精华内容
下载资源
问答
  • 信息系统技术包括什么
    千次阅读
    2021-07-01 18:59:33

    信息技术类专业包括哪些呢?有同学了解过吗,因为大学专业的选择很重要。下面是由出国留学网小编为大家整理的“信息技术类专业包括哪些”,仅供参考,欢迎大家阅读。

    信息技术类专业包括哪些

    信息技术类专业包含电子与信息技术、电子技术应用、广播电视应用技术、通信技术、通信设备安装与维护、通信运营服务、轨道交通信号、计算机及应用、软件与信息服务、计算机网络技术、计算机及外设维修、数字媒体技术应用等十二个专业。

    信息领域主要的一级学科共有4个,分别是:0809电子科学与技术、0810信息与通信工程、0811控制科学与工程、0812计算机科学与技术。这四个一级学科覆盖面广、积淀深厚、发展迅速、热门度高,是信息领域的核心学科,也是中国各大高校——尤其是C9高校和其他985高校重点发展的对象,因而竞争极其激烈。

    相近专业:

    教育技术学、现代教育技术、微电子学、自动化、电子信息工程、电子信息科学与技术、地理信息系统、通信工程、电子科学与技术、生物医学工程、电气工程与自动化、信息工程、信息科学技术、软件工程、影视艺术技术、网络工程、信息显示与光电技术、集成电路设计与集成系统、光电信息工程、广播电视工程、电气信息工程、计算机软件、电力工程与管理、智能科学与技术、数字媒体艺术、探测制导与控制技术、数字媒体技术、信息与通信工程、建筑电气与智能化、电磁场与无线技术。

    拓展阅读:信息技术包括哪些

    技术分类:

    1、按表现形态的不同,信息技术可分为硬技术(物化技术)与软技术(非物化技术)。前者指各种信息设备及其功能,如显微镜、电话机、通信卫星、多媒体电脑。后者指有关信息获取与处理的各种知识、方法与技能,如语言文字技术、数据统计分析技术、规划决策技术、计算机软件技术等。

    2、按工作流程中基本环节的不同,信息技术可分为信息获取技术、信息传递技术、信息存储技术、信息加工技术及信息标准化技术。信息获取技术包括信息的搜索、感知、接收、过滤等。如显微镜、望远镜、气象卫星、温度计、钟表、Internet搜索器中的技术等。

    3、按技术的功能层次不同,可将信息技术体系分为基础层次的信息技术,支撑层次的信息技术,如机械技术、电子技术、激光技术、生物技术、空间技术。主体层次的信息技术,如感测技术、通信技术、计算机技术、控制技术,应用层次的信息技术。

    更多相关内容
  • 信息系统安全技术知识梳理

    一、信息安全的有关概念

    1.1 信息安全属性

    1. 秘密性:指信息不被未授权者知晓的属性
    2. 完整性:信息是正确的、真实的、未被篡改的、完整无缺的属性
    3. 可用性:信息能够随时正常使用的属性

    1.2 信息系统安全的层次

    1. 设备安全
      • 设备的稳定性:不出故障的概率
      • 设备的可靠性:正常执行任务的概率
      • 设备的可用性:随时可以正常使用的概率
    2. 数据安全:秘密性、完整性和可用性。数据安全是传统的信息安全
    3. 内容安全:符合国家法律法规,内容保密、知识产权和隐私保护等。
    4. 行为安全:是一种动态安全。包括行为的秘密性、完整性和可控性

    1.3 信息系统安全保护等级

    1. 第一级:危害企业及公民,但是不危害国家和社会
    2. 第二级:严重危害企业及公民或对社会有危害,但是不危害国家
    3. 第三级:严重危害社会或对国家有危害【以这一级为基础,依次上下类推】
    4. 第四级:特别严重危害社会或严重危害国家
    5. 第五级:特别严重危害国家

    1.4 计算机系统安全保护能力等级

    1. 第一级-用户自主保护级:适用于普通内联网用户
    2. 第二级-系统审计保护级:适用于通过内联网或国际网进行商务活动,需要保密的非重要单位
    3. 第三级-安全标记保护级:适用于地方各级国家机关、金融、邮电、能源、交通运输、重点工程建设等单位
    4. 第四级-结构化保护级:适用于中央级国家机关、广播电视部门、重要物资储备单位、社会应急服务部门、尖端科技企业集团、国家重点科研机构和国防建设等部门
    5. 第五级-访问验证保护级:适用于国防关键部门和依法需要对计算机信息系统实施特殊隔离的单位

    【记忆口诀】主审机构访问

    二、信息加密、解密与常用算法

    2.1 信息加密、解密的概念

    2.1.1 信息加密

    信息加密是指利用加密技术伪装信息,使未授权者不能理解它的真实含义。加密前的原始数据称为明文,加密后的数据称为密文,从明文到密文的过程称为加密(Encryption)。用于对数据加密的一组数学变化称为加密算法,加密在加密密钥的控制下进行。对数据加密的技术主要分为两类:

    • 对称加密(私人密钥加密):以数据加密标准(Data Encryption Standard,DES)为代表
    • 非对称加密(公开密钥加密):以RSA(三个人名首字母)算法为代表
    1. 对称加密

      对称密码编码技术,特点是文件加密和解密使用相同的密钥,即加密密钥也可以用作解密密钥。主要有以下几种算法:

      • 数据加密标准DES(1998年废止)
      • 国际数据加密算法IDEA
      • 数据加密标准算法AES
    2. 非对称加密

      将传统密码的密钥一分为二,分为加密钥和解密钥。加密钥控制加密,解密钥控制解密。

      • 基于大合数因子分解困难性的公开密钥密码RSA

    2.2 数字签名

    签名是证明当前者的身份和数据真实性的一种信息。数字签名是只有信息的发送者才能产生的别人无法伪造的一段数字串,就发送者发送信息真实性的一个有效证明。数字签名是非对称密钥加密技术与数字摘要技术的应用。此外,数字签名也可以验证数据完整性。

    完善的数字签名体系应该满足以下条件:

    • 签名者事后不能抵赖自己的签名
    • 任何其他人不能伪造签名
    • 能够在公正的仲裁者面前通过验证签名来确认其真伪

    2.3 认证

    认证是证实某事是否名副其实或者是否有效的一个过程(身份是否合法)。认证与加密的区别在于:加密用以确保数据的保密性,阻止对手的被动攻击,而认证是用以确保报文发送者和接收者的真实性。认证往往是许多应用系统中安全保护的第一道设防。

    认证和数字签名的区别:

    • 认证基于收发双方共享的保密数据来认证,而数字签名中用于验证签名的数据是公开的
    • 认证允许收发双方互相验证其真实性,不准许第三者验证,而数字签名允许收发双方和第三者都能验证
    • 数字签名具有发送方不能抵赖、接收方不能伪造和具有在公证人前解决纠纷的能力,而认证则不一定具备

    三、信息系统安全

    信息系统一般是由计算机系统、网络系统、操作系统、数据库系统和应用系统组成。所以对应的信息安全主要包括计算机设备安全、网络安全、操作系统安全、数据库系统安全和应用系统安全。

    3.1 计算机设备安全

    主要包括物理、设备、存储介质安全和可靠性技术等

    1. 物理安全:保护计算机网络设备、设施以及其他媒体免遭地震、水灾、火灾等环境事故及人为操作失误或错误及各种计算机行为导致的破坏。物理安全是整个计算机信息系统安全的前提。
    2. 设备安全:设备的防盗和防毁,防止电磁信息泄漏,防止线路截获、抗电磁干扰以及电源的保护
    3. 存储介质安全:介质本身和介质上存储数据的安全
    4. 可靠性技术:一般采用容错系统实现,容错主要依靠冗余设计来实现

    3.2 网络安全

    网络作为信息的主要收集、存储、分配、传输、应用的载体,其安全对整个信息的安全起着至关重要甚至是决定性作用

    3.2.1 网络威胁

    常见的网络威胁包括:

    1. 网络监听
    2. 口令攻击
    3. 拒绝服务攻击(Dos):让目标机器停止提供服务
    4. 漏洞攻击
    5. 僵尸网络
    6. 网络钓鱼
    7. 网络欺骗
    8. 网站安全威胁:SQL注入攻击、跨站攻击、旁注攻击等

    3.2.2 网络安全防御技术

    1. 防火墙
    2. 入侵检测与防护
      • 入侵检测系统(Intrusion Detection System, IDS)通过监视网络或资源,找迹象发报警,属于被动防御
      • 入侵防护系统(Intrusion Prevention System, IPS)可预先拦截,属于主动防御
    3. VPN(Virtual Private Network)虚拟专用网络,在公用网络中建立专用的、安全的数据通信通道的技术。是加密和认证技术在网络传输中的应用
    4. 安全扫描
      • 漏洞扫描
      • 端口扫描
      • 密码类扫描(发现弱口令密码)
    5. 蜜罐(Honeypot):属于一种主动防御技术,是入侵检测技术的一个重要发展方向,也是一个“诱捕”攻击者的陷进

    3.3 操作系统安全

    操作系统的安全威胁按照行为方式划分有以下几种:

    1. 切断:对可用性的威胁,如破坏硬盘、切断通信线路或使文件管理失效
    2. 截取:对机密性的威胁,未经授权的用户、程序或计算机系统获得了对某资源的访问
    3. 篡改:对完整性的攻击,未经授权的用户对获得的某资源进行了篡改,如修改网络中正在传送的消息内容
    4. 伪造:对合法性的威胁,未经授权的用户将伪造的对象插入系统中,如把伪造的消息加到网络中或向当前文件加入记录

    按照安全威胁的表现形式来分,有以下几种:

    1. 计算机病毒
    2. 逻辑炸弹
    3. 特洛伊木马
    4. 后门:指的是嵌在操作系统的一段非法代码
    5. 隐蔽通道:系统中不受安全策略控制的、违反安全策略、非公开的信息泄漏路径

    3.4 数据库系统安全

    数据库安全主要指数据库管理系统安全,数据库安全涉及:

    1. 物理数据库的完整性:保证数据库系统中的数据不因各种自然或者物理因素而被破坏
    2. 逻辑数据库的完整性:对数据库的结构化特征提供保证,确保数据库系统结构、模式、数据不被非法修改
    3. 元素安全性:确保数据库各种存储元素满足机密性、完整性、可用性等限制
    4. 可审计性:记录数据库中所有事务和操作,保留详细的审计和日志记录,提供时候追查、分析和取证工具
    5. 访问控制:确保只有授权用户或授权程序可以访问哪些允许它们访问的数据元素,同时保证对不同用户限制使用不同的控制策略并允许灵活设置
    6. 身份认证:
    7. 可用性
    8. 推理控制
    9. 多级保护:将数据划分为不同密级的集合

    3.5 应用系统安全

    确保应用系统自身执行程序和配置文件的合法性、完整性是及其重要的安全保证措施

    应用系统主要面临的威胁有:

    1. 可信任站点的漏洞
    2. 浏览器和插件漏洞
    3. 终端用户的安全策略不健全
    4. 携带恶意软件的移动存储设备
    5. 网络钓鱼
    6. 僵尸网络
    7. 带有键盘记录程序的木马

    应用系统威胁防护技术主要包括有:

    1. Web访问控制技术:主要任务是保证网络资源不被非法访问者访问

    2. 单点登录(SSO)技术:单点登录为应用系统提供集中统一的身份认证,实现“一点登录、多点访问”。采用基于数字证书的加密和数字签名技术,基于统一的策略的用户身份认证和授权控制功能,对用户实行集中统一的管理和身份认证。

    3. 网页防篡改技术

      • 时间轮询技术
      • 核心内嵌技术
      • 事件触发技术
      • 文件过滤驱动技术
    4. Web内容安全

      • 电子邮件过滤
      • 网页过滤
      • 反间谍软件

      这些技术不仅对内容安全市场发展起到决定性推动作用,而且对于互联网的安全起到至关重要的保障作用

    参考资料

    《信息系统项目管理师—教程 第三版》

    展开全文
  • 什么是涉密信息系统

    千次阅读 2019-12-11 13:09:56
    什么是涉密信息系统? 涉密信息系统,是指由计算机及其相关和配套设备、设施构成的,按照一定的应用目标和规则存储、处理、传输国家秘密信息的系统或者网络。 涉密信息系统主要指用于处理涉密信息的计算机设备或者...

    什么是涉密信息系统?
    涉密信息系统,是指由计算机及其相关和配套设备、设施构成的,按照一定的应用目标和规则存储、处理、传输国家秘密信息的系统或者网络。
    涉密信息系统主要指用于处理涉密信息的计算机设备或者用于实现内部办公自动化的涉密信息交换网络体系。通常情况下涉密信息系统是指有着一定安全保密需要和要求的计算机系统,按照国家强制性标准和规定,达到一定安全等级的计算机系统被称之为涉密信息系统。
    简而言之,一个计算机信息系统是否具备涉密属性,能够称之为涉密信息系统,主要是看这个计算机系统里面的信息是不是涉及到国家秘密,涉密信息的数量多与少不论,只要存储或者处理、传输了涉密信息,那么这个信息系统就应确定为涉密信息系统。从这个概念出发,可以看出并不是所有涉密信息系统都是较高安全等级的计算机信息系统,也不是所有安全等级的计算机信息系统都是涉密信息系统。随着商业竞争的越发激烈,目前,一些企业为保障其商业信息安全,采取了非常多的安全保密措施,引进了信息安全保密技术和设备,这些企业信息安全管理的等级非常高,但这些企业内部的信息系统,并不是涉密信息系统。通常的涉密信息系统都是党政机关内部使用的计算机系统,只要计算机系统当中运行或者存储、处理、传输了国家秘密信息,那么这个系统就是涉密信息系统,不论其信息等级高低,只要涉密,都应被称之为涉密信息系统,进而能够实现更为规范的管理,实现安全可控。
    在这里插入图片描述

    涉密信息系统与公共信息系统的区别,主要体现在四个方面:
    一是信息内容不同。涉密信息系统存储、处理和传输的信息涉及国家秘密和其他敏感信息,应严格控制知悉范围;公共信息系统存储、处理和传输的信息不能涉及国家秘密。
    二是设施、设备标准不同。涉密信息系统的安全保密设施、设备,必须符合国家保密标准;公共信息系统的安全保密设施、设备也应符合一定技术标准要求,但并不要求执行国家保密标准。
    三是检测审批要求不同。涉密信息系统必须满足安全保密要求,符合国家保密标准,投入使用前必须经安全保密检测评估和审查批准;公共信息系统投入使用前也需要进行相关检测,但检测的目的和要求不同。
    四是使用权限不同。涉密信息系统要严格控制使用权限;公共信息系统则是开放性的,只要具备一定访问条件就可以使用。

    展开全文
  • 一、安全扫描技术1.1 安全扫描技术概念1、安全扫描技术指手工或使用特定的软件工具(安全扫描器),对系统脆弱性进行评估,寻找可能对系统造成损害的安全漏洞。2、安全扫描技术分为系统扫描和网络扫描两大类。 (1)...

    一、安全扫描技术

    1.1 安全扫描技术概念

    1、安全扫描技术指手工或使用特定的软件工具(安全扫描器),对系统脆弱性进行评估,寻找可能对系统造成损害的安全漏洞。

    2、安全扫描技术分为系统扫描和网络扫描两大类。
    (1)系统扫描:侧重于主机系统的平台安全性及基于此平台应用系统的安全。扫描器与待查系统处于同一结点,进行自身检查。
    (2)网络扫描:侧重于系统提供的网络应用和服务及相关的协议分析。扫描器与待查系统处于不同结点,通过网络远程探测目标结点,寻找安全漏洞。

    3、安全扫描的目的:通过特定的手段和方法发现系统或网络存在的隐患,及时修补漏洞或利用漏洞攻击敌方。

    4、安全扫描技术可以有效地提高安全性:
    (1)提前告警存在的漏洞,从而预防入侵和误用。
    (2)检查系统中由于入侵或误操作产生的新漏洞。

    1.2 安全扫描技术分析

    1、扫描器工作流程:
    (1)发现目标主机或网络。
    (2)发现目标后,进一步发现目标系统类型及配置等信息,包括确认目标主机操作系统类型、运行的服务及服务软件版本等。如果目标是一个网络,还可以进一步发现该网络的拓扑结构、路由设置及网络主机等。
    (3)测试哪些服务具有安全漏洞。

    2、端口扫描技术:
    (1)根据扫描方法不同,端口扫描技术可分为:全开扫描、半开扫描、秘密扫描和区段扫描。
    (2)这几种扫描方法都可以用来查找服务器打开的端口,从而发现服务器对外开放的服务。
    (3)能否成功还受限于远程目标网络的拓扑结构、IDS、日志机制等配置。

    3、全开扫描:
    (1)通过与目标主机建立标准的TCP连接(3次握手),检查目标主机相应端口是否打开。
    (2)优点:快速、准确、不需要特殊权限。
    (3)缺点:很容易被检测到。

    4、半开扫描:(SYN扫描)
    (1)“半开”含义:client端在TCP三次握手尚未完成就单方面终止连接过程。
    (2)由于完整连接尚未建立,通常不会被server方记录下来。同时也可避开部分IDS的监测。

    5、秘密扫描:
    (1)秘密扫描意指可以避开IDS和系统日志记录的扫描。满足要求的扫描技术有很多,以SYN|ACK扫描为例说明。
    (2)SYN|ACK扫描省掉了三次握手的第一步,直接发送SYN|ACK包到server端,根据server 的应答推测端口是否打开。

    6、系统类型测试技术:
    (1)由于许多安全漏洞都与操作系统密切相关,所以探测系统类型对于攻击者很重要。
    (2)攻击者先收集目标系统的信息并存储,当某一系统的新漏洞被发现,就可在存储的信息中查找,并对匹配的系统进行攻击。
    (3)检测系统类型主要有三种方法:系统旗标、DNS信息、TCP/IP堆栈指纹。

    7、系统旗标:利用系统服务给出的信息,如:telnet、ftp、www、mail等。最简单的检测方法就是直接登录该系统提供的服务。

    8、DNS信息:主机信息有时可能通过DNS记录泄露。

    9、TCP/IP堆栈指纹:操作系统在实现TCP/IP协议时的一些特有的实现特征,处在系统底层,修改困难。

    二、病毒防治技术

    2.1 病毒的概念与起源

    1、具有传染和破坏的特征,与生物医学上的”病毒”在很多方面都很相似,习惯上将这些“具有特殊功能的程序”称为”计算机病毒”。

    2、从广义上讲,凡能够引起计算机故障、破坏或窃取计算机数据、非法控制他人计算机的程序统称为计算机病毒。

    2.2 病毒的主要特征

    1、传染性
    (1)这是病毒的基本特征。计算机病毒会通过各种渠道从已被 感染的计算机扩散到未被感染的计算机。
    (2)计算机病毒程序代码一旦进入计算机并得以执行,会搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。
    (3)正常的计算机程序一般是不会将自身的代码强行连接到其它程序之上的。是否具有传染性是判别一个程序是否为计算机病毒的重要条件。

    2、隐蔽性
    (1)病毒程序都具有很高编程技巧、短小精悍。通常附在正常程序中或磁盘较隐蔽的地方,用户很难发现它的存在。
    (2)如果不经过代码分析,病毒程序与正常程序是不容易区别开来的。一般在没有防护措施的情况下,受到感染的计算机系统通常仍能正常运行,用户不会感到异常。
    (3)现在的计算机病毒一般都具有很强的反侦察能力。
    (4)计算机病毒一旦被发现会迅速出现变种。

    3、潜伏性:
    大部分病毒感染系统之后一般不会马上发作,长期隐藏在系统中悄悄地进行繁殖和扩散,只有在满足特定条件时才启动其表现(破坏)模块。

    4、破坏性(表现性):
    任何病毒只要侵入系统,都会对系统及应用程序产生程度不同的影响。轻者会降低计算机工作效率,占用系统资源,重者可导致系统崩溃。由此特性可将病毒分为良性病毒与恶性病毒。

    5、不可预见性:
    从病毒的检测来看,不同种类的病毒,代码千差万别,甚至某些正常程序也借鉴病毒的技术。

    6、触发性:
    满足传染触发条件时,病毒的传染模块会被激活,实施传染操作。满足表现触发条件时,病毒的表现模块会被激活,实施表现或破坏操作。

    7、针对性:
    有一定的环境要求,并不一定对任何系统都能感染。

    2.3 病毒的一般结构与作用机理

    1、病毒的一般结构:
    (1)计算机病毒代码的结构一般包括三大功能模块,即引导模块传染模块破坏(表现)模块。其中,后两个模块各包含一段触发条件检查代码,分别检查是否满足传染触发条件和表现触发条件。
    (2)引导模块将病毒由外存引入内存,使后两个模块处于活动状态。传染模块用来将病毒传染到其它对象上去。破坏模块实施病毒的破坏作用。

    2、病毒的作用机理:
    (1)计算机病毒有两种状态,静态和动态。
    (2)静态病毒是指存储介质(如U盘、硬盘)上的计算机病毒,它没有被加载状态,不能执行病毒的传染和破坏功能。
    (3)动态病毒是指已进入内存,正处于运行状态,它时刻监视系统的运行状态,一旦传染条件满足,即调用传染代码和破坏代码.使病毒得以扩散。
    (4)计算机病毒的工作流程如图下所示。病毒通过第一次非授权加栽,引导模块被执行,病毒由静态变为动态。

    3、病毒工作流程

    2.4 蠕虫病毒

    1、蠕虫病毒:是一种通过网络传播的恶性病毒,除具有病毒的一般共性外,还具有自己的特征,下表列出了蠕虫病毒与普通病毒的主要区别。

    2、蠕虫病毒的传播途径:
    (1)操作系统和系统软件的漏洞:网络共享、域名解析、IE、RPC、IIS、SQL Server等。
    (2)应用软件的漏洞:Office、Adobe Reader、QQ、MSN
    (3)电子邮件:钓鱼邮件、邮件客户端软件。

    3、蠕虫病毒的危害:
    (1)蠕虫大量且快速的复制会占用大量网络带宽,造成网络拥塞甚至瘫痪。
    (2)感染主机的系统管理员权限将被窃取。

    4、蠕虫病毒的一般结构:
    (1)传播模块:负责蠕虫的传播。
    (2)隐藏模块:侵入主机后,隐藏蠕虫程序,防止被用户发现。有些会主动攻击安全系统。
    (3)目的功能模块:实现对计算机的控制、监视、窃取和破坏等功能。

    5、蠕虫病毒的传播过程:
    传播模块:由扫描模块、攻击模块和复制模块组成。
    (1)扫描模块:探测存在漏洞的主机。当向某主机发探测信息并成功收到反馈后,就得到一个可传播对象。
    (2)攻击模块:按漏洞攻击步骤自动攻击找到的对象,取得该主机的权限,获得一个shell。
    (3)复制模块:通过主机间的交互复制蠕虫程序并修改注册表得以启动。

    6、蠕虫病毒防治
    (1)正确配置操作系统和系统软件。
    (2)经常进行操作系统和系统软件的升级。
    (3)使用正版杀毒软件并保持病毒库最新。
    (4)不要打开不明身份的邮件。
    (5)留意权威网站的安全公告。

    三、黑客攻击方法与防范

    3.1 黑客攻击套路

    1、确定攻击目标:
    (1)使用Google搜索漏洞信息:操作系统漏洞、Web服务器漏洞、数据库漏洞、开发工具漏洞等。
    (2)使用Google搜索敏感信息:口令文件、财务信息、安全工具扫描报告等。

    2、收集目标信息:
    (1)通过公开渠道、各种工具和技巧,黑客可以获得目标的详细资料,特别是关于安全防御体系的信息。
    (2)互联网信息:域名及IP地址块、可直接访问的IP、操作系统类型、系统上运行的TCP和UDP服务、访问控制等。
    (3)内部网信息:内网结构、组网协议、IP地址块、VPN协议、身份认证方法等。

    3、寻找目标漏洞:
    (1)使用工具进行端口扫描:确定目标系统上有哪些端口处于LISTENING状态。
    (2)使用工具进行端口服务扫描:确定目标系统上开启了哪些服务。
    (3)使用工具探查操作系统细节:版本号、提供的各种服务名称等。

    4、进行攻击:
    系统攻击、网络攻击、软件攻击。

    3.2 黑客攻击手段及防范措施

    1、系统攻击:取得合法身份前的攻击手段

    2、网络攻击:
    (1)攻击网络设备。
    (2)无线攻击
    (3)攻击防火墙
    (4)拒绝服务攻击

    3、软件攻击
    (1)缓冲区溢出攻击
    (2)Web攻击
    (3)攻击互联网用户

    四、安全审计

    1、从抽象意义上讲,计算机安全审计与传统金融和管理审计的过程完全相同,即产生、记录并检查按时间顺序排列的系统事件的过程。

    2、计算机安全审计:通过一定的策略,利用记录和分析历史操作事件,发现系统的漏洞并改进系统性能和安全性。

    3、安全审计的目标:
    (1)对潜在的攻击者起到震慑和告警作用。
    (2)对已发生的系统破坏行为,提供有效的追究责任的证据。
    (3)为系统管理员提供有价值的系统使用日志,帮助管理员及时发现入侵行为或潜在的系统漏洞。

    4、安全审计的组成:审计是通过对所关心的事件进行记录和分析来实现的,因此审计过程应包括审计发生器日志记录器日志分析器报告机制等部分。

    5、审计发生器:在信息系统中各事件发生时,将这些事件的关键要素进行抽取并形成可记录的素材。

    6、日志记录器:将审计发生器抽取的事件素材记录到制定位置上从而形成日志文件。

    7、日志分析器:根据审计策略和规则对已形成的日志文件进行分析,得出某种事件发生的事实和规律,并形成日志审计分析报告。

    8、对于一个事件,日志应包括事件发生的时间引发事件的用户事件类型事件成败等。

    五、访问控制技术

    1、访问控制(Access Control):规范用户的访问行为。解决是否可以访问,如何访问的问题。

    2、访问控制构成要素:
    (1)主体:提出访问请求,如用户或其启动的进程、服务等。
    (2)客体:被访问对象,如信息、文件等集合体或网络设备等。
    (3)控制策略:主体对客体访问规则的集合,体现了授权。

    3、访问控制的主要功能:
    (1)保证合法主体访问受保护的网络资源
    (2)防止非法主体进入受保护网络资源
    (3)防止合法主体对受保护网络资源进行非授权访问。

    4、访问控制的内容:
    (1)认证:主客体之间进行身份鉴别,确定主体是谁。
    (2)控制策略:通过合理设定控制规则,确保用户对信息资源在授权范围内的合法使用,同时防止非法用户侵权进入系统。还要防止合法用户的越权行为。
    (3)安全审计:系统自动根据用户访问权限,对计算机网络环境下的有关活动进行系统、独立地检查验证,并做出相应评价与审计。

    5、访问控制的类型
    (1)自主访问控制(DAC):一种接入控制服务,通过执行系统实体到系统资源的接入授权,用户有权对其创建的文件、数据表等对象进行访问,并可将其访问权授予其他用户或收回。允许访问对象的属主制定针对该对象的访问控制略,通常,通过访问控制列表来限定针对客体可执行的操作。
    (2)强制访问控制(MAC):指系统强制主体服从访问控制策略。由系统对用户所创建的对象,按照既定规则进行访问控制。
    (3)基于角色的访问控制(RBAC):通过对角色访问进行控制,使权限与角色相关联,用户通过成为适当角色成员而得到角色的权限。

    6、RBAC支持的三个著名安全原则:
    (1)最小权限原则:将角色配成完成任务所需的最小权限集。
    (2)责任分离原则:让独立、互斥的角色协同完成特定任务。
    (3)数据抽象原则:通过权限的抽象控制一些操作,如财务上的借、贷等抽象权限,非操作系统提供的典型权限。

    7、访问控制实现机制
    (1)访问控制列表(ACL):
    以文件为中心建立访问权限表,表中记载了可访问该文件的用户名和权限。利用ACL,容易判断出对特定客体的授权访问,可访问的主体和访问权限等。
    (2)能力关系表:
    以用户为中心建立访问权限表。与ACL相反,表中规定了用户可访问的文件名及权限,利用此表可方便地查询一个主体的所有授权。

    六、防火墙技术

    1、防火墙从本质上讲是一种访问控制系统,除了可以用来保护与互连网相连的内部网外,还可以用于保护其他网络对象,如子网或主机。

    2、防火墙示意图

    3、防火墙定义:防火墙是一个或一组实施访问控制策略的系统。当用户决定需要使用何种水平的安全连接时,由防火墙来保证不允许出现其他超出此范围的访问行为。防火墙用来保证所有用户都遵守访问控制策略。

    4、防火墙的目的是控制网络传输,这一点与其他网络设备一致。但与其他设备不同的是:防火墙必须考虑到不是所有的分组数据都是表里如一。

    5、防火墙的设计目标:
    (1)所有内外网之间的通信量都必须经过防火墙,即从物理上阻塞所有不经过防火墙的网络访问通道,有不同的配置方法可实现这一目标。
    (2)只有被认可的通信量,通过本地安全策略进行定义后,才允许通过防火墙。
    (3)防火墙对渗透应是免疫的。防火墙自身的安全性能和运行平台的安全性。

    6、防火墙使用的通用技术:
    (1)服务控制:确定可访问的Internet服务的类型,入站的或出站的。防火墙可以根据IP地址和TCP端口号对通信量进行过滤。
    (2)方向控制:确定特定的服务请求可以发起并允许通过防火墙的流动方向。
    (3)行为控制:控制怎样使用特定的服务。如防火墙可以使得外部只能访问一个本地WWW服务器的一部分信息。
    (4)用户控制:根据赋予某个用户访问服务的权限来控制对一个服务的访问。这个特征典型地应用于防火墙边界以内的用户(本地用户),也可以应用于来自外部用户的进入通信量;后一种情况要求某种类型的安全鉴别技术。

    7、防火墙的主要功能:
    (1)防火墙定义了单个阻塞点,将未授权的用户隔离在被保护的网络之外,禁止潜在的易受攻击的服务进入或离开网络。
    (2)防火墙提供了监视与安全有关事件的场所。在防火墙系统中可以实现审计和告警。
    (3)防火墙是一些与安全无关的Internet功能的方便的平台。如:网络地址转换。
    (4)防火墙可以用作VPN的平台。

    8、防火墙的局限性:
    (1)防火墙不能对绕过防火墙的攻击提供保护。
    (2)防火墙不能对内部的威胁提供支持,例如心怀不满的雇员或不自觉地与外部攻击者合作的雇员。
    (3)防火墙不能对病毒感染的程序或文件的传输提供保护。由于边界内部支持的操作系统和应用程序的不同性,采用防火墙来扫描所有进入的文件、电子邮件和报文来查找病毒是不现实的。

    9、防火墙一般结构

    展开全文
  • 2016上半年信息系统管理工程师 下午试卷I (考试时间 14:00~16:30 共 150分钟) 1.在答题纸的指定位置填写你所在的省、自治区、直辖市、计划单列市的名称。 2.在答题纸的指定位置填写准考证号、出生年月日和...
  • 信息系统集成:将计算机软件、硬件、网络通信、信息安全等技术和产品集成为能够满足用户特定需求的信息系统信息系统的生命周期可分为立项、开发、运维及消亡四个阶段。 立项阶段(概念阶段或需求阶段):根据...
  • 信息系统安全复习提纲

    万次阅读 2022-01-03 12:48:36
    什么信息系统2.信息系统的例子,包括云计算、雾计算、边缘计算等3.信息系统的架构、架构的复杂度第二讲 信息系统安全概论1. 信息系统安全威胁,常见的威胁,攻击致命度2. 信息系统安全的概念,**怎样理解一个信息...
  • 信息系统集成项目管理常用的技术标准 1.基础标准 《GB/T 11457-2006 信息技术 软件工程术语》 《GB/T 1526-1989 信息处理数据流程图 程序流程图 系统流程图 程序网络图和系统资源图的文件编辑符号及规定》 《GB/...
  • 近日,中国信息通信研究院分布式系统稳定性实验室正式发布了《信息系统稳定性保障能力建设指南》(以下简称《指南》)。蚂蚁集团应邀深度参与了《指南》的研讨编制,该指南收录了包括蚂蚁集团在内的多家知名机构在...
  • 信息技术的含义是什么?你能有自己的理解吗?联合国教科文组织对信息技术的定义是:应用在信息加工和处理中的科学、技术与工程的训练方法与管理技巧;上述方法和技巧的应用;计算机及其人、机的相互作用;与之相应的...
  • 涉密信息系统

    千次阅读 2019-12-10 17:20:35
    涉密信息系统 涉密信息系统与公共信息系统的区别,主要体现在四个方面: 一是信息内容不同。涉密信息系统存储、...公共信息系统的安全保密设施、设备也应符合一定技术标准要求,但并不要求执行国家保密标准。 ...
  • 信息技术发展及趋势

    万次阅读 2019-05-31 14:14:46
    当前,信息技术发展的总趋势是从典型的技术驱动发展模式向应用驱动与技术驱动相结合的模式转变,信息技术发展趋势和新技术应用主要包括以下10个方面: 1高速度大容量 速度和容量是紧密联系的,鉴于海量信息四处充斥...
  • 管理信息系统复习总结(保姆级)

    万次阅读 多人点赞 2021-01-01 14:19:37
    管理信息系统的新变化:①技术(云计算、大数据与物联网、移动数字化平台) ②管理(在线合作与社会化网络软件、商务智能、虚拟会议)③组织(社会化商务、远程办公、商业价值的共创) 信息系统如何改变企业:①新兴...
  • 信息系统基础知识---信息系统概述

    千次阅读 2018-11-26 15:20:13
    信息系统是一个由人、... 信息系统包含三大要素,分别是系统的观点、数学的方法和计算机应用。而它又不同于一般的计算机应用,它能够充分利用数据资源为企业经营管理服务;它能够利用信息和模型辅助企业决策,...
  • 信息系统设计是开发阶段的重要内容,其主要任务是从信息系统的总体目标出发,根据系统逻辑功能的要求,并结合经济、技术条件、运行环境和进度等要求,确定系统的总体架构和系统各组成部分的技术方案,合理选择计算机...
  • 某医院为了整合医院资源,解决病人就医难的问题,拟构建一套网络预约就医信息管理系统,以方便医院管理和病人就诊。该系统的部分功能及初步需求分析的结果如下 所述: (1)科室信息包括科室号、科室名、科室电话...
  • 信息系统安全运维

    万次阅读 2019-06-12 11:52:30
    信息系统安全运维指在特定的周期内,通过技术设施安全评估、技术设施安全加固、安全漏洞补丁通告、安全事件应急响应以及信息安全运维咨询,协助组织的系统管理人员进行信息系统的日常安全运维工作,以发现并修复...
  • 这是《银行信息化丛书》读书笔记2。做企业架构意义很大,架构的治理更重要,因为要让架构发挥作用。企业架构开发、治理内容很多,框架理论体系就要很长的学习周期和实际经验。本篇是作者的实践总结,比较精简的讲解...
  • 考试要求: (1)熟悉计算机系统以及各主要设备的性能,并理解其基本工作原理; (2)掌握操作系统基础知识以及常用操作系统的安装、配置与维护; (3)理解数据库基本原理...(7)掌握信息系统的管理与维护知识、...
  • 软考中级——系统集成项目管理工程师备考干货第二章:信息系统集成及服务管理。
  • 信息系统可行性分析

    万次阅读 2020-03-24 16:26:39
    参考国家标准《计算机软件文档编制规范》(GB/T 8567-2006),在信息系统建设项目中,可行性研究通常从经济可行性、技术可行性、法律可行性和用户使用可行性四个方面来进行分析,其中经济可行性通常被认为是项目的...
  • 什么信息系统

    千次阅读 2013-07-10 16:55:08
    什么信息系统 一.名称 信息系统的英文名是Information System 二.定义 信息系统是由计算机硬件、网络和通讯设备、计算机软件、信息资源、信息用户和规章制度组成的以处理信息流为目的的人机一体化系统。 三...
  • 信息系统分析与设计相关

    千次阅读 2018-06-11 19:24:00
    信息系统存在并分布于组织系统之中,与企业过程紧密交织在一起,组织活动中的各种 ++信息流++ 出入于信息系统,通过信息系统对组织信息的 ++加工++, ++处理++,为组织目标所用 根据系统资源的 ++空间分布情况++,将信息...
  • 管理信息系统(MIS)概述

    千次阅读 2021-05-23 06:28:40
    管理信息系统(Management Information System)系统是一个不断发展的新型学科,MIS的定义随着 计算机技术和通讯技术的进步也在不断更新,在现阶段普遍认为管理信息系统是一个由人、计算机及其他外围设备等组成的能...
  • 信息系统方案设计

    千次阅读 2019-06-03 12:56:37
    系统方案设计包括总体设计和各部分详细设计两个方面。 系统总体设计:包括系统的总体架构方案设计、 软件系统的总体架构设计、 数据存储的总体设计、 计算机和网络的方案设计等。 系统详细设计:包括代码设计、 ...
  • 常用的信息技术路线介绍

    千次阅读 2018-12-08 22:04:50
    为了保证系统的高可用性、高可靠性和可扩展性,系统必须要选择支持强大的企业级计算的成熟的技术路线。当前能够满足这些条件的计算平台首推J2EE的企业标准。 J2EE是主流的技术体系,J2EE已成为一个工业标准,围绕着...
  • 信息系统分析与设计课程心得

    万次阅读 多人点赞 2017-02-28 13:41:39
    信息系统分析与设计课程心得此博客为信息系统分析与设计课程的学习心得记录。一、绪论1概念1.1信息要了解信息系统,首先要了解信息的概念。信息是我们理解世界的重要概念,我对它的定义是:信息是对客观事物及其相互...
  • 系统测试包含哪几部分?

    千次阅读 2021-07-23 05:07:31
    执行2、被测对象: xxxxxx系统3、测试被测对象的版本:例如V1.04、做的是什么测试: 系统测试 ,针对的是整个软件,采用黑盒测试5、依据:SRS6、测试过程中用到的管理工具: SVN、bugfree、excel等7、测试人员的角色...
  • 银行信息系统架构

    千次阅读 2018-09-21 11:33:07
    本章博客主要分三个模块面试传统银行的信息系统架构,分别由:应用架构、数据架构、技术架构三方面构成。 1.应用架构 应用架构可以分为银行核心系统和银行非核心系统组成;其中核心系统分为:客户信息、存贷款、...
  • 关键在于“实事求是”、“因地制宜”地去确定安全措施的“度”,即根据信息系统因缺乏安全性造成损害后果的严重程度来决定采取什么样的安全措施。②按最高密级防护的原则:涉密信息系统处理多种密级的信息时,应当...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 1,427,935
精华内容 571,174
热门标签
关键字:

信息系统技术包括什么

友情链接: ADS1256.zip