《系统架构设计师教程(第2版)》第4章-信息安全技术基础知识-01-信息安全基础知识

本章包含了教材的 4.1、4.2、4.3三个部分。

1. 信息安全的概念

1.1 信息安全的5个基本要是

  • 机密性

确保信息不暴露给未授权的实体或进程

  • 完整性

只有得到允许的人才能修改数据,并且能够判别出数据是否已被篡改。

  • 可用性

得到授权的实体可访问数据,即攻击者不能占用所有的资源而阻碍授权者的工作。

  • 可控性

可以控制授权范围内的信息流向及行为方式。

  • 可审查性

对出现的信息安全问题提供调查的依据和手段

1.2 信息安全的范围

1)设备安全

包括以下3个方面:

  • 设备的稳定性:设备在一定时间内不出故障的概率
  • 设备的可靠性:设备在一定时间内正常执行任务的概率
  • 设备的可用性:设备可以正常使用的概率
2)数据安全
  • 数据的秘密性:不向未授权者公开
  • 数据的完整性:数据是正确、真实、未被篡改的,完整无缺的
  • 数据的可用性:可随时正常使用
3)内容安全
  • zheng#zhi上是健康的 (不是我要打拼音,是写汉字不过审,是不是很扯)
  • 符合郭嘉的发绿(此处别字,正字CSDN说涉政)法规
  • 符合中华民族优良的道德规范
4)行为安全
  • 行为的秘密性:指行为的过程和结果不能危害数据的秘密性
  • 行为的完整性:指行为的过程和结果不能危害数据的完整性(行为的过程和结果是预期的)
  • 行为的可控性:指当行为的过程偏离预期时,能够发现、控制和纠正

1.3 信息安全的意义

  • 2014年中央成立了中央网络安全与信息化领导小组
  • xxxzhuxi亲自担任中央网络安全与信息化领导小组组长
    • 他指出:没有网络安全就没有国家安全,没有信息化就没有现代化。

2. 信息存储安全

2.1 信息使用的安全

1)用户的标识与验证
  • 概述:是对用户身份的合法性验证
  • 两种验证方法:
    • 基于的物理特征的识别:包括签名识别法、指纹识别法和语音识别法
    • 基于用户所拥有特殊安全物品的识别:智能IC 卡识别、磁条卡识别
2)用户存取权限限制
  • 概述:限制进入系统的用户所能做的操作
  • 两种方法:
    • 隔离控制法
      • 概述:在数据周围建立屏障
      • 实现方式:物理隔离方式、时间隔离方式、逻辑隔离方式、密码技术隔离方式
    • 限制权限法
      • 概述:有效地限制进入系统的用户所进行的操作
      • 方法:
        • 对用户:分类管理,安全密级、授权不同的用户分在不同类别
        • 对目录、文件的访问控制进行严格的权限控制,防止越权操作
        • 放置在临时目录或通信缓冲区的文件要加密,用完尽快移走或删除。

2.2 系统安全监控

看看就行,这段教材是瞎凑的

  • 监控当前正在进行的进程和正在登录的用户情况
  • 检查文件的所有者、授权、修改日期情况和文件的特定访问控制属性
  • 检查系统命令安全配置文件、口令文件、核心启动运行文件、任何可执行文件的修改情况
  • 检查用户登录的历史记录和超级用户登录的记录,如发现异常应及时处理。

2.3 计算机病毒防治

看看就行,

  • 经常从软件供应商网站下载、安装安全补丁程序和升级杀毒软件
  • 定期检查敏感文件
  • 使用高强度的口令
  • 备份重要数据
  • 选择认证的防病毒软件,定期杀毒
  • 使用防火墙
  • 当计算机不使用时,不要接入因特网
  • 重要的计算机系统和网络一定要严格与因特网物理隔离
  • 不要打开陌生人发来的电子邮件
  • 正确配置系统和使用病毒防治产品

3. 网络安全

3.1 网络安全漏洞

  • 物理安全性

可使非授权机器接入

  • 软件安全漏洞

"特权"软件的恶意代码使其获得额外权限

  • 不兼容使用安全漏洞

当系统管理员把软件和硬件捆绑在一起时,从安全的角度来看,可以认为系统将有可能产生严重安全隐患

  • 选择合适的安全哲理

3.2 网络安全威胁

目前网络存在的威胁主要表现在以下5个方面:

1)非授权访问
  • 假冒
  • 身份攻击
  • 非法用户进入网络系统进行违法操作
  • 合法用户以未授权方式进行操作
2)信息泄露或丢失
  • 信息的泄露:传输中丢失或泄露、信息在存储介质中丢失或泄露、通过建立隐蔽隧道等方式窃取敏感信息
3)破坏数据完整性
  • 概述:以非法手段窃得对数据的使用权,删除、修改、插入数据。
4)拒绝服务攻击
  • 概述:不断对网络服务系统进行干扰,影响正常用户的使用
5)利用网络传播病毒

3.3 安全措施的目标

本人从事网路安全工作12年,曾在2个大厂工作过,安全服务、售后服务、售前、攻防比赛、安全讲师、销售经理等职位都做过,对这个行业了解比较全面。

最近遍览了各种网络安全类的文章,内容参差不齐,其中不伐有大佬倾力教学,也有各种不良机构浑水摸鱼,在收到几条私信,发现大家对一套完整的系统的网络安全从学习路线到学习资料,甚至是工具有着不小的需求。

最后,我将这部分内容融会贯通成了一套282G的网络安全资料包,所有类目条理清晰,知识点层层递进,需要的小伙伴可以点击下方小卡片领取哦!下面就开始进入正题,如何从一个萌新一步一步进入网络安全行业。

学习路线图

其中最为瞩目也是最为基础的就是网络安全学习路线图,这里我给大家分享一份打磨了3个月,已经更新到4.0版本的网络安全学习路线图。

相比起繁琐的文字,还是生动的视频教程更加适合零基础的同学们学习,这里也是整理了一份与上述学习路线一一对应的网络安全视频教程。

网络安全工具箱

当然,当你入门之后,仅仅是视频教程已经不能满足你的需求了,你肯定需要学习各种工具的使用以及大量的实战项目,这里也分享一份我自己整理的网络安全入门工具以及使用教程和实战。

项目实战

最后就是项目实战,这里带来的是SRC资料&HW资料,毕竟实战是检验真理的唯一标准嘛~

面试题

归根结底,我们的最终目的都是为了就业,所以这份结合了多位朋友的亲身经验打磨的面试题合集你绝对不能错过!

  • 22
    点赞
  • 21
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值