4.1信息安全基础知识
4.1.1信息安全的概念
5个基本要素:机密性、完整性、可用性、可控性、可审查性
范围包括:设备安全、数据安全、内容安全、行为安全
4.1.2信息存储安全
信息使用的安全、系统安全监控、计算机病毒防治、数据的加密、防止非法的攻击等
- 1.信息使用的安全
用户的标识与验证:
基于人的物理特征的识别,包括签名识别法、指纹识别、语音识别
基于用户所拥有特殊安全物品的识别,包括智能IC卡识别、磁条卡识别
用户存取权限限制:
隔离控制法,在电子数据处理成分的周围建立屏障,主要实现方式包括物理隔离方式、时间隔离方式、逻辑隔离方式、密码技术隔离方式等
限制权限法,对用户进行分类管理,安全密级、授权不同的用户分在不同类别;对目录、文件的访问控制进行严格的权限控制,防止越权操作;放置在临时目录或通信缓冲区的文件要加密,用完尽快移走或删除
- 2.系统安全监控
监控当前正在进行的进程和正在登录的用户情况
检查文件的所有者、授权、修改日期情况和文件的特定访问控制属性
检查系统命令安全配置文件、口令文件、核心启动运行文件、任何可执行文件的修改情况
检查用户登求的历史记录和超级用户登录的记录,如发现异常应及时处理
- 3.计算机病毒防治
经常从软件供应商网站下载、安装安全补丁程序和升级杀毒软件
定期检查敏感文件
使用高强度的口令
经常备份重要数据,要坚持做到每天备份
选择、安装经过公安部认证的防病毒软件,定期对整个硬盘进行病毒检测和清除工作
可以在计算机和因特网之间安装使用防火墙,提高系统的安全性
当计算机不使用时,不要接入因特网,一定要断掉网络连接
重要的计算机系统和网络一定要严格与因特网物理隔离
不要打开陌生人发来的电子邮件,同时要小心处理来自于熟人的邮件附件
正确配置系统和使用病毒防治产品
4.1.3网络安全
- 网络安全漏洞
物理安全性
软件安全漏洞
不兼容使用安全漏洞
选择合适的安全哲理
- 网络安全威胁
非授权访问,主要有以下几种形式:假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等
信息泄露或丢失,通常包括信息在传输中丢失或泄露、信息在存储介质中丢失或泄露以及通过建立隐蔽隧道等方式窃取敏感信息等
破坏数据完整性,以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应;恶意添加,修改数据,以干扰用户的正常使用
拒绝服务攻击,它不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务
利用网络传播病毒,通过网络传播计算机病毒的破坏性大大高于单机系统,而且用户很难防范
- 安全措施的目标
访问控制,确保会话对方(人或计算机)有权做它所声称的事情
认证,确保会话对方的资源(人或计算机)与它声称的一致
完整性,确保接收到的信息与发送的一致
审计,确保任何发生的交易在事后可以被证实,发信老和收信者都认为交换发生过即所谓的不可抵赖性
保密,确保敏感信息不被窃听。
4.2信息安全的作用与意义
...
4.3信息安全系统的组成框架
技术体系、组织机构体系、管理体系构建
4.3.1技术体系
基础安全设备:密码芯片、加密卡、身份识别卡等;物理环境保障技术,建筑物、机房条件及硬件设备条件满足信息系统的机械防护安全;电力供应设备以及信息系统组件的抗电磁干扰和电磁泄漏性能的选择性措施
计算机网络安全:物理隔离,防火墙及访问控制,加密传输、认证、数字签名、摘要,隧道及VPN技术,病毒防范及上网行为管理,安全审计等实现技术
操作系统安全:操作系统的无错误配置、无漏洞、无后门、无特洛伊木马等,能防止非法用户对计算机资源的非法存取;标识与鉴别机制、访问控制机制、最小特权管理、可信通路机制、运行保障机制、存储保护机制、安全审计机制等。
数据库安全:数据库管理系统安全、数据库应用系统安全,主要涉及物理数据库的完整性、逻辑数据库的完整性、元素安全性、可审计性、访问控制、身份认证、可用性、推理控制、多级保护、消除隐通道等相关技术
终端设备安全:电话密码机、传真密码机、异步数据密码机等