系统架构设计师教程 第4章 信息安全技术基础知识-4.1 信息安全基础知识
- [4.1.1 信息安全的概念](#4.1.1 信息安全的概念)
-
- [4.1.1.1 信息安全的范围](#4.1.1.1 信息安全的范围)
-
- [4.1.1.1.1 设备安全](#4.1.1.1.1 设备安全)
- [4.1.1.1.2 数据安全](#4.1.1.1.2 数据安全)
- [4.1.1.1.3 内容安全](#4.1.1.1.3 内容安全)
- [4.1.1.1.4 行为安全](#4.1.1.1.4 行为安全)
- [4.1.2 信息存储安全](#4.1.2 信息存储安全)
-
- [4.1.2.1 信息使用的安全](#4.1.2.1 信息使用的安全)
-
- [4.1.2.1.1 用户的标识与验证](#4.1.2.1.1 用户的标识与验证)
- [4.1.2.1.2 用户存取权限限制](#4.1.2.1.2 用户存取权限限制)
- [4.1.2.2 系统安全监控](#4.1.2.2 系统安全监控)
- [4.1.2.3 计算机病毒防治](#4.1.2.3 计算机病毒防治)
- 4.1.3 网络安全
-
- [4.1.3.1 网络安全漏洞](#4.1.3.1 网络安全漏洞)
- [4.1.3.2 网络安全威胁](#4.1.3.2 网络安全威胁)
- [4.1.3.3 安全措施的目标](#4.1.3.3 安全措施的目标)
- [4.2 信息系统安全的作用与意义](#4.2 信息系统安全的作用与意义)
信息安全理论与技术的内容十分广泛,包括密码学与信息加密、可信计算、网络安全和信息隐藏等多个方面。
4.1.1 信息安全的概念
- 概念:是指为数据处理系统而采取的技术的和管理 的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改和泄露。
- 5个基本要素:
-
- 机密性:确保信息不暴露给未授权的实体或进程。
-
- 完整性:只有得到允许的人才能修改数据,并且能够判别出数据是否已被篡改。
-
- 可用性:得到授权的实体可访问数据,即攻击者不能占用所有的资源而阻碍授权者的工作。
-
- 可控性:可以控制授权范围内的信息流向及行为方式。
-
- 可审查性:对出现的信息安全问题提供调查的依据和手段。
4.1.1.1 信息安全的范围
信息安全的范围包括:设备安全、数据安全、内容安全和行为安全。
4.1.1.1.1 设备安全
信息系统设备的安全是信息系统安全的首要问题,是信息系统安全的物质基础,它包括3个方面:
- (1)设备的稳定性: 指设备在一定时间内不出故障的概率。
- (2)设备的可靠性: 指设备在一定时间内正常执行任务的概率。
- (3)设备的可用性: 指设备可以正常使用的概率。
4.1.1.1.2 数据安全
数据安全即采取措施确保数据免受未授权的泄露、篡改和毁坏,包括以下3个方面:
- (1)数据的秘密性: 指数据不受未授权者知晓的属性。
- (2)数据的完整性: 指数据是正确的、真实的、未被篡改的、完整无缺的属性。
- (3)数据的可用性: 指数据可以随时正常使用的属性。
4.1.1.1.3 内容安全
内容安全是信息安全在政治、法律、道德层次上的要求,包括以下3个方面:
- (1)信息内容在政治上是健康的。
- (2)信息内容符合国家的法律法规。
- (3)信息内容符合中华民族优良的道德规范。
4.1.1.1.4 行为安全
信息系统的服务功能是指最终通过行为提供给用户,确保信息系统的行为安全,才能最终确保系统的信息安全。行为安全的特性如下:
- (1)行为的秘密性: 指行为的过程和结果不能危害数据的秘密性。
- (2)行为的完整性: 指行为的过程和结果不能危害数据的完整性,行为的过程和结果是预 期的。
- (3)行为的可控性: 指当行为的过程偏离预期时,能够发现、控制和纠正。
4.1.2 信息存储安全
信息存储安全的范围:信息使用的安全、系统安全监控、计算机病毒防治、数据的加密和防止非法的攻击等。
4.1.2.1 信息使用的安全
4.1.2.1.1 用户的标识与验证
- 是对用户身份的合法性验证
- 两种验证方法:
-
- 基于人的物理特征的识别:包括签名识别法、指纹识别法和语音识别法
-
- 基于用户所拥有特殊安全物品的识别:智能IC 卡识别、磁条卡识别
4.1.2.1.2 用户存取权限限制
- 限制进入系统的用户所能做的操作
- 隔离控制法:在数据周围建立屏障
-
- 实现方式:物理隔离方式、时间隔离方式、逻辑隔离方式、密码技术隔离方式
- 限制权限法:有效地限制进入系统的用户所进行的操作
-
- 对用户:分类管理,安全密级、授权不同的用户分在不同类别
-
- 对目录、文件的访问控制进行严格的权限控制,防止越权操作
4.1.2.2 系统安全监控
系统必须建立一套安全监控系统,全面监控系统的活动,并随时检查系统的使用情况,一旦有非法入侵者进入系统,能及时发现并采取相应措施,确定和填补安全及保密的漏洞。
还应当建立完善的审计系统和日志管理系统,利用日志和审计功能对系统进行安全监控。管理员还应该经常做以下4方面的工作。
- 监控当前正在进行的进程和正在登录的用户情况。
- 检查文件的所有者、授权、修改日期情况和文件的特定访问控制属性。
- 检查系统命令安全配置文件、口令文件、核心启动运行文件、任何可执行文件的修改情况。
- 检查用户登录的历史记录和超级用户登录的记录,如发现异常应及时处理。
教材中的这一节就是瞎凑出来,看看吧,一切为了考试,万一考到呢!!!
4.1.2.3 计算机病毒防治
由于计算机病毒具有隐蔽性、传染性、潜伏性、触发性和破坏性等特点,所以需要建立计算机病毒防治管理制度。
- 经常从软件供应商网站下载、安装安全补丁程序和升级杀毒软件。
- 定期检查敏感文件。对系统的一些敏感文件定期进行检查,以保证及时发现已感染的病毒和黑客程序。
- 使用高强度的口令。尽量选择难以猜测的口令,对不同的账号选用不同的口令。
- 经常备份重要数据,要坚持做到每天备份。
- 选择认证的防病毒软件,定期杀毒
- 使用防火墙
- 当计算机不使用时,不要接入因特网
- 重要的计算机系统和网络一定要严格与因特网物理隔离
- 不要打开陌生人发来的电子邮件
- 正确配置系统和使用病毒防治产品
4.1.3 网络安全
4.1.3.1 网络安全漏洞
当前,信息系统的安全性非常弱,主要体现在操作系统、计算机网络和数据库管理系统都存在安全隐患,这些安全隐患表现在以下方面。
- 物理安全性:凡是能够让非授权机器物理接入的地方都会存在潜在的安全问题,也就是能让接入用户做本不允许做的事情。
- 软件安全漏洞:"特权"软件中带有恶意的程序代码,从而可以导致其获得额外的权限。
- 不兼容使用安全漏洞:当系统管理员把软件和硬件捆绑在一起时,从安全的角度来看,可以认为系统将有可能产生严重安全隐患。
所谓的不兼容性问题,即把两个毫无关系但有用的事物连接在一起,从而导致了安全漏洞。一旦系统建立并运行,这种问题很难被发现。
- 选择合适的安全哲理
这是一种对安全概念的理解和直觉。完美的软件,受保护的硬件和兼容部件并不能保证正常而有效地工作,除非用户选择了适当的安全策略和打开了能增加其系统安全的部件。
4.1.3.2 网络安全威胁
目前网络存在的威胁主要表现在以下5个方面:
- (1) 非授权访问:没有预先经过同意就使用网络或计算机资源被看作非授权访问
-
- 假冒
-
- 身份攻击
-
- 非法用户进入网络系统进行违法操作
-
- 合法用户以未授权方式进行操作
- (2) 信息泄露或丢失:
-
- 包括信息在传输中丢失或泄露
-
- 信息在存储介质中丢失或泄露
-
- 通过建立隐蔽隧道等方式窃取敏感信息
- (3) 破坏数据完整性:
-
- 以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息
-
- 以取得有益于攻击者的响应:恶意添加,修改数据,以干扰用户的正常使用。
- (4) 拒绝服务攻击:不断对网络服务系统进行干扰,影响正常用户的使用
- (5) 利用网络传播病毒
4.1.3.3 安全措施的目标
安全措施的目标包括如下几个方面:
- 访问控制:确保会话对方(人或计算机)有权做它所声称的事情。
这句话在语义上没毛病,但感觉不是人类说的话。人类应该这么说:确保只有授权用户才能访问指定资源。
- 认证:确保会话对方的资源(人或计算机)与它声称的一致。
- 完整性:确保接收到的信息与发送的一致。
- 审计:确保任何发生的交易在事后可以被证实,发信者和收信者都认为交换发生过,即所谓的不可抵赖性。
- 保密:确保敏感信息不被窃听。
4.2 信息系统安全的作用与意义
教材中这一节的内容太少了,没有办法单独成文,而且净扯一些与题目无关的词语,无语!本节按笔者的理解写,可以不看。
信息系统安全的作用与意义在于保护信息的保密性、完整性、可用性,以及通过风险评估和安全管理措施提高系统的安全性和可靠性,从而保障组织的业务发展和社会福祉。
此外,建立和完善信息安全管理体系对企业的安全管理和发展具有重要意义。这不仅包括提高员工的信息安全意识,增强组织抵御灾难性事件的能力,还包括通过与分级保护和风险评估相结合,使信息安全管理更加科学有效。信息安全管理体系的建立有助于企业的管理水平与国际先进水平接轨,成为企业国际化发展与合作的有力支撑。