系统安全
发布日期:2021-06-30 17:19:07 浏览次数:2 分类:技术文章

本文共 2315 字,大约阅读时间需要 7 分钟。

一、安全防范体系

按层次划分,有:

1、物理环境的安全性

包括通信线路,物理设备和机房安全等。

2、操作系统的安全性

主要表现在:
1)操作系统本身的缺陷带来的安全风险,包括身份认证,访问控制和系统漏洞等;
2)操作系统的安全配置问题
3)病毒

3、网络的安全性

主要体现计算机网络方面的安全性。包括网络身份认证,网络资源访问控制,数据传输的保密与完整性,远程接入、域名、路由、入侵检测等等

4、应用的安全性

由所提供服务的应用软件和数据的安全性产生,包括web服务,电子邮件系统和DNS,也包括病毒对系统的威胁。

5、管理的安全性

包括安全管理制度、组织规章制度、安全技术和设备管理等。

找到一张近似的图

在这里插入图片描述

二、安全保护等级

在我国,经过国家质量技术监督局1999年10月批准发布的“系统安全保护等级划分准则”,主要依据GB-17859《计算机信息系统安全保护等级划分准则》和GA-163《计算机信息系统安全专用产品分类原则》等文件,将计算机系统安全保护划分为以下5个级别,分别是用户自主保护级、系统审计保护级、安全标记保护级、结构化保护级和访问验证保护级。

在这里插入图片描述
第一级(用户自主保护级/自主保护级)

用户自主控制资源访问。

一般适用于小型私营、个体企业、中小学,乡镇所属信息系统、县级单位中一般的信息统

信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。

第二级(系统审计保护级/指导保护级)

访问行为需要被审计。

一般适用于县级其些单位中的重要信息系统;地市级以上国家机关、企事业单位内部一般的信息系统。例如非涉及工作秘密、商业秘密、敏感信息的办公系统和管理系统等。

信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。

第三级(安全标记保护级/监督保护级)

通过安全标记强制访问控制。

一般适用于地市级以上国家机关、企业、事业单位内部重要的信息系统,例如涉及工作秘密、商业秘密、敏感信息的办公系统和管理系统;跨省或全国联网运行的用于生产、调度、管理、指挥、作业、控制等方面的重要信息系统以及这类系统在省、地市的分支系统;中央各部委、省(区、市)门户网站和重要网站;跨省连接的网络系统等。

信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。

第四级(结构化保护级/强制保护级)

可信计算基结构化,结构化为关键保护元素和非关键保护元素。

可信计算基(英语:Trusted computing base, TCB)是指为实现计算机系统安全保护的所有安全保护机制的集合,机制可以硬件、固件和软件的形式出现。一旦可信计算机基的某个构件出现程序错误或者安全隐患,就对整个系统的安全造成危害。 与之相反,如果除可信计算基之外的系统的其他部分出现问题,也只是泄漏了系统安全策略赋予它们的相关权限而已,这些权限一般都是比较低的。

一般适用于国家重要领域、重要部门中的特别重要系统以及核心系统。例如电力、电信、广电、铁路、民航、银行、税务等重要、部门的生产、调度、指挥等涉及国家安全、国计民生的核心系统。

信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。

第五级(访问验证保护级/专控保护级)

所有过程都需要被验证。

一般适用于国家重要领域、重要部门中的极端重要系统。

信息系统受到破坏后,会对国家安全造成特别严重损害。信息系统安全等级保护的定级准则和等级划分

三、安全保障层次

在这里插入图片描述

1、身份验证

2、访问控制

1)自主访问控制:主体可以赋权限给他人

2)资源(客体)访问限制

3)强制访问控制:主体客体分等级,每个等级权限和访问控制不同

4)基于角色的访问控制模型:主体分角色进行管理,每种角色的权限不同

5)基于任务的访问控制:参与流程、活动的主体,具备相应的权限,比较灵活

3、系统

从系统、框架、平台的层次提供安全保障。

在这里插入图片描述

四、安全技术

1、加密技术

对称加密,非对称加密

2、信息摘要

用散列方法算出明文的信息特征值。信息特征值不可逆推回明文。信息摘要用于防篡改,保持信息的完整性。

3、数字签名

防抵赖。

各种。

4、数字信封

正文用对称加密方法进行加密;所用的密钥用接收方的公钥进行加密,随同密文一起发送。

五、网络安全

1、各个网络层次的安全保障

在这里插入图片描述

2、网络威胁与攻击

分为被动攻击与主动攻击。

1)被动攻击

(1)窃听(网络监听)
(2)业务流分析
(3)非法登录

2)主动攻击

(1)假冒身份

(2)抵赖

(3)旁路控制

攻击者利用系统的安全缺陷或安全脆弱性获得非授权的权利或特权。

(4)重放攻击

所截获的某次合法的通信数据拷贝,出于非法目的而重新发送。

(5)拒绝服务

DDOS,Distributed denial of service attack,分布式拒绝服务攻击。是指处于不同位置的多个攻击者同时向一个或数个目标发动攻击,或者一个攻击者控制了位于不同位置的多台机器并利用这些机器对受害者同时实施攻击。由于攻击的发出点是分布在不同地方的,这类攻击称为分布式拒绝服务攻击,其中的攻击者可以有多个。后果就是被攻击的服务器瘫痪,无法响应正常、合法的请求,失去服务的能力。

举例:

网络层DDOS:用不合法或不存在的IP地址请求
应用层DDOS:大量请求蕴含诸多动态资源的页面
资源耗尽攻击:占住连接不放,以龟速请求资源;或声称有个大数据包,却以龟速向服务器发送数据;或者让服务器解释一个别有用心的正则表达式。

六、常见安全问题及应对措施

转载地址:https://leftfist.blog.csdn.net/article/details/114682938 如侵犯您的版权,请留言回复原文章的地址,我们会给您删除此文章,给您带来不便请您谅解!

上一篇:Redis远程连接和口令验证
下一篇:在JavaScript中控制链接的点击

发表评论

最新留言

很好
[***.229.124.182]2024年05月01日 20时01分17秒

关于作者

    喝酒易醉,品茶养心,人生如梦,品茶悟道,何以解忧?唯有杜康!
-- 愿君每日到此一游!

推荐文章