计算机基础:信息安全相关知识笔记

举报
IT技术分享社区 发表于 2023/01/07 21:57:05 2023/01/07
【摘要】 ​ 1、信息安全要素机密性:保证信息不暴露给未授权的用户。完整性:得到允许的用户可以修改数据,并且可以判断数据是否被篡改。可用性:拥有授权的用户可以在需要时访问数据。可控性:可控制授权的范围内的信息流向以及行为方式。可审查性:可以对出现的信息安全问题提供调查的依据。2、信息的存储安全2.1 用户的标识与认证用户的标识与认证主要是限制访问系统的人员。它是访问控制的基础,可以对用户的合法身份进行...

 

1、信息安全要素

机密性:保证信息不暴露给未授权的用户。

完整性:得到允许的用户可以修改数据,并且可以判断数据是否被篡改。

可用性:拥有授权的用户可以在需要时访问数据。

可控性:可控制授权的范围内的信息流向以及行为方式。

可审查性:可以对出现的信息安全问题提供调查的依据。

2、信息的存储安全

2.1 用户的标识与认证

用户的标识与认证主要是限制访问系统的人员。它是访问控制的基础,可以对用户的合法身份进行验证。验证的方法有两种:

一是基于人的物理特征的识别包括签名算法、指纹识别、人脸识别等;二是基于用户持有的特殊安全物品的识别,比如IC卡、磁条卡等。

2.2 用户存取权限控制

主要是限制进入系统的用户所能做的操作。存储控制是对所有的直接存取活动通过授权进行控制以保证计算机系统安全保密机制,是对处理状态下的信息进行保护。方法如下:

1、隔离控制法:在电子数据处理成分的周围建立屏障,以便在该环境中实施存取规则。隔离控制技术实现方式:物理隔离、时间隔离、逻辑隔离、密码技术隔离等方式。

2、限制权限法:有效的限制进入系统的用户所进行的操作。

2.3 系统安全监控

通过建立一套安全的监控系统,全面的监控系统的活动针对非法入侵者等行为及时采取相应的措施。主要体现下面几个方面

1)监控系统的进程和当前登录用户的情况

2)检查文件的所有者、授权、修改日期等情况的属性

3)检查系统命令安全配置、口令文件、核心启动等文件的情况。

4)检查用户的登录日志是否有异常,如果有异常及时处理。

2.4 计算机病毒的防护

计算机病毒的特性:隐蔽性、传递性、潜伏性、触发性、破坏性。

计算机病毒防护的日常要注意的问题

1、经常从官网安装安全程序补丁和升级杀毒软件

2、定时查杀敏感文件。

3、使用强度较高的口令。

4、定期备份重要数据。

5、选择安全经过安全认证的防病毒软件、定期查杀。

6、启用防火墙,可以大大提高系统的安全性。

7、计算机不使用的时候,要断网。

8、重要的计算机系统和网络一定要严格与因特网物理隔离。

9、不要随意打开陌生人的邮件。

3、计算机信息安全保护等级介绍

第一级:用户自主保护级C1通过隔离用户和数据,使用户具备自主安全保护的能力。

第二级:系统审计保护级C2通过登录规程、审计安全性相关事件和隔离资源,使用户自己对自己的行为负责。

第三级:安全标记保护级B1具有系统审计保护级所有功能。

第四级:结构化保护级B2。

第五级:访问验证保护级B3。

【版权声明】本文为华为云社区用户原创内容,转载时必须标注文章的来源(华为云社区)、文章链接、文章作者等基本信息, 否则作者和本社区有权追究责任。如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容,举报邮箱: cloudbbs@huaweicloud.com
  • 点赞
  • 收藏
  • 关注作者

评论(0

0/1000
抱歉,系统识别当前为高风险访问,暂不支持该操作

全部回复

上滑加载中

设置昵称

在此一键设置昵称,即可参与社区互动!

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。