【安全】浅谈信息安全

信息安全

理解信息安全,要从“信息”、“安全”两个角度入手。

信息

信息是对客观世界的反映,表现客观事物的运动状态和变化的实质内容。

信息具有可识别、可传载、可共享、可度量的基本特征。

信息系统

信息系统是获取(收集)、存储、传输和处理信息的载体,是信息的驻留载体,是进行等级确定和等级保护管理的最终对象。

GB 17859-1999提出将**信息系统的安全等级划分为5个等级**以及每个级别的安全功能要求

GB 22239-2019提出等保2.0,充分体现了“一个中心三重防御”的思想,一个中心指“安全管理中心”,三重防御指“安全计算环境、安全区域边界、安全通信网络”。

信息安全问题体现为**信息和信息系统的安全问题**

信息安全的保护对象是信息资产,典型的信息资产包括计算机硬件、软件和数据

安全属性

安全属性分为基本属性和扩展属性。

信息安全的最终目标保证信息资产的三个基本安全属性

基本属性(CIA)

(1)保密性Confidentiality):确保信息在存储、使用、传输过程中不会泄露给非授权的用户或者实体

(2)完整性Integrity):确保信息在存储、使用、传输过程中未经授权不能改变,保证信息的内外一致性。

(3)可用性Availability):确保授权用户或者实体对于信息及资源的正确使用不会被异常拒绝,允许其可能而且及时地访问信息及资源。

扩展属性

不可否认性(抗抵赖性):信息交换双方在信息交换中收发信息的行为不可抵赖

可控性:信息的传播和内容可控

可认证性:通过实体行为可以追溯到实体

信息安全的定义

信息安全强调的是对信息系统的硬件、软件和数据信息实施安全防护,保证信息系统的安全属性,确保在意外事故或恶意攻击情况下系统不会遭到破坏、敏感数据信息不会被篡改和泄露,并保证系统能连续可靠地正常运行,相关服务不中断。

信息安全从其主要内容划分,包括实体安全、网络安全、软件安全、运行安全和信息安全等五个方面;从其结构层次划分,包括物理安全、安全控制和安全服务等三个方面

信息安全的发展

经历了3个阶段:

(1)信息保密阶段:关注的通信内容的保密性属性,保密等同于信息安全。

(2)信息保护阶段:在原来所关注的保密性属性之外,还有其他方面的属性也应当是信息安全所关注的,这其中最主要的是完整性和可用性属性,由此构成了支撑信息安全体系的三要素。

(3)信息保障阶段:在统一安全策略的指导下,安全事件的事先预防(保护),事发处理(检测 Delection 和响应 Restoration)四个主要环节相互配合,构成一个完整的保障体系。

信息安全的实现

安全服务和安全机制

安全服务:通常将加强网络系统信息安全性及对抗安全攻击而采取的一系列措施称为安全服务。

ISO/OSI中定义的 5 种标准的安全服务鉴别、访问控制、数据机密性、数据完整性、不可否认

安全机制:实现安全服务的技术手段

e.g. 加密机制、数字签名机制、访问控制机制、数据完整性机制、鉴别机制、业务填充机制、路由控制机制和公正机制

典型的安全机制有:

(1)物理层安全,如视频监控、门禁系统;

(2)网络层安全,如防火墙、IPSecVPN;

(3)系统层安全,如杀毒软件,主机入侵检测系统;

(4)应用层安全,如用户身份认证、应用层加密。

信息安全策略

包括三个不同层次的策略文档:

(1)总体安全策略,阐述了指导性的战略纲领性文件,阐明了企业对于信息安全的看法和立场、信息安全的目标和战略、信息安全所涉及的范围、管理组织构架和责任认定以及对于信息资产的管理办法等内容;

(2)针对特定问题的具体策略,阐述了企业对于特定安全问题的声明、立场、使用办法、强制要求、角色、责任认定等内容,例如,针对 Internet访问操作、计算机和网络病毒防治、口令的使用和管理等特定问题,制定有针对性的安全策略;

(3)针对特定系统的具体策略,更为具体和细化,阐明了特定系统与信息安全有关的使用和维护规则等内容,如防火墙配置策略、电子邮件安全策略等。

安全策略举例:(1)物理安全策略; (2)网络安全策略; (3)数据加密策略; (4)数据备份策略;(5)病毒防护策略; (6)系统安全策略; (7)身份认证及授权策略; (8)灾难恢复策略;(9)事故处理、紧急响应策略; (10)安全教育策略; (11)口令安全策略; (12)补丁管理策略; (13)系统变更控制策略

总之,信息安全的实现不仅靠技术手段,还涉及到管理方面!

信息安全的脆弱性

信息安全的实现涉及到技术和管理两方面,脆弱性也应从这两方面分析。

一、技术脆弱性

1、物理安全:物理设备的访问控制、电力供应等

2、网络安全:基础网络构架、网络传输加密、访问控制、网络设备安全漏洞、设备配置安全等

3、系统安全:主机安全、操作系统安全、安全漏洞、软件安全功能、数据防护等

4、应用安全:应用软件安全漏洞、软件安全功能、数据防护等

二、管理脆弱性

安全管理:安全策略、组织安全、资产分类与控制、人员安全、物理与环境安全等

笔者认为,信息安全包含的范围广、涉及到信息本身和其各种载体的安全性。从信息安全的脆弱性分析,推出解决方案,是当下“安全”相关专业研究方向的出发点,也是安全厂商努力的方向。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/36030.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

中心对称链表

文章目录 1 题目2 思路2.1 思路一2.2 思路二2.3 考点2.4 扩展 3 实现3.1 思路13.2 思路23.3 完整例子 1 题目 已知长度为n(n>1)的单链表,表头指针为L,结点结构由data和next两个域构成,其中data域为字符型&#xff…

Linux RPM包安装、卸载和升级(rpm命令)详解

(转载请删除括号里的内容) 下面讲解一下,如何使用 rpm 命令对 RPM 二进制包进行安装、卸载和升级操作。我们以安装 apache 程序为例。 RPM包默认安装路径 通常情况下,RPM 包采用系统默认的安装路径,所有安装文件会按照类别分散安装到下表所…

优漫动游 大厂需要什么样的ui设计师呢?

通常来说大公司UI设计的流程主要是这样的:创意-头脑风暴-策划方案-交互设计&评审-美术设计&评审-开发实施,不过实际上大多数公司都有自己的一套流程,源于公司的基因、公司组织体系、公司领导风格。一起了解大厂需要什么样的ui设计师呢…

谷粒商城第十一天-品牌管理中关联分类

目录 一、总述 二、前端部分 1. 调整查询调用 2. 关联分类 三、后端部分 四、总结 一、总述 之前是在商品的分类管理中直接使用的若依的逆向代码 有下面的几个问题: 1. 表格上面的参数填写之后,都是按照完全匹配进行搜索,没有模糊匹配…

nodejs实现前后端websocket通信+心跳示例

nodejs后端代码 server.js //需要安装ws模块 npm install ws const WebSocket require("ws") const port 8085const ws new WebSocket.Server({port})ws.on("connection", (socket) > {socket.on("message",(message) > {const da…

自定义hook之首页数据请求动作封装 hooks

本例子实现了自定义hook之首页数据请求动作封装 hooks&#xff0c;具体代码如下 export type OrganData {dis: Array<{ disease: string; id: number }>;is_delete: number;name: string;organ_id: number;parent_id: number;sort: number; }; export type SwiperData …

【STM32】简介

&#x1f6a9; WRITE IN FRONT &#x1f6a9; &#x1f50e; 介绍&#xff1a;"謓泽"正在路上朝着"攻城狮"方向"前进四" &#x1f50e;&#x1f3c5; 荣誉&#xff1a;2021|2022年度博客之星物联网与嵌入式开发TOP5|TOP4、2021|2022博客之星T…

(2)linux虚拟机配置中文输入法和如何下载软件

&#xff08;一&#xff09;配置中文输入法&#xff1a; 1、sudo apt-get install fcitx&#xff0c;安装fcitx框架&#xff0c;安装完成之后&#xff0c;选择该框架 2、接下来输入sudo apt-get install fcitx fcitx-googlepinyin&#xff0c;安装谷歌输入法之后&#xff0c;重…

WebSocket与消息推送

B/S结构的软件项目中有时客户端需要实时的获得服务器消息&#xff0c;但默认HTTP协议只支持请求响应模式&#xff0c;这样做可以简化Web服务器&#xff0c;减少服务器的负担&#xff0c;加快响应速度&#xff0c;因为服务器不需要与客户端长时间建立一个通信链接&#xff0c;但…

Windows - UWP - 网络不好的情况下安装(微软商店)MicrosoftStore的应用

Windows - UWP - 网络不好的情况下安装&#xff08;微软商店&#xff09;MicrosoftStore的应用 前言 UWP虽然几乎被微软抛弃了&#xff0c;但不得不否认UWP应用给用户带来的体验。沙箱的运行方式加上微软的审核&#xff0c;用户使用起来非常放心&#xff0c;并且完美契合Wind…

聚类与回归

聚类 聚类属于非监督式学习&#xff08;无监督学习&#xff09;&#xff0c;往往不知道因变量。 通过观察学习&#xff0c;将数据分割成多个簇。 回归 回归属于监督式学习&#xff08;有监督学习&#xff09;&#xff0c;知道因变量。 通过有标签样本的学习分类器 聚类和…

前端实现文件预览功能

前端实现文件预览功能 ❝ 需求&#xff1a;实现一个在线预览pdf、excel、word、图片等文件的功能。 介绍&#xff1a;支持pdf、xlsx、docx、jpg、png、jpeg。 以下使用Vue3代码实现所有功能&#xff0c;建议以下的预览文件标签可以在外层包裹一层弹窗。 ❞ 图片预览 iframe标签…

前端杂项-个人总结八股文的背诵方案

个人总结八股文的背诵方案 URL到显示网页的过程 浏览器解析URL&#xff0c;获取协议&#xff0c;主机名&#xff0c;端口号&#xff0c;路径等信息&#xff0c;并通过DNS查询将主机名转换为对应的IP地址浏览器与服务器建立TCP&#xff0c;进行三次握手。浏览器向服务器发送HT…

枚举缓存工具

此文章为笔记&#xff0c;为阅读其他文章的感受、补充、记录、练习、汇总&#xff0c;非原创&#xff0c;感谢每个知识分享者。 文章目录 1. 背景2. 枚举缓存3. 样例展示4. 性能对比5. 总结 本文通过几种样例展示如何高效优雅的使用java枚举消除冗余代码。 1. 背景 枚举在系统…

不需要用@Param注解与需要用@Param注解的情况

不需要用Param注解&#xff1a; 1.只有一个参数时&#xff0c;不需要用Param注解。此时在不使用Parma注解的情况下&#xff0c;sql语句中的参数占位符名称直接使用任何名称均可&#xff1b; 2.方法参数是引用数据类型的情况下&#xff0c;不需要用Param注解。 需要用Param注…

QT生成Word PDF文档

需求&#xff1a;将软件处理的结果保存为一个报告文档&#xff0c;文档中包含表格、图片、文字&#xff0c;格式为word的.doc和.pdf。生成word是为了便于用户编辑。 开发环境&#xff1a;qt4.8.4vs2010 在qt的官网上对于pdf的操作介绍如下&#xff1a;http://qt-project.org/…

华为认证 | H3C厂商证书,含金量有多高?

华为H3C认证是中国第一家建立国际规范的完整的网络技术认证体系&#xff0c;它的作用是不言而喻的&#xff0c;工作上它能给你带来技能加分。 那么H3C认证网络工程师证书含金量怎么样呢&#xff1f;下面我们就来了解一下吧。 01 H3C认证网络工程师证书含金量 全面覆盖H3C相关…

微服务Eureka注册中心

目录 一、Eureka的结构和作用 二、搭建eureka-server 三、服务注册 四、服务发现 假如我们的服务提供者user-service部署了多个实例&#xff0c;如图&#xff1a; 存在的问题&#xff1a; order-service在发起远程调用的时候&#xff0c;该如何得知user-service实例的ip地址…

深度学习快速入门系列---损失函数

在深度学习中&#xff0c;损失函数的作用是量化预测值和真实值之间的差异&#xff0c;使得网络模型可以朝着真实值的方向预测&#xff0c;损失函数通过衡量模型预测结果与真实标签之间的差异&#xff0c;反映模型的性能。同时损失函数作为一个可优化的目标函数&#xff0c;通过…

10个微服务设计模式

微服务设计模式是一种指导微服务架构设计和开发的一系列原则和实践。微服务设计模式的目的是为了解决微服务架构中遇到的一些常见的问题和挑战&#xff0c;比如服务划分、服务通信、服务治理、服务测试等。微服务设计模式可以帮助我们构建出高效、可靠、可扩展、可维护的微服务…