“黑客”入门学习之“信息安全简述”

栏目: 编程工具 · 发布时间: 6年前

内容简介:信息安全是一个关系国家安全和主权、社会稳定、民族文化继承和发扬的重要问题。其重要性,正随着全球信息化步伐的加快越来越重要。信息网络涉及到国家的政府、军事、文教等诸多领域,存储、传输和处理的许多信息是政府宏观调控决策、商业经济信息、银行资金转账、股票证券、能源资源数据、科研数据等重要的信息,其中有很多是敏感信息,甚至是国家机密。 虽然计算机网络给人们带来了巨大的便利,但互联网是一个面向大众的开放系统,对信息的保密和系统的安全考虑得并不完备,存在着安全隐患,网络的安全形势日趋严峻。随着信息犯罪的逐年增加,有效

信息安全是一个关系国家安全和主权、社会稳定、民族文化继承和发扬的重要问题。其重要性,正随着全球信息化步伐的加快越来越重要。信息网络涉及到国家的政府、军事、文教等诸多领域,存储、传输和处理的许多信息是政府宏观调控决策、商业经济信息、银行资金转账、股票证券、能源资源数据、科研数据等重要的信息,其中有很多是敏感信息,甚至是国家机密。 虽然计算机网络给人们带来了巨大的便利,但互联网是一个面向大众的开放系统,对信息的保密和系统的安全考虑得并不完备,存在着安全隐患,网络的安全形势日趋严峻。随着信息犯罪的逐年增加,有效的确保信息安全成为了全民关注的焦点。

1. 信息安全简介

信息安全的概念相对比较宽泛,通过阅读大量的中外文献资料,信息安全的概念可以归纳如下:

  • 信息安全指的是网络信息资源中的软件、硬件以及信息系统中运行的各种数据受到保护,使其不会因为被动的或者主动的攻击而遭受到篡改、破坏、泄漏等,能够确保信息系统安全、稳定、可靠的运行,使得信息服务能够保持长久的连续性。
  • 信息安全的范畴归纳起来主要包括下面五个主要内容:未授权拷贝信息的安全性、保密性、完整性、真实性以及寄生系统的安全。
  • 信息安全的最终目标是尽一切安全措施保护信息的安全,使得信息不会遭受到破坏,因此信息需要经过加密。为了确保信息资源的安全,对于网络中的信息要进行访问控制、对信息源需要进行验证,确保没有任何非法软件驻留。
  • 信息安全是一门涉及学科非常多的学科,包括计算机科学、通信技术、密码技术、概率论技术、信息安全技术、网络技术、数学科学、信息论等,是一门综合性要求比较高的学科。

2. 信息安全的属性

信息安全是指保障国家、机构、个人的信息空间、信息载体和信息资源不受来自内外各种形式的危险、威胁、侵害和误导的外在状态和方式及内在主体感受。信息技术的发展也促使信息安全的内涵不断延伸,可以理解为信息系统抵御意外事件或恶意行为的能力,这些事件和行为将会危及存储、处理或传输的数据或由这些系统所提供服务的机密性、完整性、可用性、不可否认性、真实性和可控性,这6个属性是信息安全的基本属性。

  • 机密性:是指信息不被非授权解析,信息系统不被非授权使用的特性。保证数据即使被捕获也不会被解析,保证信息系统即使能够被访问也不能够越权访问与其身份不相符的信息。
  • 完整性:是指信息不被篡改的特性。确保网络中所传播的信息不被篡改或任何被篡改了的信息都可以被发现。
  • 可用性:是指信息与信息系统在任何情况下都能够在满足基本需求的前提下被使用的特性。这一特性存在于物理安全、运行安全层面上。确保基础信息网络与重要信息系统的正常运行能力,包括保障信息的正常传递,保证信息系统正常提供服务等。
  • 不可否认性:是指能够保证信息系统的操作者或信息的处理者不能否认其行为或处理结果的特性。这可以防止参与某次操作或通信的一方事后否认该事件曾发生过。
  • 真实性:是指信息系统在交互运行中确保并确认信息的来源以及信息发布者的真实可信及不可否认的特性。保证交互双方身份的真实可信以及交互信息及其来源的真实可信。
  • 可控性:是指在信息系统中具备对信息流的监测与控制特性。互联网上针对特定信息和信息流的主动监测、过滤、限制、阻断等控制能力。

3. 信息安全的威胁

有威胁才会有安全问题,信息安全防护是针对威胁制定的对策。信息安全威胁的产生是社会发展到一定阶段的产物,其产生的根本原因是不法分子的私欲,当然还有其他直接、间接的原因。

“黑客”入门学习之“信息安全简述”

信息安全的威胁总结起来主要有以下几种:

(1) 来源威胁

现在几乎所有的CPU、操作系统、外设、网络系统甚至一些加密解密 工具 都来源于国外,这就相当于自己的秘密掌握在别人手里一样,不可能不受制于人。

(2) 传输渠道威胁

信息要经过有线或无线的通道来进行传输。信息在传输的过程中可能被窃听、篡改、伪造。信息的安全受到威胁,合法用户的权益也受到侵害。信息的传输还要经过有形和无形的介质,由于外界环境的因素会使信号减弱、失真、丢失,因此传输的信号被严重破坏。

(3) 设备故障威胁

设备的故障会导致通信中断。在整个信息系统中,硬件设备非常多,因而故障率也非常高。

(4) 系统人员威胁

主要体现在2个方面:(1)软件开发者在开发的软件中还有残留错误,往往这些埋藏很深的错误会导致不可挽回的损失;(2)网络管理员和运维人员的文化素质和人品素质影响着网络安全。网络管理员是最直接接触网络机密的人,他们有机会窃取用户的密码以及其他秘密资料,并且他们的行为可能会破坏网络的完整性,是对信息安全最直接的威胁。

(5) 所处环境威胁

信息安全立法滞后的特点为黑客们的违法犯罪行为提供了可乘之机,而且由于存在各自的国家利益,各国在联合打击国际黑客犯罪方面的合作力度不够。信息安全技术本身的发展过程中还有很多不成熟的地方,这些地方经常被不法分子所利用。

(6) 病毒威胁

计算机病毒成为严重危害。近来,通过网络传播的计算机病毒越来越多,产生的危害性也越来越大。防毒软件具有一定的滞后性,不能产生防患于未然的效果。

4. 信息安全技术层面的分类

从技术层面主要可以化分为四类:物理安全、运行安全、数据安全和内容安全。不同的方面在客观上反映了技术系统的不同安全属性,也决定了信息安全技术不同的表现形式。

(1) 物理安全

物理安全是围绕网络与信息系统的物理装备及其有关信息的安全。主要涉及信息及信息系统的电磁辐射、抗恶劣工作环境等方面的问题。面对的威胁主要有自然灾害、电磁泄露、通信干扰等。主要的保护方式有数据和系统备份、电磁屏蔽、抗干扰、容错等。

(2) 运行安全

运行安全是围绕网络与信息系统的运行过程和运行状态的安全。主要涉及信息系统的正常运行与有效的访问控制等方面的问题。面对的威胁包括网络攻击、网络病毒、网络阻塞、系统安全漏洞利用等。主要的保护方式有访问控制、病毒防治、应急响应、风险分析、漏洞扫描、入侵检测、系统加固、安全审计等。

(3) 数据安全

数据安全是围绕数据(信息)的生成、处理、传输、存储等环节中的安全。主要涉及数据(信息)的泄密、破坏、伪造、否认等方面的问题。面对的威胁主要包括对数据(信息)的窃取、篡改、冒充、抵赖、破译、越权访问等。主要的保护方式有加密、认证、访问控制、鉴别、签名等。

(4) 内容安全

内容安全是围绕非授权信息在网络上进行传播的安全。主要涉及对传播信息的有效控制。面对的威胁主要包括通过网络迅速传播有害信息、制造恶意舆论等。主要的保护方式有信息内容的监测、过滤等。

5. 通过什么手段来保障信息安全?

可以通过管理手段和技术手段两个方面来保障信息安全。

  • 管理手段:建立信息安全管理制度、明确信息安全管理人员
  • 技术手段:

“黑客”入门学习之“信息安全简述”

6. 信息安全产品基本分类

(1) 美国信息安全产品标准分为9类:

  • 鉴别
  • 访问控制
  • 入侵检测
  • 防火墙
  • 公钥基础设施
  • 恶意程序代码防护
  • 漏洞扫描
  • 取证
  • 介质清理或擦除

(2) 按照中国公安部标准分类分为7类:

  • 操作系统安全
  • 数据库安全
  • 网络安全
  • 病毒防护
  • 访问控制
  • 加密
  • 鉴别

(3) 按照中国基本分类标准分为6类:

  • 物理安全产品
  • 平台安全产品
  • 网络安全产品
  • 数据安全产品
  • 用户安全产品
  • 管理安全产品

按照安全厂商产品分类可以分为:物理安全、网络安全、主机安全、应用安全、安全管理、移动与虚拟化安全、工控安全。

“黑客”入门学习之“信息安全简述”


以上就是本文的全部内容,希望本文的内容对大家的学习或者工作能带来一定的帮助,也希望大家多多支持 码农网

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

可用性工程

可用性工程

尼尔森 / 刘正捷 / 机械工业出版社 / 2004-1 / 28.00元

《可用性工程》系统地介绍可用性工程,被国际可用性工程界一致推崇为该领域的最佳入门书籍。《可用性工程》着重讲述了能取得良好成本效益的可用性方法,并详细介绍了在软件开发生命周期的不同阶段如何运用这些方法,以及其他与可用性相关的特殊问题。一起来看看 《可用性工程》 这本书的介绍吧!

JSON 在线解析
JSON 在线解析

在线 JSON 格式化工具

XML 在线格式化
XML 在线格式化

在线 XML 格式化压缩工具

HEX HSV 转换工具
HEX HSV 转换工具

HEX HSV 互换工具