信息安全基础知识

        信息是一种重要的战略资源,信息的获取、处理和安全保障能力成为一个国家综合国力的重要组成部分,信息安全事关国家安全和社会稳定。信息安全理论与技术的内容十分广泛,包括密码学与信息加密、可信计算、网络安全和信息隐藏等多个方面。

1.信息安全的概念 

1.1信息安全5个基本要素

         信息安全包括5个基本要素机密性、完整性、可用性、可控性与可审查性

        (1)机密性:确保信息不暴露给未授权的实体或进程。

        (2)完整性:只有得到允许的人才能修改数据,并且能够判别出数据是否已被篡改。

        (3)可用性:得到授权的实体在需要时可访问数据,即攻击者不能占用所有的资源而阻碍授权者的工作。

        (4)可控性:可用控制授权范围内的信息流向及行为方式。

        (5)可审查性:对出现的信息安全问题提供调查的依据和手段。

 1.2信息安全的范围

        信息安全的范围包括:设备安全、数据安全、内容安全和行为安全

        1)设备安全

        信息系统设备的安全是信息系统安全的首要问题,是信息系统安全的物质基础,它包括3个方面。

        (1)设备的稳定性:指设备在一定时间内不出故障的概率。

        (2)设备的可靠性:指设备在一定时间内正常执行任务的概率。 

        (3)设备的可用性:指设备可用正常使用的概率。

        2)数据安全

        数据信息可能泄露,可能被篡改,数据安全即采取措施确保数据免受未授权的泄露、篡改和毁坏,包括以下3个方面。

        (1)数据的秘密性:指数据不受未授权者知晓的属性。

        (2)数据的完整性:指数据是正确的、真实的、未被篡改的、完整无缺的属性。

        (3)数据的可用性:指数据可以随时正常使用的属性。 

        3)内容安全

        内容安全是信息安全在政治、法律、道德层次上的要求,包括以下3个方面。

        (1)信息内容在政治上是健康的。

        (2)信息内容符合国家的法律法规。

        (3)信息内容符合中华民族优良的道德规范。 

        4)行为安全 

        信息系统的服务功能是指最终通过行为提供给用户,确保信息系统的行为安全,才能最终确保系统的信息安全。行为安全的特性如下。

        (1)行为的秘密性:指行为的过程和结果不能危害数据的秘密性。

        (2)行为的完整性:指行为的过程和结果不能危害数据的秘密性。

        (3)行为的可控性:指当行为的过程偏离预期时,能够发现、控制和纠正。 

2.信息存储安全

        信息的存储安全包括信息使用的安全(如用户的标识与验证、用户存取权限限制、安全问题跟踪等)系统安全监控计算机病毒防治、数据的加密和防止非法的攻击等。 

2.1信息使用的安全

        1)用户的标识与验证

         用户的标识与验证主要是限制访问系统的的人员。它是访问控制的基础,是对用户身份的合法性验证。用户的标识与验证方法有两种,一是基于人的物理特征的识别,包括签名识别法、指纹识别法和语音识别法;二是基于用户所拥有特殊安全物品的识别,包括智能IC卡识别法、磁条卡识别法

        2)用户存取权限限制 

        用户存取权限限制主要是限制进入系统的用户所能做的操作。一般有两种方法:隔离控制法限制权限法

        (1)隔离控制法。

         隔离控制法是在电子数据处理成分的周围建立屏障,以便在该环境中实施存取。隔离控制技术主要实现方式包括物理隔离方式时间隔离方式逻辑隔离方式密码技术隔离方式

        (2)限制权限法。

         限制权限法是有效地限制进入系统的用户所进行的操作。即对用户进行分类管理,安全等级、授权不同的用户分在不同类别对目录、文件的访问控制进行严格的权限限制,防止越权操作放置在临时目录或通信缓冲区的文件要加密,用完尽快移走或删除

2.2系统安全监控

        系统必须建立一套安全监控系统,全面监控系统的活动,并随时检查系统的使用情况,一旦有非法入侵者进入系统,能及时发现并采取相应措施,确定和填补安全及保密的漏洞。还应当建立完善的审计系统和日志管理系统,利用日志和审计功能对系统进行安全监控。

        管理员还应该经常作以下4方面的工作。

        (1)监控当前正在进行的进程和正在登录的用户情况。

        (2)检查文件的所有者、授权、修改日期情况和文件的特定访问控制属性。

        (3)检查系统命令安全配置文件、口令文件、核心启动运行文件、任何可执行文件的修改情况。

        (4)检查用户登录的历史记录和超级用户登录的记录,如发现异常应及时处理。 

2.3计算机病毒防治 

        计算机网络服务器必须加装网络病毒自动检测系统,以保护网络系统的安全,防范计算机病毒的侵袭,并且必须定期更新网络病毒检测系统。

3.网络安全

3.1.网络安全漏洞

        当前,信息系统的安全性非常弱,主要体现在操作系统、计算机网络和数据库管理系统都存在安全隐患,这些安全隐患表现在以下方面。

        (1)物理安全性。

        (2)软件安全漏洞。

        (3)不兼容使用安全漏洞。

        (4) 选择合适的安全哲理。

3.2.网络安全威胁

        一般认为,目前网络存在的威胁主要表现在以下5个方面。

        (1)非授权访问。

        (2)信息泄露或丢失。

        (3)破坏数据完整性。

        (4)拒绝服务攻击。

        (5)利用网络传播病毒。 

3.3.安全措施的目标

        安全措施的目标包括如下几个方面。

        (1)访问控制。确保会话对方(人或计算机)有权作它所声称的事情。

        (2)认证。确保会话对方的资源(人或计算机)与它声称的一致。

        (3)完整性。确保接收到的信息与发送的一致。

        (4)审计。确保任何发生的交易在事后可以被证实,发信者和收信者都认为交换发生过,即所谓的不可抵赖性。

        (5)保密。确保敏感信息不被窃听。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值