学习笔记:FW内容安全概述

内容安全概述

    • 信息安全概述
      • 主要威胁
      • 关于防护简介
    • 内容安全威胁
    • 应用层威胁
    • 内容安全技术
      • WEB安全
      • 应用安全
      • 入侵防御检测
      • 邮件安全
      • 数据安全
      • 网络安全
      • 反病毒
      • 全局环境感知
      • 沙箱检测

信息安全概述

• 信息安全是对信息和信息系统进行保护,防止未授权的访问、使用、泄露、中断、修改、破坏并以此提供保密性、完整性和可用性。
• 为关键资产提供机密性、完整性和可用性(CIA三元组)保护是信息安全的核心目标。
CIA(Confidentiality-Integrity-Availability)三元组是信息安全的三个最基本的目标:
• 机密性(Confidentiality):指信息在存储、传输、使用的过程中,不会被泄漏给非授权用户或实体。
• 完整性(Integrity):指信息在存储、传输、使用的过程中,不会被非授权用户篡改或防止授权用户对信息进行不恰当的篡改。
• 可用性(Availability):指确保授权用户或实体对信息资源的正常使用不会被异常拒绝,允许其可靠而及时地访问信息资源。

主要威胁

• 威胁到信息安全的因素有很多,每种因素对机密性、完整性或可用性所造成的影响是不同的。例如当计算机的硬盘出现故障时,存放在硬盘上的数据丢失了,这就是数据的完整性遭到了破坏;用户现在无法在需要的时候访问到这些数据,就是数据的可用性遭到了破坏;在委托第三方修理硬盘的时候,他人可能会将硬盘上的数据拷贝给竞争对手,这就是数据的机密性遭到了破坏。
• 威胁到信息安全的因素主要有:
• 自然灾害:指地震、火灾、水灾、风暴等这些因素将直接地到危害信息系统实体的安全。
• 硬件故障:指系统硬件的安全可靠性,包括计算机主体、存储系统、辅助设备、数据通讯设施以及信息存储介质的安全性。
• 软件缺陷:即计算机软件或程序中存在的某种破坏正常运行能力的问题、错误,或隐藏的功能缺陷。
• 未授权访问:没有经过预先同意就使用网络或计算机资源的行为被看作是非授权访问。如有意避开系统访问控制机制、对网络设备及资源进行非正常使用、擅自扩大权限、越权访问信息等。它主要有以下几种表现形式:假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等。
• 拒绝服务:拒绝服务(DoS,Denial of Service)是指攻击者向服务器发送大量垃圾信息或干扰信息,从而使正常用户无法访问服务器。
• 数据泄露:不加密的数据库是不安全的,容易造成商业泄密。
• 假冒和欺诈:指非法用户通过欺骗通信系统(或用户)冒充合法用户,或者特权小的用户通过冒充成为特权大的用户。黑客大多是采用假冒攻击。
• 线路窃听:用各种可能的合法或非法的手段窃取系统中的信息资源和敏感信息。例如对通信线路中传输的信号搭线监听,或者利用通信设备在工作过程中产生的电磁泄露截取有用信息等。高考就会有量监听车。
• 计算机病毒:一种在计算机系统运行过程中能够实现传染和侵害功能的程序。
• 特洛伊木马:软件中含有的觉察不出的有害的程序段,当它被执行时,会破坏用户的安全。这种应用程序被称为特洛伊木马(Trojan Horse)。
• 后门和陷阱:在某个系统或某个部件中设置的“机关”,使得在特定的数据输入时,允许违反安全策略。
• 电磁辐射:计算机系统及其控制的信息和数据传输通道,在工作过程中都会产生电磁波辐射,在一定地理范围内用无线电接收机很容易检测并接收到,这就有可能造成信息通过电磁辐射而泄漏。另外,空间电磁波也可能对系统产生电磁干扰,影响系统正常运行。
• 盗窃:重要的安全物品,如令牌或身份卡被盗。

关于防护简介

• 在信息安全问题上,要综合考虑人员与管理、技术与产品、流程与体系。信息安全管理体系是人员、管理与技术三者的互动。
• 在现在的安全因素中,安全的管理能

你可能感兴趣的:(学习笔记:FW内容安全概述)