01-信息安全绪论

思维导图

在这里插入图片描述

安全分析与安全对策

安全分析

首先要分析要保护的对象所拥有的价值、所存在的弱点、所面临的威胁。进而考虑对象所面对的风险,然后考虑出对策
安全分析

安全对策(PDRRP)

  1. 保护[Protect](层层设防):类似于网络中的防火墙,WAF。
  2. 检测[Detect](实时、动态):类似于护网中的监测组、实时监测目标的攻击行为
  3. 反应[React] (连锁迅速):类似于护网中的处置组,当目标攻击行为成功后迅速采取粗制措施
  4. 恢复[Restore](及时、升级):同上
  5. 惩罚[Punish](准确、有力、适当):类似护网中的溯源组,通过溯源定位目标信息,移交处理机关。

安全对策

什么是信息安全

三个属性

1-可用性

在网络世界中,存在着很多影响信息可用性的危害行为:
● 病毒导致的计算机瘫痪
● 蠕虫导致网络堵塞瘫痪
● 黑客进行的拒绝服务攻击
僵尸网络:受人控制的计算机集合。有些具有传染性的程序、没有明显的破坏性。他们悄无声息的缓慢传播,等待命令:搜集密码、攻击他人、协作计算。
黑客一般可以通过僵尸网络进行DDOS攻击来影响正常业务的可用性。

2-真实性

在数字世界中伪造信息是一件很容易的事情。比如我们甚至可以用世界上不存在的人伪装成自己。
比如如下的照片,是我在AI生成网站中生成的AI照片,诸如此类的假信息在网络世界中很多很多,因此信息的真实性尤为重要。
不存在的人

关于信息安全的真实性,我们可以从以下三个角度出发考虑其是否真实:
可鉴别
完整性
抗抵赖

3-机密性

信息泄露,比如口令泄露回到导致账户中关键信息的丢失,造成巨大的金额损失。因此信息的机密性也是信息安全的三个属性之一。
机密性(Confidentially)、可用性(Intergrity)、完整性(Availability)在一起,就是用户在传输、存储、处理中的三个属性(CIA)。
如何保障
为了保障信息在传输、存储、处理中的CIA,我们可以使用一些安全手段来解决问题:
● 安全技术
● 策略技术
● 用户培训
信息的本质是有用的数据,不是所有的数据都是信息。

信息系统的弱点

  1. 设计上的问题:通常缺乏安全的考虑。Internet从建立开始就缺乏安全的总体构想和设计,一切从易用性出发。
  2. 实现的问题:代码编写中,有意后门和无意的Bug
  3. 配置上的问题:默认的服务
  4. 管理上的问题:弱的口令,内部人员无意或恶意操作。
    信息安全的载体是数据安全。我们有两大系统:
    计算机系统:处理、存储信息、提供人机界面
    网络系统:中断、窃听、修改、重放、假冒

信息安全的现状

网络加速了远程地病毒传播和黑客攻击。计算机也让黑客攻击和病毒传播更自动化和迅速了。蠕虫诞生是攻击远程化、自动化、迅速话的表现。
个人电脑成为受害的重点,常见的个人信息资源成为黑客的木举报
● 银行/证券密码、单位文件、个人隐私
● 各种登录口令
● 虚拟资产
● 作为跳板机混入单位漏洞
个人电脑基数大、本身漏洞多而且防范薄弱
● 安装软件种类多且随意,任何运行的软件有漏洞,都会导致安全问题。
● 安全投资有限,个人作为用户,没有安全技能容易运行病毒软件。

信息安全的基本任务

  1. 减少信息系统的弱点
  2. 设计易用的信息安全保护设备或系统。
  3. 提高安全意识

信息安全的研究内容

  1. 基础理论研究:密码研究、安全理论研究
  2. 应用技术研究:安全实现技术、安全平台技术
  3. 安全管理研究:安全标准、安全策略、安全测评
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

小蓝学不会嵌入式!

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值