admin管理员组

文章数量:1531715

文章目录

    • 第 1 章 信息安全概述
        • 一、信息
        • 二、信息技术
        • 三、信息安全
        • 四、信息安全威胁
        • 五、信息安全发展、趋势
        • 六、 信息安全保障
        • 七、信息系统安全保障
    • 第 2 章 信息安全基础技术
        • 一、密码学
        • 二、身份认证
        • 三、访问控制
        • 四、安全审计
    • 第 3 章 网络安全防护技术
        • 一、网络 基础知识(能叙述定义?)
            • 1、TCP/IP协议
            • 2、HTML 超文本标记语言
            • 3、HTTP 超文本传输协议
            • 4、端口
            • 5、DNS 域名系统
            • 6、URL 同一资源定位符
            • 7、WWW 万维网
        • 二、网络安全 威胁(能叙述内容?)
            • 1.社会工程学攻击
            • 2.网络嗅探攻击
            • 3.钓鱼攻击
            • 4.拒绝服务攻击
            • 5.远程控制攻击
        • 三、网络安全 防护与实践
            • 1.
            • 2.防火墙
        • 四、无线局域网 安全防护
            • 1.无线局域网概述
            • 2.无线接入点安全管理
    • 第 4 章 OS安全防护
        • 一、OS概述
            • 操作系统(Operating System,OS)是计算机系统软硬件资源的控制中心。
            • 操作系统的功能:
            • OS 家族:
        • 二、OS的安全威胁
            • 1、漏洞和漏洞扫描
            • 2、恶意代码
            • 3、端口扫描威胁
        • 三、OS 安全防护
            • 1.安全防护策略
            • 2.补丁程序
            • 3.终端防护软件
            • 4.个人防火墙
    • 第 5 章 应用安全
        • 一、浏览器安全
        • 二、网上金融交易安全
        • 三、电子邮件安全
            • 1.安全威胁:
            • 2.防护技术
        • 四、数据安全
            • 1、数据备份
            • 2、数据恢复
        • 五、账户口令安全
            • 1.安全威胁
            • 2.口令设置 原则
    • 第 6 章 移动智能终端 安全
        • 一、概述
        • 二、安全威胁
            • 1.伪基站攻击
            • 2.二维码扫描
            • 3.移动智能终端遗失
            • 4.手机病毒
            • 5.恶意扣费软件
        • 三、安全防护
    • 第 7 章 信息安全管理(Information Security Management,ISM)
        • 一、概述
        • 二、信息安全风险管理
            • 1.信息安全风险
            • 2.风险管理
        • 三、信息安全事件与应急响应
            • 1.信息安全事件
            • 2.信息安全应急响应
            • 3.信息安全应急响应管理过程
        • 四、灾难备份
    • 第 8 章 信息安全法律法规
        • 一、“信息保护” 相关法律法规
            • 1.“保护国家秘密”相关法律法规
            • 2.“保护商业秘密”相关法律法规
            • 3.“保护个人信息”相关法律法规
        • 二、打击 “网络违法犯罪” 相关法律法规
        • 三、“信息安全管理” 相关法律法规
    • 第 9 章 实践

第 1 章 信息安全概述

一、信息

信息的严格定义:信息奠基人香农认为,信息是用来消除随机不确定性的东西。
信息是事物运动状态或存在方式的不确定性的描述。
(信息是具体的,可被人、机器感知并且加以利用的)
(信息来源于物质,又不是物质本身;它从物质的运动中产生出来,又可以脱离源物质而寄生于媒体,相对独立)
信息的功能:反应事物内部属性、状态、结构、相互联系以及与外部环境的互动关系,减少事物的不确定性。
信息的表达:信息本身是无形的,借助于媒体而存在、传播。如磁带等物理介质、记忆在人的大脑、网络传播。
信息的基本属性
1、普遍性和客观性
2、实质性和传递性
3、可扩散性和可扩充性
4、中介性和共享性
5、差异性和转换性
6、时效性和增值性
7、可压缩性

信息不同于消息,一个是外壳 一个是内核。
信息不同于数据,一个是载体 一个是内涵。

二、信息技术

信息技术Information Technology是用于管理和处理信息所采用的各种技术的总称。
它主要是利用计算机科学和通信技术来设计、开发、安装和实施信息系统及应用软件。其中,信息处理是获取信息并对它进行变换,使之成为有用信息并发布出去的过程,主要包括信息的获取、储存、加工、发布和表示等环节。

信息技术包括生产和应用两个方面。
1.信息技术生产:体现在信息技术产业本身。包括计算机软件、计算机硬件、设备制造、微电子电路等。
2.信息技术应用:体现在信息技术的扩散上,包括信息服务、信息管理系统等。

信息系统的核心技术:微电子、通信、计算机和网络。 其发展进程:
第一阶段:电讯技术的发明
第二阶段:计算机技术的发展
第三阶段:互联网的使用
第四阶段:网络社会



三、信息安全

即关注信息本身的安全,而不在于是否应用了计算机作为信息处理的手段。
信息安全的任务:保护信息财产,防止偶然的或未授权者对信息的恶意泄露、修改和破坏,从而导致信息的不可靠或无法处理等。

对于信息系统,信息安全的定义较明确,即:保护信息系统的硬件、软件及相关数据,使之不因为偶然或者恶意侵犯而遭受破坏、更改或泄露,保证信息系统能够连续、可靠、正常地运行。
对于商业、经济领域,即:消减并控制风险,保持业务操作的连续性,并将风险造成的损失和影响降低到最低程度。

1.设备安全:是信息系统安全的首要问题。 三特性:稳定性、可靠性。可用性。(设备包括硬设备、软设备)
2.数据安全三特性:秘密性、真实性、完整性。
3.内容安全:在法律、政治、道德上。
4.行为安全:是信息安全的终极目的。 秘密性、完整性、可控性。

四、信息安全威胁

国家威胁
组织威胁
个人威胁
信息安全问题产生的根源:内因——系统自身的脆弱性 外因——1 恶意攻击者的攻击—2 自然灾害的破坏

五、信息安全发展、趋势


。。。。。。。。。。

六、 信息安全保障

1.定义:指采用技术、管理等综合手段,保护信息和信息系统能够安全运行的防护性行为。
(通过保障信息和信息系统的可用性、完整性、机密性和不可否认性来保护并防御信息和信息系统的操作,包括综合保护、检测、响应等手段为系统提供修复)

2.具体有哪些
防止信息泄露、修改和破坏。
检测入侵行为,计划和部署针对入侵行为的防御措施。
采用安全措施和容错机制在遭受攻击的情况下保证机密性、私密性、完整性、抗抵赖性、真实性、可用性和可靠性。
修复信息和信息系统所遭受的破坏。

与信息安全、信息系统安全的区别
1信息安全保障的概念更加广泛。
(信息安全重点是保护和防御,安全保障重点是保护、监测和响应综合)
(攻击后的修复不在传统信息安全概念里,但是在信息安全保障的重要部分)
(信息安全的目的是防止攻击的发生,而保障的目的是保证信息系统始终维持特定水平的可用性、完整性、真实性、机密性、抗抵赖性)






七、信息系统安全保障

1.信息系统是具有集成性的系统,每一个组织中信息流动的总和构成一个信息系统。信息系统是根据一定的需要进行输入、系统控制、数据处理、数据存储与输出等活动而涉及到的所有因素的综合体。

2.信息系统安全保障是在信息系统的整个生命周期中,从技术、管理、工程和人员等方面提出安全保障要求,确保信息系统的保密性、完整性和可用性,降低安全风险到可接受的程度,从而保障系统实现组织机构的使命

3.信息系统安全模型

第 2 章 信息安全基础技术

一、密码学

1.加密与解密(三要素 明文m、密钥Ke Kd、密文c)

对称密码的优点:
1、效率高,算法简单,系统开销小
2、适合加密大量数据
3、明文长度与密文长度相等
缺点
1、需要以安全方式进行密钥交换
2、密钥管理复杂
典型对称密码:
分组密码:DES、AES、SM4
非对称密码:RSA、ECC、SM2、SM3

2.哈希函数
也称杂凑函数/ 单向散列函数,哈希函数接受消息作为输入,输出一个哈希值(也称散列值、消息摘要、指纹)。
优点: 输入的消息仅仅改变一个比特的内容,输出的哈希值都会发生变化。
我们通过哈希值是否改变来判断消息是否被篡改

3.数字签名
除了保护信息的机密性、完整性,密码学技术也解决消息的可鉴别性(真实性、认证性)和不可否认性。
简单来说,前者确认对方是否本人,后者防止对方否认自己曾经的行为。

数字签名具备防止伪造、否认的功能。
数字签名是非对称密钥加密技术与数字摘要技术应用


上图是有哈希算法的数字签名与验证::发送方首先对发送文件采用哈希算法,得到一个固定长度的消息摘要( Message Digest);再用自己的私钥( Secret key,SK)对消息摘要进行签名,形成发送方的数字签名。数字签名将作为队件和原文一起发送给接收方;接收方首先用发送方的公钥对数字签名进行解密得到发送方的数字摘要,然后用相同的哈希函数对原文进行哈希计算,得到一个新的消息摘要,最后将消息摘要与收到的消息摘要做比较。
除了上图,还有第二种:基于非对称密钥加密体制的数字签名与验证即发送方首先将原文用自己的私钥加密得到数字签名,然后将原文和数字签名一起发送给接收方。接收方用发送方的公钥对数字签名进行解密,最后与原文进行比较。

二、身份认证

是在计算机网络中确认操作者身份的过程。


1. 基本方法
在分布式系统中有两类主要认证
1、用户与主机间的认证:基于用户知道的信息如口令密码,信用卡…基于用户的生物特征如指纹声音签字笔迹…
2、主机与主机间的认证
此外,身份认证中不可避免地用到加密技术,分为:基于对称密钥技术的身份认证(如Kerberos),基于共公开密钥的身份认证(如CA)。
2. 数字证书和公钥基础设施
···数字证书(电子证书、公钥证书、证书) ,是一段经过认证权威机构(CA)签名的,包含拥有者身份信息公开密钥的数据体。

···公钥基础设施(PKI) ,是一种遵循既定标准的公钥管理平台,它为所有网络应用提供加密和数字签名等密码服务所必需的密钥和证书管理体系
简单说,PKI就是提供安全服务的基础设施,PKI技术是信息安全技术的核心,也是电子商务的关键和基础技术。
···PKI的功能:采用证书管理公钥,通过第三方的可信任机构-认证中心CA,把用户的公钥和用户的其他标识信息(如名称、e-mail、身份证号等)捆绑在一起,在Internet上验证用户的身份。

···认证权威机构(认证中心,认证机构,CA),专门负责数字证书的产生、发放和管理,以保证数字证书真实可靠。
···CA的功能:1、证书的签发和管理 2、证书“黑名单”的管理(已作废的证书放入黑名单,用户可查询)3、RA的设立、审查及管理(注册权威机构Registration Authority,受CA委派,负责接收证书申请和审核的机构,用于减轻CA工作负担)。

数字证书的内容:
所有者公钥
用户或实体的身份
发布者身份
由第三方信任机构签名(Certificate Authority)
有限的有效期
X.509定义该结构(ITU,IETF PKIX standards.)现在为v3.
(最简单的证书包含一个公开密钥、名称和CA的数字签名)

数字证书的功能:通过运用对称和非对称密码体制等密码技术建立起一套严密的身份认证系统,从而保证:
信息除发送方和接收方外不被其他人窃取(保密性)
信息在传输过程中不被篡改(不可修改性)
发送方能够通过数字证书来确认接收方的身份(身份认证性)
发送方对自己的信息不能抵赖(不可否认性)
数字证书可用于:发送安全电子邮件、访问安全站点、网上证券交易、网上招标采购、网上办公、网上保险、网上银行等安全电子事务处理和安全电子交易活动。

  1. 应用例子
    1、静态口令认证(数字证)
    用户的密码是自己设定的,

本文标签: 知识点学习笔记大全NISP