信息安全基础知识
信息安全要素
信息安全包括 5 个基本要素:机密性
、完整性
、可用性
、可控性
、可审查性
。
- 机密性:确保信息
不暴露给未授权
的实体或进程。 - 完整性:只有得到允许的人才能修改数据,并且能够
判断出数据是否已被篡改
。 - 可用性:得到授权的实体
在需要时可访问数据
,即攻击者不能占有所有的资源而阻碍授权者的工作。 - 可控性:可以
控制授权范围内的信息流向及行为方式
。 - 可审查性:对出现的
信息安全问题提供调查的依据和手段
。
信息安全范围
信息安全的范围包括:设备安全
、数据安全
、内容安全
、行为安全
。
- 设备安全:是信息系统安全的
首要问题
,是信息系统安全的物质基础,它包括 3个方面:设备的稳定性、可靠性和可用性。 - 数据安全:采取措施确保
数据免受未授权的泄露、篡改和毁坏
,包括 3 个方面:数据的秘密性、完整性、可用性。 - 内容安全:是信息安全在
政治、法律、道德层次上的要求
,包括 3 个方面:政治上健康、符合国家法规、符合道德规范。 - 行为安全:
最终通过行为提供给用户,确保信息系统的行为安全
,才能最终确保系统的信息安全。包括 3 个特性:秘密性、完整性、可控性。
存储安全
信息的存储安全包括:信息使用安全
、系统安全监控
、计算机病毒防治
、数据加密
和防止非法攻击
等。
- 信息使用安全:包括用户的标识与验证、用户存取权限限制。
- 系统安全监控:系统必须建立一套安全监控系统,全面监控系统的活动,并随时检查系统的使用情况,一旦有非法入侵进入系统,能及时发现并采取相应措施。
- 计算机网络服务器必须加装网络病毒自动检测系统,以保护网络系统的安全,防范计算机病毒的侵袭,并且必须定期更新网络病毒检测系统。
网络安全
网络安全隐患
:体现在物理安全性、软件安全性、软件安全漏洞、选择合适的安全哲理。网络安全威胁
:非授权的访问、信息泄露或丢失、破坏数据完整性、拒绝服务攻击、利用网络传播病毒。安全实施目标
:访问控制、认证、完整性、审计、保密。
技术体系
- 基础安全设备:包括
密码芯片
、加密卡
、身份识别卡
,此外还涵盖运用到物理安全的物理环境保障技术,建筑物、机房条件及硬件设备条件满足信息系统的机械防护安全,通过对电力供应设备以及信息系统的抗电磁干扰和电磁泄漏性能的选择性措施达到相应的安全目的。 - 计算机网络安全:
信息在网络传输中的安全防范
,用于防止和监控未经授权破坏、更改和盗取数据的行为。通常涉及物理隔离,防火墙及访问控制,加密传输、认证、数字签名、摘要、隧道及 VPN技术,病毒防范及上网行为管理,安全审计等实现技术。 - 操作系统安全:操作系统的
无错误配置、无漏洞、无后门、无特洛伊木马
等,能防止非法用户对计算机资源的非法存取,一版用来表达对操作系统的安全需求。操作系统的安全机制包括标识与鉴别机制、访问控制机制、最小特权管理、可信通路机制、运行保障机制、存储保护机制、文件保护机制、安全审计机制等。 - 数据库安全:可粗略划分为
数据库管理系统安全和数据库应用系统安全
两个部分,主要涉及物理数据库的完整性、逻辑数据库的完整性、元素安全性、可审计性、访问控制、身份认证、可用性、推理控制、多级保护以及消除隐通道技术等。 - 终端安全设备:从电信网终端设备的角度分为
电话密码机
、传真密码机
、异步数据密码机
等。