专升本-信息安全

2024-03-31 08:28
文章标签 信息安全 专升本

本文主要是介绍专升本-信息安全,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

信息安全:

1.信息安全的基本属性保密性完整性可用性

信息本身的安全是指保证信息的保密性(非授权用户不能访问信息),完整性(信息正确,完整,违背篡改),可用性(保证信息可以随时被使用)

2.信息系统的安全,

指保证存储处理传输信息的系统安全。其重点是保证信息系统的正常运行,避免存储设备和传输网络发生故障,被破坏,避免系统被非法入侵。

信息系统的安全包括:信息系统的计算机,存储设备,操作系统,应用软件,数据库,传输网络等各组成部分

3.ISO对信息安全的定义:

为数据处理系统建立和采用的技术管理上的安全保护,为的是保护计算机硬件和软件、数据不因偶然和恶意的原因而遭到破坏、更改和泄露。

4.信息安全三元组目标:保密性(Confidentiality),完整性(Integrity),可用性(Availability)

5.ISO定义的信息安全5要素

1.身份认证(S)同层实体的身份认证(单位,同学),数据源身份认证(保证数据源是合法的),同层实体的相互身份认证

2.访问控制(V):即权限管理,限制访问主体权限(限制没权限的用户访问,有权限的用户也不能乱删数据)

3.数据保密(C):防止攻击者获取信息流中的控制信息,从而导致信息泄露

4.数据完整性(I):保证数据不会被不适当的更改

5.不可否认(R):不可以否认自己曾经执行过的操作,每个操作都有记录

6.网络安全保护法规:

我国第一部保护计算机信息系统安全的法规:《中华人民共和国计算机信息系统保护条例》

信息安全技术:

1.信息安全技术的定义:为数据处理系统建立和采用的技术,管理上的安全保护,为的是保护计算机硬件,软件,数据不因偶然和恶意的原因而遭到破坏,更改和泄露

2.信息安全威胁来源(3):

  • 物理环境(地震,火灾,电击)
  • 信息系统自身缺陷(设计漏洞,设备损坏)
  • 人为因素(内部泄露,外部入侵)

3.信息安全威胁分类(6个):

        1.计算机病毒:  是一种会破坏数据,功能且能自我复制的一组指令和程序代码

                五个特性(PPT):

        潜伏性,传染性,突发性,隐蔽性,破坏性     ---类似新冠病毒

                特点(书上):

        传染性,破坏性,隐蔽性,触发性,人为性,顽固性,变异性

             计算机病毒分类:

                文件型病毒:通过文件(exe,docx,com)进行传播

                网络型病毒:通过计算机网络传播

                引导型病毒:感染系统磁盘引导扇区的计算机病毒

                混合型病毒:具有多种感染和传播方式的计算机病毒

          计算机病毒的主要危害:

                破坏数据,阻塞网络,抢占系统内存资源,格式化磁盘,破坏计算机BIOS设置

        2.黑客:

        3.预置陷阱(后门):在信息系统中人为地预设一些“陷阱”,以干扰和破坏计算机系统的正常运行

                预置陷阱分为:硬件和软件陷阱

        5.垃圾信息,垃圾邮件是垃圾信息的重要载体和主要形式

        6.隐私泄露,网络犯罪

安全防御技术(需要安全防御技术,还需法律支持):

  1. 加密技术:

     --保护内网的数据,文件,口令和控制信息,保护网上传输的数据

        分类:

                传输加密,存储加密

        秘钥类型(2种):       -----秘钥系统由算法和秘钥两个部分组成

                对称式加密:解密和加密使用用一个秘钥

              非对称加密(公开密钥算法):加密秘钥(公钥),解密密钥(私钥)是两个不同的秘钥                                                                          ----记忆:公家(加)的,私下和解

        2.防火墙技术:

            --有软件硬件组合,在内网和外网之间,专用和公用网络之间的防御总称

            三种防火墙类型:双穴主机防火墙,代理防火墙,过滤防火墙

        3.入侵检测系统:

         --对网络上的信息快速分析或在主机上对用户进行审计分析,控制台管理,检测(在防火墙后面做一个入侵监测系统,可以快速的发现攻击的发生)

        4.系统容灾:

         --基于数据备份和基于系统容错的系统容灾技术

        5.访问控制技术:

        该技术是通过用户登录对用户授权的方式实现

        用户登录一般是通过用户标识,口令来登录系统

        6.身份识别技术:

        通过采用密码(密码技术)和标记(记录个人信息,指纹..)两种方式

        使用:指纹识别,虹膜识别,人脸识别,区块链

        7.数字签名:

        是公钥加密技术(非对称秘钥加密)和数字摘要技术的综合运用

        该技术可以确定信息发送者的身份(非对称加密)并保证信息的完整性(摘要技术)

常见网络设备及其部署方式:

设备

部署方式

作用

基础防火墙(FW)

串连

拒绝某些流量的访问

入侵检测系统(IDS)

旁路模式

发现异常,发出报警,但是不阻断网络访问

入侵防御系统(IPS)

串连

发现异常,中断,调整,隔离网络流量

安全设备(UTM)

串连

又称安全网关,集成以上所有功能的设备

这篇关于专升本-信息安全的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/863879

相关文章

系统架构设计师: 信息安全技术

简简单单 Online zuozuo: 简简单单 Online zuozuo 简简单单 Online zuozuo 简简单单 Online zuozuo 简简单单 Online zuozuo :本心、输入输出、结果 简简单单 Online zuozuo : 文章目录 系统架构设计师: 信息安全技术前言信息安全的基本要素:信息安全的范围:安全措施的目标:访问控制技术要素:访问控制包括:等保

信息安全工程师模拟测试题

信息安全工程师:信息安全工程师证书属于软考中级资格证书之一,为了适应“十三五”期间计算机软件行业发展需要,满足社会多方对信息安全技术人员的迫切需求,信息安全工程师在2016年下半年首次开考,目前一年仅考一次。 信息安全工程师模拟测试题 一、基础知识二、软件应用 信息安全工程师 属于《国家职业资格目录(2021年版)》目录中的证书,通过考试将颁发由人社局和工信部盖章

信息安全威胁

关注这个证书的其他相关笔记:NISP 一级 —— 考证笔记合集-CSDN博客 0x01:我国面临的信息安全威胁 从受威胁的对象来看,可以将我国面临的信息安全威胁分为三类:国家威胁、组织威胁和个人威胁。 来自国家的威胁: 恐怖组织通过网络大肆发布恐怖信息,渲染暴力活动。 邪教组织通过网络极力宣扬种族歧视,煽动民族仇恨,破坏民族团结,宣扬邪教理念,破坏国家宗教政策,煽动社会不满情绪,

信息安全发展阶段与形式

关注这个证书的其他相关笔记:NISP 一级 —— 考证笔记合集-CSDN博客 0x01:信息安全的发展阶段 信息安全的发展阶段可以参照下面的思维导图: 0x02:我国的信息安全形式 2013 年,“棱镜门” 事件在全球持续发酵,隐藏在互联网背后的国家力量和无所不在的 “监控” 之手,引起舆论哗然和网络空间的连锁反应。全球范围内陡然上升的网络攻击威胁,导致各国对信息安全的重视程度急

信息与信息安全

关注这个证书的其他相关笔记:NISP 一级 —— 考证笔记合集-CSDN博客 0x01:信息与信息技术 0x0101:如何理解 “信息” 的含义 信息是有意义的数据,它具有一定价值,是一种需要适当保护的资产。数据是反映客观事物属性的记录,是信息的具体表现形式。数据经过加工处理之 后,就成为信息;而信息需要经过数字化处理转变成数据才能存储和传输。 0x0102:“信息” 的功能有哪些

信息安全---(七)访问控制技术原理与应用

在使用本博客提供的学习笔记及相关内容时,请注意以下免责声明:信息准确性:本博客的内容是基于作者的个人理解和经验,尽力确保信息的准确性和时效性,但不保证所有信息都完全正确或最新。非专业建议:博客中的内容仅供参考,不能替代专业人士的意见和建议。在做出任何重要决定之前,请咨询相关领域的专业人士。个人责任:使用本博客内容的风险由用户自行承担。作者不对因使用本博客内容而导致的任何直接或间接损失承担责任。版权

2024年软考-信息安全工程师考试介绍及考纲

2024年软考-信息安全工程师考试介绍及考纲 2024年软考-信息安全工程师 考试介绍及考纲 一、考试信息 考试时间:预计2024年11月9日-12日。 考试科目: 科目一:基础知识 客观题:75空 满分:75分 科目二:应用技术 主观题:4-6道大题 满分:75分 合格标准:软考各科目合格标准为试卷满分的60%。软考各科目满分为75分,软考各科目合格标准均为45分。 二、考试方式 2

数据结构代码集训day14(适合考研、自学、期末和专升本)

题目均来自b站up:白话拆解数据结构! 今日题目如下:(1)试写一个算法判断给定字符序列是否是回文。 (2)给定一个算法判断输入的表达式中括号是否匹配。假设只有花、中、尖三种括号。 题1         回文序列即正着读反着读,都是一样的。比如abba就是回文序列,abab就不是。         由于要反着读,能够很容易想到一种线性结构——栈。栈后进先出,很容易实现输入序列的反

信息安全数学基础(1)整除的概念

前言        在信息安全数学基础中,整除是一个基础且重要的概念。它涉及整数之间的特定关系,对于理解数论、密码学等领域至关重要。以下是对整除概念的详细阐述: 一、定义      设a, b是任意两个整数,其中b ≠ 0。如果存在一个整数q,使得等式a = q × b成立,那么称b整除a,或者a被b整除,记作b | a。此时,b叫作a的因数,a叫作b的倍数。反之,如果不存在这样的整

信息安全--(五)物理与环境安全技术(二)机房安全分析与防护

在使用本博客提供的学习笔记及相关内容时,请注意以下免责声明:信息准确性:本博客的内容是基于作者的个人理解和经验,尽力确保信息的准确性和时效性,但不保证所有信息都完全正确或最新。非专业建议:博客中的内容仅供参考,不能替代专业人士的意见和建议。在做出任何重要决定之前,请咨询相关领域的专业人士。个人责任:使用本博客内容的风险由用户自行承担。作者不对因使用本博客内容而导致的任何直接或间接损失承担责任。版权