系统架构设计师(第二版)学习笔记----信息安全基础知识

【原文链接】系统架构设计师(第二版)学习笔记----信息系统基础

文章目录

  • 一、信息安全的概念
    • 1.1 信息安全的基本要素
    • 1.2 信息安全的内容
    • 1.3 设备安全的内容
    • 1.4 数据安全的内容
    • 1.5 内容安全的含义
    • 1.6 行为安全的含义
  • 二、 信息存储安全
    • 2.1 信息存储安全的内容有:
    • 2.2 信息使用安全的内容
    • 2.3 用户的标识与验证方法
    • 2.4 用户存取权限限制方法
    • 2.5 系统安全监控需要做的事情
  • 三、计算机病毒防治
    • 3.1 计算机病毒的特点
    • 3.2 计算机冰敷防治管理制度
  • 四、网络安全
    • 4.1 网络安全漏洞
    • 4.2 网络安全威胁的表现
    • 4.3 安全措施的目标

系统架构设计师(第二版)学习笔记----信息安全基础知识_第1张图片

一、信息安全的概念

1.1 信息安全的基本要素

  • 机密性
  • 完整性
  • 可用性
  • 可控性
  • 可审查性

1.2 信息安全的内容

  • 设备安全
  • 数据安全
  • 内容安全
  • 行为安全

1.3 设备安全的内容

  • 设备的稳定性
  • 设备的可靠性
  • 设备的可用性

1.4 数据安全的内容

  • 数据的秘密性
  • 数据的完整性
  • 数据的可用性

1.5 内容安全的含义

  • 信息内容在政治上是健康的
  • 信息内容符合国家的法律法规
  • 信息内容符合中华民族优良的道德规范

1.6 行为安全的含义

  • 行为的秘密性
  • 行为的完整性
  • 行为的可控性

二、 信息存储安全

2.1 信息存储安全的内容有:

  • 信息使用的安全
  • 系统安全监控
  • 计算机病毒防治

2.2 信息使用安全的内容

  • 用户的标识与验证
  • 用户存取权限限制

2.3 用户的标识与验证方法

  • 基于人的物理特征的识别
    • 签名识别法
    • 指纹识别法
    • 语音识别法
  • 基于用户所有特殊安全物品的识别
    • IC卡识别法
    • 磁条识别法

2.4 用户存取权限限制方法

  • 隔离控制法
    • 物理隔离方式
    • 时间隔离方式
    • 逻辑隔离方式
    • 密码隔离方式
  • 限制权限法
    • 对用户进行分类管理,安全密级、授权不同的用户分别在不同类别
    • 对目录、文件的访问控制进行严格的权限控制,防止越权操作
    • 放置在临时目录或通信缓冲区的文件要加密,用完尽快移走或删除

2.5 系统安全监控需要做的事情

  • 建立完善的审计系统和日子管理系统,利用日志和审计功能对系统进行安全监控
  • 监控当前正在运行的服务和正在登陆的用户情况
  • 检查文件所有者、授权、修改日期情况和文件的特定访问控制属性
  • 检查系统命令安全配置文件、口令文件、核心启动运行文件、任何可执行文件的修改情况
  • 检查用户登录的历史记录和超级用户登录的记录,如发现异常应及时处理

三、计算机病毒防治

3.1 计算机病毒的特点

  • 隐蔽性
  • 传染性
  • 潜伏性
  • 触发性
  • 破坏性

3.2 计算机冰敷防治管理制度

  • 经常从软件供应商网站下载、安装安全补丁程序和升级杀毒软件。
  • 定期检查敏感文件。对系统的一些敏感文件定期进行检查,以保证及时发现已感染的病毒和黑客程序。
  • 使用高强度的口令。尽量选择难以猜测的口令,对不同的账号选用不同的口令。
  • 经常备份重要数据,要坚持做到每天备份。
  • 选择、安装经过公安部认证的防病毒软件,定期对整个硬盘进行病毒检测和清除工作。
  • 可以在计算机和因特网之间安装使用防火墙,提高系统的安全性。
  • 当计算机不使用时,不要接入因特网,一定要断掉网络连接。
  • 重要的计算机系统和网络一定要严格与因特网物理隔离。
  • 不要打开陌生人发来的电子邮件,无论它们有多么诱人的标题或者附件,同时要小心处理来自于熟人的邮件附件。
  • 正确配置系统和使用病毒防治产品。正确配置系统,充分利用系统提供的安全机制,提高系统防范病毒的能力,减少病毒侵害事件。了解所选用防病毒产品的技术特点,正确配置以保护自身系统的安全。

四、网络安全

4.1 网络安全漏洞

  • 物理安全性
  • 软件安全漏洞
  • 不兼容使用安全漏洞
  • 选择合适的安全哲理

4.2 网络安全威胁的表现

  • 非授权访问
  • 信息泄露或丢失
  • 破坏数据完整性
  • 拒绝服务攻击
  • 利用网络传播病毒

4.3 安全措施的目标

  • 访问控制
  • 认证
  • 完整性
  • 审计
  • 保密

你可能感兴趣的:(软考高级----系统架构设计师,系统架构,学习,笔记)