
1、信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。
2、国际标准化组织已明确将信息安全定义为“信息的完整性、可用性、保密性和可靠性”。
(1)保密性是不将有用信息泄漏给非授权用户的特性。
(2)完整性是指信息在传输、交换、存储和处理过程中,保持信息不被破坏或修改、不丢失和信息未经授权不能改变的特性,也是最基本的安全特征。
(3)可用性。也称有效性,指信息资源可被授权实体按要求访问、正常使用或在非正常情况下能恢复使用的特性;
(4)可靠性是指系统在规定条件下和规定时间内完成规定的功能。
3、信息安全包括四大要素:技术、制度、流程和人。
4、信息安全所面临的威胁大致可分为自然威胁和人为威胁。人为攻击又分为偶然事故和恶意攻击两种。恶意攻击又分为被动攻击和主动攻击两种。被动攻击是在不干扰网络信息系统正常工作的情况下,进行侦听、截获、窃取、破译和业务流量分析及电磁泄漏等。主动攻击是指以各种方式有选择地破坏信息,如修改、删除、伪造、添加、重放、乱序、冒充、制造病毒等。
5、所谓计算机犯罪,是指行为人以计算机作为工具或以计算机资产作为攻击对象实施的严重危害社会的行为。
6、计算机犯罪的特点:犯罪智能化、犯罪手段隐藏、跨国性、犯罪目的多样化、犯罪分子低龄化和犯罪后果严重。
7、黑客一词源于英文Hacker,原指热心于计算机技术、水平高超的电脑专家,尤其是程序设计人员,现被用于泛指那些专门利用电脑搞破坏或恶作剧的人。
8、目前信息安全技术主要有:密码技术、防火墙技术、虚拟专用网(VPN)技术、病毒与反病毒技术以及其他安全保密技术。密码技术是网络信息安全与保密的核心和关键。
9、密码包含两个分支,即密码编码学和密码分析学。采用密码技术可以隐蔽和保护需要发送的消息,使未授权者不能提取信息。发送方要发送的消息称为明文,明文被变换成看似无意义的随机消息,称为密文。这种明文到密文的变换过程称为加密,其逆过程,即由合法接收者从密文恢复出明文的过程称为解密。非法接收者试图从密文分析出明文的过程称为破译。
10、传统密码体制所用的加密密钥和解密密钥相同,或者从一个可以推出另一个,被称为单钥或对称密码体制。若加密密钥和解密密钥不相同,从一个难于推出另一个,则称为双钥或非对称密码体制。著名的数据加密标准(DES)是一种单钥密码算法;RAS算法是一种公钥密码算法。
11、计算机病毒是一种人为设计的程序,这些程序隐藏在计算机系统中,通过自我复制来传播,满足一定条件即被激活,从而给计算机系统造成一定损害甚至严重破坏。计算机病毒本质上就是一组计算机指令或程序代码。
12、计算机病毒具有以下特点:可执行性、破坏性、传染性、潜伏性、针对性、衍生性和抗反病毒软件性。
13、计算病毒的分类
(1)根据病毒存在的媒体,可划分为网络病毒、文件病毒和引导型病毒;
(2)根据病毒传染的方法,可划分为驻留型病毒和非驻留型病毒;
(3)根据病毒的破坏能力,可划分为无害型、无危险型、危险型、非常危害型;
(4)根据病毒特有的算法,可划分为伴随型病毒、蠕虫型病毒和寄生型病毒。
14、常用的计算机病毒:
(1)蠕虫病毒:该病毒的前缀名是Worm,这种病毒的公有特性是通过网络或者系统漏洞进行传播,很大部分的蠕虫都有向外发送带毒邮件、阻塞网络的特性。
(2)木马病毒和黑客病毒:木马病毒的前缀名是Trojan,这种病毒的共有特性是通过网络或者系统漏洞进入用户的系统并隐藏,然后向外界泄漏用户的信息。黑客病毒的前缀名是Hack,这种病毒有一个可视的界面,能对用户的电脑进行远程控制。木马病毒和黑客病毒往往成对出现,木马病毒负责侵入用户电脑,而黑客病毒通过该木马病毒来进行控制。
(3)熊猫烧香病毒:是一种蠕虫病毒的变种,是蠕虫和木马的结合体。
(4)火焰病毒:被认为是目前为止规模最大的和最为复杂的网络攻击病毒。
(5)脚本病毒:前缀名是Script。脚本病毒的共有特性是使用脚本语言编写,通过网页进行传播。
(6)宏病毒:也是脚本病毒的一种。前缀是Macro。该类病毒的共性是能感染Office系列文档。
(7)震网病毒:又名Stuxnet病毒,是一个席卷全球工业界的病毒,世界上首个网络“超级*器武**”。
15、预防计算机病毒应该从管理和技术两方面进行。
16、防火墙是用于在企业内部网和因特网之间实施安全策略的一个系统或一组系统。防火墙只允许授权的业务流通过,一旦攻击者突破或绕过防火墙系统,防火墙就不能提供任何保护了。
17、防火墙的分类
(1)根据保护网络使用方法的不同,分为网络层防火墙、应用层防火墙和链路层防火墙。
(2)根据防火墙发展的先后顺序可分为*过包**滤型防火墙(第一代)、复合型防火墙(第二代)及第三代防火墙。
(3)按防火墙在网络中的位置可分为边界防火墙、分布式防火墙。分布式防火墙又包括主机防火墙和网络防火墙。
(4)按实现手段可以分为硬件防火墙、软件防火墙和软硬兼施的防火墙。
18、防火墙的优点
(1)防火墙能强化安全策略
(2)防火墙能有效地记录Internet上的活动
(3)防火墙限制暴露用户点
(4)防火墙是一个安全策略的检查站
19、防火墙的缺点
(1)不能防范恶意的知情者
(2)不能防范不通过它的连接
(3)不能防备全部威胁
(4)防火墙不能防范病毒。
20、电子商务安全
(1)电子商务是指以电子方式进行的商品和服务的生产、分配、市场营销、销售或交付。
(2)电子商务采用的主要安全技术有加密技术、数字签名、认证中心(CA)、安全套接层协议(SSL)、安全电子交易规范(SET)和Internet电子邮件的安全协议。
21、电子政务安全
(1)电子政务是一国的各级政府机关或有关机构借助电子信息技术而进行的政务活动。
(2)国务院办公厅明确把信息网络分为内网(涉密网)和外网(非涉密网)和因特网三类,而且明确规定内网和外网要物理隔离。
(3)解决电子政务安全问题:一个基础(法律制度)和两根支柱(技术、管理)。