1.5 信息安全基础
考点(16)信息安全
简单地说,信息安全就是要防止非法的攻击和病毒的传播,以保证计算机系统和通信系统的正常运行。
信息安全的内容包括网络安全、操作系统安全、数据库系统安全及信息系统安全等。
考点(17)信息保密
为保证信息不被未授权的用户所知而采用信息保密。加密是信息保密的重要技术手段。
加密是使用数学方法来重新组织数据或信息,使加密前的明文变为加密后的密文。反之称为解密。加密算法是对明文进行加密时所采用的一组规则。同样,解密算法也是一种规则。有的加密体制分为单钥加密体制和双钥加密体制。
考点(18)信息认证
信息认证是验证信息发送者的真实性和信息的完整性。实现信息认证的技术手段主要有数字签名技术、身份识别技术和信息的完整性校验技术。
(1)数学签名。数学签名是实施身份认证的方法之一,它通过签字算法来实现,是以电子形式存储消息的一种方法,一个签名消息能在一个通信网络中传输。
(2)身份识别。身份识别是通信和数据系统的安全保证。应用密码技术可以设计出安全性较高的身份识别技术,它包括两种方式:通行字方式和持证方式。其中通行字方式是使用广泛的身份识别方式。
(3)消息认证。消息认证是用来验证收到的消息是否真实。主要是检验消息的源和宿、消息的内容是否保持其完整性、消息的序号和时间性等方面的内容。
考点(19)密钥管理
密钥管理包括密钥的产生、存储、装入、分配、保护、丢失、销毁及保密等内容,其中解决密钥的分配和存储是最关键和有技术难点的问题。
考点(20)计算机病毒的基本概念
计算机病毒是一种人为制造的具有潜伏性、传染性和破坏性的计算机程序。
1.计算机病毒的特征
(1)传染性。
(2)破坏性。
(3)隐蔽性。
(4)潜伏性。
(5)可激发性。
2.病毒的破坏作用
计算机病毒的破坏作用主要表现在破坏磁盘文件分配表,使用户无法使用;删除磁盘上的可执行文件或数据文件;将非法数据写人DOS等内存参数区,造成死机甚至系统崩溃;修改或破坏文件中的数据;改变磁盘分配表,造成数据写人错误;对整个磁盘或磁盘的特定磁道或扇区进行格式化等方面。
考点(21)网络安全
1.构成对网络安全威胁的主要因素及相关技术
(1)网络攻击与攻击检测、防范。
(2)网络安全漏洞与安全对策。
(3)网络中的信息安全保密。
(4)网络内部安全防范。
(5)网络防病毒
(6)网络数据备份与恢复、灾难恢复。
2.网络安全服务的主要内容
网络安全技术主要涉及3个方面:安全攻击、安全机制和安全服务。
一个功能完备的网络系统应该提供以下基本的安全服务功能:
(1)保密性其目的是防止传输的数据被截获与篡改
(2)认证。是用来确定网络中信自、传送的源结点用户与目的结点用户的身份的真实
性。
(3)数据完整性。是用来保证发送信息与接收数据的一致性。
(4)防抵赖。是用来保证源结点用户与目的结点用户不能对已发送或已接收的信息予以否认。
(5)访问控制。是用于控制与限定网络用户对主机、应用、数据与网络服务的访问类型。
考点(22)操作系统安全
操作系统提供的安全服务有内存保护、文件保护、存取控制和存取鉴别等。
1.操作系统安全方法
(1)安全隔离。分为物理隔离、时间隔离、逻辑隔离和密码隔离等。
(2)分层设计。将进程划分为区域,即运行域设计成一种基于保护环的等级结构。
2.操作系统安全措施
(1)访问控制。其目的是保护存储信息、的秘密性和完整性,以及减少病毒感染机会等。
(2)存储保护。是用来保证系统内容互不十扰,并有效地利用存储空间,一般采取防止地址越界和防止操作越权等措施。
3.文件保护与保密
保护措施是为了防止由于误操作而对文件造成破坏,保密措施则是为了防止未授权的用户对文件进行访问。
考点(23)数据库安全
数据库安全性是指保护数据库中数据不受恶意访问,并避免数据一致性被破坏。
1.安全性措施的层次
(1)物理层。对计算机系统实行物理保护。
(2)人员层。对用户的授权必须格外小心,即严格授权。
(3)网络层。必须保证网络软件的安全性。
(4)操作系统层。防止操作系统出现安全方面的弱点。
(5)数据库系统层。保证数据库系统授权不被违犯。
2.权限和授权
数据库对不同用户有不同的权限,主要包括read权限只允许读取数据,不允许修改数据;insert允许插入新数据,但不允许修改数据;update允许修改数据,不允许删除数据;delete允许删除数据;index允许创建和删除索引;resource允许创建新的关系等。
3.在SQL中进行安全性说明
SQL结构化查询语言中包含了权限授予和回收命令。SQL标准包括delete,insert,select和update权限,select权限对应于read权限,SQL还包括了references权限,用来限制用户在创建关系时定义外码的能力。