专升本-信息安全

2024-03-31 08:28
文章标签 信息安全 专升本

本文主要是介绍专升本-信息安全,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

信息安全:

1.信息安全的基本属性保密性完整性可用性

信息本身的安全是指保证信息的保密性(非授权用户不能访问信息),完整性(信息正确,完整,违背篡改),可用性(保证信息可以随时被使用)

2.信息系统的安全,

指保证存储处理传输信息的系统安全。其重点是保证信息系统的正常运行,避免存储设备和传输网络发生故障,被破坏,避免系统被非法入侵。

信息系统的安全包括:信息系统的计算机,存储设备,操作系统,应用软件,数据库,传输网络等各组成部分

3.ISO对信息安全的定义:

为数据处理系统建立和采用的技术管理上的安全保护,为的是保护计算机硬件和软件、数据不因偶然和恶意的原因而遭到破坏、更改和泄露。

4.信息安全三元组目标:保密性(Confidentiality),完整性(Integrity),可用性(Availability)

5.ISO定义的信息安全5要素

1.身份认证(S)同层实体的身份认证(单位,同学),数据源身份认证(保证数据源是合法的),同层实体的相互身份认证

2.访问控制(V):即权限管理,限制访问主体权限(限制没权限的用户访问,有权限的用户也不能乱删数据)

3.数据保密(C):防止攻击者获取信息流中的控制信息,从而导致信息泄露

4.数据完整性(I):保证数据不会被不适当的更改

5.不可否认(R):不可以否认自己曾经执行过的操作,每个操作都有记录

6.网络安全保护法规:

我国第一部保护计算机信息系统安全的法规:《中华人民共和国计算机信息系统保护条例》

信息安全技术:

1.信息安全技术的定义:为数据处理系统建立和采用的技术,管理上的安全保护,为的是保护计算机硬件,软件,数据不因偶然和恶意的原因而遭到破坏,更改和泄露

2.信息安全威胁来源(3):

  • 物理环境(地震,火灾,电击)
  • 信息系统自身缺陷(设计漏洞,设备损坏)
  • 人为因素(内部泄露,外部入侵)

3.信息安全威胁分类(6个):

        1.计算机病毒:  是一种会破坏数据,功能且能自我复制的一组指令和程序代码

                五个特性(PPT):

        潜伏性,传染性,突发性,隐蔽性,破坏性     ---类似新冠病毒

                特点(书上):

        传染性,破坏性,隐蔽性,触发性,人为性,顽固性,变异性

             计算机病毒分类:

                文件型病毒:通过文件(exe,docx,com)进行传播

                网络型病毒:通过计算机网络传播

                引导型病毒:感染系统磁盘引导扇区的计算机病毒

                混合型病毒:具有多种感染和传播方式的计算机病毒

          计算机病毒的主要危害:

                破坏数据,阻塞网络,抢占系统内存资源,格式化磁盘,破坏计算机BIOS设置

        2.黑客:

        3.预置陷阱(后门):在信息系统中人为地预设一些“陷阱”,以干扰和破坏计算机系统的正常运行

                预置陷阱分为:硬件和软件陷阱

        5.垃圾信息,垃圾邮件是垃圾信息的重要载体和主要形式

        6.隐私泄露,网络犯罪

安全防御技术(需要安全防御技术,还需法律支持):

  1. 加密技术:

     --保护内网的数据,文件,口令和控制信息,保护网上传输的数据

        分类:

                传输加密,存储加密

        秘钥类型(2种):       -----秘钥系统由算法和秘钥两个部分组成

                对称式加密:解密和加密使用用一个秘钥

              非对称加密(公开密钥算法):加密秘钥(公钥),解密密钥(私钥)是两个不同的秘钥                                                                          ----记忆:公家(加)的,私下和解

        2.防火墙技术:

            --有软件硬件组合,在内网和外网之间,专用和公用网络之间的防御总称

            三种防火墙类型:双穴主机防火墙,代理防火墙,过滤防火墙

        3.入侵检测系统:

         --对网络上的信息快速分析或在主机上对用户进行审计分析,控制台管理,检测(在防火墙后面做一个入侵监测系统,可以快速的发现攻击的发生)

        4.系统容灾:

         --基于数据备份和基于系统容错的系统容灾技术

        5.访问控制技术:

        该技术是通过用户登录对用户授权的方式实现

        用户登录一般是通过用户标识,口令来登录系统

        6.身份识别技术:

        通过采用密码(密码技术)和标记(记录个人信息,指纹..)两种方式

        使用:指纹识别,虹膜识别,人脸识别,区块链

        7.数字签名:

        是公钥加密技术(非对称秘钥加密)和数字摘要技术的综合运用

        该技术可以确定信息发送者的身份(非对称加密)并保证信息的完整性(摘要技术)

常见网络设备及其部署方式:

设备

部署方式

作用

基础防火墙(FW)

串连

拒绝某些流量的访问

入侵检测系统(IDS)

旁路模式

发现异常,发出报警,但是不阻断网络访问

入侵防御系统(IPS)

串连

发现异常,中断,调整,隔离网络流量

安全设备(UTM)

串连

又称安全网关,集成以上所有功能的设备

这篇关于专升本-信息安全的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/863879

相关文章

英语笔记-专升本

2024年6月23日15点01分,今天自己听老师讲了一张试卷,自己要开始不断地进行一个做事,使自己可以不断地得到一个提升,自己可以提升的内容, 英语试卷笔记 +------------------------------------+ | 英语试卷笔记                       | +------------------------------------+ | 学生姓

【华东南AWDP】第十七届全国大学生信息安全竞赛 CISCN 2024 创新实践能力赛区域赛 部分题解WP

前言:这次区域赛AWDP安恒作为支持,赛制风格遵循安恒,一小时check一次。室温35°在室内坐了8小时,午饭是藿香正气水拌冰水。这场总体下来中规中矩吧。 WEB-welcome-BREAK Ctrl+U拿到flag WEB-submit-BREAK 文件上传,简单绕过 绕过就两个,一个MIMA头,一个等号换php(短标签) WEB-submit-FIX 修两个点,一个是

信息安全基础知识(完整)

信息安全基础知识 安全策略表达模型是一种对安全需求与安全策略的抽象概念表达,一般分为自主访问控制模型(HRU)和强制访问控制模型(BLP、Biba)IDS基本原理是通过分析网络行为(访问方式、访问量、与历史访问规律的差异等)判断网络是否被攻击以及何种攻击。IDS能帮助管理员快速发现网络攻击,但这种分析并不能知道用户的各种突发性和变化的需求,因此很容易出现误判,也就是说准确率步步高。另外I

密码学与信息安全面试题及参考答案(2万字长文)

目录 什么是密码学?它的主要目标是什么? 请解释明文、密文、加密和解密的概念。 密码系统的安全性通常基于哪三种假设? 什么是Kerckhoffs原则?它对现代密码学设计有何意义? 简述密码学中的“混淆”和“扩散”概念。 什么是AES(高级加密标准)?AES有几种常见的密钥长度? DES和3DES加密算法的区别是什么? 何为流密码?与分组密码相比,其优缺点是什么? 什么是AES的“

室内设计转行信息安全1年,进安恒,升经理,涨工资,算成功吗?

在这个飞速发展的大环境下,普通人想要谋求一个好出路不是一件易事。 原以为毕业了有份好工作是自然而然的事,结果才发现不仅找工作处处受限,还是996常态,发展上升空间更是混沌不清。 今天,小天分享一位学长的故事,从“做牛马”到“朝9晚4”、“一年升经理又加薪”、“小公司”到“行业大牛公司”…这些看起来不可能的事,经过学长自己一系列努力后,真真切切地实现了。 潘同学 武昌理工学院 室内设计专业

2024全国大学生信息安全竞赛(ciscn)半决赛(西南赛区)Pwn题解

前言 前两天把华南赛区和东北赛区的Ciscn半决赛题目复现完了。 最近西南赛区半决赛也刚刚结束,找师傅要了Pwn题目,复现一下。 Pwn1-vuln 比较有意思的题目,构造很巧妙,call的函数地址指向栈顶变量地址。 使得我们可以构造16字节的read的shellcode实现任意大小shellcode读取。 逆向分析 签到题,程序逆向很简单,挺有意思的一个题目。拖入IDA分析:

SM4算法:保障信息安全的国密算法

随着信息技术的飞速发展,信息安全已成为国家安全的重要组成部分。密码算法作为信息安全的核心技术,对于保护国家机密、维护社会稳定具有重要意义。在我国,一种名为SM4的密码算法已经成为保障信息安全的重要力量。本文将详细介绍SM4算法的原理、特点及其在信息安全领域的应用。 一、SM4算法概述 SM4算法,全称为SM4分组密码算法,是由中国国家密码管理局发布的商用密码算法标准。它是一种分组密码算

网络安全和信息安全

概述 信息安全、网络安全与网络空间安全是当前信息技术领域内的三个重要概念,它们在某些方面有着紧密的联系,同时在不同的语境和应用场景下又有所区别。本次分析旨在深入理解这三个概念的定义、内涵及其相互关系,以便更好地应用于实际工作中。 信息安全 信息安全主要是指保护信息系统(包括硬件、软件、数据、人、物理环境及其组合)免受偶然或恶意的原因导致的破坏、更改、泄露等问题,确保信息的保密性、真实性和完整

信息安全笔记(一)

信息安全笔记(一) 整理人:LF 时间:2017-8-8 信息安全笔记一 1ARP攻击 AARP断网攻击B流量转发命令ABARP欺骗攻击CDriftnet获取图片D效果图 2ettercap嗅探 A配合Arp欺骗截取http账户密码Bsslstrip还原https链接 3会话劫持 1、ARP攻击 ARP攻击就是通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络

信息安全名词解释——漏洞

漏洞是指一个系统存在的弱点或缺陷,系统对特定威胁攻击或危险事件的敏感性,或进行攻击的威胁作用的可能性。漏洞可能来自应用软件或操作系统设计时的缺陷或编码时产生的错误,也可能来自业务在交互处理过程中的设计缺陷或逻辑流程上的不合理之处。这些缺陷、错误或不合理之处可能被有意或无意地利用,从而对一个组织的资产或运行造成不利影响,如信息系统被攻击或控制,重要资料被窃取,用户数据被篡改,系统被作为入侵其他主机系