|
|
網(wǎng)站安全檢測,也稱網(wǎng)站安全評估、網(wǎng)站漏洞測試、Web安全檢測等。它是通過技術(shù)手段對網(wǎng)站進行漏洞掃描,檢測網(wǎng)頁是否存在漏洞、網(wǎng)頁是否掛馬、網(wǎng)頁有沒有被篡改、是否有欺詐網(wǎng)站等,提醒網(wǎng)站管理員及時修復(fù)和加固,保障web網(wǎng)站的安全運行。
1)注入攻擊。檢測Web網(wǎng)站是否存在諸如SQL注入、SSI注入、Ldap注入、Xpath注入等漏洞,如果存在該漏洞,攻擊者對注入點進行注入攻擊,可輕易獲得網(wǎng)站的后臺管理權(quán)限,甚至網(wǎng)站服務(wù)器的管理權(quán)限。
2) XSS跨站腳本。檢測Web網(wǎng)站是否存在XSS跨站腳本漏洞,如果存在該漏洞,網(wǎng)站可能遭受Cookie欺騙、網(wǎng)頁掛馬等攻擊。
3)網(wǎng)頁掛馬。檢測Web網(wǎng)站是否被黑客或惡意攻擊者非法植入了木馬程序。
4)緩沖區(qū)溢出。檢測Web網(wǎng)站服務(wù)器和服務(wù)器軟件,是否存在緩沖區(qū)溢出漏洞,如果存在,攻擊者可通過此漏洞,獲得網(wǎng)站或服務(wù)器的管理權(quán)限。
5)上傳漏洞。檢測Web網(wǎng)站的上傳功能是否存在上傳漏洞,如果存在此漏洞,攻擊者可直接利用該漏洞上傳木馬獲得WebShell。
6)源代碼泄露。檢測Web網(wǎng)絡(luò)是否存在源代碼泄露漏洞,如果存在此漏洞,攻擊者可直接下載網(wǎng)站的源代碼。
7)隱藏目錄泄露。檢測Web網(wǎng)站的某些隱藏目錄是否存在泄露漏洞,如果存在此漏洞,攻擊者可了解網(wǎng)站的全部結(jié)構(gòu)。
8)數(shù)據(jù)庫泄露。檢測Web網(wǎng)站是否在數(shù)據(jù)庫泄露的漏洞,如果存在此漏洞,攻擊者通過暴庫等方式,可以非法下載網(wǎng)站數(shù)據(jù)庫。
9)弱口令。檢測Web網(wǎng)站的后臺管理用戶,以及前臺用戶,是否存在使用弱口令的情況。
10)管理地址泄露。檢測Web網(wǎng)站是否存在管理地址泄露功能,如果存在此漏洞,攻擊者可輕易獲得網(wǎng)站的后臺管理地址。
折疊網(wǎng)絡(luò)
1、結(jié)構(gòu)安全與網(wǎng)段劃分
網(wǎng)絡(luò)設(shè)備的業(yè)務(wù)處理能力具備冗余空間,滿足業(yè)務(wù)高峰期需要;根據(jù)機構(gòu)業(yè)務(wù)的特點,在滿足業(yè)務(wù)高峰期需要的基礎(chǔ)上,合理設(shè)計網(wǎng)絡(luò)帶寬;
2、網(wǎng)絡(luò)訪問控制
不允許數(shù)據(jù)帶通用協(xié)議通過。
3、撥號訪問控制
不開放遠程撥號訪問功能(如遠程撥號用戶或移動VPN用戶)。
4、網(wǎng)絡(luò)安全審計
記錄網(wǎng)絡(luò)設(shè)備的運行狀況、網(wǎng)絡(luò)流量、用戶行為等事件的日期和時間、用戶、事件類型、事件是否成功,及其他與審計相關(guān)的信息;
5、邊界完整性檢查
能夠?qū)Ψ鞘跈?quán)設(shè)備私自聯(lián)到內(nèi)部網(wǎng)絡(luò)的行為進行檢查,準確定出位置,并對其進行有效阻斷;能夠?qū)?nèi)部網(wǎng)絡(luò)用戶私自聯(lián)到外部網(wǎng)絡(luò)的行為進行檢查,準確定出位置,并對其進行有效阻斷。
6、網(wǎng)絡(luò)入侵防范
在網(wǎng)絡(luò)邊界處監(jiān)視以下攻擊行為:端口掃描、強力攻擊、木馬后門攻擊、拒絕服務(wù)攻擊、緩沖區(qū)溢出攻擊、IP碎片攻擊、網(wǎng)絡(luò)蠕蟲攻擊等入侵事件的發(fā)生;當(dāng)檢測到入侵事件時,記錄入侵源IP、攻擊類型、攻擊目的、攻擊時間等,并在發(fā)生嚴重入侵事件時提供報警(如可采取屏幕實時提示、E-mail告警、聲音告警等幾種方式)及自動采取相應(yīng)動作。
7、惡意代碼防范
在網(wǎng)絡(luò)邊界處對惡意代碼進行檢測和清除;維護惡意代碼庫的升級和檢測系統(tǒng)的更新。
8、網(wǎng)絡(luò)設(shè)備防護
對登錄網(wǎng)絡(luò)設(shè)備的用戶進行身份鑒別;對網(wǎng)絡(luò)設(shè)備的管理員登錄地址進行限制;主要網(wǎng)絡(luò)設(shè)備對同一用戶選擇兩種或兩種以上組合的鑒別技術(shù)來進行身份鑒別
折疊主機
1、身份鑒別
對登錄操作系統(tǒng)和數(shù)據(jù)庫系統(tǒng)的用戶進行身份標識和鑒別;
2、自主訪問控制
依據(jù)安全策略控制主體對客體的訪問。
3、強制訪問控制
應(yīng)對重要信息資源和訪問重要信息資源的所有主體設(shè)置敏感標記;強制訪問控制的覆蓋范圍應(yīng)包括與重要信息資源直接相關(guān)的所有主體、客體及它們之間的操作;強制訪問控制的粒度應(yīng)達到主體為用戶級,客體為文件、數(shù)據(jù)庫表/記錄、字段級。
4、可信路徑
在系統(tǒng)對用戶進行身份鑒別時,系統(tǒng)與用戶之間能夠建立一條安全的信息傳輸路徑。
5、安全審計
審計范圍覆蓋到服務(wù)器和重要客戶端上的每個操作系統(tǒng)用戶和數(shù)據(jù)庫用戶;審計內(nèi)容包括系統(tǒng)內(nèi)重要的安全相關(guān)事件。
6、剩余信息保護
保證操作系統(tǒng)和數(shù)據(jù)庫管理系統(tǒng)用戶的鑒別信息所在的存儲空間,被釋放或再分配給其他用戶前得到完全清除,無論這些信息是存放在硬盤上還是在內(nèi)存中;確保系統(tǒng)內(nèi)的文件、目錄和數(shù)據(jù)庫記錄等資源所在的存儲空間
能夠檢測到對重要服務(wù)器進行入侵的行為,能夠記錄入侵的源IP、攻擊的類型、攻擊的目的、攻擊的時間,并在發(fā)生嚴重入侵事件時提供報警;能夠?qū)χ匾绦蛲暾赃M行檢測,并在檢測到完整性受到破壞后具有恢復(fù)的措施;操作系統(tǒng)遵循最小安裝的原則,僅安裝需要的組件和應(yīng)用程序,并通過設(shè)置升級服務(wù)器等方式保持系統(tǒng)補丁及時得到更新。
8、惡意代碼防范
安裝防惡意代碼軟件,并及時更新防惡意代碼軟件版本和惡意代碼庫;主機防惡意代碼產(chǎn)品具有與網(wǎng)絡(luò)防惡意代碼產(chǎn)品不同的惡意代碼庫;支持防惡意代碼的統(tǒng)一管理。
9、資源控制
通過設(shè)定終端接入方式、網(wǎng)絡(luò)地址范圍等條件限制終端登錄;根據(jù)安全策略設(shè)置登錄終端的操作超時鎖定;對重要服務(wù)器進行監(jiān)視,包括監(jiān)視服務(wù)器的CPU、硬盤、內(nèi)存、網(wǎng)絡(luò)等資源的使用情況;限制單個用戶對系統(tǒng)資源的最大或最小使用限度;當(dāng)系統(tǒng)的服務(wù)水平降低到預(yù)先規(guī)定的最小值時,能檢測和報警。
折疊數(shù)據(jù)庫
主流數(shù)據(jù)庫的自身漏洞逐步暴露,數(shù)量龐大;僅CVE公布的Oracle漏洞數(shù)已達1100多個;數(shù)據(jù)庫掃漏可以檢測出數(shù)據(jù)庫的DBMS漏洞、缺省配置、權(quán)限提升漏洞、緩沖區(qū)溢出、補丁未升級等自身漏洞。
折疊編輯本段主要威脅
折疊實現(xiàn)目標
◆ 真實性:對信息的來源進行判斷,能對偽造來源的信息予以鑒別。
◆ 保密性:保證機密信息不被竊聽,或竊聽者不能了解信息的真實含義。
◆ 完整性:保證數(shù)據(jù)的一致性,防止數(shù)據(jù)被非法用戶篡改。
◆ 可用性:保證合法用戶對信息和資源的使用不會被不正當(dāng)?shù)鼐芙^。
◆ 不可抵賴性:建立有效的責(zé)任機制,防止用戶否認其行為,這一點在電子商務(wù)中是極其重要的。
◆ 可控制性:對信息的傳播及內(nèi)容具有控制能力。
折疊安全威脅
(1) 信息泄露:信息被泄露或透露給某個非授權(quán)的實體。
(2) 破壞信息的完整性:數(shù)據(jù)被非授權(quán)地進行增刪、修改或破壞而受到損失。
(3) 拒絕服務(wù):對信息或其他資源的合法訪問被無條件地阻止。
(4) 非法使用(非授權(quán)訪問):某一資源被某個非授權(quán)的人,或以非授權(quán)的方式使用。
(5) 竊聽:用各種可能的合法或非法的手段竊取系統(tǒng)中的信息資源和敏感信息。例如對通信線路中傳輸?shù)男盘柎罹€監(jiān)聽,或者利用通信設(shè)備在工作過程中產(chǎn)生的電磁泄露截取有用信息等。
(6) 業(yè)務(wù)流分析:通過對系統(tǒng)進行長期監(jiān)聽,利用統(tǒng)計分析方法對諸如通信頻度、通信的信息流向、通信總量的變化等參數(shù)進行研究,從中發(fā)現(xiàn)有價值的信息和規(guī)律。
(7) 假冒:通過欺騙通信系統(tǒng)(或用戶)達到非法用戶冒充成為合法用戶,或者特權(quán)小的用戶冒充成為特權(quán)大的用戶的目的。黑客大多是采用假冒攻擊。
(8) 旁路控制:攻擊者利用系統(tǒng)的安全缺陷或安全性上的脆弱之處獲得非授權(quán)的權(quán)利或特權(quán)。例如,攻擊者通過各種攻擊手段發(fā)現(xiàn)原本應(yīng)保密,但是卻又暴露出來的一些系統(tǒng)"特性",利用這些"特性",攻擊者可以繞過防線守衛(wèi)者侵入系統(tǒng)的內(nèi)部。
(9) 授權(quán)侵犯:被授權(quán)以某一目的使用某一系統(tǒng)或資源的某個人,卻將此權(quán)限用于其他非授權(quán)的目的,也稱作"內(nèi)部攻擊"。
(10)特洛伊木馬:軟件中含有一個覺察不出的有害的程序段,當(dāng)它被執(zhí)行時,會破壞用戶的安全。這種應(yīng)用程序稱為特洛伊木馬(Trojan Horse)。
(11)陷阱門:在某個系統(tǒng)或某個部件中設(shè)置的"機關(guān)",使得在特定的數(shù)據(jù)輸入時,允許違反安全策略。
(12)抵賴:這是一種來自用戶的攻擊,比如:否認自己曾經(jīng)發(fā)布過的某條消息、偽造一份對方來信等。
(13)重放:出于非法目的,將所截獲的某次合法的通信數(shù)據(jù)進行拷貝,而重新發(fā)送。
(14)計算機病毒:一種在計算機系統(tǒng)運行過程中能夠?qū)崿F(xiàn)傳染和侵害功能的程序。
(15)人員不慎:一個授權(quán)的人為了某種利益,或由于粗心,將信息泄露給一個非授權(quán)的人。
(16)媒體廢棄:信息被從廢棄的磁碟或打印過的存儲介質(zhì)中獲得。
(17)物理侵入:侵入者繞過物理控制而獲得對系統(tǒng)的訪問。
(18)竊取:重要的安全物品,如令牌或身份卡被盜。
(19)業(yè)務(wù)欺騙:某一偽系統(tǒng)或系統(tǒng)部件欺騙合法的用戶或系統(tǒng)自愿地放棄敏感信息等等。
折疊主要來源
◆ 自然災(zāi)害、意外事故;
◆ 計算機犯罪;
◆ 人為錯誤,比如使用不當(dāng),安全意識差等;
◆ "黑客" 行為;
◆ 內(nèi)部泄密;
◆ 外部泄密;
◆ 信息丟失;
◆ 電子諜報,比如信息流量分析、信息竊取等;
◆ 信息戰(zhàn);
◆ 網(wǎng)絡(luò)協(xié)議自身缺陷,例如TCP/IP協(xié)議的安全問題等等;
◆ 嗅探,sniff。嗅探器可以竊聽網(wǎng)絡(luò)上流經(jīng)的數(shù)據(jù)包。
折疊編輯本段信息安全影響因素
信息安全與技術(shù)的關(guān)系可以追溯到遠古。埃及人在石碑上鐫刻了令人費解的象形文字;斯巴達人使用一種稱為密碼棒的工具傳達軍事計劃,羅馬時代的凱撒大帝是加密函的古代將領(lǐng)之一,"凱撒密碼"據(jù)傳是古羅馬凱撒大帝用來保護重要軍情的加密系統(tǒng)。它 是一種替代密碼,通過將字母按順序推后 3 位起到加密作用,如將字母 A 換作字母 D, 將字母 B 換作字母 E。英國計算機科學(xué)之父阿蘭·圖靈在英國布萊切利莊園幫助破解了 德國海軍的 Enigma 密電碼,改變了二次世界大戰(zhàn)的進程。美國 NIST 將信息安全控制分 為 3 類。
(1)技術(shù),包括產(chǎn)品和過程(例如防火墻、防病毒軟件、侵入檢測、加密技術(shù))。
(2)操作,主要包括加強機制和方法、糾正運行缺陷、各種威脅造成的運行缺陷、物 理進入控制、備份能力、免予環(huán)境威脅的保護。
(3)管理,包括使用政策、員工培訓(xùn)、業(yè)務(wù)規(guī)劃、基于信息安全的非技術(shù)領(lǐng)域。 信息系統(tǒng)安全涉及政策法規(guī)、教育、管理標準、技術(shù)等方面,任何單一層次的安全措 施都不能提供全方位的安全,安全問題應(yīng)從系統(tǒng)工程的角度來考慮。圖 8-1 給出了 NSTISSC 安全模型。
安全策略
折疊策略
信息安全策略是指為保證提供一定級別的安全保護所必須遵守的規(guī)則。實現(xiàn)信息安全,不但靠先進的技術(shù),而且也得靠嚴格的安全管理,法律約束和安全教育:
◆DG圖文檔加密:能夠智能識別計算機所運行的涉密數(shù)據(jù),并自動強制對所有涉密數(shù)據(jù)進行加密操作,而不需要人的參與,體現(xiàn)了安全面前人人平等,從根源解決信息泄密。
◆ 先進的信息安全技術(shù)是網(wǎng)絡(luò)安全的根本保證。用戶對自身面臨的威脅進行風(fēng)險評估,決定其所需要的安全服務(wù)種類,選擇相應(yīng)的安全機制,然后集成先進的安全技術(shù),形成一個全方位的安全系統(tǒng);
◆ 嚴格的安全管理。各計算機網(wǎng)絡(luò)使用機構(gòu),企業(yè)和單位應(yīng)建立相應(yīng)的網(wǎng)絡(luò)安全管理辦法,加強內(nèi)部管理,建立合適的網(wǎng)絡(luò)安全管理系統(tǒng),加強用戶管理和授權(quán)管理,建立安全審計和跟蹤體系,提高整體網(wǎng)絡(luò)安全意識;
◆ 制訂嚴格的法律、法規(guī)。計算機網(wǎng)絡(luò)是一種新生事物。它的許多行為無法可依,無章可循,導(dǎo)致網(wǎng)絡(luò)上計算機犯罪處于無序狀態(tài)。面對日趨嚴重的網(wǎng)絡(luò)上犯罪,必須建立與網(wǎng)絡(luò)安全相關(guān)的法律、法規(guī),使非法分子懾于法律,不敢輕舉妄動。
折疊主要問題
◆ 網(wǎng)絡(luò)攻擊與攻擊檢測、防范問題
◆ 安全漏洞與安全對策問題
◆ 信息安全保密問題
◆ 系統(tǒng)內(nèi)部安全防范問題
◆ 防病毒問題
◆ 數(shù)據(jù)備份與恢復(fù)問題、災(zāi)難恢復(fù)問題
折疊編輯本段相關(guān)技術(shù)
在市場上比較流行,而又能夠代表未來發(fā)展方向的安全產(chǎn)品大致有以下幾類:
◆ 用戶身份認證:是安全的第一道大門,是各種安全措施可以發(fā)揮作用的前提,身份認證技術(shù)包括:靜態(tài)密碼、動態(tài)密碼(短信密碼、動態(tài)口令牌、手機令牌)、USB KEY、IC卡、數(shù)字證書、指紋虹膜等。
◆防火墻:防火墻在某種意義上可以說是一種訪問控制產(chǎn)品。它在內(nèi)部網(wǎng)絡(luò)與不安全的外部網(wǎng)絡(luò)之間設(shè)置障礙,阻止外界對內(nèi)部資源的非法訪問,防止內(nèi)部對外部的不安全訪問。主要技術(shù)有:包過濾技術(shù),應(yīng)用網(wǎng)關(guān)技術(shù),代理服務(wù)技術(shù)。防火墻能夠較為有效地防止黑客利用不安全的服務(wù)對內(nèi)部網(wǎng)絡(luò)的攻擊,并且能夠?qū)崿F(xiàn)數(shù)據(jù)流的監(jiān)控、過濾、記錄和報告功能,較好地隔斷內(nèi)部網(wǎng)絡(luò)與外部網(wǎng)絡(luò)的連接。但它其本身可能存在安全問題,也可能會是一個潛在的瓶頸。
◆網(wǎng)絡(luò)安全隔離:網(wǎng)絡(luò)隔離有兩種方式,一種是采用隔離卡來實現(xiàn)的,一種是采用網(wǎng)絡(luò)安全隔離網(wǎng)閘實現(xiàn)的。隔離卡主要用于對單臺機器的隔離,網(wǎng)閘主要用于對于整個網(wǎng)絡(luò)的隔離。這兩者的區(qū)別可參見參考資料。網(wǎng)絡(luò)安全隔離與防火墻的區(qū)別可參看參考資料。
◆安全路由器:由于WAN連接需要專用的路由器設(shè)備,因而可通過路由器來控制網(wǎng)絡(luò)傳輸。通常采用訪問控制列表技術(shù)來控制網(wǎng)絡(luò)信息流。
◆虛擬專用網(wǎng)(VPN):虛擬專用網(wǎng)(VPN)是在公共數(shù)據(jù)網(wǎng)絡(luò)上,通過采用數(shù)據(jù)加密技術(shù)和訪問控制技術(shù),實現(xiàn)兩個或多個可信內(nèi)部網(wǎng)之間的互聯(lián)。VPN的構(gòu)筑通常都要求采用具有加密功能的路由器或防火墻,以實現(xiàn)數(shù)據(jù)在公共信道上的可信傳遞。
◆ 安全服務(wù)器:安全服務(wù)器主要針對一個局域網(wǎng)內(nèi)部信息存儲、傳輸?shù)陌踩C軉栴},其實現(xiàn)功能包括對局域網(wǎng)資源的管理和控制,對局域網(wǎng)內(nèi)用戶的管理,以及局域網(wǎng)中所有安全相關(guān)事件的審計和跟蹤。
◆ 電子簽證機構(gòu)--CA和PKI產(chǎn)品:電子簽證機構(gòu)(CA)作為通信的第三方,為各種服務(wù)提供可信任的認證服務(wù)。CA可向用戶發(fā)行電子簽證證書,為用戶提供成員身份驗證和密鑰管理等功能。PKI產(chǎn)品可以提供更多的功能和更好的服務(wù),將成為所有應(yīng)用的計算基礎(chǔ)結(jié)構(gòu)的核心部件。
◆ 安全管理中心:由于網(wǎng)上的安全產(chǎn)品較多,且分布在不同的位置,這就需要建立一套集中管理的機制和設(shè)備,即安全管理中心。它用來給各網(wǎng)絡(luò)安全設(shè)備分發(fā)密鑰,監(jiān)控網(wǎng)絡(luò)安全設(shè)備的運行狀態(tài),負責(zé)收集網(wǎng)絡(luò)安全設(shè)備的審計信息等。
◆入侵檢測系統(tǒng)(IDS):入侵檢測,作為傳統(tǒng)保護機制(比如訪問控制,身份識別等)的有效補充,形成了信息系統(tǒng)中不可或缺的反饋鏈。
◆入侵防御系統(tǒng)(IPS):入侵防御,入侵防御系統(tǒng)作為IDS很好的補充,是信息安全發(fā)展過程中占據(jù)重要位置的計算機網(wǎng)絡(luò)硬件。
◆安全數(shù)據(jù)庫:由于大量的信息存儲在計算機數(shù)據(jù)庫內(nèi),有些信息是有價值的,也是敏感的,需要保護。安全數(shù)據(jù)庫可以確保數(shù)據(jù)庫的完整性、可靠性、有效性、機密性、可審計性及存取控制與用戶身份識別等。
◆ 安全操作系統(tǒng):給系統(tǒng)中的關(guān)鍵服務(wù)器提供安全運行平臺,構(gòu)成安全WWW服務(wù),安全FTP服務(wù),安全SMTP服務(wù)等,并作為各類網(wǎng)絡(luò)安全產(chǎn)品的堅實底座,確保這些安全產(chǎn)品的自身安全。
◆DG圖文檔加密:能夠智能識別計算機所運行的涉密數(shù)據(jù),并自動強制對所有涉密數(shù)據(jù)進行加密操作,而不需要人的參與。體現(xiàn)了安全面前人人平等。從根源解決信息泄密
信息安全行業(yè)中的主流技術(shù)如下:
1、病毒檢測與清除技術(shù)
2、安全防護技術(shù)
包含網(wǎng)絡(luò)防護技術(shù)(防火墻、UTM、入侵檢測防御等);應(yīng)用防護技術(shù)(如應(yīng)用程序接口安全技術(shù)等);系統(tǒng)防護技術(shù)(如防篡改、系統(tǒng)備份與恢復(fù)技術(shù)等),防止外部網(wǎng)絡(luò)用戶以非法手段進入內(nèi)部網(wǎng)絡(luò),訪問內(nèi)部資源,保護內(nèi)部網(wǎng)絡(luò)操作環(huán)境的相關(guān)技術(shù)。
3、安全審計技術(shù)
包含日志審計和行為審計,通過日志審計協(xié)助管理員在受到攻擊后察看網(wǎng)絡(luò)日志,從而評估網(wǎng)絡(luò)配置的合理性、安全策略的有效性,追溯分析安全攻擊軌跡,并能為實時防御提供手段。通過對員工或用戶的網(wǎng)絡(luò)行為審計,確認行為的合規(guī)性,確保信息及網(wǎng)絡(luò)使用的合規(guī)性。
4、安全檢測與監(jiān)控技術(shù)
對信息系統(tǒng)中的流量以及應(yīng)用內(nèi)容進行二至七層的檢測并適度監(jiān)管和控制,避免網(wǎng)絡(luò)流量的濫用、垃圾信息和有害信息的傳播。
5、解密、加密技術(shù)
在信息系統(tǒng)的傳輸過程或存儲過程中進行信息數(shù)據(jù)的加密和解密。
6、身份認證技術(shù)
用來確定訪問或介入信息系統(tǒng)用戶或者設(shè)備身份的合法性的技術(shù),典型的手段有用戶名口令、身份識別、PKI 證書和生物認證等。
信息安全服務(wù)
信息安全服務(wù)是指為確保信息和信息系統(tǒng)的完整性、保密性和可用性所提供的信息技術(shù)專業(yè)服務(wù),包括對信息系統(tǒng)安全的的咨詢、集成、監(jiān)理、測評、認證、運維、審計、培訓(xùn)和風(fēng)險評估、容災(zāi)備份、應(yīng)急響應(yīng)等工作
折疊基本功能
信息安全可以建立、采取有效的技術(shù)和管理手段,保護計算機信息系統(tǒng)和網(wǎng)絡(luò)內(nèi)的計算機硬件、軟件、數(shù)據(jù)及應(yīng)用等不因偶然或惡意的原因而遭到破壞、更改和泄漏,保障信息系統(tǒng)能夠連續(xù)、正常運行。
一個安全有效的計算機信息系統(tǒng)可以同時支持機密性、真實性、可控性、可用性這四個核心安全屬性,而提供信息安全業(yè)務(wù)的基本目標就是幫助信息系統(tǒng)實現(xiàn)上述全部或大部分內(nèi)容。
服務(wù)熱線:400-669-0203 020-29178595 QQ2557064750 2649046091 http://www.simou.net.cn/ http://www.innor.org/