当前位置: 首页 > news >正文

系统架构设计师教程 第4章 4.1-2 信息安全基础知识及意义 笔记

4.1信息安全基础知识 ★★★☆☆

4.1.1信息安全的概念

信息安全包括5个基本要素:机密性完整性可用性可控性可审查性

(1)机密性:确保信息不暴露给未授权的实体或进程。

(2)完整性:只有授权的实体才能修改数据,能够判别出数据是否已被篡改。

(3)可用性:得到授权的实体在需要时可访问数据,即攻击者不能占用所有的资源而阻碍授权者的工作。

(4)可控性:可以控制授权范围内的信息流向及行为方式。

(5)可审查性:对出现的信息安全问题提供调查的依据和手段。

信息安全的范围包括:设备安全数据安全内容安全行为安全

1)设备安全

信息系统设备的安全是信息系统安全的首要问题、物质基础,包括3个方面。

(1)设备的稳定性:设备在一定时间内不出故障的概率。

(2)设备的可靠性:设备在一定时间内正常执行任务的概率。

(3)设备的可用性:设备可以正常使用的概率。

2)数据安全

采取措施确保数据避免未授权的泄露、篡改和毁坏,包括3个方面。

(1)数据的秘密性:数据不受未授权者知晓。

(2)数据的完整性:数据是正确的、真实的、未被篡改的、完整无缺。

(3)数据的可用性:数据可以随时正常使用。

3)内容安全

内容安全是信息安全在政治、法律、道德层次上的要求,包括3个方面。

(1)信息内容在政治上是健康的。

(2)信息内容符合国家的法律法规。

(3)信息内容符合中华民族优良的道德规范。

4)行为安全

信息系统的服务功能是通过行为提供给用户,确保信息系统的行为安全,才能最终确保系统的信息安全。行为安全的特性:

(1)行为的秘密性:指行为的过程和结果不能危害数据的秘密性。

(2)行为的完整性:指行为的过程和结果不能危害数据的完整性,行为的过程和结果是预期的。

(3)行为的可控性:指当行为的过程偏离预期时,能够发现、控制和纠正。

4.1.2信息存储安全

信息的存储安全包括信息使用的安全(如用户的标识与验证、用户存取权限限制、安全问题跟踪等)、系统安全监控计算机病毒防治数据的加密防止非法的攻击等。

1.信息使用的安全

1)用户的标识与验证

主要是限制访问系统的人员,是访问控制的基础,是对用户身份的合法性验证。

两种方法:

基于人的物理特征的识别,包括签名识别法、 指纹识别法和语音识别法;

基于用户所拥有特殊安全物品的识别,包括智能 IC 卡识别法、 磁条卡识别法。

2)用户存取权限限制

主要是限制进入系统的用户所能做的操作。

两种方法:隔离控制法和限制权限法。

2.系统安全监控

系统必须建立一套安全监控系统,全面监控系统的活动,并随时检查系统的使用情况,能及时发现非法入侵并采取相应措施。还应当建立完善的审计系统日志管理系统,利用日志和审计功能对系统进行安全监控。

3.计算机病毒防治

计算机网络服务器必须加装网络病毒自动检测系统,以保护网络系统的安全,防范计算机病毒的侵袭,并且必须定期更新网络病毒检测系统。

计算机病毒具有隐蔽性、传染性、潜伏性、触发性和破坏性等特点

4.1.3网络安全

1.网络安全漏洞

主要思想:找出现行网络中的安全弱点,修复漏洞。

安全隐患表现方面:

(1)物理安全性

(2)软件安全漏洞

(3)不兼容使用安全漏洞

(4)选择合适的安全哲理

2.网络安全威胁

主要表现5个方面:

(1)非授权访问

(2)信息泄露或丢失

(3)破坏数据完整性

(4)拒绝服务攻击

(5)利用网络传播病毒

3.安全措施的目标

主要包括:

(1)访问控制

(2)认证

(3)完整性

(4)审计

(5)保密

4.2信息系统安全的作用与意义 ★☆☆☆☆

网络安全和信息化是事关国家安全和国家发展、事关广大人民群众工作生活的重大战略问题, 要从国际国内大势出发,总体布局,统筹各方,创新发展,努力把我国建成为网络强国。


http://www.mrgr.cn/news/56681.html

相关文章:

  • 【Linux系统编程】第三十六弹---深入探索进程间通信:封装共享内存类并实现进程间数据共享
  • python安卓开发
  • 0160____declspec(noreturn)的用法
  • 【趣学C语言和数据结构100例】
  • C++网络编程之绑定
  • PCB生产制造商强达电路,公布网上申购情况及中签率
  • Transformer 天气数据进行时序预测
  • Github 2024-10-23C开源项目日报 Top10
  • 本地函数 lambda函数 回调函数(c#)
  • Redis内部数据结构ziplist详解
  • 文章解读与仿真程序复现思路——电力系统自动化EI\CSCD\北大核心《需求响应下计及高耗能工业负荷生产流程的经济调度模型》
  • PCDN 的激励机制对平台可持续发展的影响(贰)
  • 闯关leetcode——190. Reverse Bits
  • [论文笔记]ColPali: Efficient Document Retrieval with Vision Language Models
  • PCL SAC-IA 算法实现点云粗配准(永久免费版)
  • 【卡尔曼滤波】观测模型包含输入的线性卡尔曼滤波
  • 输出时间序列中的时区是什么Series.dt.tz_convert(tz)
  • 酒店智能轻触开关的类型及其应用
  • 过零检测比较器电路设计
  • 【数据结构与算法】Java中的基本数据结构:数组、链表、树、图、散列表等。