信息安全知识点
信息安全管理(知识点)

信息安全管理(知识点)信息安全管理是现代社会中非常重要的一个领域。
随着互联网的发展和普及,个人和企业的信息变得越来越容易受到攻击和泄露。
因此,建立一个有效的信息安全管理系统变得至关重要。
本文将介绍信息安全管理的知识点,包括信息安全意识、风险评估、控制措施等内容。
一、信息安全意识信息安全意识是信息安全管理的基石。
它涉及到个人和组织对于信息安全重要性的认知和理解。
在信息安全意识方面,以下几点是需要注意的:1.1 教育培训:个人和组织应加强信息安全意识的培训,包括信息安全的基本概念和常见的安全威胁。
1.2 定期演练:个人和组织应定期进行信息安全演练,模拟可能发生的安全事件,并制定应对措施和预案。
1.3 宣传活动:通过内部宣传活动,向员工传递信息安全知识,提高他们对信息安全的重视程度。
二、风险评估风险评估是信息安全管理的重要环节。
它能够帮助个人和组织了解自身的信息安全风险,并采取相应的措施进行防范。
在风险评估方面,以下几点是需要注意的:2.1 识别威胁:了解潜在的安全威胁,包括内部和外部威胁,如病毒、黑客攻击等。
2.2 评估风险:根据威胁的严重程度和可能带来的影响,对风险进行评估和量化,确定哪些风险是最紧迫需要解决的。
2.3 制定计划:根据评估的结果,制定相应的信息安全计划,包括防护策略、应急预案等。
三、控制措施控制措施是为了减轻信息安全风险而采取的一系列措施和技术手段。
在控制措施方面,以下几点是需要注意的:3.1 密码策略:制定并执行强密码策略,确保个人和组织的账户安全。
3.2 访问控制:合理划分权限,对敏感信息进行访问控制,只有授权人员才能查看和修改相关信息。
3.3 更新和备份:及时更新软件和系统,定期备份重要数据,以防止数据丢失或受到恶意攻击。
3.4 安全审计:定期对信息系统进行安全审计,检查是否存在漏洞和异常情况,并及时修复。
四、应急预案即使做了充分的安全措施,也无法完全杜绝信息安全事件的发生。
信息安全知识点梳理

传统病毒机制:宿主程序运行->检查病毒是否驻留内存(若未驻留则将病毒驻留于内存,修改中断向量、中断服务程序)->[等待触发中断]->相应中断触发->[传染、攻击开始]->文件是否有传染标志(若没有传染标志,则进行传染)->进行相应攻击(通过各种中断表现)。
11、证书的作用以及相关的实现机制
作用:通过第三方,对不认识的双方的可信度进行担保。
实现:每个需要验证的员工将自己的信息与公钥用自己的私钥加密发送给上司,上司附上自己的信息与公钥,用自己的私钥加密,若不存在上司,则该员工为根节点。验证过程:某员工使用根节点的公钥解密得到第二层上司的公钥,使用第二层上司的公钥解密的到第三层,……,直到找到需要确认身份的对方或找到最底依然没有找到对方(验证失败)。
2) 入侵分析必须反复进行
3)片面加强一个方面有可能引来入侵者对另一个方面的兴趣
4、本课程所涉及的几个古典加密算法的加密过程。(包括替换算法和置换算法)
替换算法:
凯撒密码(有无密钥),将某一字母直接替换为另一字母。
一次一密乱码本:与消息接收者共用一本密钥,每个密钥每次发信/接收即作废。明文+密钥=密文(弗吉尼亚表)。
签名过程:发送者使用发送者私钥对消息摘要进行加密,将明文与加密的摘要发送给接收者。
验证过程:接收者使用发送者公钥对消息摘要进行解密,并用相同哈希函数进行比对。
完整过程:A使用A的私钥对消息摘要签名,使用随机生成的对称密钥K对明文加密,使用B的公钥对K加密,密文+密钥+签名发送给B。B使用B的私钥对K解密,使用K对密文解密得到明文,使用同样的哈希函数对其运算得到一组摘要,使用A的公钥对发送来的加密摘要解密,并于自己运算得到的摘要比对。
信息安全知识点

信息安全知识点
以下是 6 条信息安全知识点:
1. 密码就像你家的门锁,可重要啦!要是你设置个 123456 这样简单
的密码,那不就等于给小偷留门吗?比如你在各种网站都用一样的密码,一旦有个网站被黑,你的其他账号不就都危险啦?
2. 公共 Wi-Fi 可不是随便连的!它就像一个隐藏的陷阱。
你想想,你
要是在公共场所随便连个 Wi-Fi,说不定就有人在偷偷窃取你的信息呢,就像小偷在你不注意的时候顺走你的东西!
3. 网上那些不明链接,千万不能随便点!这就好比在路上看到一个奇怪的东西,你可别手贱去碰它,不然可能会惹来大麻烦!像有时候点了个链接,手机就中病毒了,多吓人呀!
4. 保护自己的个人信息要像保护宝贝一样!别轻易就把自己的姓名、电话、地址啥的告诉别人,这可关系到你的安全呀!你看,如果别人知道了你的这些信息,不就像掌握了你的小辫子一样吗?
5. 定期更新软件可不能忘啊!就像给你的电脑和手机打预防针。
要是不更新,那些漏洞就可能被坏人利用,那可就糟糕啦!
6. 备份数据真的很重要哇!想象一下,如果你的照片、文件什么的突然都没了,那得多难受!就像你好不容易攒的宝贝突然丢了一样。
所以一定要记得定期备份呀!
结论:信息安全真的超级重要,一定要时刻保持警惕,做好各种防护措施,才能保护好自己的信息和隐私呀!。
注安考前知识点总结

注安考前知识点总结一、信息安全基础知识1. 信息安全的概念和重要性信息安全是指保护信息系统免受未经授权的访问、使用、泄露、破坏、干扰和滥用。
信息安全的重要性在于保护个人隐私、商业机密和国家安全,维护社会秩序和经济发展。
2. 信息安全的基本原则机密性、完整性、可用性3. 信息安全的威胁和漏洞常见的信息安全威胁包括病毒、木马、僵尸网络、黑客攻击、拒绝服务攻击等;信息安全漏洞主要是指软件漏洞和系统配置漏洞。
4. 信息安全的保护措施包括技术手段和管理手段,技术手段包括防火墙、入侵检测系统、加密技术、备份和恢复等;管理手段包括加强安全意识、完善安全政策和制度、建立安全管理体系等。
5. 信息安全的法律法规和标准我国相关的信息安全法律法规有《中华人民共和国网络安全法》、《信息安全技术基本要求》等;国际上相关的信息安全标准有ISO/IEC 27001等。
二、网络安全知识1. 网络安全的基本概念网络安全是指在网络环境下保护信息系统不受未经授权的访问、使用、泄露、破坏、干扰和滥用的活动。
2. 网络安全的基本原则最小权限原则、防御深度原则、纵深防御原则3. 网络安全的威胁和漏洞常见的网络安全威胁包括网络病毒、网络钓鱼、网络木马、网络蠕虫、DDoS攻击等;网络安全漏洞主要是指系统漏洞、密码漏洞、网络结构漏洞等。
4. 网络安全的保护措施包括网络防火墙、入侵检测系统、网络安全审计、加密通信等。
5. 网络安全的法律法规和标准我国相关的网络安全法律法规有《中华人民共和国网络安全法》、《网络安全等级保护制度》等;国际上相关的网络安全标准有ISO/IEC 27001、ISO/IEC 27002等。
三、数据库安全知识1. 数据库安全的基本概念数据库安全是指保护数据库系统中的数据不受未经授权的访问、使用、泄露、破坏、干扰和滥用的活动。
2. 数据库安全的重要性数据库中包含了大量的重要数据,包括个人隐私、商业机密和国家安全,因此数据库安全尤为重要。
云南信息中考知识点

云南信息中考知识点一、信息安全与法制知识:1.信息安全的概念及重要性;2.常见的网络攻击方式及防范方法;3.个人信息保护的重要性及隐私权的法律保护;4.信息传播的道德规范和法律法规。
二、计算机基础知识:1.计算机的基本分类及发展历程;2.计算机硬件的组成和功能;3.计算机的输入、处理、输出和存储过程;4.常见的计算机操作系统及其特点;5.常用的办公软件的功能和操作方法。
三、网络基础知识:1.网络的基本概念和分类;2.网络的拓扑结构及其特点;3.互联网的组成和工作原理;4.常见的网络协议及其功能;5.常见的网络应用服务和安全技术。
四、信息素养与信息获取:1.信息素养的概念和要求;2.信息获取的途径和方法;3.信息检索的基本规律和技术;4.信息评价的标准和方法;5.信息利用的主要手段和方法。
五、信息技术与社会:1.信息技术在社会生活中的应用和影响;2.信息技术在经济发展中的作用和意义;3.信息技术对教育和学习的影响;4.信息技术对文化传承和创新的贡献;5.信息技术对环境保护和资源利用的作用。
六、信息技术与个人发展:1.信息技术对个人发展的重要性和影响;2.信息技术在职业选择和就业创业中的作用;3.信息技术对个人学习和思维能力的培养;4.信息技术对个人健康和生活方式的影响;5.信息技术对个人精神文化生活的影响。
七、信息技术与创新创业:1.信息技术对创新创业的促进作用;2.信息技术在创新创业中的应用和发展;3.创新创业中的信息技术创新和管理创新;4.创新创业中的信息技术风险和资源管理;5.创新创业中的信息技术服务和市场营销。
总结:通过了解以上的云南信息中考知识点,我们可以学习到关于信息安全与法制知识、计算机基础知识、网络基础知识、信息素养与信息获取、信息技术与社会、信息技术与个人发展以及信息技术与创新创业等方面的知识。
这些知识点对于我们在信息时代充分发挥信息技术的作用以及正确应用信息技术具有重要的指导意义。
信息安全软考中级知识点

信息安全软考中级知识点一、知识概述《对称加密与非对称加密》①基本定义:- 对称加密呢,就是加密和解密用同一个密钥的加密方式。
就好像你家门锁,一把钥匙既能锁上,又能打开,这把钥匙就类似于对称加密里的密钥。
- 非对称加密则是有一对密钥,一个叫公钥一个叫私钥,公钥用来加密,私钥用来解密,反之也可以。
就好像邮政信箱,公钥是投递信件(加密)的入口,私钥就是从箱子里取信件(解密)的专属钥匙。
②重要程度:- 在信息安全里这可是超重要的。
在网络传输数据等很多场景下,要保护数据的安全就离不开加密,对称和非对称加密就是其中很常用的技术手段,像网上银行交易啥的都得用到。
③前置知识:- 需要了解一些基本的二进制知识,毕竟加密经常会涉及到对数据的位操作。
还得有点数学基础,像简单的模运算等,这些知识在加密算法中常常会用到。
④应用价值:- 在日常中,我们用的很多软件发消息加密啊,像WhatsApp等。
企业的商业机密文件加密存储传输也会用到,比如说一家公司要把重要的设计方案传给合作方,就需要加密,这时候就是安全的保障。
二、知识体系①知识图谱:- 这两种加密概念在信息安全学科里属于密码学的基础部分。
密码学是整个信息安全的重要支柱,类似大厦的基石。
②关联知识:- 与数字证书有关联。
数字证书里面既包含公钥信息也有相关的身份验证信息。
再比如与安全协议SSL/TLS紧密联系,SSL/TLS协议在实现安全的网络连接时就用到了加密技术。
③重难点分析:- 掌握难度方面,对于对称加密,了解常见的对称加密算法如AES 等比较难。
非对称加密中,公钥和私钥的关系理解有点绕,而且怎么安全生成、存储和使用密钥是关键点。
④考点分析:- 在软考中级里,很可能出现在选择题或者简答题中。
选择题会考查算法的特点,简答题可能会问到两种加密方式的区别以及如何在一个场景里选择使用哪种加密方式等。
三、详细讲解【理论概念类】①概念辨析:- 对称加密的核心就是那个单一密钥,脱离开这个密钥,加密和解密无法进行。
信息安全知识点

信息安全知识点信息安全是指为保护信息资产而采取的一系列措施和方法,以确保信息的机密性、完整性和可用性。
在信息时代,信息安全已经成为各个领域的关键问题。
本文将介绍一些重要的信息安全知识点,帮助读者更好地了解和应对安全威胁。
一、密码学密码学是信息安全领域中最基础也最重要的一部分。
密码学涵盖了密码算法、密钥管理、数字签名等内容。
密码算法是信息安全的核心技术之一,用于对信息进行加密和解密。
常见的密码算法有对称加密算法和非对称加密算法。
对称加密算法使用相同的密钥进行加密和解密操作,而非对称加密算法使用公钥和私钥进行加密和解密操作。
密钥管理是指保护密钥的生成、存储和分发过程,密钥的泄露将直接导致信息的暴露。
数字签名是一种保证信息完整性和真实性的技术,通过使用私钥对信息进行签名,可以验证信息的来源和完整性。
二、访问控制访问控制是指限制或控制用户对信息系统或信息资源的访问权限。
它是信息安全中的一项重要工作,可以防止未经授权的用户访问敏感信息。
常见的访问控制方法包括身份认证、授权和审计。
身份认证是确认用户身份的过程,常用的认证方式包括密码、指纹、虹膜等。
授权是指给予用户特定的权限和权限范围,以限制其对信息的访问。
审计是对用户行为和系统操作进行监控和记录,以便追踪和分析系统的安全事件。
三、网络安全随着互联网的发展,网络安全问题变得越来越重要。
网络安全主要包括网络防御、入侵检测和网络安全管理。
网络防御是指采取防御措施保护网络不受攻击。
常见的网络防御措施包括防火墙、入侵检测系统(IDS)和入侵防御系统(IPS)。
防火墙是位于网络边界的设备,可以监控和控制数据包的流动。
IDS和IPS是用于检测和防御网络入侵的系统,可以及时发现和响应安全事件。
网络安全管理是指规划、组织、控制和监督网络安全的一系列活动,以实现信息系统的安全性和高效性。
四、物理安全物理安全是指对信息系统和设备进行物理保护。
物理安全包括保护设备免受破坏、窃取或擅自访问,以及保护信息不被泄露。
网络安全的防范知识点

网络安全的防范知识点网络安全已经成为当今社会中不可忽视的重要问题。
随着互联网的不断发展和普及,网络安全问题也愈发突出。
我们必须加强对网络安全的防范,保护个人和机构的信息安全。
下面将介绍一些网络安全的防范知识点,帮助您提高网络安全意识和应对能力。
一、强化账户安全1. 使用强密码:确保您的密码足够复杂且不容易被猜测。
使用包含大写字母、小写字母、数字和特殊字符的组合密码,并定期更换密码。
2. 多因素身份验证:启用多因素身份验证,如指纹识别、短信验证码或手机应用程序生成的验证码。
这将为您的账户提供额外的安全保障。
3. 谨慎使用公共Wi-Fi:避免在公共场所使用不安全的Wi-Fi网络,这些网络容易被黑客盗取信息。
如果必须使用,请确保使用加密的连接,并使用VPN加密您的数据流量。
二、保护个人隐私1. 警惕网络钓鱼:要注意通过电子邮件、短信或社交媒体收到的可疑链接和附件。
不要轻易点击未知来源的链接,以免陷入网络钓鱼陷阱。
2. 不泄露个人信息:不要在不可信任的网站或应用程序上泄露个人信息。
确保仅在可信任和安全的平台上提供个人信息。
3. 定期清理设备:定期清理您的设备,删除不再需要的文件和应用程序,确保您的个人信息不会被滥用。
三、更新和维护软件1. 及时更新操作系统:安全更新通常包含修复已知漏洞和增强系统安全性的补丁。
保持您的操作系统和应用程序处于最新版本,以确保最高级别的安全性。
2. 安装可信任的安全软件:安装和定期更新杀毒软件、防火墙和反间谍软件,以提供全面的防护。
3. 做好数据备份:定期备份您的重要数据,将其存储在安全的地方,以防止数据丢失或遭受勒索软件攻击。
四、加强网络意识1. 教育员工和家人:加强网络安全意识教育,包括如何识别钓鱼邮件、不要随意下载未知来源的文件和应用程序等。
2. 警惕社交工程攻击:了解社交工程攻击的常见手法,不要随意透露个人敏感信息。
3. 建立安全网络使用习惯:不要随意点击不信任的链接,不要下载来历不明的软件,避免访问不安全的网站。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
第一章1.信息安全:是关注信息本身的安全,以防止偶然的或未授权者对信息的恶意泄漏修改和破坏,从而导致信息的不可靠或无法处理等问题,使得我们在最大限度地利用信息为我们服务的同时而不招致损失或使损失最小。
2.人们常常将信息论、控制论和系统论合称为“三论”,或统称为“系统科学”或“信息科学”。
3.信息:是事务运动的状态和状态变化的方式。
4.信息的特征:①信息来源于物质,又不是物质本身;它从物质的运动中产生出来,又可以脱离源物质而寄生于媒体之中,相对独立地存在②信息来源于精神世界③信息与能量息息相关,传输信息或处理信息总需要一定的能量来支持,而控制和利用能量总需要有信息来引导④信息是具体的并可以被人所感知、提取、识别,可以被传递、存储、变换、处理、显示、检索、复制和共享。
5.信息的性质:①普遍性②无限性③相对性④传递性⑤变换性⑥有序性⑦动态性⑧转化性。
6.信息功能:①信息是一切生物进化的导向资源②信息是知识的来源③信息是决策的依据④信息是控制的灵魂⑤信息是思维的材料⑥信息是管理的基础,是一切系统实现自组织的保证⑦信息是一种重要的社会资源。
7.信息的分类(P5):①从信息的性质出发,信息可以分为语法信息、语义信息和语用信息②从信息的过程出发,信息可以分为实在信息,先验信息和实得信息③从信息源的性质出发,信息可以分为语音信息图像信息文字信息数据信息计算信息等④从信息的载体性质出发,信息可以分为电子信息光学信息和生物信息等⑤从携带信息的信号的形式出发,信息可以分为连续信息、离散信息、半连续信息等。
8.描述信息的一般原则是:要抓住“事务的运动状态”和“状态变换的方式”这两个基本的环节来描述。
9.信息技术:是指在计算机和通信技术支持下,用以获取、加工、存储、变换和传输文字、数值、图像、视频、音频以及语音信息,并且包括提供设备和信息服务两大方面的方法与设备的总称。
10.3C:Computer(计算机)、Communication(通信)和Control(控制)。
即IT=Computer+Communication+Control。
11.信息安全属性:①完整性(Integrity)②保密性(Confidentiality)③可用性(Availability)④不可否认性(Non-repudiation)⑤可控性(Controllability)。
12.信息安全威胁:指某个人、物、事件或概念对信息资源的保密性、完整性、可用性或合法使用所造成的危险。
13.安全威胁可分为故意和偶然。
故意威胁可分为主动攻击和被动攻击。
14.常见的安全威胁:①信息泄漏②破坏信息的完整性③拒绝服务④非法使用(非授权访问)⑤窃听⑥业务流分析⑦假冒⑧旁路控制⑨授权侵犯⑩特洛伊木马11陷阱门12抵赖13重放14计算机病毒15人员不慎16媒体废弃17物理侵入18窃取19业务欺骗。
15.威胁可以是针对:物理环境;通信链路;网络系统;操作系统;应用系统;管理系统等。
16.物理安全威胁:是指对系统所有设备的威胁。
17.应用系统安全威胁:是指对于网络服务或用户业务系统安全的威胁。
18.网络攻击技术囊括了:攻击目标系统信息收集;弱点信息挖掘分析;目标使用权限获取;攻击行为隐蔽;攻击实施;开辟后门;攻击痕迹清除等。
19.常见的网络攻击工具有安全扫描工具、监听工具、口令破译工具等。
20.保护信息安全所采用的手段也称做安全机制。
21.一个完整的信息安全系统至少含3类措施:技术方面的安全措施,管理方面的安全措施和相应的政策法律。
22.信息安全的技术措施主要有:①信息加密②数字签名③数据完整性保护④身份鉴别⑤访问控制⑥数据备份和灾难恢复⑦网络控制技术⑧反病毒技术⑨安全审计⑩业务填充11)路由控制机制12)公证机制。
23.信息加密:是指使有用的信息变为看上去似为无用的乱码,使攻击者无法读懂信息的内容从而保护信息。
24.数字签名机制决定于两个过程:①签名过程②验证过程。
25.安全审计:是防止内部犯罪和事故后调查取证的基础,通过对一些重要的事件进行记录,从而在系统发现错误或受到攻击时能定位错误和找到攻击成功的原因。
26.业务填充:是指在业务闲时发送无用的随机数据,增加攻击者通过通信流量获得信息的困难。
27.路由控制机制的基本功能:①路由选择②路由连接③安全策略。
28.公证机制:对两个或多个实体间进行通信的数据的性能,如完整性、来源、时间和目的地等,有公证机构加以保证,这种保证由第三方公正者提供。
29.信息安全管理主要涉及以下几个方面:人事管理、设备管理、场地管理、存储媒体管理、软件管理、网络管理、密码和密钥管理。
30.信息安全管理应遵循的原则为:规范原则、预防原则、立足国内原则、选用成熟技术原则、重视实效原则、系统化原则、均衡防护原则、分权制衡原则、应急原则和灾难恢复原则。
31.网络安全防范的重点主要有两个方面:一是计算机病毒,二是黑客犯罪。
32.一个安全的计算机网络应该具有:可靠性;可用性;完整性;保密性;真实性等特点。
33.网络安全的体系构建应该从以下几个方面进行:①物理安全②网络安全③操作系统安全④数据安全⑤管理安全。
34.网络安全的工作目标:(1)“进不来”——访问控制机制(2)“拿不走”——授权机制(3)“看不懂”——加密机制(4)“改不了”——数据完整性机制(5)“逃不掉”——审计、监控、签名机制、法律、法规(6)“打不垮”——数据备份与灾难恢复机制。
35.怎样实现信息安全?信息安全主要通过以下三个方面:A 信息安全技术:信息加密、数字签名、数据完整性、身份鉴别、访问控制、安全数据库、网络控制技术、反病毒技术、安全审计、业务填充、路由控制机制、公证机制等;B 信息安全管理:安全管理是信息安全中具有能动性的组成部分。
大多数安全事件和安全隐患的发生,并非完全是技术上的原因,而往往是由于管理不善而造成的。
安全管理包括:人事管理、设备管理、场地管理、存储媒体管理、软件管理、网络管理、密码和密钥管理等。
C 信息安全相关的法律。
法律可以使人们了解在信息安全的管理和应用中什么是违法行为,自觉遵守法律而不进行违法活动。
法律在保护信息安全中具有重要作用对于发生的违法行为,只能依靠法律进行惩处,法律是保护信息安全的最终手段。
同时,通过法律的威慑力,还可以使攻击者产生畏惧心理,达到惩一警百、遏制犯罪的效果。
第六章36.国际标准化组织(ISO)在网络安全标准ISO74980-2中定义了5种层次型安全服务:身份认证服务、访问控制服务、数据保密服务、数据完整性服务和不可否认服务。
37.访问控制的模型:①自主访问控制模型②强制访问控制模型③基于角色的访问控制模型④基于任务的访问控制模型⑤基于对象的访问控制模型⑥信息流模型。
38.什么是访问控制?访问控制包括哪几个要素?访问控制是指主体依据某些控制策略或权限对客体本身或是其资源进行的不同授权访问。
访问控制包括三个要素,即:主体、客体和控制策略。
主体:是可以对其它实体施加动作的主动实体,简记为S。
客体:是接受其他实体访问的被动实体, 简记为O。
控制策略:是主体对客体的操作行为集和约束条件集, 简记为KS。
39.多级安全信息系统:由于用户的访问涉及到访问的权限控制规则集合,将敏感信息与通常资源分开的系统,称之为多级安全系统。
40.多级安全系统两种安全类别:A.有层次的安全级别:TS绝密级;S秘密级别;C机密级别;RS限制级别;U无级别级。
B.无层次的安全级别:不对主体和客体按照安全类别分类,只是给出客体接受访问时可以使用的规则和管理者。
41.访问控制包括3方面的内容:认证、控制策略实现和审计。
42.认证:主体对客体的识别认证和客体对主体检验认证。
43.什么是自主访问控制?什么是强制访问控制?这两种访问控制有什么区别?说说看,你会在什么情况下选择强制访问控制。
自主访问控制模型是根据自主访问控制策略建立的一种模型,允许合法用户以用户或用户组的身份访问策略规定的客体,同时阻止非授权用户访问客体,某些用户还可以自主地把自己所拥有的客体的访问权限授予其它用户。
强制访问控制模型是一种多级访问控制策略,它的主要特点是系统对访问主体和受控对象实行强制访问控制,系统事先给访问主体和受控对象分配不同的安全级别属性,在实施访问控制时,系统先对访问主体和受控对象的安全级别属性进行比较,再决定访问主体能否访问该受控对象。
区别:自主访问控制模型中,用户和客体资源都被赋予一定的安全级别,用户不能改变自身和客体的安全级别,只有管理员才能够确定用户和组的访问权限;强制访问控制模型中系统事先给访问主体和受控对象分配不同的安全级别属性,通过分级的安全标签实现了信息的单向流通。
强制访问控制一般在访问主体和受控客体有明显的等级划分时候采用。
44.强制访问控制(BLP(bell-lapadula)向下读,向下写;biba,向上读,向下写)45.根据偏序关系,主体对客体的访问主要有4种方式:①向下读②向上读③向下写④向上写。
46.基于角色的访问控制模型(RBAC)与强制访问控制模型(MAC)的区别在于:MAC是基于多级安全需求的,而RBAC则不是。
47.基于任务的访问控制模型(TBAC)由工作流、授权结构体、受托人集、许可集4部分组成。
48.基于对象的访问控制模型(OBAC),控制策略和控制规则是OBAC访问控制系统的核心所在,在OBAC模型中,将访问控制列表与受控对象或受控对象的属性相关联,并将访问控制选项设计成为用户、组或角色及其对应权限的集合;同时允许对策略和规则进行重用、继承和派生操作。
49.从安全模型所控制的对象来看,一般有两种不同的方法来建立安全模型:一种是信息流模型;另一种是访问控制模型。
50.信息流模型需要遵守的安全规则:在系统状态转换时,信息流只能从访问级别低的状态流向访问级别高状态。
51.概括地说,一种安全策略实质上表明:当设计所涉及的那个系统在进行操作时,必须明确在安全领域的范围内,什么操作是明确允许的,什么操作是一般默认允许的,什么操作时明确不允许的,什么操作是默认不允许的。
52.安全策略的实施原则:①最小特权原则:是指主体执行操作时,按照主体所需权利的最小化原则分配给主体权利。
②最小泄漏原则:是指主体执行任务时,按照主体所需要知道的信息最小化的原则分配给主体权利。
③多级安全策略:是指主体和客体间的数据流向和权限控制按照安全级别的绝密(TS)、秘密(S)、机密(C)、限制(RS)、和无级别(U)5级来划分。
53.基于身份的安全策略包括:①基于个人的策略②基于组的策略。
54.基于个人的策略:是指以用户为中心建立的一种策略,策略由一些列表组成,列表限定了针对特定的客体,哪些用户可以实现何种策略操作行为。
55.基于组的策略:是基于个人的策略的扩充,指一些用户被允许使用同样的访问控制规则访问同样的客体。