什么是信息安全【精选】
信息安全12

来源:本站原创 日期:2011年10月22日 点击数:33
信息安全本身包括的范围很大。大到国家军事政治等机密安全,小到如防范商业企业机密泄露、防范青少年对不良信息的浏览、个人信息的泄露等。网络环境下的信息安全体系是保证信息安全的关键,包括计算机安全操作系统、各种安全协议、安全机制(数字签名、信息认证、数据加密等),直至安全系统,其中任何一个安全漏洞便可以威胁全局安全。信息安全服务至少应该包括支持信息网络安全服务的基本理论,以及基于新一代信息网络体系结构的网络安全服务体系结构。
传输信息的方式很多,有局域计算机网、互联网和分布式数据库,有蜂窝式无线、分组交换式无线、卫星电视会议、电子邮件及其它各种传输技术。信息在存储、处理和交换过程中,都存在泄密或被截收、窃听、窜改和伪造的可能性。不难看出,单一的保密措施已很难保证通信和信息的安全,必须综合应用各种保密措施,即通过技术的、管理的、行政的手段,实现信源、信号、信息三个环节的保护,藉以达到秘密信息安全的目的。
3、实现目标
◆ 真实性:对信息的来源进行判断,能对伪造来源的信息予以鉴别。 ◆ 保密性:保证机密信息不被窃听,或窃听者不能了解信息的真实含义。 ◆ 完整性:保证数据的一致性,防止数据被非法用户篡改。 ◆ 可用性:保证合法用户对信息和资源的使用不会被不正当地拒绝。 ◆ 不可抵赖性:建立有效的责任机制,防止用户否认其行为,这一点在电子商务中是极其重要的。 ◆ 可控制性:对信息的传播及内容具有控制能力。 ◆ 可审查性:对出现的网络安全问题提供调查的依据和手段
2、主要威胁
信息安全的威胁来自方方面面,不可一一罗列。但这些威胁根据其性质,基本上可以归结为以下几个方面: (1) 信息泄露:保护的信息被泄露或透露给某个非授权的实体。 (2) 破坏信息的完整性:数据被非授权地进行增删、修改或破坏而受到损失。 (3) 拒绝服务:信息使用者对信息或其他资源的合法访问被无条件地阻止。 (4) 非法使用(非授权访问):某一资源被某个非授权的人,或以非授权的方式使用。 (5) 窃听:用各种可能的合法或非法的手段窃取系统中的信息资源和敏感信息。例如对通信线路中传输的信号搭线监听,或者利用通信设备在工作过程中产生的电磁泄露截取有用信息等。 (6) 业务流分析:通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信的信息流向、通信总量的变化等参数进行研究,从中发现有价值的信息和规律。 (7) 假冒:通过欺骗通信系统(或用户)达到非法用户冒充成为合法用户,或者特权小的用户冒充成为特权大的用户的目的。我们平常所说的黑客大多采用的就是假冒攻击。 (8) 旁路控制:攻击者利用系统的安全缺陷或安全性上的脆弱之处获得非授权的权利或特权。例如,攻击者通过各种攻击手段发现原本应保密,但是却又暴露出来的一些系统“特性”,利用这些“特性”,攻击者可以绕过防线守卫者侵入系统的内部。 (9) 授权侵犯:被授权以某一目的使用某一系统或资源的某个人,却将此权限用于其他非授权的目的,也称作“内部攻击”。 (10)抵赖:这是一种来自用户的攻击,涵盖范围比较广泛,比如:否认自己曾经发布过的某条消息、伪造一份对方来信等。 (11)计算机病毒:这是一种在计算机系统运行过程中能够实现传染和侵害功能的程序,行为类似病毒,故称作计算机病毒。 (12)信息安全法律法规不完善:由于当前约束操作信息行为的法律法规还很不完善,存在很多漏洞,很多人打法律的擦边球,这就给信息窃取、信息破坏者以可趁之机。
信息安全是什么

信息安全是什么信息安全是指保护信息系统中的信息不受未经授权的访问、使用、泄露、破坏、修改、复制和销毁的技术、政策和管理措施的总和。
随着信息技术的快速发展和普及,信息安全问题日益受到人们的关注。
信息安全不仅仅是技术问题,更是一个涉及政治、经济、文化、法律等多方面的综合性问题。
在当今信息化社会,信息安全已经成为国家安全和社会稳定的重要组成部分。
首先,信息安全是保护个人隐私和权益的重要保障。
随着互联网的普及,个人信息在网络上的流动变得异常频繁,而个人隐私信息的泄露也随之增加。
如果个人信息不受保护,将会给个人带来严重的财产和精神损失。
因此,信息安全的重要性不言而喻。
其次,信息安全是保护国家重要信息资产的需要。
国家的政治、经济、军事等重要信息资产是国家安全的重要组成部分。
这些信息资产一旦泄露,将会给国家带来严重的损失。
因此,国家对信息安全的要求更加严格,需要采取更加有效的措施来保护国家重要信息资产的安全。
再次,信息安全是企业经营和发展的基础。
随着信息化的不断深入,企业的重要信息资产也在不断增加。
这些信息资产包括企业的商业机密、客户资料、财务数据等,一旦泄露将会给企业带来重大损失。
因此,企业需要加强信息安全管理,建立健全的信息安全体系,保护企业的重要信息资产不受损害。
最后,信息安全是社会稳定和和谐发展的需要。
信息安全不仅仅是个人、国家和企业的需要,更是整个社会的需要。
只有保障信息安全,才能保障社会的稳定和和谐发展。
因此,信息安全需要社会各界的共同努力,需要政府、企业、社会组织和个人共同参与,形成合力,共同维护信息安全。
综上所述,信息安全是一个综合性的问题,涉及个人、国家、企业和整个社会的利益。
保障信息安全需要政府、企业、社会组织和个人共同参与,需要采取综合性的措施,形成合力,共同维护信息安全。
只有加强信息安全意识,建立健全的信息安全体系,才能更好地保护个人隐私和权益,保护国家重要信息资产,保护企业的经营发展,促进社会的稳定和和谐发展。
信息安全的定义是什么

信息安全的定义是什么信息安全是指保护信息系统和相关数据免受未经授权的访问、使用、披露、破坏、修改、干扰或中断的一系列措施和技术。
随着信息技术的迅猛发展,信息安全问题日益重要,成为各行各业关注的焦点。
本文将介绍信息安全的定义以及重要性。
信息安全的定义信息安全是指确保信息系统的保密性、完整性和可用性的综合性保护措施。
具体来说,信息安全需要满足以下几个方面:1.保密性:信息应该仅对授权的用户、实体或者进程可见。
保密性的目标是防止未经授权的访问和披露敏感信息。
2.完整性:确保信息的完整性,防止信息被意外或恶意地篡改、修改或损坏。
任何对信息的非法篡改都可能导致信息不可信,甚至引发重大风险。
3.可用性:信息应该在需要时能够正常使用和访问。
可用性的目标是防止信息因为硬件故障、软件错误、网络中断等原因导致不可用。
4.身份验证与授权:确保只有经过身份验证和授权的用户能够访问和使用信息系统。
身份验证需要核实用户的身份,授权则控制用户对系统资源和数据的权限。
5.可靠性:信息系统应该具备持久稳定的性能,以确保数据传输、存储和处理的可靠性。
可靠性的目标是防止数据丢失、损坏以及系统崩溃。
6.抗拒否服务:信息系统应该能够抵御恶意攻击,保持正常运行。
拒绝服务攻击常常通过过载服务器、阻塞网络连接或破坏其他系统功能来干扰信息系统的正常运行。
7.审计和监测:对信息系统的使用活动进行审计和监测,及时发现和应对潜在的安全风险。
审计和监测可以帮助追踪异常行为,发现可能的安全漏洞。
以上是信息安全的主要定义和目标。
信息安全要求综合运用策略、技术和控制措施,以应对各种威胁和风险。
信息安全的重要性信息安全对个人、组织乃至整个社会都非常重要。
以下是几个关于信息安全重要性的方面:首先,随着数字化时代的到来,大量的个人和敏感信息被存储在计算机和网络中。
这些信息包括个人身份、财务数据、商业机密等,如果泄露或被黑客攻击,将会带来严重的后果,如身份盗窃、财务损失等。
信息安全的含义

信息安全的含义信息安全是指保护信息系统中的信息不受未经授权的访问、使用、泄露、破坏、修改、复制等威胁和危害,确保信息系统的可靠性、完整性、可用性和保密性。
信息安全不仅仅是技术问题,还涉及组织管理、政策法规、人员素质等多方面因素,是一个综合性的概念。
首先,信息安全的含义在于保护信息系统中的信息不受未经授权的访问和使用。
在当今信息化的社会中,大量的个人、组织和国家重要信息存储在各种信息系统中,包括个人电脑、企业服务器、政府数据库等。
这些信息如果遭到未经授权的访问和使用,将会造成严重的损失和危害。
因此,保护信息系统中的信息不受未经授权的访问和使用是信息安全的首要任务。
其次,信息安全还包括防止信息泄露、破坏、修改和复制等威胁和危害。
信息泄露是指未经授权的信息被泄露给不应知晓该信息的人员或组织,可能导致个人隐私泄露、商业机密泄露等问题。
信息破坏是指信息系统遭受病毒攻击、黑客攻击、网络攻击等导致信息系统崩溃或数据丢失的情况。
信息修改是指未经授权的对信息进行篡改,可能导致信息的准确性和完整性受到破坏。
信息复制是指未经授权的对信息进行复制,可能导致信息的泛滥和滥用。
因此,防止信息泄露、破坏、修改和复制等威胁和危害也是信息安全的重要内容。
此外,信息安全还包括确保信息系统的可靠性、完整性、可用性和保密性。
可靠性是指信息系统能够按照预定的要求和时间可靠地提供服务。
完整性是指信息系统中的信息能够完整、准确地保存和传输。
可用性是指信息系统能够在需要时可用。
保密性是指信息系统中的信息只能被授权的人员或组织知晓。
这些要求是信息安全的基本要求,也是信息系统能够正常运行和发挥作用的基础。
综上所述,信息安全的含义是非常广泛和深刻的,涉及到信息系统中的各个方面。
保护信息系统中的信息不受未经授权的访问、使用、泄露、破坏、修改、复制等威胁和危害,确保信息系统的可靠性、完整性、可用性和保密性,是信息安全的根本目标。
只有不断加强信息安全意识,采取有效的技术和管理措施,才能更好地保护信息系统中的信息安全,确保信息社会的健康发展。
信息安全包括哪些方面

信息安全包括哪些方面首先,信息安全包括网络安全。
随着互联网的普及和发展,网络安全问题日益突出。
网络安全主要涉及网络系统的安全、网络通信的安全、网络数据的安全等方面。
在网络安全中,防火墙、入侵检测系统、加密技术等都是常见的保护手段,通过这些手段可以有效防范网络攻击、恶意软件的侵入,保障网络的安全和稳定运行。
其次,信息安全还包括数据安全。
在信息化时代,数据已经成为重要的资产,保护数据安全显得尤为重要。
数据安全包括数据的存储安全、传输安全、使用安全等方面。
通过数据加密、数据备份、访问控制等措施,可以有效地保护数据不被泄露、篡改或丢失,确保数据的完整性和可靠性。
此外,信息安全还涉及个人隐私保护。
在数字化时代,个人隐私面临着更多的泄露和侵犯风险。
个人隐私保护包括个人信息的收集、使用、存储和传输等方面。
相关法律法规的制定和执行、个人隐私保护技术的研发和应用,都是保护个人隐私的重要手段。
另外,信息安全还包括应用安全、物理安全等方面。
应用安全主要指的是软件应用的安全,包括应用程序的漏洞、恶意代码等问题;物理安全主要指的是硬件设备的安全,包括服务器、存储设备、网络设备等的安全。
总的来说,信息安全是一个综合性的概念,涵盖了网络安全、数据安全、个人隐私保护、应用安全、物理安全等多个方面。
保障信息安全需要全社会的共同努力,个人、企业和政府都需要加强对信息安全的重视和保护。
只有通过多方合作,共同建立健全的信息安全体系,才能更好地保护信息资产,维护社会稳定和发展。
信息安全的重要性不容忽视,希望大家能够加强对信息安全的认识,共同维护信息安全的大局。
信息安全和数据安全的区别和应用场景比较

信息安全和数据安全的区别和应用场景比较信息安全和数据安全是当今互联网时代两个最为重要的领域,在各自的领域中都已经发挥这重要的作用。
虽然它们都涉及保护信息和数据的安全,但是在某些方面它们还是有一些显著的区别。
这篇文章中,我们将会探讨这两个领域的本质区别,以及它们的应用场景和优势。
一、信息安全和数据安全的区别虽然信息安全和数据安全在某些方面重叠,但是它们也存在一些显著的不同之处。
1.定义信息安全是指,保障信息系统中信息的完整性、保密性和可用性,从而提高信息系统的可信赖性。
数据安全是指,确保数据的完整、可靠和保密性,防止不合法或未经授权的数据访问、使用、泄漏和损失等现象发生,从而保护数据不受到威胁。
2.范畴信息安全是一个广泛的概念,是指在信息系统内能够对设施、技术、人员、制度等多个方面进行综合性的保护。
数据安全则更注重于防止数据被盗、被篡改、被窃取等危害,更注重在数据本身的保护上。
3.应用场景信息安全包括网络安全、应用程序安全、操作系统安全等等多方面,可以应用于企业、政府机构等多个场所。
数据安全则更针对于数据的存储、处理及传输等过程,可以针对于数据库、文件管理系统等多个类型的软件、硬件等场所。
4.重点虽然两者都是在信息系统安全和数据保护的领域中,但是它们的重点是不同的。
信息安全更注重于保护整个信息系统,保护完整性、保密性和可用性,防止未经授权和恶意的访问等攻击。
数据安全则更注重于防止数据自身的泄露或丢失,保护数据的完整性、保密性以及可用性,防止非法的访问、篡改、破坏等行为。
二、信息安全和数据安全的应用场景比较虽然信息安全和数据安全存在一些不同,但是它们都是在保护企业组织的信息资产中起着至关重要的作用。
接下来我们来探讨一下这两个领域的应用场景比较。
1.信息安全的应用场景(1)企业内部信息系统:企业内部信息系统是企业IT部门所管理的一些业务线系统,包括生产管理、销售管理、人力资源管理等等,这些系统中涉及到的数据包含企业的历史记录、现有状态以及未来趋势等,如果这些数据被泄漏或遭到非法篡改,会对企业造成不可预计的损失。
什么是信息安全

什么是信息安全信息安全是指在信息系统中保护信息不被非法获取、篡改、破坏、揭露和泄漏,并确保信息的可靠性、准确性、可用性、保密性、完整性、可控性、及时性等安全性质。
随着信息技术的发展和应用,信息安全问题日益突出。
现代社会中的各种组织机构和个人,都需要保护其所拥有的信息和数据资源,以防泄漏和滥用。
而信息安全正是保护这些数据有效性、完整性和保密性的一种手段。
信息安全主要包含以下几个方面:1. 保密性保密性是指信息的机密性,保护信息不被非法获取和泄露。
信息可以是商业秘密、政治机密、个人隐私等等。
保密性主要通过加密、访问控制、身份鉴别、虚拟专网等方式来实现。
2. 完整性完整性是指保护信息不被非法修改、篡改、损坏。
信息需要完整性保证,否则其真实性和可信性都会受到影响。
完整性主要通过校验码、数字签名、时戳等方式来实现。
3. 可用性可用性是指保护信息系统可以正常运作,信息可被授权用户随时访问和使用。
可用性是信息系统最基本的安全需求之一,也是保证信息系统的生存和发展的前提。
可用性主要通过备份、恢复、容灾、并发控制等方式来实现。
4. 鉴别性鉴别性是指保证信息系统内外的用户身份真实可靠,以防止未经授权登录、访问和操作。
鉴别性主要通过口令、生物特征识别、智能卡等方式来实现。
5. 不可抵赖性不可抵赖性是指涉及到信息交互的各方对其行为和交互结果的真实性和可信性不得否认或撤回。
不可抵赖性主要通过数字签名、时间戳等方式来实现。
6. 可控性可控性是指信息系统内部具备适宜的控制机制、控制方法和控制手段,可以实现对信息资源的控制和管理,以及对各种风险的评估和控制。
可控性主要通过权限控制、审计机制等方式来实现。
总之,信息安全是一个复杂而又关键的问题,需要掌握一系列技术和策略来实现。
信息安全的实现需要从技术、管理、法律、人文等多个层面来进行。
只有在诸多层面的共同作用下,才能实现信息安全问题的有效解决。
信息安全包括哪些方面的内容

信息安全包括哪些方面的内容信息安全是一个广泛而重要的领域,涵盖了许多方面的内容。
在现代社会中,信息安全的重要性越来越被重视,各个方面都在努力保护个人和组织的信息资产, 防止其遭受未经授权的访问、窃取或破坏。
1. 数据安全在信息安全领域中,数据安全是至关重要的。
它涉及保护数据的完整性、机密性和可用性。
数据中心和数据库的安全性是数据安全的核心问题之一。
通过在服务器和数据库上实施访问控制、加密和备份策略,可以防止未经授权的访问和数据泄露。
2. 网络安全网络安全是保护计算机网络的安全,包括防止未经授权的访问、网络病毒和恶意软件的攻击以及其他网络威胁。
为了保护网络安全,组织需要使用防火墙、入侵检测系统和虚拟专用网络(VPN)等技术来限制对网络的访问,并对网络进行实时监控和修复漏洞。
3. 应用程序安全随着大量应用程序的开发和使用,应用程序安全变得越来越重要。
应用程序的安全性确保了应用程序的稳定性和用户的隐私。
应用程序安全测试和漏洞修复是确保应用程序安全性的重要措施。
4. 物理安全物理安全涉及到建筑设施和设备的保护。
这包括保护服务器房、数据中心和其他重要设施免受盗窃、破坏和自然灾害的影响。
采用安全门禁、视频监控和报警系统等措施可以加强物理安全。
5. 人员安全人员安全是信息安全中一个重要但容易被忽视的方面。
通过训练员工关于信息安全的重要性、风险和最佳实践,可以提高人员安全。
此外,确保只有授权人员能够访问敏感信息也是保障人员安全的措施之一。
6. 社会工程学社会工程学是指以误导、欺骗和虚假陈述等方式来获取他人机密信息的技术和技巧。
社会工程学攻击通常通过电话、电子邮件或社交媒体等渠道进行。
为了防止社会工程学攻击,人们应该保持警惕,并通过不断提高对社会工程学技术和攻击的认识来加强自己的防御能力。
7. 法律和合规信息安全涉及法律和合规方面的内容。
各个国家和地区都有信息安全法规和合规要求,组织需要遵守这些法规和要求。
加强合规意识、建立合规框架和进行定期的内部和外部审计是确保法律和合规的重要步骤。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
1
众说纷纭、莫衷一是
• 美国《联邦信息安全管理法》: – 术语“信息安全”指保护信息和信息系统,防止未 经授权的访问、使用、泄露、中断、修改或破坏, 以提供—— “(A)完整性,防止对信息进行不适当的 修改或破坏,包括确保信息的不可否认性和真实 性; “(B)保密性,信息的访问和披露要经过 授权,包括保护个人隐私和专属信息的手段;以 及 “(C)可用性,确保可以及时可靠地访 问和使用信息。
2
• 欧盟对网络与信息安全的定义: – 网络与信息安全可被理解为网络与信息系统抵御意 外事件或恶意行为的能力。这些事件和行为将危及 网络与系统所提供的服务的可用性、真实性、完整 性和保密性。
3
• 一些专家的定义 – 信息安全是为防止意外事故和恶意攻击而对信息基 础设施、应用服务和信息内容的保密性、完整性、 可用性、可控性和不可否认性进行的安全保护。
13
信息安全基本属性
• 可用性:(Availability ) – 性。例如,在授权用户 或实体需要信息服务时,信息服务应 该可以使用,或者是信息系统部分受 损或需要降级使用时,仍能为授权用 户提供有效服务。
14
上述3性是最小元素集吗?
我们还可以听到:
——可追究性(Accountability)
确保某个实体的行动能唯一地追溯到该实体。
——真实性(Authenticity)
确保主体或资源的身份正如其所声称。 …………
15
信息安全概念的历史演变
• 通信保密 – 几千年的时间里,军事领域对信息安全的需求使古典密码学得到诞 生和发展。到了现代,信息安全首先进入了通信保密(COMSEC) 阶段。通信保密阶段的开始时间约为20世纪40年代,其时代标志是 1949年Shannon发表的《保密系统的信息理论》,该理论将密码学的 研究纳入了科学的轨道。在这个阶段所面临的主要安全威胁是搭线 窃听和密码学分析,其主要的防护措施是数据加密。 – 在该阶段人们关心的只是通信安全,而且主要关心对象是军方和政 府。需要解决的问题是在远程通信中拒绝非授权用户的信息访问以 及确保通信的真实性,包括:加密、传输保密、发射保密以及通信 设备的物理安全,通信保密阶段的技术重点是通过密码技术解决通 信保密问题,保证数据的保密性和完整性。当时涉及的安全性有: 保密性,保证信息不泄露给未经授权的人或设备;可靠性,确保信 道、消息源、发信人的真实性以及核对信息接收者的合法性。
10
美国军方观点:IA的发展
INFOSEC概 念的开始
1960s
• 简单的安全问题 • 计算机的使用有限
1970s & 1980s • 军事和战争环境中使
用
• 嵌入到武器系统中
2000 及之后 • 以网络为中心的战争模式 • 电子商务技术的发展 • 知识管理 • 通信业务成为主流,而非计
算
1990s • 计算应用逐渐广泛
7
• 文件中的说法: • 信息安全主要包括电信网、广播电视传输网和
互联网等基础信息网络的安全,金融、电力、 交通、税务、海关和党政军等的重要信息系统 安全以及信息内容安全,是国家安全的重要组 成部分。 • 我国信息安全战略总体目标:最大限度地控制 和化解信息化进程中出现的问题与风险。
8
• 当前形势下的信息安全,就是要保障信息化健 康发展,防止信息化发展过程中出现的各种消 极和不利因素。这些消极和不利因素不但根源 于信息可能被非授权窃取、修改、删除以及信 息系统可能被非授权中断,也因违法与不良信 息的传播与扩散而表现为信息内容安全问题。 其影响不再局限于信息与信息系统自身,还外 延至国家的政治、经济、文化、军事等各个方 面。
12
信息安全基本属性
• 完整性:(Integrity) – 完整性是指信息未经授权不能进行更改的特性。即信息在存储或传 输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、 插入等破坏和丢失的特性。 – 完整性与保密性不同,保密性要求信息不被泄露给未授权的人,而 完整性则要求信息不致受到各种原因的破坏。影响信息完整性的主 要因素有:设备故障、误码、人为攻击、计算机病毒等。 – 保护信息完整性的主要方法有:协议(通过各种安全协议来检测出 被复制的信息、被删除的字段、失效的字段和被修改的字段)、检 错和纠错编码方法(通过设计编码方案,完成检错和纠错功能)、 密码校验和方法(对信息进行数学运算后形成信息摘要,一旦信息 发生改变,信息的摘要也随之改变)、公证(请求管理或中介机构 证明信息的真实性)。
4
关于称呼也远未统一
• 计算机安全 • 计算机信息系统安全 • 信息安全 • 网络安全 • 网络与信息安全 • 网络空间安全
5
• 联合国框架下关于信息安全的讨论 • 2011年美国与其它国家签署的备忘录
– 美俄 – 美印 – 美澳
6
对信息安全定义的各种思路
• 是需求?信息化社会的需要 • 是状态?对应于信息不安全 • 是结果?对应于人们的努力 • 是过程?对应于人们努力的时间 • 是能力?对应于努力的实力
• 对商用信息基础设施的 依赖增强
随着安全需求 的增长,IA诞
生了
11
信息安全基本属性
• 保密性:(Confidentiality) – 保密性是指信息不被泄露给非授权的用户、实体或过程,或 被其利用的特性。 – 常用的保密技术包括:防侦收(使对手侦收不到有用的信 息)、防辐射(防止有用信息以各种途径辐射出去)、信息 加密(使用密码技术对信息进行加密处理。即使对手得到了 加密后的信息也会因为没有密钥而无法读懂信息)、物理保 密(利用各种物理方法,如限制、隔离、掩蔽、控制等措施, 保护信息不被泄露)、信息隐形(将信息嵌入其它客体中, 隐藏信息的存在)等。 – 需要指出,保密性不但包括信息内容的保密,还包括信息状 态的保密。
9
从历史发展的角度进一步理解信息 安全概念
• 自有人类以来,信息交流便成为一种最基本的人类社 会行为,是人类其他社会活动的基础,自然会出现对 信息交流的各种质量属性的期望。因此,对信息安全 的需求一直是普遍存在的,在军事斗争中更上升为决 定战争成败的重要因素,其根本目的是确保军事指令 不被敌人知悉,同时确保没有被改动过,即确保信息 的保密性以及完整性。现代信息技术革命以来,政治、 经济、军事和社会生活中对信息安全的需求日益增加, 信息安全作为有着特定内涵的信息科学门类逐渐得到 重视,其内涵不断深化,外延不断拓展。