系统架构设计师教程 第4章 信息安全技术基础知识-4.1 信息安全基础知识-解读

在这里插入图片描述

系统架构设计师教程 第4章 信息安全技术基础知识-4.1 信息安全基础知识

  • 4.1.1 信息安全的概念
    • 4.1.1.1 信息安全的范围
      • 4.1.1.1.1 设备安全
      • 4.1.1.1.2 数据安全
      • 4.1.1.1.3 内容安全
      • 4.1.1.1.4 行为安全
  • 4.1.2 信息存储安全
    • 4.1.2.1 信息使用的安全
      • 4.1.2.1.1 用户的标识与验证
      • 4.1.2.1.2 用户存取权限限制
    • 4.1.2.2 系统安全监控
    • 4.1.2.3 计算机病毒防治
  • 4.1.3 网络安全
    • 4.1.3.1 网络安全漏洞
    • 4.1.3.2 网络安全威胁
    • 4.1.3.3 安全措施的目标
  • 4.2 信息系统安全的作用与意义

信息安全理论与技术的内容十分广泛,包括密码学与信息加密、可信计算、网络安全和信息隐藏等多个方面。

4.1.1 信息安全的概念

  • 概念:是指为数据处理系统而采取的技术的和管理 的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改和泄露。
  • 5个基本要素:
    • 机密性:确保信息不暴露给未授权的实体或进程。
    • 完整性:只有得到允许的人才能修改数据,并且能够判别出数据是否已被篡改。
    • 可用性:得到授权的实体可访问数据,即攻击者不能占用所有的资源而阻碍授权者的工作。
    • 可控性:可以控制授权范围内的信息流向及行为方式。
    • 可审查性:对出现的信息安全问题提供调查的依据和手段。

4.1.1.1 信息安全的范围

   信息安全的范围包括:设备安全、数据安全、内容安全和行为安全。

4.1.1.1.1 设备安全

   信息系统设备的安全是信息系统安全的首要问题,是信息系统安全的物质基础,它包括3个方面:

  • (1)设备的稳定性: 指设备在一定时间内不出故障的概率。
  • (2)设备的可靠性: 指设备在一定时间内正常执行任务的概率。
  • (3)设备的可用性: 指设备可以正常使用的概率。

4.1.1.1.2 数据安全

   数据安全即采取措施确保数据免受未授权的泄露、篡改和毁坏,包括以下3个方面:

  • (1)数据的秘密性: 指数据不受未授权者知晓的属性。
  • (2)数据的完整性: 指数据是正确的、真实的、未被篡改的、完整无缺的属性。
  • (3)数据的可用性: 指数据可以随时正常使用的属性。

4.1.1.1.3 内容安全

   内容安全是信息安全在政治、法律、道德层次上的要求,包括以下3个方面:

  • (1)信息内容在政治上是健康的。
  • (2)信息内容符合国家的法律法规。
  • (3)信息内容符合中华民族优良的道德规范。

4.1.1.1.4 行为安全

   信息系统的服务功能是指最终通过行为提供给用户,确保信息系统的行为安全,才能最终确保系统的信息安全。行为安全的特性如下:

  • (1)行为的秘密性: 指行为的过程和结果不能危害数据的秘密性。
  • (2)行为的完整性: 指行为的过程和结果不能危害数据的完整性,行为的过程和结果是预 期的。
  • (3)行为的可控性: 指当行为的过程偏离预期时,能够发现、控制和纠正。

4.1.2 信息存储安全

   信息存储安全的范围:信息使用的安全、系统安全监控、计算机病毒防治、数据的加密和防止非法的攻击等。

4.1.2.1 信息使用的安全

4.1.2.1.1 用户的标识与验证

  • 是对用户身份的合法性验证
  • 两种验证方法:
    • 基于人的物理特征的识别:包括签名识别法、指纹识别法和语音识别法
    • 基于用户所拥有特殊安全物品的识别:智能IC 卡识别、磁条卡识别

4.1.2.1.2 用户存取权限限制

  • 限制进入系统的用户所能做的操作
  • 隔离控制法:在数据周围建立屏障
    • 实现方式:物理隔离方式、时间隔离方式、逻辑隔离方式、密码技术隔离方式
  • 限制权限法:有效地限制进入系统的用户所进行的操作
    • 对用户:分类管理,安全密级、授权不同的用户分在不同类别
    • 对目录、文件的访问控制进行严格的权限控制,防止越权操作

4.1.2.2 系统安全监控

   系统必须建立一套安全监控系统,全面监控系统的活动,并随时检查系统的使用情况,一旦有非法入侵者进入系统,能及时发现并采取相应措施,确定和填补安全及保密的漏洞。

   还应当建立完善的审计系统和日志管理系统,利用日志和审计功能对系统进行安全监控。管理员还应该经常做以下4方面的工作。

  • 监控当前正在进行的进程和正在登录的用户情况。
  • 检查文件的所有者、授权、修改日期情况和文件的特定访问控制属性。
  • 检查系统命令安全配置文件、口令文件、核心启动运行文件、任何可执行文件的修改情况。
  • 检查用户登录的历史记录和超级用户登录的记录,如发现异常应及时处理。

教材中的这一节就是瞎凑出来,看看吧,一切为了考试,万一考到呢!!!

4.1.2.3 计算机病毒防治

   由于计算机病毒具有隐蔽性、传染性、潜伏性、触发性和破坏性等特点,所以需要建立计算机病毒防治管理制度。

  • 经常从软件供应商网站下载、安装安全补丁程序和升级杀毒软件。
  • 定期检查敏感文件。对系统的一些敏感文件定期进行检查,以保证及时发现已感染的病毒和黑客程序。
  • 使用高强度的口令。尽量选择难以猜测的口令,对不同的账号选用不同的口令。
  • 经常备份重要数据,要坚持做到每天备份。
  • 选择认证的防病毒软件,定期杀毒
  • 使用防火墙
  • 当计算机不使用时,不要接入因特网
  • 重要的计算机系统和网络一定要严格与因特网物理隔离
  • 不要打开陌生人发来的电子邮件
  • 正确配置系统和使用病毒防治产品

4.1.3 网络安全

4.1.3.1 网络安全漏洞

   当前,信息系统的安全性非常弱,主要体现在操作系统、计算机网络和数据库管理系统都存在安全隐患,这些安全隐患表现在以下方面。

  • 物理安全性:凡是能够让非授权机器物理接入的地方都会存在潜在的安全问题,也就是能让接入用户做本不允许做的事情。
  • 软件安全漏洞:“特权”软件中带有恶意的程序代码,从而可以导致其获得额外的权限。
  • 不兼容使用安全漏洞:当系统管理员把软件和硬件捆绑在一起时,从安全的角度来看,可以认为系统将有可能产生严重安全隐患。

所谓的不兼容性问题,即把两个毫无关系但有用的事物连接在一起,从而导致了安全漏洞。一旦系统建立并运行,这种问题很难被发现。

  • 选择合适的安全哲理

这是一种对安全概念的理解和直觉。完美的软件,受保护的硬件和兼容部件并不能保证正常而有效地工作,除非用户选择了适当的安全策略和打开了能增加其系统安全的部件。

4.1.3.2 网络安全威胁

   目前网络存在的威胁主要表现在以下5个方面:

  • (1) 非授权访问:没有预先经过同意就使用网络或计算机资源被看作非授权访问
    • 假冒
    • 身份攻击
    • 非法用户进入网络系统进行违法操作
    • 合法用户以未授权方式进行操作
  • (2) 信息泄露或丢失:
    • 包括信息在传输中丢失或泄露
    • 信息在存储介质中丢失或泄露
    • 通过建立隐蔽隧道等方式窃取敏感信息
  • (3) 破坏数据完整性:
    • 以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息
    • 以取得有益于攻击者的响应:恶意添加,修改数据,以干扰用户的正常使用。
  • (4) 拒绝服务攻击:不断对网络服务系统进行干扰,影响正常用户的使用
  • (5) 利用网络传播病毒

4.1.3.3 安全措施的目标

   安全措施的目标包括如下几个方面:

  • 访问控制:确保会话对方(人或计算机)有权做它所声称的事情。

这句话在语义上没毛病,但感觉不是人类说的话。人类应该这么说:确保只有授权用户才能访问指定资源。

  • 认证:确保会话对方的资源(人或计算机)与它声称的一致。
  • 完整性:确保接收到的信息与发送的一致。
  • 审计:确保任何发生的交易在事后可以被证实,发信者和收信者都认为交换发生过,即所谓的不可抵赖性。
  • 保密:确保敏感信息不被窃听。

4.2 信息系统安全的作用与意义

教材中这一节的内容太少了,没有办法单独成文,而且净扯一些与题目无关的词语,无语!本节按笔者的理解写,可以不看。

   信息系统安全的作用与意义在于保护信息的保密性、‌完整性、‌可用性,‌以及通过风险评估和安全管理措施提高系统的安全性和可靠性,‌从而保障组织的业务发展和社会福祉。‌

此外,‌建立和完善信息安全管理体系对企业的安全管理和发展具有重要意义。‌这不仅包括提高员工的信息安全意识,‌增强组织抵御灾难性事件的能力,‌还包括通过与分级保护和风险评估相结合,‌使信息安全管理更加科学有效。‌信息安全管理体系的建立有助于企业的管理水平与国际先进水平接轨,‌成为企业国际化发展与合作的有力支撑。‌

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/bicheng/49077.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

(C++) 文件读写基础

文章目录 🗂️前言📄ref📄访问标记🗃️流打开模式类型 🗂️Code📄demo📄分点讲解🗃️打开/关闭🗃️写🗃️读🗃️状态函数 🗂️END&…

【YOLOv10[基础]】热力图可视化实践① | 支持视频热力图 | 密度热力图 | 论文必备

本文将进行添加YOLOv10版本的热力图可视化功能的实践,支持视频的热力图可视化。 目录 一 热力图可视化实践① 1 代码 2 效果图 在论文中经常可以见到提取的物体特征以热力图的形式展示出来,将特征图以热力图的方式进行可视化在深度学习中有以下的原因: ①强调激活区域 ,…

MongoDB教程(十八):MongoDB MapReduce

💝💝💝首先,欢迎各位来到我的博客,很高兴能够在这里和您见面!希望您在这里不仅可以有所收获,同时也能感受到一份轻松欢乐的氛围,祝你生活愉快! 文章目录 引言一、MapRed…

数据库对象中出现复杂的对象嵌套,如何使用Mybatis plus优雅的解决这个问题:

起因 类原型: 在User类: package com.itheima.mp.domain.po;import com.baomidou.mybatisplus.annotation.TableField; import com.baomidou.mybatisplus.annotation.TableName; import com.baomidou.mybatisplus.annotation.IdType; import java.time…

VBA:随机生成100以内两位数加减法练习

给儿子用,每天一百道,哈哈哈 Sub add_ranknum()Dim num1 As Integer, num2 As Integer, num3 As Integer, temp As Integer Dim operat As StringFor c 1 To 10 Step 2 For i 1 To 20 NX:Randomizenum1 Rnd * 99num2 Rnd * 99If num1 num2 Then GoT…

阿里云ubuntu宝塔面板部署uni-app-flask-websocket前后端项目

1.下载宝塔面板 wget -O install.sh https://download.bt.cn/install/install-ubuntu_6.0.sh && sudo bash install.sh ed8484bec 然后去安全组开放对应的端口 面板账户登录信息 【云服务器】请在安全组放行 29725 端口 进入控制面板后修改默认用户名和密码 2. …

HTML 相册2.0 通过css 获取图片资源 2024/7/22 日志

简单方法通过css 绕过同源策略 以获取资源 <!DOCTYPE html> <html lang"en"><head><meta charset"UTF-8"><meta name"viewport" content"widthdevice-width, initial-scale1.0"><title>水面倒影…

从理论到实践:如何用 TDengine 打造完美数据模型​

在用 TDengine 进行数据建模之前&#xff0c;我们需要回答两个关键问题&#xff1a;建模的目标用户是谁&#xff1f;他们的具体需求是什么&#xff1f;在一个典型的时序数据管理方案中&#xff0c;数据采集和数据应用是两个主要环节。如下图所示&#xff1a; 对于数据采集工程师…

EXCEL怎么自动添加表格吗?

第一步&#xff0c;选中需要添加表格的范围 第二步&#xff0c;点击开始&#xff0c;选择条件格式&#xff0c;“使用公式确定要设置格式的单元格” 第三步&#xff0c;编辑规则说明加上<>"" 第四步&#xff0c;点击边框&#xff0c;选择外边框确定即可&#x…

电脑没有摄像头怎么用手机当摄像头?虚拟摄像头使用的详细教程来了(全)

随着科技水平以及全球化经济的快速发展&#xff0c;视频会议、在线课程和直播已经成为日常办公或者生活中必不可少的一个环节。然而&#xff0c;在如今仍有许多台式电脑和一些老旧的笔记本电脑并没有内置摄像头&#xff0c;亦或者自带的摄像头质量不够理想&#xff0c;这使得视…

1小时上手Alibaba Sentinel流控安全组件

微服务的雪崩效应 假如我们开发了一套分布式应用系统&#xff0c;前端应用分别向A/H/I/P四个服务发起调用请求&#xff1a; 但随着时间推移&#xff0c;假如服务 I 因为优化问题&#xff0c;导致需要 20 秒才能返回响应&#xff0c;这就必然会导致20秒内该请求线程会一直处于阻…

跟代码执行流程,读Megatron源码(四)megatron训练脚本initialize.py之initialize_megatron()分布式环境初始化

在前文中&#xff0c;我们讲述了pretrain函数的执行流程&#xff0c;其首要步骤是megatron分组的初始化与环境的配置。本文将深入initialize_megatron函数源码&#xff0c;剖析其初始化分布式训练环境的内部机制。 注&#xff1a;在此假设读者具备3D并行相关知识 一. initiali…

react入门到实战-day2-7.21

昨天晚上刚学完已经一点了&#xff0c;来不及写笔记&#xff0c;主要是想睡觉哈&#xff0c;所以今天补上&#xff0c;我发现效率还挺高的&#xff0c;今天重新做笔记&#xff0c;加固了昨天的知识点&#xff0c;要不以后都这样子哈&#xff0c;学完第二天再写哈&#xff0c;要…

【Linux】从零开始认识多线程 --- 线程ID

在这个浮躁的时代 只有自律的人才能脱颖而出 -- 《觉醒年代》 1 前言 上一篇文章中讲解了线程控制的基本接口&#xff1a; 线程创建pthread_create(pthread_t *thread, const pthread_attr_t *attr, void *(*start_routine) (void *), void *arg);: pthread_t *thread :输出…

OpenCV分水岭算法watershed函数的使用

操作系统&#xff1a;ubuntu22.04 OpenCV版本&#xff1a;OpenCV4.9 IDE:Visual Studio Code 编程语言&#xff1a;C11 描述 我们将学会使用基于标记的分水岭算法来进行图像分割。我们将看到&#xff1a;watershed()函数的用法。 任何灰度图像都可以被视为一个地形表…

【数据结构_C语言】归并排序—文件类型

文章目录 1.排序定义2. 代码实现 1.排序定义 内排序&#xff1a;数据量相对少一些&#xff0c;可以放到内存中排序。 外排序&#xff1a;数据量较大&#xff0c;内存中放不下&#xff0c;数据放到磁盘文件中&#xff0c;需要排序。 归并排序&#xff1a; 2. 代码实现 void…

Flask 框架 redirect() url_for()

url_for url_for 函数根据传入的端点名称&#xff08;即路由函数名&#xff09;生成对应的 URL。 1. url_for() url_for 函数根据传入的端点名称&#xff08;即路由函数名&#xff09;生成对应的 URL。 它接受一个或多个参数&#xff0c;其中第一个参数是路由的名称&#x…

挖掘基于边缘无线协同感知的低功耗物联网 (LPIOT) 的巨大潜力

关键词&#xff1a;边缘无线协同感知、低功耗物联网(LPIOT)、无线混合组网、用电监测、用电计量、多角色、计量插座、无线场景感知、多角色运用、后台边缘层&#xff0c;网络边缘层&#xff0c;场景能效管理&#xff0c;场景能耗计算 在数字化和智能化日益加速的今天&#xff…

甄选范文“论面向方面的编程技术及其应”,软考高级论文,系统架构设计师论文

论文真题 针对应用开发所面临的规模不断扩大、复杂度不断提升的问题,面向方面的编程(Aspect Oriented Programming,AOP)技术提供了一种有效的程序开发方法。为了理解和完成一个复杂的程序,通常要把程序进行功能划分和封装。一般系统中的某些通用功能,如安全性、持续性、日…

C++ —— STL简介

1. 什么是STL STL(standard template libaray-标准模板库)&#xff1a;是C标准库的重要组成部分&#xff0c;不仅是一个可复用的 组件库&#xff0c;而且是一个包罗数据结构与算法的软件框架 2.STL的版本 原始版本 Alexander Stepanov、Meng Lee 在惠普实验室完成的原始版本…