信息系统基本知识(五)信息系统安全技术

news2025/7/19 6:42:56

大纲

  1. 信息系统与信息化
  2. 信息系统开发方法
  3. 常规信息系统集成技术
  4. 软件工程
  5. 新一代信息技术
  6. 信息系统安全技术
  7. 信息化发展与应用
  8. 信息系统服务管理
  9. 信息系统服务规划
  10. 企业首席信息管及其责任

1.6 信息系统安全技术

1.6.1 信息系统安全的有关概念

信息安全的概念:信息安全强调信息(数据)本身的安全属性,主要包括以下内容

  • 秘密性:信息不被未授权者知晓的属性
  • 完整性:信息是正确的、真实的、未被篡改的、完整无缺的属性
  • 可用性:信息可以随时正常使用的属性

安全可划分为以下四个层次

  • 设备安全:设备的稳定性、可靠性、可用性,首要问题
  • 数据安全:秘密性、完整性、可用性,传统的信息安全
  • 内容安全:信息内容在政治上是健康的,内容符合国家法律规范,符合中华民族优良的道德规范
  • 行为安全:行为的秘密性、完整性、可控性

数据安全本质上是一种静态安全,而行为安全是一种动态安全

信息安全等级保护

《信息安全等级保护管理办法》

  • 第一级:系统受到破坏后,会对公民、法人和其他组织造成损害,但不会损害国家安全、社会秩序和公共利益
  • 第二级:系统受到破坏后,会对公民、法人和其他组织造成严重损害,或对会秩序和公共利益造成损害,但不会损害国家安全
  • 第三级:系统受到破坏后,会对社会秩序和公共利益造成严重损害,或对国家安全造成损害
  • 第四级:系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或对国家安全造成严重损害
  • 第五级:系统受到破坏后,会对国家安全造成特别严重损害

GB 17859–1999 标准规定了计算机系统安全保护能力的五个等级:

  • 用户自主保护级
  • 系统审计保护级
  • 安全标记保护级
  • 结构化保护级
  • 访问验证保护级

人员管理

绝大多数的信息系统安全威胁来源于人类自己

  • 加强人员审查
  • 进行安全教育

1.6.2 信息加密、解密与常见算法

信息加密概念

加密技术的基本思想是伪装信息,使未授权者不能理解他的真实含义。

  • 明文:加密前的原始数据
  • 密文:加密后的数据
  • 加密:Encryption,从明文到密文的过程
  • 加密算法:用于对数据加密的一组数学变换
  • 解密:Decryption,去掉密文的伪装恢复明文的过程
  • 解密算法:用于解密的一组数学变换

加密技术包含两个元素:算法和秘钥

对称加密

对称加密使用了对称密码编码技术,他的特点是文件加密和文件解密使用相同的秘钥,即加密秘钥也可以用作解密秘钥。

对称加密使用起来:简单快捷、秘钥较短、且破译困难

缺点:秘钥的管理和分配

典型代表:DES、IDEA、AES

非对称加密

基本思想:将传统密码的秘钥一分为二,分为加密钥 K e K_e Ke和解密钥 K d K_d Kd,用加密钥 K e K_e Ke控制加密,用解密钥 K d K_d Kd控制解密,

K e K_e Ke在计算上不能推出解密秘钥 K d K_d Kd

  • 优点:安全性高
  • 缺点:加密与解密速度慢
  • 典型算法代表:RSA算法–即可用于加密又可用于数字签名

通常的一种解决方案使用对称加密来传送消息,但对称加密所使用的的秘钥可以通过非对称加密的方式发送出去

hash函数

hash函数将任意长度的报文M映射成为定长的Hash码h。Hash函数的目的就是要产生文件、报文或其他数据块的指纹–Hash码

Hash函数可提供保密性、报文认证以及数字签名功能

数字签名

  • 签名者事后不能抵赖自己的签名
  • 任何人不能伪造签名
  • 如果当事人的双方关于签名的真伪发生争执,能够在公正的仲裁者面前通过验证签名确认其真伪
  • RSA密码可以同时实现数字签名和数据加密

认证的概念

在这里插入图片描述

认证又称鉴别、确认,是证实某事是否名副其实或是否有效的一个过程。认证常用的参数有,口令、标识符、指纹等

加密与认证的区别

  • 加密用以确保数据的保密性,阻止对手的被动攻击(截取、窃听等)
  • 认证用以确保报文发送者和接受者的真实性以及报文的完整性,阻止对手的主动攻击,(冒充、篡改、重播等)

认证和数字签名

认证和数字签名技术都是确保数据真实性的措施,但两者有着明显区别

  • 认证总是基于某种收发双方共享的保密数据来认证被鉴别对象的真实性,而数字签名中用于验证签名的数据是公开的
  • 认证允许收发双方互相验证其真实性,不准许第三者验证,而数字签名允许收发双方和第三者都能验证
  • 数字签名具有发送发不能抵赖、接收方不能伪造和具有在公证人前解决纠纷的能力,而认证不一定具备

1.6.3 信息系统安全

信息系统一般有计算机系统、网络系统、操作系统、数据库系统和应用系统组成,信息系统的安全也包括这几个方面:

  • 计算机设备安全
    • 物理安全:保护计算机网络设备、设施以及其他媒体免遭地震、水灾、火灾等环境
    • 设备安全:设备的防盗和防毁,防止电磁信息泄露、防止线路截获、抗电磁干扰以及电源保护
    • 存储介质安全:介质本身和介质上存储的数据安全
    • 可靠性技术:通常采用容错系统实现。依靠冗余设计来实现
  • 网络安全:
    • 网络威胁
      • 网络监听
      • 口令攻击
      • 拒绝服务攻击(DOS)
      • 漏洞攻击
      • 僵尸网络(Botnet)
      • 网络钓鱼(Phishing)
      • 网络欺骗
      • 网络安全威胁
    • 网络安全防御术
      • 防火墙:主要用于逻辑隔离外部网络与受保护的内部网络
      • 入侵检测与防护:
      • VPN:客户机、传输介质和服务器三部分组成。常见隧道技术:PPTP、L2TP、IP安全协议
      • 安全扫描
      • 网络蜜罐技术:主动防御技术
    • 无线网络安全技术
      • WPKI
      • WEP
      • WPA/WPA2
      • WAPI
      • 802.11i
  • 操作系统安全:是指操作系统无错误配置、无漏洞、无后门、无特洛伊木马等,能防止非法用户对计算机资源非法存取。
    • 安全威胁(按行为划分)
      • 切断,对可用性的威胁
      • 截取,对机密性的威胁
      • 篡改,对完整性的攻击
      • 伪造,对合法性的威胁
    • 安全威胁的表现形式
      • 计算机病毒
      • 逻辑炸弹
      • 特洛伊木马
      • 后门
      • 隐蔽通道
    • 操作系统安全性几方面
      • 身份机制认证
      • 访问控制认证
      • 数据保密性
      • 数据完整性
      • 系统可用性
      • 审计
  • 数据库系统安全
    • 物理数据库的完整性
    • 逻辑数据库的完整性
    • 元素安全性
    • 可审计性
    • 访问控制
    • 身份认证
    • 可用性
    • 推理控制
    • 多级保护
  • 应用系统安全:是以计算机设备安全、网络安全和数据库安全为基础。同时,采取有效的防病毒、防篡改和版本检查审计,确保应用系统自身执行程序和配置文件的合法性、完整性是极其重要的安全保证措施。B/S架构,围绕Web的安全管理是应用系统安全重要的内容
    • Web访问控制技术
    • 单点登录SSO
    • 网页防篡改技术
    • Web内容安全

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/395626.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

机器人向生产力系统迈进,优艾智合稳步“从1到100”

在中国,机器人的“成长”总是令人惊讶。这些“钢铁生命”和“芯片生命”,在工厂流水线、物流仓储园区、机房电站飞速复制,充当产业的手、眼和大脑。国际机器人联合会IFR的数据显示,2020-2024年,中国机器人市场规模CAGR…

源码解析——HashMap

源码解析——HashMap1. 什么 是HashMap2. 为什么要使用HashMap3. HashMap的使用4. 源码解析4.1 关键问题4.1 存储结构4.2 HashMap 的容量和负载因子4.3 初始化过程4.3 put() 方法实现原理4.3.1 hash()4.3.2 resize()4.4 get() 方法实现原理5. 面试题总结6. ConcurrentHashmap(J…

【办公类-16-06】“2022下学期 总园活动室(沙水+建构)排班表”(python 排班表系列)

背景需求:最近保教主任一直在为总园的活动室安排而头疼不已,和组长们商议许久,依旧无法合理把活动室安排好。3月2日下午,听主任和游戏室成员聊了一个小时的排班,结论是除沙水和建构外,其余空余时间都是”自…

【RGB3DS道路检测车智慧运维解决方案】助力城市道路运维数字化转型

随着数字城市建设的全面推进,交通运维数字化转型也逐步进入新的层次。道路表观病害检测作为养护运维的基础和关键环节,亟待投入更多关注。 针对国家对交通运维数字化转型的相关要求与及时有效评估路面健康情况的需求,博雅弘拓科技力推【RGB3…

互联网大厂效率到底有多高?且看大腕怎么说

互联网公司的效率到底有多高? 看抖音创始人张一鸣怎么说 趣讲大白话:组织能力是关键 【趣讲信息科技96期】 ******************************* 对组织而言需要把优秀的标准清晰无误的传递且不断精进。含糊和混淆其实是牺牲。——抖音创始人张一鸣。 把信…

面向对象设计模式:结构型模式之适配器模式

一、引入 Object Oriented Adapters 二、XX 模式 aka:Wrapper (包装器) 2.1 Intent 意图 Convert the interface of a class into another interface clients expect. 将一个类的接口转换成客户希望的另外一个接口. 作为两个不兼容的接口之间的桥梁 适配器模式使…

Leetcode.1359 有效的快递序列数目

题目链接 Leetcode.1359 有效的快递序列数目 Rating : 1723 题目描述 给你 n笔订单,每笔订单都需要快递服务。 请你统计所有有效的 收件/配送 序列的数目,确保第 i 个物品的配送服务 delivery(i)总是在其收件服务 pickup(i)之后。 由于答案…

Locally Differentially Private Protocols for Frequency Estimation论文笔记

文章目录1.Pure LDP Protocol1.1相关背景1.2支持集1.3相关定义2.Basic one-time RAPPOR3.Rappor4.Direct Encoding4.1GRR4.2RR5.Unary Encoding5.1Symmetric Unary Encoding5.1Optimized Unary Encoding6.Local Hashing6.1Binary Local Hashing6.2Local Hashing6.3Optimal Loca…

Java后端实现Excel导入和导出

文章目录前言1.1准备1.2 Excel导入1.2.1 解析为JSON1.2.2 解析为对象(基础)1.2.3 解析为对象(字段自动映射)1.2.4 解析为对象(获取行号)1.2.5 解析为对象(获取原始数据)1.2.6 解析为…

JavaScript 条件语句 If ... Else实例集合

文章目录JavaScript 条件语句 If ... Else实例集合If 语句If...else 语句随机链接Switch 语句JavaScript 条件语句 If … Else实例集合 If 语句 源码 <!DOCTYPE html> <html> <head> <meta charset"utf-8"> <title>梁辰兴实例</t…

stack_queue

目录&#xff1a;stack的介绍stack的使用stack的模拟实现queue的介绍queue的使用queue的模拟实现容器适配器是什么priority_queue的介绍priority_queue的使用priority_queue的模拟实现为什么要引“#include<functional>”头文件&#xff1f;回调函数仿函数stack的介绍 s…

无线蓝牙耳机佩戴舒适的有哪几款?入耳舒适的蓝牙耳机推荐

耳机已经成了现代年轻人不可缺少的东西&#xff0c;选择一款佩戴舒适的蓝牙耳机&#xff0c;使人幸福感爆棚&#xff0c;并且还能感受导音质出色声音表现力&#xff0c;下面整理了几款入耳舒适的耳机。 一、南卡小音舱蓝牙耳机 单耳重量&#xff1a;3.1g 佩戴类型&#xff1a…

FISCO BCOS(二十八)———使用java SDK与区块链交互

一、基本环境准备 1、部署配置jdk1.8 https://blog.csdn.net/weixin_46457946/article/details/1232435132、搭建单群组FISCO BCOS联盟链 https://blog.csdn.net/weixin_46457946/article/details/1225463343、配置及使用控制台 https://blog.csdn.net/weixin_46457946/art…

Vue2的基本使用

一、vue的基本使用 第一步 引入vue.js文件 <script src"https://cdn.staticfile.org/vue/2.7.0/vue.min.js"></script> 或者<script src"./js/vue.js"></script> 第二步 在body中设置一个挂载点 {{msg}} <div id"app…

Web3中的营销:如何在2023年获得优势

Mar. 2022, Daniel在过去的一年里&#xff0c;让人们对你的Web3项目或协议感兴趣已经变得越来越有挑战性。许多曾经充满希望的项目因为各种不同的原因&#xff0c;都在熊市中倒下了。然而&#xff0c;那些迄今为止幸存下来的项目都有一个共同点&#xff1a;强大的社区。Web3营销…

九龙证券“风光储锂芯”集体回暖 创业板指探低回升

周一&#xff0c;A股三大指数体现分解&#xff0c;沪指微跌&#xff0c;创业板指探低上升小幅上涨。盘面上&#xff0c;“风景储锂芯”集体反弹&#xff0c;6G概念再度大涨&#xff0c;消费股午后逆势走强&#xff0c;酒店旅游方向领涨&#xff0c;而前期热门的数字经济概念震动…

OpenCV实战(13)——高通滤波器及其应用

OpenCV实战&#xff08;13&#xff09;——高通滤波器以及应用0. 前言1. 检测图像边缘1.2 Sobel 滤波器1.2 梯度算子1.3 高斯导数2. 图像拉普拉斯算子2.1 拉普拉斯算子2.2 使用拉普拉斯算子增强图像的对比度2.3 高斯差3. 完整代码小结系列链接0. 前言 在频域分析中&#xff0c…

谷歌霸屏外推技术原理,谷歌留痕霸屏怎么做?

首先&#xff0c;让我解释一下谷歌霸屏外推技术原理 谷歌霸屏外推是指拥有一批网站资源&#xff0c;这些网站旨在通过搜索引擎优化技术提高排名&#xff0c;并将流量引导到主要网站。 这些网站通常具有相似的设计和内容&#xff0c;但使用不同的域名和IP地址。 如果您想通过…

C++中的谓词、空指针与野指针、内存四区、引用的详细介绍——C++学习记录05

文章目录1. 谓词2. 空指针与野指针3. 指针常量、常量指针与常量指针常量4.内存四区4.1 代码区&#xff1a;存放函数体的二进制代码4.2 全局区&#xff1a;4.3 栈区&#xff1a;4.4 堆区&#xff1a;5. 引用5.1基本定义5.2 引用做形参5.3 引用的本质5.4 常量引用1. 谓词 定义&a…

人群聚众行为识别系统 yolov5

人群聚众行为识别系统通过yolov5网络模型AI视频智能分析技术&#xff0c;人群聚众行为识别算法对现场人群聚众行为全天候监测&#xff0c;发现异常情况立即抓拍告警。我们选择卷积神经网络YOLOv5来进行人群聚众行为识别检测。6月9日&#xff0c;Ultralytics公司开源了YOLOv5&am…