システムアーキテクト(第2版)学習ノート 情報セキュリティの基礎知識

【元リンク】 システムアーキテクト(第2版)学習ノート 情報システムの基礎


1. 情報セキュリティの考え方

1.1 情報セキュリティの基本要素

  • 機密保持
  • 誠実さ
  • 可用性
  • コントロール性
  • レビュー可能性

1.2 情報セキュリティの内容

  • デバイスのセキュリティ
  • データセキュリティ
  • コンテンツのセキュリティ
  • 行動の安全性

1.3 機器のセキュリティ内容

  • 装置の安定性
  • 設備の信頼性
  • 機器の利用可能性

1.4 データセキュリティの内容

  • データの機密性
  • データの整合性
  • データの可用性

1.5 コンテンツセキュリティの意味

  • 情報コンテンツが政治的に健全である
  • 情報内容は国内法規制に準拠します
  • 情報内容は中華民族の優れた道徳基準に準拠しています。

1.6 行動の安全性の意味

  • 行動の秘密
  • 行動の誠実さ
  • 行動の制御性

2. 情報保管のセキュリティ

2.1 情報ストレージのセキュリティには次のものが含まれます。

  • 情報利用のセキュリティ
  • システムセキュリティ監視
  • コンピュータウイルスの予防と治療

2.2 情報利用の安全性に関する内容

  • ユーザーの識別と検証
  • ユーザーのアクセス権の制限

2.3 ユーザーの識別および検証方法

  • 人の身体的特徴に基づく認識
    • 署名認識方法
    • 指紋認証方法
    • 音声認識方式
  • ユーザーに基づいたすべての特別なセキュリティ項目の識別
    • ICカードの識別方法
    • 磁気ストライプの識別方法

2.4 ユーザーのアクセス権制限方法

  • 隔離管理法
    • 物理的隔離方法
    • 時間分離法
    • 論理分離方式
    • パスワード分離方法
  • 制限権限法
    • ユーザーのカテゴリ管理。セキュリティレベルや権限が異なるユーザーを異なるカテゴリに分類します。
    • ディレクトリおよびファイルへのアクセスに対する厳格な権限制御により、不正な操作を防止します。
    • 一時ディレクトリまたは通信バッファに置かれたファイルは暗号化され、使用後はできるだけ早く移動または削除される必要があります。

2.5 システムセキュリティ監視のために行うべきこと

  • 万全の監査体制と日常管理体制を確立し、ログや監査機能を活用してシステムのセキュリティを監視します
  • 現在実行中のサービスとログインユーザーを監視します
  • ファイルの所有者、権限、変更日のステータス、およびファイルの特定のアクセス制御属性を確認します。
  • システム コマンド セキュリティ設定ファイル、パスワード ファイル、コア スタートアップ実行ファイル、および実行可能ファイルへの変更を確認してください。
  • ユーザーのログイン履歴やスーパーユーザーのログイン履歴を確認し、異常があれば速やかに対処してください。

3. コンピュータウイルスの予防と制御

3.1 コンピュータウイルスの特徴

  • 隠蔽
  • 伝染性の
  • 潜在的な
  • トリガーする
  • 破壊的

3.2 コンピュータの氷結防止および管理システム

  • ソフトウェア ベンダーの Web サイトからセキュリティ パッチを頻繁にダウンロードしてインストールし、ウイルス対策ソフトウェアをアップグレードします。
  • 機密ファイルを定期的にチェックしてください。システムの一部の機密ファイルを定期的にチェックして、感染したウイルスやハッカー プログラムをタイムリーに検出できるようにしてください。
  • 強力なパスワードを使用してください。推測しにくいパスワードを選択し、アカウントごとに異なるパスワードを使用するようにしてください。
  • 重要なデータは頻繁にバックアップし、必ず毎日バックアップしてください。
  • 公安省が認定したウイルス対策ソフトウェアを選択してインストールし、ハードドライブ全体のウイルス検出と削除を定期的に実行します。
  • コンピュータとインターネットの間にファイアウォールをインストールして使用すると、システムのセキュリティを向上させることができます。
  • コンピュータを使用しないときは、インターネットにアクセスせず、必ずネットワークから切断してください。
  • 重要なコンピュータ システムとネットワークは、インターネットから厳密に物理的に分離する必要があります。
  • どれほど魅力的なタイトルや添付ファイルであっても、見知らぬ人からのメールは開かないでください。また、知り合いからの添付ファイルには注意してください。
  • システムを適切に設定し、ウイルス対策製品を使用してください。システムを正しく構成し、システムが提供するセキュリティ メカニズムを最大限に活用し、ウイルスを防ぐシステムの能力を向上させ、ウイルス侵害のインシデントを減らします。選択したウイルス対策製品の技術的特性を理解し、それらを正しく設定してシステムのセキュリティを保護します。

4. ネットワークセキュリティ

4.1 ネットワークセキュリティの脆弱性

  • 物理的なセキュリティ
  • ソフトウェアのセキュリティの脆弱性
  • セキュリティ上の脆弱性の互換性のない使用
  • 適切なセキュリティ哲学を選択する

4.2 ネットワークセキュリティの脅威の顕在化

  • 不正アクセス
  • 情報の漏洩・紛失
  • データの整合性を損なう
  • サービス拒否攻撃
  • インターネットを使用してウイルスを拡散する

4.3 セキュリティ対策の目的

  • アクセス制御
  • 認証
  • 誠実さ
  • 監査
  • 機密

おすすめ

転載: blog.csdn.net/redrose2100/article/details/132939453
おすすめ