专升本-拓展部分-信息安全

发布时间:2024年01月17日

信息安全:

1.信息本身的安全,也是信息安全的基本属性保密性完整性可用性

????????信息本身的安全是指保证信息的保密性(非授权用户不能访问信息),完整性(信息正确,完整,违背篡改),可用性(保证信息可以随时被使用)

2.信息系统的安全,

???????? 指保证存储,处理和传输信息的系统安全。其重点是保证信息系统的正常运行,避免存储设备和传输网络发生故障,被破坏,避免系统被非法入侵。

????????信息系统的安全包括:信息系统的计算机,存储设备,操作系统,应用软件,数据库,传输网络等各组成部分

3.信息安全三元组目标:保密性(Confidentiality),完整性(Integrity),可用性(Availability)

4.ISO定义的信息安全5要素

  1. ????????1.身份认证:同层实体的身份认证(单位,同学),数据源身份认证(保证数据源是合法的),同层实体的相互身份认证????????
  2. ?????? 2.访问控制:即权限管理,限制访问主体权限(限制没权限的访问,有权限的也不能乱删)
  3. ?????? 3.数据保密:防止攻击者获取信息流中的控制信息,从而导致信息泄露
  4. ?????? 4.数据完整性:保证数据不会被不适当的更改
  5. ?????? 5.不可否认:防备否认自己曾经执行过的操作

5.网络安全保护

?2007年,《信息安全等级保护管理办法》正式发布。标志着等级保护1.0的正式启动

?2017年,《中华人民共和国网络安全法》正式实施,标志着等级保护2.0的正式启动

我国第一部保护计算机信息系统安全的法规:《中华人民共和国计算机信息系统保护条例》

信息安全技术:

1.信息安全技术的定义:为数据处理系统建立和采用的技术,管理上的安全保护,为的是保护计算机硬件,软件,数据不因偶然和恶意的原因而遭到破坏,更改和泄露

2.信息安全威胁来源(3个):

  • 物理环境(地震,火灾,电击)
  • 信息系统自身缺陷(设计漏洞,设备损坏)
  • 人为因素(内部泄露,外部入侵)

3.信息安全威胁分类(6个):

1.计算机病毒: ?是一种会破坏数据,功能且能自我复制的一组指令和程序代码

??????? 3.1五个特性(PPT):

????????潜伏性,传染性,突发性,隐蔽性,破坏性 ????---类似新冠病毒

????????特点(书上):

????????传染性,破坏性,隐蔽性,触发性,人为性,顽固性,变异性

??????? 3.2计算机病毒分类:

????????????????文件型病毒:通过文件(exe,docx,com)进行传播

????????????????网络型病毒:通过计算机网络传播

????????????????引导型病毒:感染系统磁盘引导扇区的计算机病毒

????????????????混合型病毒:具有多种感染和传播方式的计算机病毒

??????? 3.3计算机病毒的主要危害:

????????????????破坏数据,阻塞网络,抢占系统内存资源,格式化磁盘,破坏计算机BIOS设置

2.黑客:指利用计算机网络进行破坏和入侵他人计算机系统的人

3.预置陷阱(后门):在信息系统中人为地预设一些“陷阱”,以干扰和破坏计算机系统的正常运行

预置陷阱分为:硬件和软件陷阱(第四点被第三点包含)

5.垃圾信息,垃圾邮件是垃圾信息的重要载体和主要形式

6.隐私泄露,网络犯罪

安全防御技术(需要安全防御技术,还需法律支持):

1.加密技术:

?????--保护内网的数据,文件,口令和控制信息,保护网上传输的数据

????????分类:传输加密,存储加密

????????秘钥类型(2种): ??????-----秘钥系统由算法和秘钥两个部分组成

??????? 1. 对称式加密:解密和加密使用用一个秘钥

??????? 2. 非对称算法(公开密钥算法):加密秘钥(公钥),解密密钥(私钥)是两个不同的秘钥

2.防火墙技术:

??????? --有软件硬件组合,在内网和外网之间,专用和公用网络之间的防御总称

三种防火墙类型:双穴主机防火墙,代理防火墙,过滤防火墙

3.入侵检测系统:

?? ? ? --对网络上的信息快速分析或在主机上对用户进行审计分析,控制台管理,检测(在防火墙后面做一个入侵监测系统,可以快速的发现攻击的发生)

4.系统容灾:

? ? ? --基于数据备份和基于系统容错的系统容灾技术

5.访问控制技术:

????? --该技术是通过用户登录对用户授权的方式实现。用户登录一般是通过用户标识,口令来登录系统

6.身份识别技术:

通过采用密码(密码技术)标记(记录个人信息,指纹..)两种方式

使用场景:指纹识别,虹膜识别,人脸识别,区块链

7.数字签名:

是公钥加密技术(非对称秘钥加密)和数字摘要技术的综合运用。该技术可以确定信息发送者的身份(非对称加密)并保证信息的完整性(摘要技术)

文章来源:https://blog.csdn.net/m0_65288775/article/details/135644209
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。