导图社区 高项-信息项目管理工程师-A5-信息安全技术
高项-信息项目管理工程师-A5-信息安全技术知识梳理,内容包括加密、数字签名、认证、计算机设备安全、数据库安全等等,需要的自取~
高项-信息项目管理工程师-A6-信息化发展与应用知识梳理,内容包括项目的定义、典型信息系统项目、信息系统生命周期特征、软件生命周期模型、项目组织结构等,非常全面!
高项-信息项目管理工程师-A4-新一代信息技术知识梳理,内容包括新一代信息技术、物联网、云计算、大数据、AI人工智能、区块链、移动互联网、互联网 、智能制造2025等等。
社区模板帮助中心,点此进入>>
论语孔子简单思维导图
《傅雷家书》思维导图
《童年》读书笔记
《茶馆》思维导图
《朝花夕拾》篇目思维导图
《昆虫记》思维导图
《安徒生童话》思维导图
《鲁滨逊漂流记》读书笔记
《这样读书就够了》读书笔记
妈妈必读:一张0-1岁孩子认知发展的精确时间表
信息安全技术
概述
安全属性
秘密性
信息不被未经过授权者知晓的属性
完整性
信息正确、真实的、未被篡改的,完整无缺的属性
可用性
随时可以正常使用
安全分层
设备安全
设备的稳定性
在一定时间内部出现故障的概率
设备的可靠性
在一定时间内正常执行任务的概率
设备的可用性
随时可用
数据安全
静态安全,如数据泄露、数据篡改等
内容安全
信息安全在政治、法律、道德层次的要求
行为安全
一种被动安全
可控性
信息安全等级保护
一级
个人合法权益造成损害
二级
个人合法权益严重损害
社会利益遭受损害
三级
对国家安全造成损害
四级
国家安全造成严重损害
五级
国家造成特别严重的损害
安全保护能力的5个等级
用户自主保护级
普通内联网用户
系统审计保护级
适用通过内联网或国际网进行商务活动,需要保密的非重要单位
安全标记保护级
适用于地方国家机关、金融机构、邮电通信等
机构化保护级
适用于中央级国家机关、广播电视部门、社会应急服务部门等
访问验证保护级
适用于国家关键部门和依法需要对计算机系统隔离的单位
人员管理
加强人员审查
信息安全教育对象
与信息相关的所有人
领导和管理人员,工程技术人员,一般用户
加密
对称加密
加解密使用相同的密码
使用简单快捷、秘钥较短、破译困难
DES/IDEA/AES
非对称加密
特点
加解密的秘钥不同
公钥用来加密,公开
私秘用来解密,非公开
算法
RSA
数字签名
作用
证明当事者的身份和数据真实性的一种信息
条件
签名者事后无法抵赖
其它人无法伪造签名
双方因真伪发生争执,能够公正的仲裁者面前通过验证签名确定真伪
方法
利用RSA密码同时实现数字加密和数据加密
认证
定义
鉴别、确认,它是证实某事是否名副其实或是否有效的一个过程
和加密区别
加密用以确保数据的保密性,阻止对手的被动攻击
认证是确保发送者与接收者的真实性以及报文的完整性 阻止对手的主动攻击
数据签名的区别
数据通过收发的保密数据来认证真伪;数据签名用于验证的数据是公开的
认证允许收发双方验证真伪,不允许第三方验证;数字签名允许第三者裁决
数字签名的发送方无法抵赖、接收方不能伪造、可公正人裁决;认证不一定具备
计算机设备安全
设备内容安全
计算机实体
信息安全
按设备安全分类
物理安全
存储介质安全
可靠性技术
防火墙
一种较早使用、实用性很强的网络安全防御技术,它阻挡对网络的非法访问和不安全数据的传递,使得本地系统和网络免受许多网络安全威胁
主要用于逻辑隔离外部网络与受保护的内部网络
实现安全策略,策略是一种预先设定好的静态安全技术
在策略中涉及的网络访问行为可以实施有效管理, 而策略之外的网络访问行为则无法控制
策略由安全规则表示
入侵检测保护
入侵检测系统(IDS)
注重网络安全状况的监管,通过监视玩两个或系统资源, 寻找违反安全策略的行为或攻击吉祥,并发出报警
大多数IDS都是被动的
入侵防护系统(IPS)
提供主动防护,注重对入侵行为的控制
预先对入侵活动和攻击网络流量进行拦截,避免造成损失
将外部的流量通过一个网络端口接收,检测并清除掉可疑的数据包, 再从另外的端口将没有问题的流量传入内部系统中
VPN虚拟专用网络
在公用网络中建立专用的、安全的数据通信通道技术
属于加密和认证在网络传输中的应用
不是建立物理通道,而是建立虚拟隧道传输 隧道建立在公共网络或专用网络上
安全扫描、蜜罐技术
漏洞扫描、端口扫描、密码扫描
扫描器的软件来完成,是最有效的安全检测工具之一
可以自动检测远程或本地主机的网络安全弱点,存在的漏洞等
蜜罐技术
主动防御技术
提供一个包含漏洞的诱骗系统,通过模拟一个或多个易受攻击的主机和服务,给攻击者一个容易攻击的目标
攻击者在蜜罐上浪费时间,缓冲真正目标的攻击
操作系统安全
威胁分类
按行为分类
切断
截取
篡改
伪造
按表现形式
计算机病毒
逻辑炸弹
特洛伊木马
后门
隐秘通道
防范手段
身份认证
控制访问
数据保密性
数据完整性
数据可用性
审计
数据库安全
用于存储非传输的数据安全问题
防范
数据库访问控制技术
数据库加密技术
多级安全数据库技术
数据库的控制问题
数据库的备份与恢复
应用系统安全
Web威胁保护
威胁
可信任站点的漏洞
浏览器与浏览器插件的漏洞
终端安全策略不健全
携带恶意软件的移动存储设备
网络钓鱼
僵尸网络
待检品记录的木程序
保护技术
Web访问控制技术
IP地址、子网或域名
用户名/口令
公钥加密体系PKI(CA认证)
单点登录(SSO)技术
一点登录、多点访问
基于数字加密和数字签名技术
基于统一的策略用户身份认证和授权控制功能
对用户实行集中统一的管理和身份认证
网页篡改技术
Web内容安全