From 6c526a98bab85de3c4df717016c151560f091693 Mon Sep 17 00:00:00 2001 From: =?UTF-8?q?=E6=9C=B1=E4=BD=B3=E6=80=A1?= <362640530@qq.com> Date: Thu, 4 Jun 2020 10:43:19 +0800 Subject: [PATCH] =?UTF-8?q?add=2020190973=E6=9C=B1=E4=BD=B3=E6=80=A1.?= MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit --- ...90973\346\234\261\344\275\263\346\200\241" | 58 +++++++++++++++++++ 1 file changed, 58 insertions(+) create mode 100644 "20190973\346\234\261\344\275\263\346\200\241" diff --git "a/20190973\346\234\261\344\275\263\346\200\241" "b/20190973\346\234\261\344\275\263\346\200\241" new file mode 100644 index 0000000..e73e2df --- /dev/null +++ "b/20190973\346\234\261\344\275\263\346\200\241" @@ -0,0 +1,58 @@ +# 6.3学习要点概述 + +## 信息安全 + +信息安全:保证信息的机密性、完整和可用性 + +身份验证:特定的身份信息给予特定的权限 + +授权和访问控制:主体依据授权对客体进行的访问叫做访问控制 + +审计、问责与法律法规:审核和建立监督问责机制并规范企业和个人在网络安全中的行为叫做审计 + +安全:个人操作、企业运营安全、人为因素安全、物理信息安全、安全的网络信息和分段、操作系统安 全、应用程序安全 + +攻击:当我们查看可能遇到的攻击类型时,通常可以将它们分为以下四类之一:拦截,中断,修改和伪造。每个类别都会影响 CIA 三要素的一项或多项原则。 + +风险:通过漏洞进行攻击,构成威胁,出现的后果产生威胁 + +风险管理过程: 循环: 认定资产 > 认定威胁 > 评估漏洞 > 评估风险 > 缓解风险 > 韩惠循环 > 返回循环 + +## 身份验证 + +身份验证是指验证对象、服务或人的身份的过程。 + +##### 1.Windows身份验证包括 : + +Kerberos、NTLM、传输层安全性/安全套接字层 (TLS/SSL)和摘要 + +##### 2.身份认证中通过生物识别方式逐渐普遍,分享生物识别的几类方法: + +指纹识别,人脸识别,虹膜识别,指静脉识别,声音识别,其他 + +##### 3.手机身份验证方式: + +设置输入密码、设置手势密码、使用指纹识别、匹配声波、短信验证 + +##### 4.实际应用的身份验证方式: + +产品账号的用户名称、密码、ID等;手机等各种硬件设备、钥匙链、员工身份卡片、SIM卡等,以及互联网产品等;指纹、视网膜、虹膜、掌纹、手指静脉、人脸、语音等固有的并且具有独特性的生物特征信息; + +##### 5.网购・电子商务安全的认证技术和识别方法: + +电子商务安全的认证,就是对某个实体提供确保声明,表明其身份或所拥有的权限。 +a.网络系统中常用的身份认证方式:口令识别、生物特征识别。 +b.认证机构——CA机构,又称为证书授证中心,作为电子商务交易中受信任的第三方,内承担公钥体系中公钥的合法性检验的责任。 +c.口令识别法:是最简单应用最广泛的认证机制。 +d.指纹识别技术。 +e.人脸识别技术。 + +##### 6.单因素认证与多因素认证: + +单因素认证指只有一种认证方式,而多因素认证指有多种认证方式 +通常单因素认证使用密码认证,但对于很多重要的系统来说,为了增强安全性,需要使用多因素认证,大多数的网上银行和网上支付平台都会采取双因素认证或者多因素认证,除了支付密码,手机动态口令,数字证书,宝令,支付盾,第三方认证都可以用于用户认证,这些不同的验证方式相互结合,可以使认证方式更加安全,密码不是唯一的认证方式,即使丢失了密码,也能有效保护账户的安全 + +##### 7.等级保护身份验证要求: + +统一身份管理;电子认证服务;用户身份鉴别;个人隐私保护;网络设备身份鉴别;主机身份鉴别 + -- Gitee