本章从2022年9月14日上午10时开始,通过视频学习第一遍,共分为六个章节,分别是信息系统安全技术、信息化发展与应用、信息系统服务管理、信息系统规划、企业首席信息官及其职责 5个小节。
信息安全的有关概念
- 秘密性:信息不被未授权者知晓的属性;
- 完整性:信息是正确的、真实的、未被篡改的、完整无缺的属性;
- 可能用:信息可以随时正常使用的属性。
安全层次
- 设备安全
(1)设备的稳定性:设备在一定时间内不出故障的概率。
(2)设备的可靠性:设备能在一定时间内正常执行任务的概率。
(3)设备的可用性:设备随时可以正常使用的概率。 - 数据安全
其安全属性包括秘密性、完整性和可用性,如数据泄露、数据篡改等。 - 内容安全
内容安全是信息安全在政治、法律、道德层次上的要求。
(1)信息内容在政治上是健康的。
(2)信息内容符合国家的法律法规。
(3)信息内容符合中华民族优良的道德规范。 - **行为安全 **
数据安全的本质是一种静态的安全,而行为安全是一种动态安全。
(1)行为的秘密性:行为的过程和结果不能危害数据的秘密性。必要时,行为的过程和结果也是秘密的。
(2)行为的完整性:行为的过程和结果不能危害数据的完整性,行为的过程和结果是预期的。
(3)行为的可控性:当行为的过程出现偏离预期时,能够发现、控制或纠正。 **行为安全强调的是过程安全 **,体系在组成信息系统的硬件设备、软件设备和应用系统协调工作的程序(执行序列)符合系统设计的预期,这样才能保证信息系统的『安全可控』
信息安全等级保护
《信息安全等级保护管理办法》分为五个等级:
- 第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。
- 第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或对社会秩序和公共利益造成损害,但不损害国家安全。
- 第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害或者对国家安全造成损害;
- 第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别大损害,或者对国家安全造成严重损害。
- 第五级,信息系统受到破坏后,会对国家安全造成特别严重损害
信息加密、解决与常用算法
信息加密概念
- 加密技术包括两个元素:算法和密钥;
- 密钥加密技术的密码体制分为:对称密钥体制和非对称密钥体制;
- 对称加密以**数据加密标准(DES)**算法为典型代表,非对称加密常以RSA算法为代表;
对称加密技术 | 非对称加密技术 | |
---|---|---|
定义 | 文件加密和解密使用相同的密钥 | 一对密钥由公钥和私钥组成(可以使用很多密钥)。私钥解密公钥加密数据,公钥解密私钥加密数据(私钥公钥可以互相加密解密)。私钥只能由一方保管,不能外泄。公钥可以交给任何请求方。 |
优点 | 使用起来简单快捷,密钥较短,且破译困难 | 安全 |
缺点 | 秘钥被泄露后加密信息也就不安全 | 速度较慢 |
常用算法 | DES、AES | RSA |
Hash函数
Hash函数将任意长的报文M映射为定长的Hash码h。Hash函数的目的就是要产生文件、报文或其他数据块的『指纹』——Hash码。
- Hash码也称报文摘要,它是所有报文位的函数。
- Hash码具有错误检测能力,即改变报文的任何一位或多位,都会导致Hash码的改变;
- Hash函数可提供保密性、报文认证以及数字签名功能,是区块链的核心技术之一。
数字签名
- 签名是证明当事者的身份和数据真实性的一种信息。
- 数字签名是指在以信息化环境下,以网络为信息传输基础的事物处理中及事物处理各方应采用电子形式的签名。利用RSA密码可以同时实现数字签名和数据加密。
- 完善的数字签名体系应满足以下三个条件:
(1)名称者事后不能抵赖自己的签名;
(2)任何其他人不能伪造签名;
(3)如果当事的双方关于签名真伪发生争执,能够在公正的仲裁者面前通过验证签名来确认其真伪。
认证
- 认证又称鉴别、确认,它是证实某事是否名副其实或是否有效的一个过程;
- 认证和加密的区别在于:
- 加密用以确确保数据的保密性,阻止对手的被动攻击,如截取、窃听等;
- 认证用以确保报文发送者和接收者的真实性以及报文完整性,阻止对手的 攻击,如冒充、篡改、重播等。
认证往往是许多应用系统中安全保护的第一道设防,因而极为重要。
- 认证和数字签名技术的区别。
- 认证基于保密数据来认证被鉴别对象的真实性,而数字签名中用于验证签名的数据是公开的。
- 认证不许第三者验证,而数字签名允许收发双方和第三者都能验证。
- 数字签名具有发送方不能抵赖、接收方不能伪造和在公证人前解决 ,而认证则不一定具备。
信息系统安全
计算机设备安全
- 计算机设备安全包括计算机实体及其信息的完整性、机密性、抗否认性、可用性、可审计性、可靠性等几个关键因素;
(1)抗否认性:是指能保障用户无法在事后否认曾经对信息进行的生成、签发、接收等行为的特性。一般通过数字签名来提供抗否认服务。
(2)可审计性:利用审计方法,可以对计算机信息系统的工作过程进行详尽的审计跟踪,同时保存审计记录和审计日志,从中可以发现问题。
(3)可靠性:是指计算机在规定的条件下和给定的时间内完成预定功能的概率。 - 计算机设备安全包括物理安全、设备安全、存储介质安全和可靠性技术
网络安全
- 常见的网络威胁包括:
- 网络监听
- 口令攻击
- 拒绝服务攻击(DDOS)
- 漏洞攻击,例如利用WEP安全漏洞和OpenSSL安全漏洞实施攻击;
- 僵尸网络
- 网络钓鱼
- 网络欺骗,主要有ARP欺骗、DNS欺骗、IP欺骗、Web欺骗、Email欺骗等;
- 网站安全威胁,主要有SQL注入攻击、跨站攻击、旁注攻击等。
网络安全防御技术——防火墙
防火墙是阻挡对网络的非法访问和不安全数据的传递,使得本地系统和网络免于受到这么多网络安全威胁。
在网络安全中,防火墙主要用于逻辑隔离外部网络与受保护的内部网络。防火墙主要是实现网络安全的网络策略,而这种策略是预先定义好的,所以是一种静态安全技术。在策略中涉及的网络访问行为可以实施有效管理,而策略之外的网络访问行为则无法控制.
网络安全防御技术——入侵检测与防护
入侵检测与防护的技术主要有两种:入侵检测系统(IDS)和入侵防护系统(IPS)。
入侵检测系统IDS
注重的是网络安全状况的监管,通过监视网络或系统资源,寻找违反安全策略的行为或攻击迹象并发出报警。因此多数的IDS是被动的。
入侵防护系统IPS
倾向于提供主动防护,注重对入侵行为的控制。设计宗旨是预先对入侵活动和攻击性网络流量进行拦截,避免其造成损失。
网络安全防御技术——VPN
VPN(虚拟专用网络),它是依靠ISP和其他NSP,在公用网络中建立专用的、安全的数据通信通道的技术。VPN可以认为是加密和认证技术在网络传输中的应用。
VPN网络连接由客户机、传输介质和服务器三部分组成,采用『隧道』技术,包括:点对点隧道协议(PPTP)、第二层隧道协议L2TP和IP安全协议IPSec。
网络安全防御技术——安全扫描
安全扫描包括漏洞扫描、端口扫描、密码类扫描(发现弱口令密码)等。安全扫描可以应用被称为扫描器的软件来完成,扫描器是最有效的网络安全检测工具之一,它可以自动检测远程或本地主机、网络系统的安全弱点,以及所存在可能被利用的系统漏洞。
网络安全防御技术——网络蜜罐技术
蜜罐(Honeypot)技术是一种主动防御技术,是入侵检测技术的一个重要发展方向,也是一个『诱捕』攻击者的陷井。蜜罐系统是一个包含漏洞的诱骗系统,它通过模拟 一个或多个易受攻击的主机和服务,给攻击者提供一个容易攻击的目标。攻击者往往在蜜罐上浪费时间,延缓对真正目标的攻击。由于蜜罐技术的特性和原理,使得它可以对入侵的取证提供重要的信息和有用的线索,便于研究入侵者的攻击行。
操作系统安全
- 操作系统安全是指对操作系统无错误配置、无漏洞、无特洛伊木马等,能防止非法用户对计算机资源的非法存取 。
- 针对操作系统安全威胁按照行为方式划分,通常有以下4种:
- 切断 这是对可用性的威胁。系统的资源被破坏或变得不可用或不能用,如破坏硬盘、切断通信线路或使文件管理失效。
- 截取,这是对机密性的威胁.未经授权的用户、程序或计算机系统获得了对某资源的访问、切断通信线路或使文件管理失效。
- 篡改,这是对完整性的攻击。未经授权的用户不仅获得了对某资源的访问,而且进行了篡改,如修改数据文件中的值,修改网络中正在传送的消息内容。
- 伪造,这是对合法性的威胁。未经授权的用户将领先的对象插入系统,如非法用户把伪造的消息加到网络中或向当前文件加入记录。
按照安全威胁的表现形式来分,操作系统面临的安全威胁主要有以下几种: - 计算机病毒
- 逻辑炸弹
- 特洛伊木马
- 后门
- 隐蔽通道
针对以上威胁,采取 以下措施加强安全: - 身份认证机制;
- 访问控制机制;
- 数据保密性;
- 数据完整性;
- 系统的可用性审计。
数据库系统安全
数据库安全涉及以下问题:
- 物理数据库的完整性
- 逻辑数据库的完整性
- 元素安全性
- 可审计性
- 访问控制
- 身份认证
- 可用性
- 推理控制
- 多级保护
为解决以上安全目标,数据库安全在技术上采取:** 数据库访问控制技术**、数据库加密技术、多级安全数据库技术、数据库的推理控制问题和数据库的备份与恢复等。
应用系统安全
Web威胁防护技术主要包括以下:
- Web访问控制技术;
- 单点登录SSO技术;
- 网页防篡改技术(包括时间轮询技术、核心内嵌技术、事件触发技术、文件过滤驱动技术等)
- Web内容安全。