诚城的成长 诚城的成长
首页
  • 高数基础
  • 数一

    • 高等数学
    • 线性代数
    • 概率论与数理统计
  • 820

    • 数据结构
    • 计算机操作系统
  • 英一

    • 单词
    • 语法
    • 阅读理解
    • 作文
  • 政治

    • 马克思主义基本原理
    • 毛泽东
    • 近代史
    • 思修
    • 时事
  • openpose
  • html5
  • css3
  • UI

    • Tailwind Css
    • Element-Plus
    • UniApp
  • 框架

    • Vue3
  • 拓展包

    • 包管理工具
    • 包开发
  • 开发语言

    • C语言
    • PHP
    • Phyton
  • 框架

    • Laravel
  • 会计

    • 初级经济法基础
    • 初级会计实务
  • 软考

    • 信息系统项目管理师
  • 博客

    • vitepress
    • vuepress
  • manim
  • git
  • vsCode
  • latex
  • docker
  • axios
  • vim
  • mac
  • Jetbrains

    • phpstorm
    • clion
突发奇想
GitHub (opens new window)

诚城

我有N个梦想……
首页
  • 高数基础
  • 数一

    • 高等数学
    • 线性代数
    • 概率论与数理统计
  • 820

    • 数据结构
    • 计算机操作系统
  • 英一

    • 单词
    • 语法
    • 阅读理解
    • 作文
  • 政治

    • 马克思主义基本原理
    • 毛泽东
    • 近代史
    • 思修
    • 时事
  • openpose
  • html5
  • css3
  • UI

    • Tailwind Css
    • Element-Plus
    • UniApp
  • 框架

    • Vue3
  • 拓展包

    • 包管理工具
    • 包开发
  • 开发语言

    • C语言
    • PHP
    • Phyton
  • 框架

    • Laravel
  • 会计

    • 初级经济法基础
    • 初级会计实务
  • 软考

    • 信息系统项目管理师
  • 博客

    • vitepress
    • vuepress
  • manim
  • git
  • vsCode
  • latex
  • docker
  • axios
  • vim
  • mac
  • Jetbrains

    • phpstorm
    • clion
突发奇想
GitHub (opens new window)
  • 综合知识

    • 总论
    • 安全管理
      • 信息系统安全
        • 计算机设备安全
        • 网络安全
        • 操作系统安全
        • 数据库系统安全
        • 应用系统安全
      • 其他知识点
        • MIS+S
        • S-MIS
        • S2-MIS
        • 认证
        • 加密
        • 数字签名
      • 访问控制
        • 强制访问控制 MAC
        • 自主访问控制 DAC
    • 知识产权管理
    • 标准
    • 量化与成熟度
    • 测试管理
    • 管理科学基础知识
    • 合同采购招投标
    • 文档与配置管理
    • 网络知识
    • 数字记忆
    • 其他知识点
  • 项目管理

  • 计算与案例

  • 《信息系统项目管理师》
  • 综合知识
诚城
2022-04-18
目录

安全管理原创

物理安全是信息系统安全的前提。

安全空间五要素:认证、权限、完整、加密和不可否认。
安全策略核心七定:定方案、定岗、定位、定员、定目标、定制度、定流程。

木桶效应

信息安全系统工程(ISSE)的实施过程分为:工程过程、风险过程、保证过程三个基本部分。

提示

《计算机信息安全保护登记划分准则》

# 系统保护五级

级别 等级 保护对象
第一级 用户自主保护级 用于普通内联网用户
第二级 系统审计保护级 用于内联网、国际网进行商务活动的,需要保密的非重要单位
第三级 安全标记保护级 用于地方国家机关、金融单位、邮电通信、能源与水源供给部门、交通运输、大型工商与信息技术企业、重点工程建设等单位
第四级 结构化保护级 用于中央级国家机关、广播电视部门、重要物资储备单位、社会应急服务部门、尖端科技企业建团、国家重点科研单位、国防建设等部门
第五级 访问验证保护级 用于国防关键部门、依法需要对计算机信息系统实施特殊隔离的单位

警告

# 系统损害五级

《信息安全等级保护管理办法》损害5个等级:

级别 信息受到破坏后,影响的对象
第一级 对公民、法人和其他组织造成损害,但不损害国家安全、社会秩序和公共利益
第二级 对公民、法人和其他组织造成严重损害,或对社会秩序和公共利益造成损害,但不损害国家安全
第三级 对社会秩序和公共利益造成严重损害,对国家安全损害
第四级 对社会秩序和公共利益造成特别严重损害,对国家安全严重损害
第五级 对国家安全特别严重损害

# 信息系统安全

信息系统安全包括:计算机设备安全、网络安全、操作系统安全、数据库系统安全和应用系统安全等。

# 计算机设备安全

是信息系统安全的首要问题。
计算机设备安全包括:计算机实体及其信息的完整性、机密性、抗否认性、可用性、可审计性、可靠性等。

  • 设备稳定性
    设备在一定时间内不出故障的概率。
  • 设备可靠性
    设备在一定时间内正常执行任务的概率。
  • 设备可用性
    设备随时可以正常使用的概率。

# 网络安全

# 常见的网络威胁

  • 网络监听
  • 口令攻击
  • 拒绝服务攻击(Dos)
  • 漏洞攻击
  • 僵尸网络(Botnet)
  • 网络钓鱼(Phishing)
  • 网络欺骗
    主要有:ARP欺骗、DNS欺骗、IP欺骗、Web欺骗、Email欺骗等。
  • 网站安全威胁
    主要有:SQL(Structured Query Language)注入攻击、跨站攻击、旁注攻击等。

# 网络安全防御技术

  • 防火墙
    通常被比喻为网络安全的大门,用来鉴别什么样的数据包可以进入企业内部网络。
  • 入侵检测与防护
    主要有入侵检测系统(Intrusion Detection System,IDS)、入侵防护系统(Intrusion Prevention System,IPS)
    • IDS
      注重的是网络安全状态的监管,通过监视网络或系统资源,寻找违反安全策略的行为或攻击迹象,并发出报警。被动。
    • IPS
      主动提供防护,注重对入侵行为的控制。
  • VPN
    虚拟专用网络(Virtual Private Network,VPN),依靠ISP(Internet服务提供商)和其他NSP(网络服务提供商),在公用网络中建立专用的、安全的数据通信通道的技术。
    常见的隧道技术:点对点隧道协议(Point-to Point Tunneling Protocol,PPTP)、第2层隧道协议(Layer 2 Tunneling Protocol,L2TP)和IP安全协议(IPSec)。
  • 安全扫描
    包括:漏洞扫描、端口扫描、密码类扫描(发现弱口令密码)等
  • 蜜罐技术

# 操作系统安全

常见的操作系统安全威胁行为:

  • 切断
    使资源被破坏或变得不可用或不能用,如:破坏键盘、切断通信线路、文件管理失效等。
  • 截取
    (机密性),未经授权的用户、程序或计算机系统获得了对某资源的访问,如:的窃取数据及非法拷贝文件或和程序。
  • 篡改
    (完整性),未经授权的用户不仅获得了对某资源的访问,而且进行了篡改,如:修改数据文件中的值,修改网络中正在传送的消息内容。
  • 伪造
    (真实性),未经授权的用户将伪造的对象插入到系统中,如:把伪造的消息加到网络中或向当前文件加入记录。

常见的操作系统安全威胁表现:

  • 计算机病毒
  • 逻辑炸弹
  • 特洛伊木马
  • 后门
  • 隐蔽通道

# 数据库系统安全

# 应用系统安全

# Web威胁防护技术:

  • Web访问控制技术,如:IP地址访问、用户名/口令、公钥等
  • 单点登录技术SSO(Single Sign-On),一点登录,多点访问,集中统一的身份认证。
  • 网页防篡改技术:时间轮询技术、核心内嵌技术、事件触发技术、文件过滤驱动技术等。
  • Web内容安全:电子邮件过滤、网页过滤、反间谍软件。

# 其他知识点

  • 整体原则
    是对信息进行均衡、全面的防护,提高整个系统的“安全最低点”的安全性能。
  • 信息安全保证系统三种架构
    • # MIS+S

      初等的、简单的信息安全保证系统,特点:应用基本不变、硬件和系统软件通用、安全设备基本不带密码。
    • # S-MIS

      是建立在全世界都公认的PKI/CA标准上的信息安全保障系统。特点:硬件和系统软件通用、PKI/CA安全保障系统必须带密码、应用系统必须根本改变。
    • # S2-MIS

      是“绝对”安全的信息系统保障系统,不仅使用PKI/CA标准,同时硬件和系统软件都使用“专用的安全”产品。特点:硬件和系统软件都专用、PKI/CA安全保障系统必须带密码、应用系统必须根本改变、主要的硬件和系统软件需要PKI/CA。
  • 认证、加密、数字签名
    • # 认证

      总是基于某种收发双方共享的保密数据来认证被鉴别对象的真实性。
      认证允许双互相验证其真实性,不准许第三方验证。

    • # 加密

      • 对称加密
        DES、3DES、AES
      • 非对称加密
        RSA、DSA、ECC
        RSA可以同时实现数字签名和数据加密。
        使用RSA来加密大量的诗句速度太慢,因此广泛用于密钥的分发。
    • # 数字签名

      数字签名中用于验证签名的数据是公开的。
      数字签名允许收发双方和第三方验证。
      数字签名具有发送方不能抵赖,接收方不能伪造的特点。

# 访问控制

访问机制:

  • # 强制访问控制 MAC

    系统进行管理。
  • # 自主访问控制 DAC

    用户自行管理

基于角色的访问控制 RBAC
主流的访问控制方案:

  • DAC
    对每个用户指明能够访问的资源,对于不在指定的资源列表中的对象不允许访问。
  • ACL
    目前应用最大的方式,目标资源拥有访问权限列表,指明允许哪些用户访问。不在列表中的用户无法访问。
  • MAC
    用于军事和安全部门较多,目标具有一个包含等级的安全标签;访问者拥有包含等级列表的许可。
  • RBAC
    定义一些组织内的角色,根据定义的角色分配相应的权限,根据每个人的具体业务分配一个或多个角色。
#安全管理
上次更新: 2022/08/23, 18:12:45
总论
知识产权管理

← 总论 知识产权管理→

Theme by Vdoing | Copyright © 2022-2022 carveybunt | MIT License
  • 跟随系统
  • 浅色模式
  • 深色模式
  • 阅读模式
×
×

特别申明:

本站所有内容均为个人理解或转载,如有不当之处,敬请大佬指导!