的属性。
  • 可用性:信息可以随时正常使用的属性。

 

针对信息系统,安全可分为四层:

  • 设备安全:设备的稳定性、可靠性、可用性。
  • 数据安全:秘密性、完整性、可用性。
  • 内容安全:信息内容在政治上健康的、符合国家法律法规的、符合中华民族优良的道德规范的。
  • 行为安全:秘密性、完整性、可控性。

 

】信息安全法律法规的四个层面:
 

  • 一般性法律规定
  • 规范和惩罚信息网络犯罪的法律
  • 直接针对信息安全的特别规定
  • 具体规定信息安全技术、信息安全管理等方面的规定

 

信息安全等级保护,共5级:

  • 第一级:信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。
  • 第二级:信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成严重损害,或对社会秩序和公共利益造成损害,但不损害国家安全。
  • 第三级:信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或对国家安全造成损害。
  • 第四级:信息系统受到破坏后,会对社会秩序和公共利益造成特别严重,或者对国家安全造成严重损害。
  • 第五级:信息系统受到破坏后,会对国家安全造成特别严重损害。

 

了解GB17859-1999标准规定了计算机安全保护能力的五个等级,用户自主保护级、系统审计保护级、安全标记保护级、结构化保护级、访问验证保护级。
 

1.6.2 信息加密、解密与常用算法

了解对称加密:加密和解密使用相同密钥。

了解非对称加密:需要两个密钥:公开密钥(publickey)和私有密钥(privatekey)。公开密钥与私有密钥是一对,如果用公开密钥对数据进行加密,只有用对应的私有密钥才能解密;如果用私有密钥对数据进行加密,那么只有用对应的公开密钥才能解密。因为加密和解密使用的是两个不同的密钥,所以这种算法叫作非对称加密算法。

了解数字签名:是证明当事者身份和数据真实性的一种信息。满足以下三个条件:

  • 签名者事后不能抵赖自己的签名。
  • 任何其他人不能伪造签名。
  • 如果当时的双方关于签名的真伪发生争议,能够在公正的仲裁者面前通过验证签名来确认其真伪。
  • 利用RSA密码可以同时实现数据签名和数据加密。


 

1.6.3 信息系统安全

了解计算机设备安全要包括计算机实体级信息的完整性、机密性、抗否认性、可用性、可审计性、可靠性等。
物理安全:场地安全、主要指机房与场地。

  • 设备安全:包括设备的防盗和防毁,防止电磁信息泄漏等
  • 存储介质安全:介质本身和介质上存储数据的安全。
  • 可靠性技术:计算机的可靠性工作,一般采用容错系统实现。


 

了解网络安全
 

  • 防火墙
  • 入侵检测与防护
  • vpn
  • 安全扫描
  • 网络蜜罐技术

 

了解操作系统安全,按照行为划分为4种:

  • 切断
  • 截取
  • 篡改
  • 伪造
     

了解web威胁防护技术

  • web访问控制技术
  • 单点登录
  • 网页防篡改技术
  • web内容安全

全部评论