信息系统安全技术
- 一、信息安全的有关概念
-
- 1. 属性
- 2. 四个安全层次※
- 3. 信息安全保护等级※
- 4. 安全保护能力的等级※
- 二、信息加密、解密与常用算法
-
- 1. 对称加密
- 2. 非对称加密
- 3. Hash函数
- 4. 数字签名
- 5. 认证
- 三、信息系统安全
-
- 1. 计算机设备安全
- 2. 网络安全
- 3. 操作系统安全
- 4. 数据库安全
- 5. 应用系统安全
一、信息安全的有关概念
1. 属性
秘密性
:信息不被未授权者知晓的属性完整性
:信息是正确的、真实的、未被篡改的、完整无缺的属性可用性
:信息可以随时正常使用的属性
2. 四个安全层次※
设备安全
:包括三个方面(设备的稳定性——不出故障的概率;设备的可靠性——正常执行任务的概率;设备的可用性——随时可以正常使用的概率);数据安全
:包括秘密性、完整性和可用性。数据安全是传统的信息安全;内容安全
:政治上健康、符合国家法律法规、符合道德规范,广义还包括内容保密、知识产权保护、信息隐藏和隐私保护等;行为安全
:数据安全本质上是一种静态的安全,而行为安全是一种动态安全。包括(行为的秘密性;行为的完整性;行为的可控性)。
3. 信息安全保护等级※
分为五级:
第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。第一级信息系统运营、使用单位应当依据国家有关管理规范和技术标准进行保护。
第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。第二级信息系统运营、使用单位应当依据国家有关管理规范和技术标准进行保护。国家信息安全监管部门对该级信息系统信息安全等级保护工作进行指导。
第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。第三级信息系统运营、使用单位应当依据国家有关管理规范和技术标准进行保护。国家信息安全监管部门对该级信息系统信息安全等级保护工作进行监督、检查。
第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。第四级信息系统运营、使用单位应当依据国家有关管理规范、技术标准和业务专门需求进行保护。国家信息安全监管部门对该级信息系统信息安全等级保护工作进行强制监督、检查。
第五级,信息系统受到破坏后,会对国家安全造成特别严重损害。第五级信息系统运营、使用单位应当依据国家管理规范、技术标准和业务特殊安全需求进行保护。国家指定专门部门对该级信息系统信息安全等级保护工作进行专门监督、检查。
助记:
一级,危害企业及公民,但不危害国家和社会;
二级,严重危害企业及公民或对社会有危害,但不危害国家;
三级,严重危害社会或对国家有危害;※※※
四级,特别严重危害社会或者严重危害国家;
五级,特别严重危害国家
4. 安全保护能力的等级※
《计算机信息系统安全保护等级划分准则》中规定了计算机系统安全保护能力的五个等级:
第一级为用户自主保护级
,该级适用于普通内联网用户;
第二级为系统审计保护级
,该级适用于通过内联网或国际网进行商务活动,需要保密的非重要单位;第一、二级对应一般系统
。
第三级为安全标记保护级
,该级适用于地方各级国家机关、金融机构、邮电通信、能源与水源供给部门、交通运输、大型工商与信息技术企业、重点工程建设等单位;
第四级为结构化保护级
,该级适用于中央级国家机关、广播电视部门、重要物资储备单位、社会应急服务部门、尖端科技企业集团、国家重点科研机构和国防建设等部门;第三、四级对应重要系统
。
第五级为访问验证保护级
,该级适用于国防关键部门和依法需要对计算机信息系统实施特殊隔离的单位。第五级对应极端重要系统
。
助记:主审“机”构访问(自主-审计-标记-结构-访问)
二、信息加密、解密与常用算法
1. 对称加密
加密和解密使用同一个密钥
优点:加、解密快;密钥管理简单;适合一对一传输
缺点:加密强度不高;不适宜一对多加密传输
常见算法有:SDBI,IDEA,RC4,DES,3DES,AES,Kerberos
2. 非对称加密
加密和解密使用不同密钥
优点:安全性高,体制安全;算法灵活性好
缺点:加、解密速度慢(相对);密钥管理复杂
常见算法:RSA、ECC(提高RSA安全性,相比安全性更高,密钥量小,算法灵活)
3. Hash函数
将任意长的报文M映射为定长的Hash码。Hash函数的目的就是要产生文件、报文或其他数据块的“指纹”——Hash码。Hash码也称报文摘要,它是所有报文位的函数。具有错误检测能力,即改变报文的任何一位或多位,都会导致Hash码的改变。
在实现认证过程中发送方将Hash码附在要发送的报文之后发送给接收方,接收方通过重新计算Hash码来认证报文。Hash函数可提供保密性、报文认证以及数字签名功能。
4. 数字签名
只有信息的发送者才能产生的别人无法伪造的一段数字串,这段数字串同时也是对信息的发送者发送信息真实性的一个有效证明。
数字签名是非对称密钥加密技术
与数字摘要技术的应用。数字签名也可以验证数据完整性。
完善的数字签名体系应满足以下3个条件:
(1)签名者事后不能抵赖自己的签名;
(2)任何其他人不能伪造签名;
(3)如果当事人的双方关于签名的真伪发生争执,能够在公正的仲裁者面前通过验证签名来确认其真伪(第三方可认证)。利用RSA密码可以同时实现数字签名和数据加密。
5. 认证
又称鉴别、确认,它是证实某事是否名副其实或是否有效的一个过程(身份是否合法)。
认证和加密的区别在于:加密用以确保数据的保密性,阻止对手的被动攻击,如截取、窃听等;而认证用以确保报文发送者和接受者的真实性以及报文的完整性,阻止对手的主动攻击,如冒充、篡改、重播等。认证往往是许多应用系统中安全保护的第一道设防,因而极为重要。
认证和数字签名区别:
(1)认证总是基于某种收发双方共享的保密数据来认证被鉴别对象的真实性;而数字签名中用于验证签名的数据是公开的。
(2)认证允许收发双方互相验证其真实性,不准许第三者验证;而数字签名允许收发双方和第三者都能验证。
(3)数字签名具有发送方不能抵赖、接收方不能伪造和具有在公证人前解决纠纷的能力;而认证则不一定具备。
三、信息系统安全
信息系统安全主要包括计算机设备安全、网络安全、操作系统安全、数据库系统安全和应用系统安全等。
1. 计算机设备安全
主要包括计算机实体及其信息的完整性、机密性、抗否认性、可用性、可审计性、可靠性等几个关键因素。
主要包括的内容:
(1)物理安全:是保护计算机网络设备、设施以及其它媒体免遭地震、水灾、火灾等环境事故(如电磁污染等)及认为操作失误或错误及各种计算机犯罪行为导致的破坏。物理安全是整个计算机信息系统安全的前提
(2)设备安全:设备的防盗和防毁,防止电磁信息泄露,防止线路截获,抗电磁干扰以及电源的保护
(3)存储介质安全:介质本身和介质上存储数据的安全
(4)可靠性技术:一般采用容错系统实现,容错主要依靠冗余设计来实现
2. 网络安全
网络作为信息的主要收集、存储、分配、传输、应用的载体,其安全对整个信息的安全起着至关重要的甚至是决定性的作用。
常见的网络威胁包括:
(1)网络监听
(2)口令攻击
(3)拒绝服务攻击(Dos):想办法让目标机器停止服务
(4)漏洞攻击
(5)僵尸网络(Botnet)
(6)网络钓鱼(Phishing)
(7)网络欺骗,主要有ARP欺骗,DNS欺骗,IP欺骗,Web欺骗,Email欺骗等
(8)网站安全威胁,主要有SQL注入攻击,跨站攻击,旁注攻击等
网络安全防御技术:
(1)防火墙:在策略涉及的网络访问行为可以实施有效管理,而策略之外则无法控制。(像小区保安一样)
(2)入侵检测与防护:入侵检测系统IDS(找迹象,发报警,属被动)和入侵防护系统IPS(预先拦截,属主动)
(3)VPN(Virtual Private Network,虚拟专用网络):在公网建立专用的、安全的数据通信通道的技术
(4)安全扫描
(5)网络蜜罐技术:“诱捕”陷阱
3. 操作系统安全
操作系统位于硬件之上,其他软件之下,是计算机系统最基础的软件,操作系统安全是计算机系统软件安全的必要条件,若没有操作系统提供的基础安全性,信息系统的安全性是没有基础。
针对操作系统的安全威胁按照行为方式划分,通常有下面四种:
(1)切断
,这是对可用性的威胁。系统的资源被破坏或变得不可用或不能用,如破坏硬盘、切断通信线路或使文件管理失效。
(2)截取
,这是对机密性的威胁。未经授权的用户、程序或计算机系统获得了对某资源的访问,如在网络中窃取数据及非法拷贝文件和程序。
(3)篡改
,这是对完整性的攻击。未经授权的用户不仅获得了对某资源的访问,而且进行篡改,如修改数据文件中的值,修改网络中正在传送的消息内容。
(4)伪造
,这是对合法性的威胁。未经授权的用户将伪造的对象插入到系统中,如非法用户把伪造的消息加到网络中或向当前文件加入记录。
按照安全威胁的表现形式来分,操作系统面临的安全威胁有以下几种:
(1)计算机病毒。
(2)逻辑炸弹。
(3)特洛伊木马。
(4)后门。后门指的是嵌在操作系统中的一段非法代码,渗透者可以利用这段代码侵入系统。安装后门就是为了渗透。对于操作系统中的后门或提供后门的机制,彻底防止的办法是不使用该操作系统,而采取自主开发的操作系统。
(5)隐蔽通道。隐蔽通道可定义为系统中不受安全策略控制的、违反安全策略、非公开的信息泄露路径。
4. 数据库安全
数据库系统是存储、管理、使用和维护数据的平台。数据库安全主要指数据库管理系统安全,其安全问题可以认为是用于存储而非传输的数据的安全问题。
一般而言,数据库安全涉及以下这些问题:
(1)物理数据库的完整性。保证数据库系统中的数据不因各种自然或者物理因素而被破坏,这些因素如地震、水灾、火灾、盗窃、电力问题或设备故障等。
(2)逻辑数据库的完整性。对数据库的结构化特征提供保证,确保数据库系统结构、数据库模式和数据库数据不被非法修改,事物处理及操作符合数据库各种完整性约束。
(3)元素安全性。确保数据库各种存储元素满足机密性、完整性、可用性等限制。
(4)可审计性。记录数据库中所有事物和操作,保留详细的审计和日志记录,提供事后追查、分析和取证工具。
(5)访问控制。确保只有授权用户或授权程序可以访问那些允许它们访问的数据元素,同时保证对不同用户限制使用不同的控制策略并允许灵活设置。
(6)身份认证。不允许一个未经授权的用户对数据库进行操作。
(7)可用性。数据库系统能够随时对授权用户提供高质量数据访问服务,让用户能够最大限度地访问允许他访问的数据。
(8)推理控制。推理控制机制必须保证用户不能从被公开发布的、授权可被访问的信息以及统计信息中,推导出秘密的、未被授权访问的信息以及统计信息。
(9)多级保护。根据应用的要求,可以将数据划分为不同密级的集合,也可以同一记录中的不同字段划分为不同的保密等级,还可以将同一字段的不同值划分为不同的安全等级,从而实现数据的等级划分以及用户依据相应等级安全策略要求的等级访问。
为了解决以上的安全目标,数据库安全在技术上采取了一系列的方法,具体包括:
数据库访问控制技术、数据库加密技术、多级安全数据库技术、数据库的推理控制问题和数据库的备份与恢复等。
5. 应用系统安全
应用系统安全是以计算机设备安全、网络安全和数据库安全为基础的。同时,采取有效的防病毒,防篡改和版本检查审计,确保系统自身执行程序和配置文件的合法性,完整性是极其重要的安全保证措施。
web面临的主要威胁包括:
- 可信任站点的漏洞;
- 浏览器和浏览器插件的漏洞;
- 终端用户的安全策略不健全;
- 携带恶意软件的移动存储设备;
- 网络钓鱼;
- 僵尸网络;
- 带有键盘记录程序的木马等;
Web威胁防护技术主要包括:
- Web访问控制技术
访问控制是Web站点安全防范和保护的主要策略, 它的主要任务是保证网络资源不被非法访问者访问。访问Web站点要进行用户名、用户口令的识别与验证、用户账号的缺省限制检查。只要其中任何一关未过,该用户便不能进入某站点进行访问。
Web服务器一般提供了:通过IP地址、子网或域名; 通过用户名/口令; 通过公钥加密体系PKI(CA认证) 等访问控制方法。 - 单点登录(Single Sign-On, SSO) 技术
单点登录为应用系统提供集中统一的身份认证,实现“一点登录、多点访问”。单点登录系统采用基于数字证书的加密和数字签名技术,基于统一的策略的用户身份认证和授权控制功能,对用户实行集中统一的管理和身份认证。 - 网页防篡改技术
网页防篡改技术包括时间轮询技术(真假对比)、核心内嵌技术(水印及流出完整性检查)、事件触发技术(被修改时合法性检查)、文件过滤驱动技术(底层驱动、毫秒级复制)等 - web内容安全
内容安全管理分为电子邮件过滤,网页过滤,反间谍软件三项软件,这三项软件不仅对内容安全市场发展起到决定性推动作用,而且对于互联网的安全起到直管重要的保障作用。
分值在3-6分,常见考点:安全层次、数据签名和认证、防火墙及入侵、安全威胁、两化融合、电子政务、互联网+
相关文章:
信息系统安全技术
一、信息安全的有关概念 1. 属性2. 四个安全层次※3. 信息安全保护等级※4. 安全保护能力的等级※ 二、信息加密、解密与常用算法 1. 对称加密2. 非对称加密3. Hash函数4. 数字签名5. 认证 三、信息系统安全 1. 计算机设备安全2. 网络安全3. 操作系统安全4. 数据库安全5. 应用系…...

【数据结构】最小生成树(Prim算法,普里姆算法,普利姆)、最短路径(Dijkstra算法,迪杰斯特拉算法,单源最短路径)
文章目录前置问题问题解答一、基础概念:最小生成树的定义和性质(1)最小生成树(Minimal Spanning Tree)的定义(2)最小生成树(MST)的性质二、如何利用MST性质寻找最小生成树…...
Session与Cookie的区别(一)
从我刚开始学程序时这一题就常出现在面试考题里,一直到现在都还是能看见这个问题。 这个问题重要吗?我觉得蛮重要的。因为 Session 所代表的是「状态」,如果没有了状态,一大堆功能都会失效。 对于工程师来说必须去理解什么是 Sess…...
【Java】重载和重写的区别
重载(Overload) 在同一个类中,同名的方法如果有不同的参数列表(参数类型不同、参数个数不同甚至是参数顺序不同)则视为重载。同时,重载对返回类型没有要求,可以相同也可以不同,但不能通过返回类型是否相同…...
AcWing 第 90 场周赛
目录A、首字母大写B、找数字C、构造字符串A、首字母大写 原题链接:AcWing 4806. 首字母大写 签到题。 #include <bits/stdc.h>using namespace std;int main() {ios::sync_with_stdio(false);cin.tie(nullptr);string s;cin >> s;s[0] toupper(s[0]);…...

刚刚,体验了一把Bing chat很爽
文章目录刚刚,体验了一把Bing chat很爽你能做啥?与chatgpt有什么不同?以下是Bingchat的 10个新功能1⃣️在网上搜索结果2⃣️摘要链接3⃣️对话助手4⃣️向您发送实际信息,正确的链接5⃣️在单个查询中执行多个搜索6⃣️玩冒险游戏…...

牛客网Python篇数据分析习题(二)
1.现有一个Nowcoder.csv文件,它记录了牛客网的部分用户数据,包含如下字段(字段与字段之间以逗号间隔): Nowcoder_ID:用户ID Level:等级 Achievement_value:成就值 Num_of_exercise&a…...

如何用Python打包好exe文件,并替换图标
前言 Python打包?打包exe文件?怎么操作? ok,今天我来分享分享,教你们如何打包号文件,顺便还来展示一下,如何替换好图标 首先把你的代码准备好,尽量不要中文路径,容易报…...

NFC概述摘要
同学,别退出呀,我可是全网最牛逼的 WIFI/BT/GPS/NFC分析博主,我写了上百篇文章,请点击下面了解本专栏,进入本博主主页看看再走呗,一定不会让你后悔的,记得一定要去看主页置顶文章哦。 原理来说,NFC和Wi-Fi类似,利用无线射频技术来实现设备间通信。NFC的工作频率为13.5…...

Python-项目实战--贪吃蛇小游戏(1)
1.贪吃蛇游戏规则贪吃蛇游戏规则如下:1.1开始和结束贪吃蛇初始出现在游戏窗口的左上角位置,体长共有3节游戏过程中,一旦蛇头撞到了窗口的边缘或者身体的其他部位,游戏结束游戏过程中,点击游戏窗口的关闭按钮,或者按下ESC键可以直接退出游戏一…...

vscode sftp从linux服务器下载文件至本地:No such file or dictionary【已解决】
在服务器跑完程序需要下载数据的时候报错: [warn] ENOENT: no such file or directory, open /home/LIST_2080Ti/.ssh/config load /home/LIST_2080Ti/.ssh/config failed 完整报错内容如下: [02-10 08:38:47] [info] config at /home/LIST_2080Ti {&q…...

详解指针(2)(初阶版)
前言:内容包括:指针运算,指针和数组,二级指针,指针数组 详解指针(1)(点击即跳转) part 1:指针运算 1 指针-整数 以如下代码为例:初始化数组内容…...

超详细讲解字符串查找函数(保姆级教程!!!)
超详细讲解字符串查找函数(保姆级教程!!!)字符串查找函数strstr函数strstr函数的使用strstr函数的模拟实现strtok函数strtok函数的使用strtok函数的模拟实现strpbrk函数strpbrk函数的使用strpbrk函数的模拟实现strcspn…...

LeetCode-1138. 字母板上的路径【哈希表,字符串】
LeetCode-1138. 字母板上的路径【哈希表,字符串】题目描述:解题思路一:首先考虑坐标位置,字符是有序的从0开始,当前字符c的行为(c-a)/5,列为(c-a)%5。其次是考虑特殊情况z。若当前从‘z’开始则只能往上走;若是其他字符…...
Vue 可配置化的路由缓存(Vu2 Vue3)
Vue 可配置化的路由缓存(Vu2 & Vue3) 1 介绍 在Vue的项目当中,路由缓存是一个比较常见的功能,譬如,从列表页面进入到详情页面,返回到列表页面时,如果可以保持列表的状态,那用户…...
Linux VPU驱动
1. 前言 限于作者能力水平,本文可能存在谬误,因此而给读者带来的损失,作者不做任何承诺。 2. 概述 VPU 是用来进行图像、视频数据进行硬件编、解码的硬件模块。内部集成了 Encoder、Decoder 功能部件进行图像、视频数据进行硬件编、解码&a…...

spring 笔记
一、spring概述 1.1 spring介绍 spring是一个轻量级的控制反转和面向切面的容器框架,用来解决企业项目开发的复杂度问题---解耦 轻量级:体积小,对代码没有侵入性控制反转:IOC inverse of control, 把创建对象的工作交…...
Java日志框架学习
首先,Java日志框架可以分为两类:门面型日志框架和记录型日志框架。 门面型日志框架 JCL:Java日志接口,后更名为Commons LoggingSLF4J:是一套简易Java日志门面,本身并无日志的实现 记录型日志框架 JUL&a…...

基础面试题:堆和栈的区别
面试题:堆和栈的区别(往往讲的是内存zha) 为什么说访问栈栈比访问堆快些? 目录 一、数据结构中的堆栈 1、数据结构中的堆 1)堆的定义 2)堆的效率 2、 数据结构中的栈 二、内存中的堆栈 1、内存堆的定义…...

(干货教程)在VSCode并使用chatgtp插件编写CC++语言程序
(干货教程)在VSCode并使用chatgtp插件编写CC语言程序 下载并安装VSCODE 第1步,下载VSCODE https://code.visualstudio.com/Download 第2步,安装VSCODE 安装过程较简单,这里省略。 安装好后效果如图:…...
【网络】每天掌握一个Linux命令 - iftop
在Linux系统中,iftop是网络管理的得力助手,能实时监控网络流量、连接情况等,帮助排查网络异常。接下来从多方面详细介绍它。 目录 【网络】每天掌握一个Linux命令 - iftop工具概述安装方式核心功能基础用法进阶操作实战案例面试题场景生产场景…...

简易版抽奖活动的设计技术方案
1.前言 本技术方案旨在设计一套完整且可靠的抽奖活动逻辑,确保抽奖活动能够公平、公正、公开地进行,同时满足高并发访问、数据安全存储与高效处理等需求,为用户提供流畅的抽奖体验,助力业务顺利开展。本方案将涵盖抽奖活动的整体架构设计、核心流程逻辑、关键功能实现以及…...

边缘计算医疗风险自查APP开发方案
核心目标:在便携设备(智能手表/家用检测仪)部署轻量化疾病预测模型,实现低延迟、隐私安全的实时健康风险评估。 一、技术架构设计 #mermaid-svg-iuNaeeLK2YoFKfao {font-family:"trebuchet ms",verdana,arial,sans-serif;font-size:16px;fill:#333;}#mermaid-svg…...

【入坑系列】TiDB 强制索引在不同库下不生效问题
文章目录 背景SQL 优化情况线上SQL运行情况分析怀疑1:执行计划绑定问题?尝试:SHOW WARNINGS 查看警告探索 TiDB 的 USE_INDEX 写法Hint 不生效问题排查解决参考背景 项目中使用 TiDB 数据库,并对 SQL 进行优化了,添加了强制索引。 UAT 环境已经生效,但 PROD 环境强制索…...
python爬虫:Newspaper3k 的详细使用(好用的新闻网站文章抓取和解析的Python库)
更多内容请见: 爬虫和逆向教程-专栏介绍和目录 文章目录 一、Newspaper3k 概述1.1 Newspaper3k 介绍1.2 主要功能1.3 典型应用场景1.4 安装二、基本用法2.2 提取单篇文章的内容2.2 处理多篇文档三、高级选项3.1 自定义配置3.2 分析文章情感四、实战案例4.1 构建新闻摘要聚合器…...

令牌桶 滑动窗口->限流 分布式信号量->限并发的原理 lua脚本分析介绍
文章目录 前言限流限制并发的实际理解限流令牌桶代码实现结果分析令牌桶lua的模拟实现原理总结: 滑动窗口代码实现结果分析lua脚本原理解析 限并发分布式信号量代码实现结果分析lua脚本实现原理 双注解去实现限流 并发结果分析: 实际业务去理解体会统一注…...
Element Plus 表单(el-form)中关于正整数输入的校验规则
目录 1 单个正整数输入1.1 模板1.2 校验规则 2 两个正整数输入(联动)2.1 模板2.2 校验规则2.3 CSS 1 单个正整数输入 1.1 模板 <el-formref"formRef":model"formData":rules"formRules"label-width"150px"…...

学校时钟系统,标准考场时钟系统,AI亮相2025高考,赛思时钟系统为教育公平筑起“精准防线”
2025年#高考 将在近日拉开帷幕,#AI 监考一度冲上热搜。当AI深度融入高考,#时间同步 不再是辅助功能,而是决定AI监考系统成败的“生命线”。 AI亮相2025高考,40种异常行为0.5秒精准识别 2025年高考即将拉开帷幕,江西、…...
rnn判断string中第一次出现a的下标
# coding:utf8 import torch import torch.nn as nn import numpy as np import random import json""" 基于pytorch的网络编写 实现一个RNN网络完成多分类任务 判断字符 a 第一次出现在字符串中的位置 """class TorchModel(nn.Module):def __in…...

深入浅出深度学习基础:从感知机到全连接神经网络的核心原理与应用
文章目录 前言一、感知机 (Perceptron)1.1 基础介绍1.1.1 感知机是什么?1.1.2 感知机的工作原理 1.2 感知机的简单应用:基本逻辑门1.2.1 逻辑与 (Logic AND)1.2.2 逻辑或 (Logic OR)1.2.3 逻辑与非 (Logic NAND) 1.3 感知机的实现1.3.1 简单实现 (基于阈…...