1.信息本身的安全,也是信息安全的基本属性:保密性,完整性,可用性
????????信息本身的安全是指保证信息的保密性(非授权用户不能访问信息),完整性(信息正确,完整,违背篡改),可用性(保证信息可以随时被使用)
2.信息系统的安全,
???????? 指保证存储,处理和传输信息的系统安全。其重点是保证信息系统的正常运行,避免存储设备和传输网络发生故障,被破坏,避免系统被非法入侵。
????????信息系统的安全包括:信息系统的计算机,存储设备,操作系统,应用软件,数据库,传输网络等各组成部分
3.信息安全三元组目标:保密性(Confidentiality),完整性(Integrity),可用性(Availability)
4.ISO定义的信息安全5要素
5.网络安全保护:
?2007年,《信息安全等级保护管理办法》正式发布。标志着等级保护1.0的正式启动
?2017年,《中华人民共和国网络安全法》正式实施,标志着等级保护2.0的正式启动
我国第一部保护计算机信息系统安全的法规:《中华人民共和国计算机信息系统保护条例》
1.信息安全技术的定义:为数据处理系统建立和采用的技术,管理上的安全保护,为的是保护计算机硬件,软件,数据不因偶然和恶意的原因而遭到破坏,更改和泄露。
2.信息安全威胁来源(3个):
3.信息安全威胁分类(6个):
1.计算机病毒: ?是一种会破坏数据,功能且能自我复制的一组指令和程序代码
??????? 3.1五个特性(PPT):
????????潜伏性,传染性,突发性,隐蔽性,破坏性 ????---类似新冠病毒
????????特点(书上):
????????传染性,破坏性,隐蔽性,触发性,人为性,顽固性,变异性
??????? 3.2计算机病毒分类:
????????????????文件型病毒:通过文件(exe,docx,com)进行传播
????????????????网络型病毒:通过计算机网络传播
????????????????引导型病毒:感染系统磁盘引导扇区的计算机病毒
????????????????混合型病毒:具有多种感染和传播方式的计算机病毒
??????? 3.3计算机病毒的主要危害:
????????????????破坏数据,阻塞网络,抢占系统内存资源,格式化磁盘,破坏计算机BIOS设置
2.黑客:指利用计算机网络进行破坏和入侵他人计算机系统的人
3.预置陷阱(后门):在信息系统中人为地预设一些“陷阱”,以干扰和破坏计算机系统的正常运行
预置陷阱分为:硬件和软件陷阱(第四点被第三点包含)
5.垃圾信息,垃圾邮件是垃圾信息的重要载体和主要形式
6.隐私泄露,网络犯罪
1.加密技术:
?????--保护内网的数据,文件,口令和控制信息,保护网上传输的数据
????????分类:传输加密,存储加密
????????秘钥类型(2种): ??????-----秘钥系统由算法和秘钥两个部分组成
??????? 1. 对称式加密:解密和加密使用用一个秘钥
??????? 2. 非对称算法(公开密钥算法):加密秘钥(公钥),解密密钥(私钥)是两个不同的秘钥
2.防火墙技术:
??????? --有软件和硬件组合,在内网和外网之间,专用和公用网络之间的防御总称
三种防火墙类型:双穴主机防火墙,代理防火墙,过滤防火墙
3.入侵检测系统:
?? ? ? --对网络上的信息快速分析或在主机上对用户进行审计分析,控制台管理,检测(在防火墙后面做一个入侵监测系统,可以快速的发现攻击的发生)
4.系统容灾:
? ? ? --基于数据备份和基于系统容错的系统容灾技术
5.访问控制技术:
????? --该技术是通过用户登录和对用户授权的方式实现。用户登录一般是通过用户标识,口令来登录系统
6.身份识别技术:
通过采用密码(密码技术)和标记(记录个人信息,指纹..)两种方式
使用场景:指纹识别,虹膜识别,人脸识别,区块链
7.数字签名:
是公钥加密技术(非对称秘钥加密)和数字摘要技术的综合运用。该技术可以确定信息发送者的身份(非对称加密)并保证信息的完整性(摘要技术)