信息系统项目管理师吧 关注:33,668贴子:73,234
  • 2回复贴,共1

信息系统安全技术

只看楼主收藏回复

一、信息安全包括:
1.私密性Confidentiality:信息不被未授权者知晓的属性。
2.完整性Integrity:信息是真实的、正确的、未被篡改的、完整无缺的。
3.可用性Availability:信息可以随时正常使用。
二、信息必须依赖其存储、传输、处理及应用的载体而存在,可划分为四层次:
1.设备安全:
稳定性:一定时间内不出故障的概率。
可靠性:一定时间内正常执行任务的概率。
可用性:随时可以正常使用的概率。
2.数据安全:包括私密性,完整性,可用性。静态安全。
3.内容安全:政治,法律,道德。
4.行为安全:动态安全。
行为的私密性。
行为的完整性。
行为的可控性。
三、硬件系统安全和操作系统安全是信息系统安全的基础,密码和网络安全等是关键技术。
四、信息安全的法律体系分4个层面:
一般性法律规定。
规范和惩罚信息网络犯罪的法律。
直接针对信息安全的特别规定。
具体规范信息安全技术、信息安全管理等方面规定。
五、信息系统安全保护等级分5级:
一级:对公民、法人、其他组织造成损害,但不损害国家安全、社会秩序、公共利益。依据规范、标准保护。
二级:对公民、法人、其他组织产生严重损害,对社会秩序、公共利益造成损耗,不损害国家安全。监管部门指导。
三级:对社会秩序、公共利益造成严重损害,或对国家安全造成损害。监管部门监督、检查。
四级:对社会秩序、公共利益造成特别严重损害,或对国家安全造成严重损害。监管部门强制监督、检查。
五级:对国家安全造成特别严重损害。专门部门对其进行专门监督、检查。
六、信息安全技术包括加密技术、防火墙技术、入侵检测技术、漏洞扫描技术、备份技术、计算机病毒防御技术、反垃圾邮件技术。


1楼2020-01-04 23:27回复
    信息加密、解密与常用算法
    加密前的原始数据称为明文,加密后的数据称为密文,明文到密文的过程称为加密。
    加密Encryption,解密Decryption。
    加密技术两元素:算法、秘钥。
    对称加密:私人秘钥加密,DES算法,IDEA算法,AES算法在2001年取代DES算法。
    非对称加密:公开秘钥加密,RSA算法。
    Hash函数可提供保密性、报文认证及数字签名功能。
    数字签名应满足三条件:不能抵赖、不能伪造、能够确认真伪。
    利用RSA算法能同时实现数字签名和数据加密。
    认证系统常用的参数有口令、标识符、秘钥、信物、智能卡、指纹、视网膜。
    认证基于保密数据,签名数据公开。
    认证不允许第三方,签名允许第三方。
    签名不能抵赖,认证不一定。


    2楼2020-01-05 11:33
    回复
      信息系统安全
      信息系统一般由计算机系统、网络系统、操作系统、数据库系统、应用系统组成。
      1.计算机设备安全:
      完整性、机密性、抗否认性、可用性、可审计性、可靠性。
      可靠性的基础是元器件,设计是关键,环境是保证。
      2.网络安全:
      常见的网络威胁包括:网络监听、口令攻击、拒绝服务攻击Dos、漏洞攻击、僵尸网络Botnet、网络钓鱼Phishing,网络欺骗,网络安全威胁。
      网络安全防御技术有:防火墙、入侵检测IDS与防护IPS、VPN、安全扫描、网络蜜罐Honeypot技术。
      无线网络安全技术包括:无线公开密钥基础设施WPKI、有线对等加密协议WEP、WIFI网络安全接入WPA/WPA2、无线局域网鉴别与保密体系WAPI、802.11i。
      3.操作系统安全:
      按行为分4种:
      切断:可用性。
      截取:机密性。
      篡改:完整性。
      伪造:合法性。
      按表现形式分5种:
      计算机病毒、逻辑炸弹、特洛伊木马、后门、隐蔽通道。
      采取措施有:身份认证、访问控制、数据保密性、数据完整性、系统可用性、审计。
      4.数据库系统安全:
      数据库访问控制技术、数据库加密技术、多级安全数据库技术、数据库的推理控制问题、数据库的备份与恢复。
      5.应用系统安全:
      Web威胁防护技术有:Web访问控制技术、单点登录SSO技术、网页防篡改技术、Web内容安全。


      3楼2020-01-05 22:10
      回复