释放双眼,带上耳机,听听看~!
信息安全管理
信息安全基本概念
信息安全的定义“保护信息的保密性、完整性、可用性;另外也包括其他属性,如:真实性、可核查性、不可抵赖性和可靠性。”
- 保密性,是指“信息不被泄露给未授权的个人、实体和过程或不被其实用的特征”。实现保密性的技术:网络安全协议;身份认证服务;数据加密。
- 完整性,是指“保护资产的正确和完整的特性”。保护完整性的技术包括:CA认证;数字签名;防火墙系统;传输安全(通信安全);入侵检测系统。
- 可用性,是指“需要时,授权实体可以访问和使用的特性”。确保可用性的技术:磁盘和系统的容错;可接受的登录及进程性能;可靠的功能性的安全进程和机制;数据冗余及备份。
信息系统安全
信息系统安全属性
- 应用系统的保密技术:最小授权原则;防暴露;信息加密;物理保密。
- 应用系统的完整性技术:协议;纠错编码方法;密码效验和方法;数字签名;公证。
- 应用系统的可用性一般用系统正常使用时间和整个工作时间之比来度量。
- 不可抵赖性,不可抵赖性也称作不可否认性,在应用系统的信息交互过程中,确信参与者的真实同一性。
信息系统安全管理体系
技术体系:
- 物理安全:环境安全、设备安全、记录介质安全。
- 运行安全。
- 数据安全。
应用系统运行中的安全管理
应用系统安全与保密的层次构成,按粒度从大到小的排序是:系统级安全、资源访问安全、功能性安全、数据域安全。
应用系统信息安全
安全要素 | 威胁 | 定义 |
认证 | 身份假冒 | 伪装成某对象或某人 |
完整 | 篡改 | 未经授权修改数据或者代码 |
抗抵赖 | 抵赖 | 拒绝执行他人无法证实也无法反对的行为而产生抵赖 |
机密 | 信息泄露 | 将信息暴露给未授权用户 |
可用 | 拒绝服务 | 拒绝或降低有效用户的服务级别 |
授权 | 特权提升 | 通过非授权方式获得更高权限 |
信息安全等级保护
信息系统受到破坏后: | |||||
第一级 | 第二级 | 第三极 | 第四级 | 第五级 | |
对公民、法人和其他组织的合法权益 | 损害 | 严重损害 | |||
对社会秩序和公共利益 | 不损害 | 损害 | 严重损害 | 特别严重损害 | |
对国家安全 | 不损害 | 损害 | 严重损害 | 特别严重损害 |