信息系统安全(第一章)

这篇具有很好参考价值的文章主要介绍了信息系统安全(第一章)。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

第一章 绪论

1.1信息安全

在一般意义上,信息安全是指实现保护信息不被他人获知或篡改,确认信息是否可信的能力或状

态。在信息技术应用的背景下,信息安全可理解为信息系统抵御意外事件或恶意行为的能力。

1.1.1信息安全属性

一个信息系统的基本信息安全需求,可以由机密性,完整性,可用性,不可否认性,可认定性和可

控性等基本属性来刻画,它们的具体含义如下:

1.机密性

确保敏感或机密数据在存储,使用,传输过程中不会泄露给非授权用户或实体的特性,甚至可以做

到不暴露保密通信的事实。具有敏感性的机密信息,只有得到许可才能够获得该信息,防止信息的

非授权访问或泄露。

2.完整性

确保信息在存储,传输或接收的过程中,其原有的内容,形式与流向,既不能被未经授权的第三方

所篡改,也不会被授权用户进行不恰当的修改。而在被篡改的情况下,应该能够检测出其被篡改的

事实或者篡改的位置。

3.可用性

确保信息可被授权者访问并按需求使用的特性,保证合法用户对信息和资源的使用不会被不合理地

拒绝。即使在突发事件下,如网络攻击,计算机病毒感染,系统崩溃,战争破坏,自然灾害等,依

然能够保障数据和服务地正常使用。

4.不可否认性

能够保证信息系统地操作者或信息地处理者无法否认其行为或者处理结果,防止参与某次操作或通

信地一方事后否认该事件地发生,为出现地信息安全事件提供调查地依据。

5.可认证性

能够保证实体(如人,进程或系统)身份或信息,信息来源地真实性。

6.可控性

能够保证掌握和控制信息与信息系统地基本情况,可对信息和信息系统的使用实施可靠的授权,审

计,责任认定,传播源追踪和监管等控制。

1.1.2信息安全威胁

信息系统安全威胁是指,对信息系统的组成要素及功能造成某种损害的潜在可能。

1.按照威胁来源分

(1)无意威胁:此类威胁没有明显的恶意企图,其主要肇因时系统内部人员操作不当或失误。此

类威胁在信息系统的整个生命周期中始终存在,会破坏信息系统的安全性。

(2)恶意威胁:此类威胁是利用信息系统暴露的弱点,对其实施攻击,使得信息系统的机密性,

完整性,可用性等安全属性受到损害,是有目的的人为恶意破坏,可分为主动攻击(以各种方式有

选择地对信息系统实施破坏,如对信息进行修改,删除等)和被动攻击(在不干扰网络信息系统正

常工作的情况下,进行窃听,截获等)。

2.按照威胁实施手段分

(1)信息泄露:指系统的敏感数据被未授权者获取,从而破坏了信息的机密性。信息泄露的主要

途径有:窃取(有两种情形,一是盗用存储设备,二是利用电磁辐射或搭接线路等方式窃听传输中

的信息),通过构建隐蔽的泄密信道,向未授权者泄露信息(例如,在传输文件时,对文件名进行

特殊编码以传递秘密信息,从而使正常的文件传输信道成为隐蔽的泄密信道),通过分析通信行

为,获取敏感信息(未授权者利用特定的工具捕获网络中的数据流量,流向,通信频带和数据长度

等数据并进行分析,从中获取敏感信息)。

(2)系统入侵:入侵是指未经授权就获得系统的访问权或特权,对系统进行非正常访问,或擅自

扩大访问权限。非授权访问主要有如下4种:旁路控制(攻击者利用系统漏洞绕过系统的访问控制

而渗入系统内部),假冒(攻击者通过出示伪造的凭证骗取系统的信任,非法取得系统访问权限或

得到额外的特权),口令破解(利用专门的工具穷举或猜测用户口令),合法用户的越权访问(合

法用户进入系统后,擅自扩大访问权限)。

(3)传播恶意代码:恶意代码使一些对系统具有现实或潜在危害的代码。它们或独立存在,或依

附于其他程序。恶意代码有可能大量消耗系统资源,或者进行删除和修改等破坏性操作,或者执行

窃取敏感数据的任务。

(4)拒绝服务:拒绝服务(Dos)指系统可用性因服务中断而遭到破坏。Dos攻击常常通过使用户

进行消耗过多的系统资源,造成系统阻塞或瘫痪。

(5)系统扫描:利用特定的工具向目标系统发送特制的数据包,并通过分析其相应,以了解目标

网络或主机的特征,为后续攻击做准备。

(6)信息重放:攻击者先记录系统中的合法信息,然后再适当的时候重放,使系统难辨真伪,达

到混淆视听,扰乱系统的目的。

(7)抵赖:指通信一方出于各种目的,而实施的一下行为:发送方事后否认自己曾经发送过某些

消息;发送方事后否认自己曾经发送过某些消息的内容;接收方事后否认自己曾经收到过某些消

息;接收方事后否认自己曾经收到过某些消息的内容。

3.按照对系统信息流的影响分

(1)中断威胁:当发生中断威胁后,信息流收到阻断。中断威胁会破坏信息系统的可用性。最常

见的中断威胁是造成信息系统的拒绝服务,即信息系统或信息资源的利用价值或服务能力下降或丧

失。

(2)截获威胁:截获威胁是指一个非授权实体介入了系统,使得信息在传输过程中被拦截监听。

这里,非授权实体可以是人,程序或计算机。截获攻击可以破坏信息系统的机密性。

(3)篡改威胁:篡改威胁是指一个非授权实体取得了对系统信息流的控制权,可以未经授权对其

进行修改,删除和重放等操作,使信息的完整性收到破坏。此类攻击还包括对存储数据和程序的篡

改,使之不能正确解析或执行。

(4)伪造威胁:伪造威胁是指一个非授权实体将伪造的信息植入系统,从而破坏了系统信息的真

实性。例如,向系统的合法用户传递虚假信息。

1.1.3信息安全发展历程


1.通信保密阶段

20世纪60年代之前,信息安全的主要关注者是军方和政府机构,主要集中在通信的机密性。所要

解决的问题,主要是如何在远程通信中,防止信息被非授权方截获,以及确保通信的真实性。主要

手段是信息加密和信息隐藏。

2.计算机安全阶段

20世纪60年代中期至80年代。计算机的出现深刻改变了人类处理和使用信息的方法,也使得信息

安全的内涵扩展到了计算机和信息系统的安全。为了解决计算机资源和信息的安全共享问题,人们

对信息安全的关注扩大到机密性,访问控制与认证,并逐渐注意到保障可用性。1973年,第一个

经过严格数学证明的安全模型,BLP模型被提出。1978年,著名的RSA公钥密码算法的出现,实

现了公钥加密思想。

3.信息安全阶段

20世纪80年代中期以后,各行各界对信息和信息系统安全越来越重视。1989年,美国国防部资助

卡耐基梅隆大学建立了世界上第一个计算机应急小组及协调中心(CERT/CC),标志着信息安全

从被动防护阶段过渡到了主动防护阶段。对信息的安全性提出了可控性,可认证性和抗抵赖等新的

要求。

4.信息保障阶段(IA)

20世纪90年代中期以来,信息安全从单纯信息安全防护向综合信息保障的方向发展。并且在此阶

段,信息安全管理成为时代的需要。

1.2 信息安全技术体系

1.2.1安全基础技术

1.密码技术

主要包括密码算法和密码协议的设计与分析技术。密码算法包括分组密码,序列密码,公钥密码,

杂凑函数,数字签名等,它们在不同的场合分别用于提供机密性,完整性,可控性和不可否认性,

是构建安全信息系统的基本要素。密码协议是在消息处理环节采用了密码算法的协议,它们运行在

计算机系统,网络或分布式系统中,为安全需求提供安全的交互操作。密码分析技术指在获得一些

技术或资源的条件下破解密码算法或密码协议的技术。

2.标识与认证技术

从信息安全的角度看,需要对信息系统中出现的实体进行标识和身份鉴别,这类技术称为标识与认

证技术。标识是指实体的表示,信息系统从标识可以对应到一个实体。例如,用户名,进程名,主

机名等,都是计算机系统中常见的标识。没有标识就难以对系统进行安全管理。认证技术就是鉴别

实体身份的技术,主要包括口令技术,生物认证技术和公钥认证技术等,还包括对数据起源的验

证。

3.授权与访问控制技术

为了使得合法用户正常使用信息系统,需要给已通过认证的用户授予相应的操作权限,这个过程被

称为授权。在信息系统中,可授权的权限包括读/写文件,运行程序和访问网络等,实施和管理这

些权限的技术称为授权技术。访问控制技术和授权管理基础设施技术是两种常用的授权技术。访问

控制在操作系统,数据库和应用系统的安全管理中具有重要作用,PMI是支持授权服务的安全基础

设施,可为访问控制提供授权管理支持。从应用目的上看,网络防护中的防火墙技术也有访问控制

的功能,但由于实现方法与普通的访问控制有较大不同,一般将防火墙技术归入网络防护技术。

4.安全审计与责任认定技术

为抵制网络攻击,电子犯罪和数字版权侵权,安全管理或执法部门需要相应的事件调查方法与取证

手段,这种技术系统称为安全审计与责任认定技术。审计系统普遍存在于计算机和网络系统中,它

们按照安全策略记录系统出现的各类审计事件,主要包括用户登陆,特定操作,系统异常等与系统

安全相关的事件。安全审计记录有助于调查与追踪系统中发生的安全事件,为诉讼电子犯罪提供线

索和证据。

1.2.2安全支撑技术

1.信息安全测评技术

指对信息安全产品或信息系统的安全性等进行验证,测试,评价和定级,以规范它们的安全特性,

而信息安全测评技术就是能够系统,客观地验证,测试和评估信息安全产品和安全系统性质和程度

地技术。在目的上一般没有攻击意图,在实施上一般有标准可以遵循。

2.安全管理技术

当前,安全管理技术已经成为信息安全技术的一部分,它涉及安全管理制度的制定,物理安全管

理,系统与网络安全管理,信息安全等级保护及信息资产的风险管理制度的制定,物理安全管理,

系统与网络安全管理,信息安全等级保护及信息资产的风险管理等内容,已经成为构建信息安全系

统的重要环节之一。

1.2.3系统安全技术

1.主机系统安全技术

主机系统主要包括操作系统和数据库系统等。操作系统需要保护所管理的软硬件,操作和资源等的

安全,数据库需要保护业务操作,数据存储等的安全这些安全技术一般被称为主机系统安全技术。

从技术体系上看,主机系统安全技术采用了标识与认证,授权与访问控制等技术,但也包含自身固

有的技术,如获得内存安全,进程安全,账号安全,内核安全,业务数据完整性和事物提交可靠性

等技术。此外,设计高安全等级操作系统还需要形式化证明技术。

2.网络系统安全技术

在基于网络得分布式系统或应用中,信息需要在网络中传输,用户需要利用网络登录并执行操作,

因此需要相应得信息安全措施,这些统称为网络系统安全技术。由于分布式系统跨越的地理范围一

般较大,它们通常面临着公用网络中的安全通信和实体认证等问题。

1.2.4应用安全技术

1.恶意代码检测与防范技术

在原理上,防范技术需要利用恶意代码的特征来检测并阻止其运行,但对于不同恶意代码,其特征

可能差别很大。已有了一些能够帮助发掘恶意代码的静态和动态特征的技术,也出现了一系列在检

测到恶意代码后阻断其恶意行为的技术。

2.内容安全技术

内容安全技术是指监控数字内容传播的技术,主要包括网络内容的发现和追踪,内容的过滤和多媒

体的网络发现等技术,它们综合运用了面向文本和多媒体的模式识别,高速匹配和网络搜索等技

术。

3.信息隐藏技术

信息隐藏是指将特定用途的信息隐藏在其他可公开的数据或载体中,使得它难以被消除或发现。信

息隐藏主要包括隐写,数字水印与软硬件中的数据隐藏等。在保密通信中,加密掩盖保密的内容,

隐写则是通过掩盖保密的事实而带来附加的安全。在数字媒体和软件的版权保护中,隐藏特定的鲁

棒水印标识或安全参数可以在不让用户摆脱版权控制的情况下正常使用内容或软件。与密码技术类

似,信息隐藏技术也包括相应的分析技术。

1.3信息系统安全

1.3.1基本概念

1.信息系统

信息系统是以特定信息处理功能,满足特定业务需要为主要目标的计算机应用系统。现代化的大型

信息系统都是建立在计算机操作系统和计算机网络不断发展的基础上的。典型的信息系统多为分布

式系统,同一个信息系统内,不同的硬件,软件和固件有可能会被部署在不同的计算机上。对于大

型信息系统,由于业务需要,其计算机节点可能会被部署在不同的位置和环境下。

2.信息系统安全

在评奖信息系统是否安全时,需要考虑以下几个问题:

(1)信息系统是否满足机构自身的发展目的或使命要求;

(2)信息系统是否能为机构的长远发展提供安全方面的保障;

(3)机构在信息安全方面所投入得成本与所保护得信息价值是否平衡;

(4)什么程度得信息系统安全保障在给定得系统环境下能保护得最大价值是多少;

(5)信息系统如何有效地实现安全保障。

1.3.2主要知识模块

信息系统安全知识主要包括信息系统安全技术,信息系统安全管理,信息系统安全标准和信息系统

安全法律法规等知识模块。其中,法律法规是信息系统安全目标和安全需求地依据;标准规范体系

是信息系统安全性检查,评估和测评地依据;管理体系是信息系统安全风险分析与控制的理论基础

与处理框架;技术体系是信息系统安全风险控制的手段和安全管理的工具。

1.信息系统安全技术

信息系统安全技术是实现安全信息系统所采用的安全技术的构建框架,包括:信息系统安全的基本

属性,信息系统安全的组成和相互关系,信息系统安全等级划分,信息系统安全保障的基本框架,

信息系统风险控制手段及其技术支持等。

从具体的应用软件构建划分,信息系统安全技术分为传输安全,系统安全,应用程序安全软件安全

等技术。根据所涉及技术的不同,可将信息系统安全技术粗略地分为:信息系统硬件安全技术,操

作系统安全技术,数据库安全技术,软件安全技术,身份认证技术,访问控制技术,安全审计技

术,入侵检测技术,安全通信技术。

2.信息系统安全管理

信息系统安全管理构建在安全目标和风险管理地基础之上。

主要包括一下部分:

(1)安全目标确定;

(2)安全需求获取与分类;

(3)风险分析与评估;

(4)风险管理与控制;

(5)安全计划制订;

(6)安全策略与机制实现;

(7)安全措施实施。

3.信息系统安全标准

标准是技术发展地产物,它又进一步推动技术的发展。完整的信息系统安全标准体系,是建立信息

系统安全体系的重要组成部分,也是信息系统安全体系实现规范化管理的重要保证。信息系统安全

标准是对信息系统安全技术和安全管理的机制,操作和界面的规范,是从技术和管理方向,以表准

的形式对有关信息安全的技术,管理,实施等具体操作进行的规范化描述。

1.3.3操作系统安全

由于操作系统的功能是管理信息系统内的资源,应用软件要通过操作系统提供的系统调用接口来访

问资源,所以操作系统中的安全机制对所有应用都有效,因此难以被攻击者从应用层旁路。操作系

统安全是整个信息系统安全的基础,它是实现数据加密,数据库安全,网络安全和其他各种软件安

全的必要条件。

(1)操作系统安全是数据库安全的必要条件:数据库是建立在操作系统之上的,若没有操作系统

安全机制的支持,数据库就不可能具有存取控制的安全可信性。

(2)操作系统安全是网络安全的必要条件:在网络环境中,网络的安全可信性依赖于个主机之系

统的安全可信性,而主机系统的安全性又依赖于其操作系统的安全性。

(3)操作系统安全是应用软件安全的必要条件:计算机应用软件都是建立在操作系统之上,它们

都是通过操作系统完成对系统中信息的存取和处理。

(4)操作系统安全为数据加密提供了安全的操作环境:数据加密是保密通信中必不可少的手段,

也是保护文件存储安全的有效方法。但数据加密,解密所涉及的密钥分配,转储等过程必须用计算

机实现。

1.3.4数据库系统安全

数据库系统可以理解为两部分:一部分是数据库,是指自描述的完整记录的集合。自描述的含义是

指它除了包含用户的源数据外,还包含关于它本身结构的描述。数据库的主体是字节流集合(用户

数据)以及用以识别字节流的模式(属于元数据,称为数据库模式)。另一部分是数据管理系统

(DBMS),为用户及应用程序提供数据访问,并具有数据库管理,维护等多种功能。DBMS负责

执行数据库的安全策略,人们对数据库系统提出的安全要求,实质上是对DBMS的安全要求。

1.数据库的安全需求

数据库安全的保证数据库信息的保密性,完整性,一致性和可用性。保密性是保护数据库中数据不

被泄露和未授权的获取;完整性是保护数据库中的数据不被破坏和删除;一致性是确保数据库中的

数据满足实体完整性,参照完整性和用户定义完整性要求;可用性是确保数据库中的数据不因人为

的和自然的原因对授权用户不可用。当数据库被使用时,应确保合法用户得到数据正确性,同时要

保护数据免受威胁,确保数据的完整性。数据库安全性地安全需求有数据库的物理完整性,数据库

的逻辑完整性,元素完整性,可审计性,用户身份鉴别,访问控制,可用性等方面。

2.数据库的安全层析

数据库安全可分为三个层次:DBMS层,应用开发层和使用管理层。DBMS层的安全由DBMS开发

者考虑,它为DBMS设计各种安全机制和功能;应用开发层由应用系统的开发者根据用户的安全需

求和所用DBMS系统固有的安全特性,设计相关安全功能;使用管理层要求数据库应用系统的用户

在已有安全机制的基础上,发挥人的主观作用,最大限度地利用系统地安全功能。

3.数据库的安全机制

(1)数据库身份认证:身份认证时安全数据库系统防止非授权用户进入的第一道安全防线,目的

是识别系统合法授权用户,防止非授权用户访问数据库系统。

(2)访问控制:访问控制技术时数据库安全系统的核心技术,它确保只允许合法用户访问其权限

范围内的数据。数据库访问控制包括定义,控制和检查数据库系统中的用户对数据的访问权限,以

确保系统授权的合法用户能够可靠地访问数据库中地数据信息,同时防止非授权用户地任何访问操

作。

(3)视图机制:同一类权限的用户,对数据库中数据管理和使用的范围有可能是不同的。为此,

DBMS提供了数据分类功能。管理员把用户可查询的数据,从逻辑上进行归并,形成一个或多个视

图,并赋予名称,再把该视图的查询权限授予一个或多个用户。通过视图机制可以对无权限访问的

用户隐藏要保密的数据,从而对数据提供一定程度的保护。

(4)安全审计:安全审计将事前检查,变为事后监督机制,通过记录用户的活动,发现非授权访

问数据的情况。

(5)攻击检测:攻击检测是对安全审计日志数据进行分析,以检测攻击企图,追查有关责任者,

并及时发现和修补系统的安全漏洞,增强数据库的安全强度。

(6)数据加密:数据加密是防止数据在存储和传输中失窃的有效手段。数据库的数据加密技术有

以下显著特点:数据加密后的存储空间没有明显改变;加密和解密的时效性要求更高;要求授权机

制和加密机制有机结合;需要安全,灵活,可靠的密钥管理机制;支持对不同的数据加密粒度;加

密机制要求尽量减少对数据库基本操作的影响。

(7)系统恢复:在遭到破坏的情形下,具有尽可能完整有效地恢复系统地能力,把损失降低到最

低程度。文章来源地址https://www.toymoban.com/news/detail-829018.html

到了这里,关于信息系统安全(第一章)的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 系统集成项目管理工程师【中级】考证学习资料整理分享——第一章《信息化基础知识》,持续更新中........

    系统集成项目管理工程师(中级)考证学习资料整理分享,持续更新中........         在充满前所未有的创新活力的同时,信息化正以更快地速度推进生产力的发展,围绕 智能制造、云计算、网络空间、移动互联、工业互联、大数据、信息安全 等领域的竞争态势和展现出

    2024年02月12日
    浏览(77)
  • 【计算机网络笔记】第一章

    计算机网络主要是由一些通用的、 可编程的硬件 (包含CPU、计算机、手机、智能电器…)互连而成的,而这些硬件并非专门用来实现某一特定目的(例如,传送数据或视频信号)。这些可编程的硬件能够用来传送多种不同类型的数据,并能支持广泛的和日益增长的应用。(

    2024年02月14日
    浏览(42)
  • 计算机网络-笔记-第一章-计算机网络概述

    一、第一章——计算机网络概述 二、第二章——物理层 三、第三章——数据链路层 四、第四章——网络层 五、第五章——运输层 六、第六章——应用层 目录 一、第一章——计算机网络概述 1、因特网概述 (1)网络、互联网、因特网 (2)因特网发展的三个阶段 (3)因特

    2024年02月11日
    浏览(51)
  • 网络安全/信息安全—学习笔记

    网络安全可以基于攻击和防御视角来分类,我们经常听到的 “红队”、“渗透测试” 等就是研究攻击技术,而“蓝队”、“安全运营”、“安全运维”则研究防御技术。 无论网络、Web、移动、桌面、云等哪个领域,都有攻与防两面性,例如 Web 安全技术,既有 Web 渗透,也有

    2024年02月11日
    浏览(51)
  • 【信息安全案例】——网络信息面临的安全威胁(学习笔记)

    📖 前言:2010年,震网病毒(Stuxnet)席卷全球工业界。其目标是从物理上摧毁一个军事目标,这使得网络武器不仅仅只存在于那个人类创造的空间。网络武器的潘多拉魔盒已经打开。 🕤 1.1.1 信息的定义 被交流的知识 关于客体(如事实、概念、事件、思想、过程等)的知识

    2023年04月24日
    浏览(48)
  • 计算机网络(王道考研)笔记个人整理——第一章

    OSI/ISO参考模型 下层向上层服务,每一层次有特定的协议和功能,协议为功能服务,是打包和拆包的过程 物联网淑 慧试用 应用层:所有能和用户交互产生网络流量的程序 典型应用层服务:文件传输(FTP),电子邮件(SMTP),万维网(HTTP),也即www 表示层:用于处理在俩个

    2024年04月15日
    浏览(47)
  • 《Flink学习笔记》——第一章 概念及背景

    ​ 什么是批处理和流处理,然后由传统数据处理架构为背景引出什么是有状态的流处理,为什么需要流处理,而什么又是有状态的流处理。进而再讲解流处理的发展和演变。而Flink作为新一代的流处理器,它有什么优势?它的相关背景及概念和特性又是什么?有哪些应用场景

    2024年02月11日
    浏览(49)
  • 【计算机网络 谢希仁 第八版笔记】第一章 概述

    1.1.1. 三类网络 有三大类大家很熟悉的网络,即电信网络、有线电视网络和计算机网络。把上述三种网络融合成一种网络就能提供所有的上述服务,这就是很早之前就提出来的“三网融合”。 1.1.2. Internet译名 因特网这个名字是由全国科学技术名词审定委员会推荐的。互联网,

    2024年02月02日
    浏览(59)
  • 网络安全—信息安全—黑客技术(学习笔记)

    网络安全可以基于攻击和防御视角来分类,我们经常听到的 “红队”、“渗透测试” 等就是研究攻击技术,而“蓝队”、“安全运营”、“安全运维”则研究防御技术。 无论网络、Web、移动、桌面、云等哪个领域,都有攻与防两面性,例如 Web 安全技术,既有 Web 渗透,也有

    2024年02月16日
    浏览(45)
  • 操作系统-笔记-第一章-操作系统的概念

    一、第一章——操作系统的概念 二、第二章——【进程】 二、第二章——【线程】​编辑 二、第二章——【进程调度】 二、第二章——【进程同步与互斥】 二、第二章——【锁】 三、第三章——内存管理 四、第四章——文件管理 五、第五章——输入输出管理 🚀 学习心

    2024年02月12日
    浏览(56)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包