3資訊保安防護體系

2021-10-20 09:28:43 字數 1166 閱讀 2286

震網病毒讓世人驚訝的是攻擊目標精準或者說明確,即針對德國西門子公司的s|imatic win cc系統。這是一款資料採集與監視控制(scada)系統,被伊朗廣泛使用於國防基礎工業設施中。

病毒並不以刺探情報為目的,而是按照設計者的設想,定向破壞離心機等要害目標。

病毒傳播滲透精巧,是乙個精確制導的網路飛彈,攻擊目標明確,針對行業專用軟體,使用全新的0 day漏洞(尚無補丁和防範對策)。總之,安全威脅無處不在,網路攻擊無所不能。

保護比「資料」更精煉的「資訊」,確保資訊在儲存、處理和傳輸過程中免受偶然或惡意的非法洩密、轉移或破壞。數位化資訊除了有保密性的需要外,還有資訊的完整性、資訊和資訊系統的可用性需求,因此明確提出了資訊保安就是要保證資訊的保密性、完整性和可用性,即前一章介紹的cia模型。

隨著資訊系統的廣泛建立和各種不同網路的互連、互通,人們意識到,不能再從安全功能、單個網路來個別的考慮安全問題,而必須從系統上、從體系結構上全面的考慮安全問題。

主要關注以下幾種能力

手機在使用移動增值業務時,實際上成為一台連線國際網際網路的終端。

黑客的間諜軟體主要通過三種方式將其植入到被竊聽人的手機中:

借用手機裝入惡意軟體,或將****植入到新手機中,以禮品形式贈送給被竊聽人。

所謂「整體性」原則,是指需要從整體上構思和設計資訊系統的整體安全框架,合理選擇和布局資訊保安的技術元件,使它們之間相互關聯、相互補充,達到資訊系統整體安全的目標。資訊保安應該建立在牢固的安全理論、方法和技術基礎之上,才能確保安全

沒有乙個安全系統能夠做到百分之百的安全,因此,不能依賴單一的保護機構。給予攻擊者足夠的時間和資源,任何安全措施都有可能被破解。不同層次和級別的安全措施共同保證了所儲存的財務的安全。同樣,經過良好分層的安全措施也能夠保證組織資訊的安全。

國際標準組織國際電信聯盟電信標準化部門(tu-t在x.805標準中規定了資訊網路端到端安全服務體系的架構模型。模型在考慮網路空間資訊保安防護體系時,既注重分層性的原則,也注重整體性的原則。

9月13日,國家計算機病毒應急處理中心通過對網際網路監測發現一種感染安卓手機的新病毒android/smsspy.ccr。

軟體定義的BYOD安全防護體系

著員工智慧型終端日益增多和企業減少辦公開支的需求,byod bring your own device 已經成為企業移動辦公的重要形式。然而,移動裝置接入位置多變 屬主身份複雜,以及企業網路的傳統安全控制限於靜態網路環境等因素,都給訪客接入和移動辦公的安全管理帶來了諸多限制。在傳統的企業網路訪問控制...

安全防護1

以下都以asp.net開發 為例。1 sql注入漏洞。解決辦法 使用儲存過程,引數不要用字串拼接。簡單改進辦法 使用sqlhelper和oledbhelper 2 跨站指令碼漏洞 解決辦法 預設禁止,顯式允許 的策略。具體參考 從客戶端檢測到有潛在危險的request.form值,禁止提交html標...

SELinux安全防護

實現此案例需要按照如下步驟進行。步驟一 將linux伺服器的selinux設為enforcing強制模式 1 固定配置 修改 etc selinux config檔案 確認或修改selinux為enforcing模式 root svr5 vim etc selinux config selinux ...