前言
信息安全是指信息系统(包括硬件、软件、数据、人、物理环境及其基础设施)受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断,最终实现业务连续性,而保证信息安全的三要素有以下几点:
信息安全三要素是:保密性、完整性和可用性。
保密性:保证信息不泄露给未经授权的用户。完整性:保证信息从真实的发信者传送到真实的收信者手中,传送过程中没有被非法用户添加、删除、替换等。可用性:保证授权用户能对数据进行及时可靠的访问。
1.保密性:保证在保存、使用和传输过程中信息不会泄露给未经授权的用户和实体。保密性是指只允许被授予特定权限的人访问信息。
保密性取决于信息访问的对象数量,所有人都可以访问的信息通常是公共信息被限制访问的机密信息。根据信息的重要程度和保密要求可以分为不同的机密等级。保密性主要由加密技术保证。
2.完整性:保证信息在存储、使用和传输过程中被未经授权的用户篡改;确保信息内外一致,避免授权用户篡改不适当的信息。信息的完整性是指在信息的利用、发送、保存中没有变更、丢失、错误等;信息的完整性主要由消息摘要和加密技术保证。
3.可用性:确保授权用户或实体未成功否定使用信息和资源,从而确保可靠、及时地访问信息和资源。的可用性是指允许授权用户在需要时访问所需的信息。
这意味着在批准者需要时,可以立即获得与信息相关的信息资产。提供信息的系统-必须正确接受攻击,并在失败时恢复。信息的可用性主要通过实时备份和恢复技术来确保。
此外,信息安全性还具有以下附加属性:
1.不可否认性:信息的不可否认性也叫抗抵赖性、不可抵赖性。
这是传统的不可否认的需求和要求在信息社会的扩大。人类社会的各种商业和政务行为建立在信任的基础上,以前的印鉴、印章、签名等是达到不可否认性的重要措施,信息的不可否认性也与此一样,是避免不承认实体发生的行为。
不可否认性分为核电站的不可否认性和接收的不可否认性,前者是为了防止发送者承认自己发送的数据和数据的内容,后者是为了不承认接收者接收的数据和数据的内容。不可否认性主要由认证技术保证。
2.控制性:信息的控制性是指能够控制利用信息资源的人和主体的手段。如果所有主体都能够访问、窃取和恶意传播信息系统中的秘密信息,安全系统显然将失去作用。有效管理访问信息的人和主体的使用手段是信息安全的必然要求。
从国家层面来看,信息安全的可控性不仅与信息的可控性有关,还与安全产品、市场等的可控性密切相关。信息的可控性主要由基于PKI/PMI的访问间控制技术保证。
3.可靠性:是信息用户满意的质量持续服务用户的特征,但也有人认为可靠性要求信息系统,但不是信息本身。
大多数的信息安全事件是可以避免的,建立有效信息安全和隐私管理规程三个主要核心元素是:风险管理、信息安全和隐私的策略与流程形成文档、定期培训,持续意识活动与交流的教育都可以帮助避免信息的泄露。
-END-
网络安全学习路线
这是一份网络安全从零基础到进阶的学习路线大纲全览,小伙伴们记得点个收藏!
阶段一:基础入门
该阶段学完即可年薪15w+
网络安全导论
渗透测试基础
网络基础
操作系统基础
Web安全基础
数据库基础
编程基础
CTF基础
阶段二:技术进阶(到了这一步你才算入门)
该阶段学完年薪25w+
弱口令与口令爆破
XSS漏洞
CSRF漏洞
SSRF漏洞
XXE漏洞
SQL注入
任意文件操作漏洞
业务逻辑漏洞
阶段三:高阶提升
该阶段学完即可年薪30w+
反序列化漏洞
RCE
综合靶场实操项目
内网渗透
流量分析
日志分析
恶意代码分析
应急响应
实战训练
阶段四:蓝队课程
攻防兼备,年薪收入可以达到40w+
蓝队基础
蓝队进阶
该部分主攻蓝队的防御,即更容易被大家理解的网络安全工程师。
阶段五:面试指南&阶段六:升级内容
需要上述路线图对应的网络安全配套视频、源码以及更多网络安全相关书籍&面试题等内容
同学们可以扫描下方二维码获取哦!
学习教程
第一阶段:零基础入门系列教程
第二阶段:学习书籍
第三阶段:实战文档
尾言
最后,我其实要给部分人泼冷水,因为说实话,上面讲到的资料包获取没有任何的门槛。
但是,我觉得很多人拿到了却并不会去学习。
大部分人的问题看似是“如何行动”,其实是“无法开始”。
几乎任何一个领域都是这样,所谓“万事开头难”,绝大多数人都卡在第一步,还没开始就自己把自己淘汰出局了。
如果你真的确信自己喜欢网络安全/黑客技术,马上行动起来,比一切都重要。
特别声明:
此教程为纯技术分享!本书的目的决不是为那些怀有不良动机的人提供及技术支持!也不承担因为技术被滥用所产生的连带责任!本书的目的在于最大限度地唤醒大家对网络安全的重视,并采取相应的安全措施,从而减少由网络安全而带来的经济损失。!!!