【信息安全】数据安全与信息安全_信息安全的指标有什么-程序员宅基地

技术标签: 安全  

数据安全与信息安全的关系,是包含的关系,信息安全包括了数据安全与网络安全,数据安全主要是数据使用的安全。

数据安全

数据安全,《中华人民共和国数据安全法》第三条,给出了数据安全的定义,是指通过采取必要措施,确保数据处于有效保护和合法利用的状态,以及具备保障持续安全状态的能力。

数据安全要保证数据处理的全过程安全,即数据生命周期的安全,从数据的收集到销毁的全过程。

数据处理,包括数据的收集、存储、使用、加工、传输、提供、公开等。

数据安全更倾向于,对数据的使用的安全。

1. 数据安全的三大要素——CIA

(1)机密性(Confidentiality)

又称保密性(secrecy)或机密性,指个人或组织的信息不被未授权者获得。

(2)完整性(Integrity)

完整性,指在传输、存储信息或数据的过程中,确保信息或数据不被未授权的篡改或在篡改后能够被及时发现。

(3)可用性(Availability)

又称易用性,是以使用者为中心的设计概念,重点在于让产品的设计能够符合使用者的习惯与需求。或用户在需要使用对应的数据或系统时,能够得到满足。

 

2. 数据安全的威胁及应对

威胁来源 硬件损坏、人为误操作、黑客入侵、病毒入侵、信息窃取、自然灾害、电路故障、网络中断、电磁干扰
应对方式   磁盘阵列、数据备份、双机热备、数据迁移、异地容灾、SAN/NAS、数据库加密、硬盘加密

3. 数据安全技术(部分)

数字水印 数字水印可分为浮现式和隐藏式两种,前者是可见的水印,其所包含的信息可在观看图片或影片时同时被看见。
网络防火墙 访问控制
数字签名 验证数据完整性
数据加密 对称加密、非对称加密、不可逆加密
传输安全 MD5、SHA安全Hash算法
身份认证 口令认证、数字证书

信息安全

信息安全,ISO(国际标准化组织)的定义是:为数据处理系统建立和采用的技术、管理上的安全保护,为的是保护计算机硬件软件、数据不因偶然和恶意的原因而遭到破坏、更改和泄露。

信息安全,通过对数据处理系统环境的管理,来降低数据被破坏、泄露的风险。

信息安全更倾向于,对信息安全管理上的安全。

1. 信息安全六大指标

(1)保密性

允许有权限的用户访问网络信息,拒绝无权限用户的访问申请。

(2)完整性

能够有效阻挡非法与垃圾信息,提升整个系统的安全性。

(3)可用性

在系统遭受破坏时快速恢复信息资源,满足用户的使用需求。

(4)授权性

在访问系统之前需要获得授权。

(5)认证性

在用户访问系统之前进行认证,确认对象身份

(6)不可抵赖性

记录用户在系统中的操作,无法抵赖用户进行过的操作。

2. 信息安全风险及相关应对

WEB 注入攻击 攻击者通过SQL注入、SSl注入,获得后台管理权限
XSS跨站脚本 遭受cookie欺骗,网页挂马攻击
网页挂马 网页被黑客非法植入了木马程序
源代码泄露 源代码泄露,攻击者可下载源代码
上传漏洞 上传功能存在漏洞,攻击者利用漏洞上传木马
数据库泄露 攻击者通过暴库等方式,可以非法下载网站数据库
弱口令 口令强度不足,被恶意破解的可能性提高
网络防护 结构安全 设备的业务处理能力具备冗余空间,满足业务高峰期需要
网络访问控制

不允许数据带通用协议通过

拨号访问控制 不开放远程拨号访问功能
网络安全审计 记录网络设备的运行状况、网络流量、用户行为等事件的日期和时间、用户、事件类型、事件是否成功,及其他与审计相关的信息。
网络入侵防范 在网络边界进行监视,包括端口扫描,后门攻击,蠕虫攻击等
主机防护 身份鉴定 登录操作系统和数据库系统的用户进行身份标识和鉴别
主动访问控制 依据安全策略控制主体对客体的访问
强制访问控制 对重要信息资源和访问重要信息资源的所有主体设置敏感标记
安全审计 审计范围覆盖到服务器和重要客户端上的每个操作系统用户和数据库用户;审计内容包括系统内重要的安全相关事件
信息保护 确保存储空间再次使用时,数据被完全清楚,无法恢复,能够检测入侵,确保记录入侵源IP,攻击类型、目的、时间等
恶意代码防范 安装防恶意代码软件,并及时更新防恶意代码软件版本和恶意代码库

---------------------------------------------------------------------------------------------------------------------------------

如有错漏,欢迎指正

版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。
本文链接:https://blog.csdn.net/m0_49351255/article/details/125292377

智能推荐

874计算机科学基础综合,2018年四川大学874计算机科学专业基础综合之计算机操作系统考研仿真模拟五套题...-程序员宅基地

文章浏览阅读1.1k次。一、选择题1. 串行接口是指( )。A. 接口与系统总线之间串行传送,接口与I/0设备之间串行传送B. 接口与系统总线之间串行传送,接口与1/0设备之间并行传送C. 接口与系统总线之间并行传送,接口与I/0设备之间串行传送D. 接口与系统总线之间并行传送,接口与I/0设备之间并行传送【答案】C2. 最容易造成很多小碎片的可变分区分配算法是( )。A. 首次适应算法B. 最佳适应算法..._874 计算机科学专业基础综合题型

XShell连接失败:Could not connect to '192.168.191.128' (port 22): Connection failed._could not connect to '192.168.17.128' (port 22): c-程序员宅基地

文章浏览阅读9.7k次,点赞5次,收藏15次。连接xshell失败,报错如下图,怎么解决呢。1、通过ps -e|grep ssh命令判断是否安装ssh服务2、如果只有客户端安装了,服务器没有安装,则需要安装ssh服务器,命令:apt-get install openssh-server3、安装成功之后,启动ssh服务,命令:/etc/init.d/ssh start4、通过ps -e|grep ssh命令再次判断是否正确启动..._could not connect to '192.168.17.128' (port 22): connection failed.

杰理之KeyPage【篇】_杰理 空白芯片 烧入key文件-程序员宅基地

文章浏览阅读209次。00000000_杰理 空白芯片 烧入key文件

一文读懂ChatGPT,满足你对chatGPT的好奇心_引发对chatgpt兴趣的表述-程序员宅基地

文章浏览阅读475次。2023年初,“ChatGPT”一词在社交媒体上引起了热议,人们纷纷探讨它的本质和对社会的影响。就连央视新闻也对此进行了报道。作为新传专业的前沿人士,我们当然不能忽视这一热点。本文将全面解析ChatGPT,打开“技术黑箱”,探讨它对新闻与传播领域的影响。_引发对chatgpt兴趣的表述

中文字符频率统计python_用Python数据分析方法进行汉字声调频率统计分析-程序员宅基地

文章浏览阅读259次。用Python数据分析方法进行汉字声调频率统计分析木合塔尔·沙地克;布合力齐姑丽·瓦斯力【期刊名称】《电脑知识与技术》【年(卷),期】2017(013)035【摘要】该文首先用Python程序,自动获取基本汉字字符集中的所有汉字,然后用汉字拼音转换工具pypinyin把所有汉字转换成拼音,最后根据所有汉字的拼音声调,统计并可视化拼音声调的占比.【总页数】2页(13-14)【关键词】数据分析;数据可..._汉字声调频率统计

linux输出信息调试信息重定向-程序员宅基地

文章浏览阅读64次。最近在做一个android系统移植的项目,所使用的开发板com1是调试串口,就是说会有uboot和kernel的调试信息打印在com1上(ttySAC0)。因为后期要使用ttySAC0作为上层应用通信串口,所以要把所有的调试信息都给去掉。参考网上的几篇文章,自己做了如下修改,终于把调试信息重定向到ttySAC1上了,在这做下记录。参考文章有:http://blog.csdn.net/longt..._嵌入式rootfs 输出重定向到/dev/console

随便推点

uniapp 引入iconfont图标库彩色symbol教程_uniapp symbol图标-程序员宅基地

文章浏览阅读1.2k次,点赞4次,收藏12次。1,先去iconfont登录,然后选择图标加入购物车 2,点击又上角车车添加进入项目我的项目中就会出现选择的图标 3,点击下载至本地,然后解压文件夹,然后切换到uniapp打开终端运行注:要保证自己电脑有安装node(没有安装node可以去官网下载Node.js 中文网)npm i -g iconfont-tools(mac用户失败的话在前面加个sudo,password就是自己的开机密码吧)4,终端切换到上面解压的文件夹里面,运行iconfont-tools 这些可以默认也可以自己命名(我是自己命名的_uniapp symbol图标

C、C++ 对于char*和char[]的理解_c++ char*-程序员宅基地

文章浏览阅读1.2w次,点赞25次,收藏192次。char*和char[]都是指针,指向第一个字符所在的地址,但char*是常量的指针,char[]是指针的常量_c++ char*

Sublime Text2 使用教程-程序员宅基地

文章浏览阅读930次。代码编辑器或者文本编辑器,对于程序员来说,就像剑与战士一样,谁都想拥有一把可以随心驾驭且锋利无比的宝剑,而每一位程序员,同样会去追求最适合自己的强大、灵活的编辑器,相信你和我一样,都不会例外。我用过的编辑器不少,真不少~ 但却没有哪款让我特别心仪的,直到我遇到了 Sublime Text 2 !如果说“神器”是我能给予一款软件最高的评价,那么我很乐意为它封上这么一个称号。它小巧绿色且速度非

对10个整数进行按照从小到大的顺序排序用选择法和冒泡排序_对十个数进行大小排序java-程序员宅基地

文章浏览阅读4.1k次。一、选择法这是每一个数出来跟后面所有的进行比较。2.冒泡排序法,是两个相邻的进行对比。_对十个数进行大小排序java

物联网开发笔记——使用网络调试助手连接阿里云物联网平台(基于MQTT协议)_网络调试助手连接阿里云连不上-程序员宅基地

文章浏览阅读2.9k次。物联网开发笔记——使用网络调试助手连接阿里云物联网平台(基于MQTT协议)其实作者本意是使用4G模块来实现与阿里云物联网平台的连接过程,但是由于自己用的4G模块自身的限制,使得阿里云连接总是无法建立,已经联系客服返厂检修了,于是我在此使用网络调试助手来演示如何与阿里云物联网平台建立连接。一.准备工作1.MQTT协议说明文档(3.1.1版本)2.网络调试助手(可使用域名与服务器建立连接)PS:与阿里云建立连解释,最好使用域名来完成连接过程,而不是使用IP号。这里我跟阿里云的售后工程师咨询过,表示对应_网络调试助手连接阿里云连不上

<<<零基础C++速成>>>_无c语言基础c++期末速成-程序员宅基地

文章浏览阅读544次,点赞5次,收藏6次。运算符与表达式任何高级程序设计语言中,表达式都是最基本的组成部分,可以说C++中的大部分语句都是由表达式构成的。_无c语言基础c++期末速成