信息安全是指网络中的硬件、软件、以及系统中的数据收到保护,
不受任何原因造成的破坏、更改、泄露,确保系统能够可靠地运行。
保证信息系统的安全主要可以从一下三个方面进行:
1、信息安全技术
2、信息安全管理
3、信息安全相关法律完善约束
信息安全技术:
1、加密技术
对称加密:加密解密,密钥相同。
优点:计算量小,加密效率高;
缺点:密钥管理负责,安全性差
非对称加密:加密解密,密钥不同;
发送方用接收方的公钥加密,接收方用自己的私钥解密
优点:密钥管理成本降低,安全性高,可实现数字签名
缺点:加解密效率降低
2、数字签名技术
发送方原理:A=发送方;B=接收方
1、原文 + 哈希 = 数字摘要
2、数字摘要 + A私钥 = 数字签名 (身份认证)
3、(原文+数字签名+证书)+ 对称加密密钥 = 加密信息
4、对称加密密钥 + B公钥 = 数字信封(传送对称密钥)
收方:
1、数字信封 + B私钥 = 对称加密密钥
2、对称加密密钥 + 加密信息 = (原文 + 数字签名 + 证书)
3、数字签名 + A公钥 = 数字摘要 (身份认证)
4、B哈希数字摘要 VS A发送数字摘要对比
相等,则没有被修改。
3、身份认证
A:明文 + A私钥 = 密文 (保证信息的不可抵赖性)
B:密文 + A公钥 = 明文
4、数据备份
防止数据被破坏或丢失,导致信息系统无法正常工作,造成更严重的损失
1、完全备份:每日都将全部数据备份一次
缺点:存在大量重复数据,备份效率差,速度慢,占用存储空间
优点:恢复速度最快
2、增量备份:先完全备份一次,之后备份上次备份之后新增、或修改的部分
缺点:一旦中间某次备份数据丢失,将无法恢复
优点:备份速度快,数据冗余度底
3、差异备份:第一次完全备份,之后每次与完全备份对比,
将新增或修改的部分备份。折中了完全备份和增量备份。
优点:结合了完全备份和增量备份提高了数据备份和恢复的效率
5、入侵检测技术
主动检测网络或系统是否有违反安全策略的行为和被攻击的迹象
类型:
1、特征检测:对比入侵行为的特征,判断用户当前操作是否符合入侵特征;
2、异常检测:对比正常操作特征,判断用户当前操作是否与正常操作特征发生偏离;
6、安全审计
类似现实中的监察机构,对用户的行为进行有效的监控和记录;以便事后分析和追查。
7、访问控制
对用户设置访问权限,从而保护系统资源不被随意访问;
8、防火墙
防火墙是由由软件和硬件设备组合而成、在内部网和外部网之间、
专用网与公共网之间的边界上构造的保护屏障。
分类:
1、网络层防火墙:类似于路由器,能够根据IP数据包的信息,判断是否对该数据包进行转发
2、应用层防火墙:在应用层对某应用程序的所有进出的封包进行拦截。
缺陷:
1、可能限制有用的服务;(设置太多的规则)
2、不能防止所有的攻击;
①、内网自发的攻击无法防止
②、绕过防火墙的攻击 (sql注入)
③、最新型的攻击
④、无法防止已感染病毒的软件
通过信息安全的技术,实现对信息安全在技术方面的有力支持;
信息安全管理
安全管理是信息安全中具有能动性的组成部分;
信息安全管理包括人员的管理、设备的管理、场地管理、存储媒介管理、软件管理、网络管理、密码和密钥的管理等等;
管理存在很多的不确定性因素,同时也是相当重要的信息安全的手段。
人员的管理:增强专业技能的培训,规章制度的约束等等
设备管理:增强管理人员的专业技能,做好设备的检查和维护工作
场地管理:场地选址等,需要做好安全方面的考虑,交通便利,远离危险事故发生地段
等等。。。。。
信息安全相关法律
用法律手段约束非法行为对信息安全造成的破坏,完善相关的法律,也是完善最终的信息安全防护手段。