随笔 - 69  文章 - 0  评论 - 0  阅读 - 31255 

一、信息安全

1.信息安全属性

  1)秘密性:不被未授权者知晓

  2)完整性:正确的、真实的、未被篡改的、完整无缺的属性

  3)可用性:可以随时正常使用

2.信息安全四个层次

  1)设备安全:设备的稳定性、设备的可靠性、设备的可用性

  2)数据安全:秘密性、完整性和可用性,传统的信息安全

  3)内容安全:政治、法律、道德

  4)行为安全:行为安全是一种动态安全

二、信息安全保护等级

1.第一级,对公民、法人和其他组织的合法权益造成损害,不损害国家安全、社会秩序和公共利益

2.第二级,对公民、法人和其他组织的合法权益产生损害,对社会秩序和公共利益造成损害,但不损害国家安全

3.第三级,对社会秩序和公共利益造成严重损害,对国家安全造成损害

4.第四级,对社会秩序和公共利益造成特别严重损害,对国家造成严重损害

5.第五级,对国家安全造成特别严重损害

三、安全保护能力的五个等级

1.用户自主保护等级:普通内联网的用户

2.系统审计保护级:非重要单位

3.安全标记保护级:地方各级国家单位

4.结构化保护级:中央国家机关

5.访问验证保护级:国防关键部门

四、信息加密

1.加密基本概念

  1)明文:实际传输的真正数据

  2)密文:加密后的数据

  3)加密:明文转换为密文

  4)解密:密文转换为明文

  5)加密算法

  6)密钥:密码

2.对称加密技术(非公开密钥)

1)不公开密钥加密算法,加密强度不高,密钥分发困难

3.对称密钥加密算法

 

 3.非对称加密技术(公开密钥)

1)加密和解密的密钥是不同的,公开密钥加密算法

2)非对称技术的原理:分别有各自的公钥和私钥,甲方的公钥加密只能由甲方的私钥解密,公钥是可以共享的,私钥只能自己保密

 

   对称加密算法适合加密大数据,也因此加密强度不高,非对称加密算法,不适合加密大数据

五、认证技术

1.Hash函数的概念

  Hash将任意长的报文M映射为定长的Hash码

  Hash码称报文摘要,具有错误检测能力,改变报文的任何一位或多位,都会导致Hash码的改变

  将Hash码附于要发送的报文之后发送接收方,接收方通过计算hash码来认证报文,保密性、报文认证以及数字签名功能

2.数字签名

1)只有信息的发送者才能产生的别人无法伪造的一段数字串,对信息的发送者发送信息真实性的一个有效证明,非对称加密体制,不可否认、报文鉴别、报文的完整性

2)完善数字签名体系3个条件

  不能抵赖、不能伪造、确认其真伪

RSA密码

 

 4.认证又称鉴别,证实某事是否名副其实,是否有效

5.认证和加密的区别:加密用以确保数据的保密性,被动攻击;认证确保报文发送者和接收者的真实性以及报文的完整性,防止对手的主动攻击,认证是第一道设防,认证系统常用的参数:口令、标识符、密钥、信物、智能卡、指纹、视网膜

6.认证和数字签名技术明显区别:

  1)基于某种收发双方共享的保密数据,用于验证签名的数据是公开的

  2)不准许第三方验证

  3)发送方不能抵赖,接收方不能伪造和具有公正人前解决纠纷的能力

六、信息系统安全

1.信息系统安全:计算机设备安全、网络安全、操作系统安全、数据库系统安全和应用系统安全

  1)计算机设备安全:计算机设备的运行安全,计算机实体及信息的完整性、机密性、抗否认性、可用性、可审计性、可靠性

    物理安全:整个计算机信息系统安全的前提

    设备安全:防盗和防毁

    存储介质安全:介质本身和介质存储数据的安全

    可靠性技术:容错系统设计,冗余设计

2.网络安全:至关重要甚至是决定性的作用

 

 3.网络安全防御技术:

  防火墙:隔离外部网络和受保护的内部网络

  入侵检测与防护:IDS注重的是网络安全状况的监控,IPS倾向于提供主动防护

  VPN(虚拟专用网络):专用的、安全的数据通信通道

  安全扫描:漏洞扫描、端口扫描、密码类扫描(发现弱口令密码)

  蜜罐:主动防御技术,诱捕攻击者的陷阱

4.操作系统安全:计算机系统软件安全的必要条件,信息系统安全性的基础

  1)切断:可用性的威胁,被破坏或变得不可用或不能用

  2)截取:机密性的威胁,未经授权的用户、程序或计算机系统得了对某资源得访问

  3)篡改:完整性得攻击,不仅获得了对某资源的访问,而且进行篡改

  4)伪造:合法性的威胁,伪造的对象插入到系统中

  操作系统面临的安全威胁

  1)计算机病毒

  2)逻辑炸弹

  3)特洛伊木马

  4)后门

  5)隐蔽通道

  操作系统安全性目标:标识系统中的用户,对用户身份进行认证,对用户的操作进行控制,防止正当用户操作不当

  

 

5.数据库系统安全:数据库管理系统安全,用于存储而非传输的数据的安全问题

6.应用系统安全:以计算机设备安全、网络安全和数据库安全为基础,防病毒、防篡改和版本检查审计

 

 七、信息化发展

1.十三五规划纲要中,将人工智能、移动智能终端、第五代移动通信、先进传感器新一代信息技术产业创新重点发展

2.应用驱动与技术驱动相结合

 

 3.工程化与信息化两化融合

 

 八、电子政务

九、电子商务

 

posted on   丝瓜123  阅读(1820)  评论(0编辑  收藏  举报
相关博文:
阅读排行:
· 分享4款.NET开源、免费、实用的商城系统
· 全程不用写代码,我用AI程序员写了一个飞机大战
· MongoDB 8.0这个新功能碉堡了,比商业数据库还牛
· 白话解读 Dapr 1.15:你的「微服务管家」又秀新绝活了
· 上周热点回顾(2.24-3.2)
点击右上角即可分享
微信分享提示