文章目录

  • 1.信息安全的基本概念
  • 2.信息安全的发展历程
  • 3.信息安全威胁和需求
    • 3.1信息安全威胁:
    • 3.2信息安全威胁细分类
  • 4.信息安全技术体系
    • 4.1核心基础安全技术
    • 4.2安全基础设施技术
  • 5.网络环境下的信息安全模型

1.信息安全的基本概念

信息系统抵御意外事件或恶意行为的能力,这些事件和行为将危及所存储、处理或传输的数据或由这些系统所提供的服务的可用性、机密性、完整性、非否认性、真实性和可控性

  • 机密性(confidentiality):保证信息被授权者使用而不泄露给未授权者的特性;即让未授权者看不到信息或者看不懂信息。如淘宝买东西付款,身份证和银行卡密码不想泄露。
  • 完整性:是指信息在传输、交换、存储和处理过程中,保持信息不被破坏或修改、不丢失和信息未经授权不能改变的特性。
  • 非否认性:指保证信息行为人不能否认自己的行为的特性。如避免在网上买完东西不付款。
  • 真实性:对信息的来源进行判断,能对伪造来源的信息予以鉴别的特性。如邮件来源不是伪造邮件。
  • 可控性:授权实体可以控制信息系统和信息使用的特性。
  • 可用性:保证信息和信息系统随时对授权者可用,不要出现对授权者拒绝服务而被非授权者滥用的情况。

2.信息安全的发展历程

3.信息安全威胁和需求

3.1信息安全威胁:

是指某人、物、事件、方法或概念等因素对某信息资源或系统的安全使用可能造成的危害。

3.2信息安全威胁细分类

  1. 信息泄露

    • 窃听
      数千台MikroTik路由器被当作网络窃听工具。中国的网络安全团队奇虎360网络实验室的研究人员又发现了37万台MikroTik路由器中存在网络安全漏洞,其中7500台路由器已经被恶意开启了Socks4代理功能,这样黑客从7月中旬开始就对通过MikroTik路由器的数据通信进行窃听。
    • 截收
      有密码的WIFI,WIFI的密码会生成一个临时会话密钥,这个临时会话密钥可以用来加密会话内容。比如在浏览网页,用有密码的WIFI,连接后,浏览的网页流量是加密的,所以更安全。无密码的开放WIFI问题很多,尽量不要用。公共场所无密码WIFI存在以下安全隐患:
      1、一般没有上网记录功能和实现实名上网,一旦发生网络犯罪,无法查到作案人,只能查到WiFi的提供者;
      2、没有关闭各类管理端口,黑客很容易进入主路由器,篡改DSN服务器信息,劫持路由器;
      3、如果是黑客恶意架设的免费WIFI,极短时间内就能够窃取手机上的个人信息和密码(包括网银密码、炒股账户密码、信用卡密码等)。
    • 侧信道攻击
      是一种利用计算机不经意间释放出的信息信号(如功耗,电磁辐射,电脑硬件运行声)来进行破译的攻击模式:例如,黑客可以通过计算机显示屏或硬盘驱动器所产生的电磁辐射,来读取你所显示的画面和磁盘内的文件信息;或是通过计算机组件在执行某些程序时需要消耗不同的电量,来监控你的电脑;亦或是,仅通过键盘的敲击声就能知道你的账号和密码。
  2. 篡改
    钓鱼网站是指欺骗用户的虚假网站。“钓鱼网站”的页面与真实网站界面基本一致,欺骗消费者或者窃取访问者提交的账号和密码信息。钓鱼网站一般只有一个或几个页面,和真实网站差别细微。钓鱼网站是互联网中最常碰到的一种诈骗方式,通常伪装成银行及电子商务、窃取用户提交的银行账号、密码等私密信息的网站。
  3. 重放
    • 什么是重放攻击
      重复的会话请求就是重放攻击。可能是因为用户重复发起请求,也可能是因为请求被攻击者获取,然后重新发给服务器。
    • 重放攻击的危害
      请求被攻击者获取,并重新发送给认证服务器,从而达到认证通过的目的。
    • 重放攻击的防御
      时间戳验证。请求时加上客户端当前时间戳,同时签名(签名是为了防止会话被劫持,时间戳被修改),服务端对请求时间戳进行判断,如超过5分钟,认定为重放攻击,请求无效。
    • 假冒
      1.Ctrl+alt+delete自定义账户登录,用户名Administrator可以直接登录超级账号,接下来可以删除用户账号,电脑就被控制;
      2.windows系统默认的administrator账户建议禁用,或者禁止远程控制权限;
      3.windows系统上的Guest账户必须禁用,网络共享必须要经过用
      户名密码认证;
      4.日常使用的账户,建议自己重新创建一个账户,并且密码应该符合复杂度要求(8位以上,包含大小写、字母、数字,尽量无规律随机)。
  4. 否认
    B2B领域当企业与企业之间签订电子合同和电子报关领域,若电子戳(一串密码)被破译,重新修改合同,产生一个新的电子戳。
  5. 非授权使用
    手机忘记锁屏,被别人打了

4.信息安全技术体系

4.1核心基础安全技术

  1. 密码技术
    密码算法和密码协议的设计与分析技术
  2. 信息隐藏技术
    为了防止电影被盗版,每一部从好莱坞引进的大片都“暗藏玄机"。国内引进大片时必须使用好莱坞认可的“视频水印”技术,这种肉眼看不见的水印,无法被删除和修改,版权方可以根据水印追查盗版影片的源头。

4.2安全基础设施技术

  1. 标识与认证技术

    • 对实体进行标识和身份鉴别
    • 授权与访问控制
      为了使得合法用户正常使用信息系统,需要给已通过认证的用户授予相应的操作权限,这个过程称为授权
  2. 基础设施安全技术
    • 主机系统安全技术
      针对操作系统、数据库系统的安全保护技术。

      1.进程Svchost.exe实际上是一个服务宿主,它本身并不能给用户提供任何服务,但是可以用来运行动态链接库DLL文件,从而启动对应的服务。Svchost.exe进程可以同时启动多个服务。
      2.由于Svchost进程可以启动各种服务,因此病毒、木马也经常伪装成系统的DLL文件,使Svchost调用它,从而进入内存中运行、感染和控制电脑。
      3.正常的Svchost文件应该存在于“c:\Windows\system32”目录下,如果你发现其执行路径在其他目录下,就有可能染上了病毒或木马了,应该马上进行检测和处理
    • 网络系统安全技术
  3. 应用安全技术
    • 网络与系统攻击技术
    • 网络与系统安全防护与应急响应技术
      1.防火墙
      2.应急恢复
      3.入侵检测IDS
      4.蜜罐技术:蜜罐技术本质上是一种对攻击方进行欺骗的技术,通过布置一些作为诱饵的主机、网络服务或者信息,诱使攻击方对它们实施攻击,从而可以对攻击行为进行捕获和分析,了解攻击方所使用的工具与方法,推测攻击意图和动机,能够让防御方清晰地了解他们所面对的安全威胁,并通过技术和管理手段来增强实际系统的安全防护能力。
    • 安全审计与责任认定技术
    • 恶意代码检测与防范技术
    • 内容安全技术
  4. 支撑安全技术
    • 信息安全保障技术框架
      定义了对一个系统进行信息安全保障的过程,以及该系统中硬件和软件部件的安全要求,遵循这些要求可以对信息基础设施进行深度防御。
    • 信息安全评测与管理技术

5.网络环境下的信息安全模型

信息安全技术——(一)绪论相关推荐

  1. Gartner评出2017年最值得关注的11个顶级信息安全技术

    在近日举行的Gartner安全与风险管理峰会上,Gartner评出了一个2017年最具影响力大11个顶级信息安全技术榜单,具体如下: 一.混合云负载保护平台 点评:当今的现代化数据中心的工作负载运行在 ...

  2. 《信息安全技术健康医疗数据安全指南》国家标准

    来源:专知 本文附论文,建议阅读5分钟本标准给出了健康医疗数据控制者在保护健康医疗数据时可采取的安全措施. <信息安全技术健康医疗数据安全指南>国家标准,本标准给出了健康医疗数据控制者在保 ...

  3. 征集 | 国家标准《信息安全技术 健康医疗信息安全指南》征求意见

    2018年12月26日,全国信息安全标准化技术委员会官方网站发布"关于国家标准<信息安全技术 健康医疗信息安全指南>征求意见稿征求意见的通知".(点击阅读原文直达) & ...

  4. 第二届360杯全国大学生信息安全技术大赛部分解题思路(逆向分析)

    /* 逆向分析第一题解题攻略: 已限定为用户名为:strawberry 分析该程序算法,得出该用户名所对应的Key 正确答案:K$q*a_+@Xt 逆向分析第二题解题攻略: 已在压缩包中给定了一个用R ...

  5. 信息安全技术 网络安全等级保护测评要求_【诚资讯】等保2.0版本出炉!信息安全技术 网络安全等级保护基本要求正式发布...

    2019年5月10日,<信息安全技术 网络安全等级保护基本要求>.<信息安全技术 网络安全等级保护测评要求>.<信息安全技术 网络安全等级保护安全设计技术要求>(以 ...

  6. 信息安全技术 linux,信息安全技术题库:Linux系统是一种类Unix系统。( )

    相关题目与解析 系统安全技术是信息安全技术体系结构之一,系统安全技术主要包括()? 信息系统安全性技术措施之一是(). 软件安全技术是信息安全技术体系结构之一,现有的软件安全技术不包括(). 下列选项 ...

  7. 计算机三级信息安全技术考什么2019,2019计算机三级信息安全技术精品练习8

    2019计算机三级信息安全技术精品练习8 2019-06-19 16:37:49来源:计算机等级考试网分享 导读:还不知道全国计算机等级考试时间吗?2019年考试共举行4次,下一次考试时间为9月份,距 ...

  8. 安全技术可以采用计算机安全,2017年计算机三级《信息安全技术》习题

    2017年计算机三级<信息安全技术>习题 信息安全技术主要培养熟练掌握网络设备的安装.管理和维护,能分析企业网络和信息系统安全漏洞.及时解决网络安全问题,并能够根据企事业单位业务特点设计制 ...

  9. Gartner: 2017年11大信息安全技术(解读版)

    在2017年6月份举办的第23届Gartner安全与风险管理峰会上,Gartner的Fellow--Neil McDonald发布了2017年度的11个最新最酷的信息安全技术,比往年的10大技术多了一 ...

最新文章

  1. vs2017编写python_VS2017+VC-LTL编译Python-3.6.4源代码
  2. Hibernate查询视图返回null问题说明及解决办法
  3. C# 读写excel 用于导入数据库 批量导入导出excel
  4. asp.net model 验证和取出 ErrorMessage 信息
  5. 基于深度学习的目标检测技术演进:从目标检测到人脸检测
  6. ueditor 上传html文件,UEditor Flash文件上传
  7. cannot register datanode 0.0.0.0:1002,because current license expired time is
  8. 通过反编译深入理解Java String及intern
  9. 如何在打开谷歌的时候强制跳转google.com
  10. 计网实验三 虚拟局域网 VLAN
  11. Python身份证号码识别
  12. 微信发放红包接口(java)
  13. android 窗口切换花屏,分享Android4平台二级页面滚动花屏问题的解决方案v1.0.0
  14. 图论科学家教你如何安排婚礼座次
  15. 数字化赋能,助推微电网高质量发展
  16. 帝国备份王mysql导入_使用帝国备份王EmpireBak备份与恢复网站的MySQL数据库
  17. shell脚本之sed开发
  18. 嵌入式Linux系统中-WiFi-AP工作模式
  19. SAP-MM-采购折扣知识与会计处理
  20. 理工科学子,从事工程仿真所需的知识结构和学习方法

热门文章

  1. 触目惊心!2017年化工行业事故203起死亡238人!附重大事件回顾
  2. ACM-ICPC国际大学生程序设计竞赛北京赛区(2017)网络赛
  3. 新手必学的几个视频剪辑技巧
  4. Jquery利用淘宝接口判断手机运营商和归属地
  5. 【源码分享】jquery+css实现侧边导航栏
  6. Kubernetes安装系列之coredns安装
  7. ubuntu 安装FoxitReader福昕阅读器
  8. 中专计算机教研组活动总结,教研活动总结(精选6篇)
  9. 待机唤醒设置_网盘没落,NAS当道!不想NAS7*24待机,远程唤醒NAS很简单!
  10. 如何加载 那个大图片