第1章 信息安全概述和发展趋势

合集下载

信息安全技术手册

信息安全技术手册

信息安全技术手册信息安全技术是在当前数字化时代中至关重要的领域。

随着技术的进步和信息系统的发展,保护个人、企业和国家的信息安全变得愈加紧迫。

本手册旨在为读者提供关于信息安全技术的全面指导,包括常见的安全威胁、防御措施和安全策略。

第一章:信息安全概述1.1 什么是信息安全信息安全是指通过采取适当的措施,确保信息的机密性、完整性、可用性和不可抵赖性。

1.2 信息安全的重要性信息安全对于个人、企业和国家的正常运作至关重要。

未能确保信息的安全性可能会导致数据泄露、系统崩溃以及重大的经济和声誉损失。

第二章:常见的信息安全威胁2.1 黑客攻击黑客攻击是指不经授权的个人或组织获取未经授权的访问或控制信息系统的行为。

2.2 病毒和恶意软件病毒和恶意软件是指通过植入或传播恶意代码来损害计算机系统的软件。

2.3 数据泄漏数据泄漏是指非法获取和披露敏感信息的行为,通常是由于系统漏洞、人员失误或恶意内部人员的活动造成的。

第三章:信息安全防御措施3.1 认证和访问控制认证和访问控制是通过用户身份验证和授权来限制对敏感信息的访问。

3.2 加密技术加密技术是通过使用密码算法将信息转换为无法读取的形式,以保护信息的机密性。

3.3 安全审计和监控安全审计和监控是对信息系统进行实时监控和分析,以检测和防止潜在的安全威胁。

第四章:信息安全策略4.1 安全意识培训安全意识培训是指向组织成员提供有关信息安全威胁和最佳实践的教育和培训。

4.2 威胁情报和漏洞管理威胁情报和漏洞管理是通过收集和分析最新的威胁情报和漏洞信息,及时采取相应的修补措施来保护信息系统。

4.3 应急响应计划应急响应计划是指在遭遇安全事件时,组织能够迅速、有效地应对和恢复正常运作。

结论:信息安全技术是当前数字化时代中必不可少的一部分。

通过了解常见的安全威胁、防御措施和安全策略,我们可以有效地保护个人、企业和国家的信息安全。

本手册提供了详细的指导,希望能为读者提供有价值的信息,并促进信息安全意识的提高。

网络安全发展历程

网络安全发展历程
网络安全发展历程
信息安全发展历程
信息安全的发展的4个阶段
01 通信保密阶段 02 计算机安全阶段
03 信息技术安全阶段
信息保障阶段
04
第1章 计算机网络安全概述
2
信息安全发展历程
通信保密阶段
时间
19世纪40年代~70年代
特点
通过密码技术解决通信保密问题, 保证数据的保密性与完整性。
标志
1949年《保密通信的信息理论》使密码学 成为一门科学;1976年美国斯坦福大学的 迪菲和赫尔曼首次提出公钥密码体制;美 国国家标准协会在1977年公布了《国家数 据加密标准》。
5
信息安全发展历程
信息保障阶段
时间
19世纪90年代后期至今
特点
信息安全转化为从整体角度考虑其 体系建设的信息保障(Information Assurance)阶段,也称为全 保障体系。
第1章 计算机网络安全概述
6
结束语
谢谢大家聆听!!!
7
第1章 计算机网络安全概述
3
信息安全发展历程
计算机安全阶段
时间
19世纪80年代~ 90年代
特点
确保计算机系统中的软、硬件及信 息在处理、存储、传输中的保密性、 完整性和可用性。
标志
美国国防部在1983年出版的《可信 计算机系统评价准则》。
第1章 计算机网络安全概述
4
三、信息安全的发展历程
信息技术安全阶段
时间
19世纪90年代
特点
强调信息的保密性、完整性、可控 性、可用性的信息安全阶段,即 ITSEC(Information Technology Security)。
标志
1993年至1996年美国国防部在 TCSEC的基础上提出了新的安全评 估准则《信息技术安全通用评估准 则》,简称CC标准。

第1章 信息安全概述

第1章 信息安全概述

(2)要建立完善的安全管理体制和制度,要 有与系统相配套的有效的和健全的管理制度,起到 对管理人员和操作人员的鼓励和监督的作用。 如制定人员管理制度,加强人员审查;组织管 理上,免单独作业,操作与设计分离等。这些强 制执行的制度和法规限制了作案的可能性。
(3)管理要标准化、规范化、科学化。例如 对数据文件和系统软件等系统资源的保存要按保密 程度、重要性文件复制3~5份的备份,并分散存放, 分派不同的保管人员管理;系统重地要做到防火、 防窃;要特别严格控制各网络用户的操作活动;对 不同的用户、终端分级授权,禁止无关人员接触使 用终端设备。要制定预防措施和恢复补救办法,杜 绝人为差错和外来干扰。要保证运行过程有章可循, 按章办事。
(4)如何在实时(例如网络客户与网络服务 器间的数据流)和存储转发应用(例如电子邮件) 情况下保护通信秘密。
(5)如何确保信息在发送和接收间避免干扰。
(6)如何保护秘密文件,使得只有授权的用 户可以访问。
1.5 网络安全措施
过去人们往往把网络安全、信息安全局限于通 信保密,局限于对信息加密功能的要求,实际上, 网络信息安全牵涉到方方面面的问题,是一个复杂 的系统工程。一个完整的网络信息安全体系至少应 包括三类措施: 一是社会的法律政策、安全的规章制度以及安 全教育等外部软环境。在该方面政府有关部门、企 业的主要领导应当扮演重要的角色。
1.2 信息安全的目标
信息安全目标有机密性、完整性及可用性三方
面。
如果把信息系统比拟成一个保险柜,系统的内 容则如同放在保险柜中的物品,除了有钥匙或号码 的特定人士外,外人根本无法得知保险柜中内容为 何,这就是机密性; 保险柜内保存的物品因保险柜的坚固而可保持 完整,不致遭人破坏,这就是完整性; 一旦取得该物品因其完整未被破坏而可利用它, 这就是可用性。

第1章 信息安全概述

第1章 信息安全概述

信息安全的基本属性 (续)
机密性(Confidentiality)

信息的机密性是指确保只有那些被授予特定权限的 人才能够访问到信息。信息的机密性依据信息被允 许访问对象的多少而不同,所有人员都可以访问的 信息为公开信息,需要限制访问的信息为敏感信息 或秘密信息,根据信息的重要程度和保密要求将信 息分为不同密级。例如,军队内部文件一般分为秘 密、机密和绝密3个等级,已授权用户根据所授予 的操作权限可以对保密信息进行操作。有的用户只 可以读取信息;有的用户既可以进行读操作又可以 进行写操作。信息的机密性主要通过加密技术来保 证。
1.1.1

信息安全的定义 (续)

国际标准化组织(ISO)定义的信息安全是“在 技术上和管理上为数据处理系统建立的安全保护, 保护计算机硬件、软件和数据不因偶然和恶意的 原因而遭到破坏、更改和泄露”。 欧盟将信息安全定义为:“在既定的密级条件下, 网络与信息系统抵御意外事件或恶意行为的能力。 这些事件和行为将危机所存储或传输的数据以及 经由这些网络和系统所提供的服务的可用性、真 实性、完整性和机密性。”
1.1.2

信息安全的基本属 性(续)
完整性(Integrity)

信息的完整性是指要保证信息和处理方法的 正确性和完整性。信息完整性一方面是指在 使用、传输、存储信息的过程中不发生篡改 信息、丢失信息、错误信息等现象;另一方 面是指信息处理的方法的正确性,执行不正 当的操作,有可能造成重要文件的丢失,甚 至整个系统的瘫痪。信息的完整性主要通过 报文摘要技术和加密技术来保证。
1.1.1

信息安全的定义 (续)
总之,信息安全是一个动态变化的概念,随 着信息技术的发展而赋予其新的内涵。一般 来说,信息安全是以保护信息财产、防止偶 然的或未授权者对信息的恶意泄露、修改和 破坏为目的,通过各种计算机、网络和密码 等技术,保证在各种系统和网络中存储、传 输和交换的信息的保密性、完整性、可用性、 不可否认性和可控性。

信息安全管理与防范作业指导书

信息安全管理与防范作业指导书

信息安全管理与防范作业指导书第1章信息安全概述 (4)1.1 信息安全的重要性 (4)1.2 信息安全的层次与分类 (4)1.3 信息安全的基本要素 (4)第2章信息安全风险管理 (5)2.1 风险识别 (5)2.1.1 资产识别 (5)2.1.2 威胁识别 (5)2.1.3 脆弱性识别 (5)2.2 风险评估 (5)2.2.1 风险分析 (5)2.2.2 风险量化 (5)2.2.3 风险等级划分 (5)2.3 风险处理与控制 (5)2.3.1 风险规避 (6)2.3.2 风险降低 (6)2.3.3 风险接受 (6)2.3.4 风险转移 (6)2.3.5 风险监控与应对 (6)第3章物理安全防范 (6)3.1 物理安全的重要性 (6)3.2 安全区域规划与管理 (6)3.2.1 安全区域规划 (6)3.2.2 安全区域管理 (7)3.3 设备安全与防护 (7)3.3.1 设备保护 (7)3.3.2 数据保护 (7)3.3.3 环境保护 (7)第4章网络安全防范 (7)4.1 网络安全概述 (7)4.2 防火墙技术 (8)4.2.1 防火墙的定义与作用 (8)4.2.2 防火墙的分类 (8)4.2.3 防火墙的配置与管理 (8)4.3 入侵检测与防御 (8)4.3.1 入侵检测系统(IDS) (8)4.3.2 入侵防御系统(IPS) (8)4.3.3 入侵检测与防御的配置与管理 (8)第5章数据安全防范 (9)5.1 数据加密技术 (9)5.1.1 对称加密技术 (9)5.1.3 混合加密技术 (9)5.2 数据备份与恢复 (9)5.2.1 数据备份策略 (9)5.2.2 备份介质与设备 (10)5.2.3 数据恢复测试 (10)5.3 数据库安全 (10)5.3.1 访问控制 (10)5.3.2 用户认证与授权 (10)5.3.3 数据库审计 (10)5.3.4 数据库防火墙 (10)5.3.5 数据库安全漏洞扫描 (10)第6章系统安全防范 (10)6.1 操作系统安全 (10)6.1.1 基本要求 (10)6.1.2 安全配置 (10)6.1.3 安全防护 (11)6.2 应用系统安全 (11)6.2.1 应用系统开发安全 (11)6.2.2 应用系统部署安全 (11)6.2.3 应用系统运维安全 (11)6.3 安全运维管理 (12)6.3.1 安全运维制度 (12)6.3.2 安全运维流程 (12)6.3.3 安全运维技术手段 (12)6.3.4 安全运维保障 (12)第7章恶意代码防范 (12)7.1 恶意代码概述 (12)7.2 防病毒技术 (13)7.2.1 特征码检测 (13)7.2.2 行为监控 (13)7.2.3 云查杀 (13)7.2.4 主机入侵防御系统(HIDS) (13)7.3 恶意代码防范策略 (13)7.3.1 预防为主 (13)7.3.2 分层防御 (13)7.3.3 快速响应 (13)7.3.4 定期检查与审计 (13)7.3.5 数据备份与恢复 (14)第8章隐私保护与合规性要求 (14)8.1 隐私保护的重要性 (14)8.1.1 维护客户权益 (14)8.1.2 提升企业信誉 (14)8.1.3 符合法律法规要求 (14)8.2 法律法规与合规性要求 (14)8.2.1 《中华人民共和国网络安全法》 (14)8.2.2 《中华人民共和国个人信息保护法》 (14)8.2.3 《信息安全技术个人信息安全规范》 (14)8.2.4 国际隐私保护法规及标准,如GDPR、CCPA等 (14)8.2.5 行业特定法律法规及合规性要求 (14)8.3 隐私保护措施 (14)8.3.1 制定隐私保护政策 (14)8.3.2 设立隐私保护组织架构 (15)8.3.3 开展隐私影响评估 (15)8.3.4 采取技术措施保护隐私 (15)8.3.5 员工培训与监督 (15)8.3.6 用户隐私权益保障 (15)8.3.7 定期审查与评估 (15)第9章应急响应与处理 (15)9.1 应急响应计划 (15)9.1.1 编制目的 (15)9.1.2 适用范围 (15)9.1.3 职责分工 (15)9.1.4 应急响应流程 (15)9.1.5 应急资源保障 (15)9.1.6 培训与演练 (16)9.2 安全事件处理流程 (16)9.2.1 事件报告 (16)9.2.2 事件分类 (16)9.2.3 事件评估 (16)9.2.4 事件处置 (16)9.2.5 事件跟踪 (16)9.2.6 事件记录 (16)9.3 分析与报告 (16)9.3.1 分析 (16)9.3.2 改进措施 (16)9.3.3 报告 (16)9.3.4 通报 (16)第10章信息安全培训与意识提升 (16)10.1 信息安全培训的重要性 (16)10.1.1 提升员工信息安全素养 (16)10.1.2 强化信息安全意识 (17)10.1.3 适应法律法规要求 (17)10.2 培训内容与方法 (17)10.2.1 培训内容 (17)10.2.2 培训方法 (17)10.3 信息安全意识提升策略与实践 (18)10.3.2 实践措施 (18)第1章信息安全概述1.1 信息安全的重要性信息安全是维护国家安全、保障社会稳定、促进经济发展的重要基石。

信息安全基础知识培训教材

信息安全基础知识培训教材

信息安全基础知识培训教材第一章:信息安全概述1.1 信息安全的定义及重要性1.1.1 信息安全的定义1.1.2 信息安全的重要性1.2 信息安全的威胁1.2.1 黑客攻击1.2.2 病毒和恶意软件1.2.3 社交工程1.2.4 数据泄露和盗窃1.3 信息安全法律法规1.3.1 国家相关法律法规1.3.2 个人隐私保护相关法规第二章:密码学基础2.1 密码学概述2.1.1 密码学的定义2.1.2 密码学的分类2.2 对称加密算法2.2.1 DES算法2.2.2 AES算法2.2.3 RC4算法2.3 非对称加密算法2.3.1 RSA算法2.3.2 ECC算法2.4 密钥交换算法2.4.1 DH算法2.4.2 ECDH算法第三章:网络安全基础3.1 网络安全概述3.1.1 网络安全的定义3.1.2 网络安全的威胁类型3.2 防火墙3.2.1 防火墙的作用3.2.2 防火墙的工作原理3.2.3 常见的防火墙类型3.3 入侵检测与防御3.3.1 入侵检测系统(IDS) 3.3.2 入侵防御系统(IPS)3.4 VPN技术3.4.1 VPN的定义及作用3.4.2 VPN的工作原理3.4.3 常用的VPN协议第四章:用户安全教育4.1 用户安全意识培养4.1.1 用户安全意识的重要性 4.1.2 用户安全教育的方法4.2 密码设置与管理4.2.1 强密码的要求4.2.2 密码管理的注意事项4.3 社交工程防范4.3.1 社交工程的手段4.3.2 防范社交工程攻击的方法第五章:应急预案和恢复5.1 信息安全事件的分类5.1.1 安全事件的定义5.1.2 常见的安全事件类型5.2 信息安全事件处理流程5.2.1 安全事件的报告与识别5.2.2 安全事件的分析与定级5.2.3 安全事件的处置与恢复5.3 应急预案和演练5.3.1 应急预案的编制5.3.2 应急演练的重要性5.3.3 应急演练的步骤结语通过本教材的学习,您将掌握信息安全的基础知识,了解信息安全的重要性,掌握密码学的基本原理,了解网络安全的防护措施,学会用户安全教育的方法,以及掌握信息安全事件的处理流程和应急预案的编制。

第一章 网络信息安全概述——网络信息安全的原则

第一章  网络信息安全概述——网络信息安全的原则

7. 首先要具有安全意识,其次才能谈到安全技术. 首先要具有安全意识 其次才能谈到安全技术. 安全意识, 8. 网络信息安全首先要从最底层 网络信息安全首先要从最底层 最底层——操作系统的 操作系统的 操作系统 安全抓起,其次才能谈到网络, 安全抓起,其次才能谈到网络,应用程序的安 但到目前为止还没有绝对安全的操作系统, 全.但到目前为止还没有绝对安全的操作系统, 实验室内的安全操作系统功能过于简单, 实验室内的安全操作系统功能过于简单,灵活 性和易用性不好. 性和易用性不好.

5. 安全也不等于防于为帐篷安装了一扇防盗门, 性就相当于为帐篷安装了一扇防盗门,至少还需 要有入侵检测系统( 要有入侵检测系统(防火墙还不能防止内部攻 击). 6. 对网络攻击的对策措施: 对网络攻击的对策措施: 保护 保护——加密,防火墙,口令 加密, 加密 防火墙, 监测 监测——入侵检测系统 入侵检测系统 反应 反应——自动改变口令,口令错误封锁机制 自动改变口令, 自动改变口令 没有一项保护技术是完美的, 没有一项保护技术是完美的,监测和反应是最 基本的.保护不是必须的,监测和反应是必须的. 基本的.保护不是必须的,监测和反应是必须的.
安全也不等于防火墙只有防火墙的系统的安全性就相当于为帐篷安装了一扇防盗门至少还需要有入侵检测系统防火墙还不能防止内部攻反应自动改变口令口令错误封锁机制没有一项保护技术是完美的监测和反应是最基本的
"信息安全 专业有针对研究生和本科生的; 信息安全"专业有针对研究生和本科生的 信息安全 专业有针对研究生和本科生的; 有部队院校(电子对抗)和地方院校; 有部队院校(电子对抗)和地方院校; 有理学学士(应用数学)和工学学士. 有理学学士(应用数学)和工学学士. 我校的专业特点和特长是"通信和网络", 我校的专业特点和特长是"通信和网络" 所以信息安全侧重研究"网络信息安全" 所以信息安全侧重研究"网络信息安全", 这里的"网络"在通信学院指"通信网" 这里的"网络"在通信学院指"通信网", 在计算机学院指"局域网和互联网" 在计算机学院指"局域网和互联网".

1、信息安全概述

1、信息安全概述

1.2.1信息安全体系结构
安全服务
ISO7498-2确定了五大类安全服务
鉴别: 可以鉴别参与通信的对等实体和数据源。
访问控制: 能够防止未经授权而利用通过OSI可访问的资源。 数据保密性: 防止数据未经授权而泄露。
数据完整性: 用于对付主动威胁。
不可否认: 包括带数据源证明的不可否认和带递交证明的不可否认。
第1章 信息安全概述
第2节 信息安全体系
1.2.3信息安全体系结构
信息安全性的度量标准 信息技术安全性评估通用准则,通常简称为通用准则(CC),是评估信 息技术产品和系统安全特性的基础准则。通用准则内容分为3部分: “简介和一般模型”; “安全功能要求”; “安全保证要求”。 国际测评认证体系的发展 1995年,CC项目组成立了代国际互认工作组。同年10月,美国的 NSA和NIST、加拿大的CSE和英国的CESG签署了该协定。1998年5月 德国的GISA、法国的SCSSI也签署了此协定。 1999年10月澳大利亚和新西兰的DSD也加入了CC互认协定。证书 发放机构还限于政府机构。 2000年,荷兰、西班牙、意大利、挪威、芬兰、瑞典和希腊等国也 加入了该互认协定,日本、韩国、以色列等国也正在积极准备加入此协 定。目前的证书发放机构已不再限于政府机构,非政府的认证机构也可 以加入此协定,但必须有政府机构的参与或授权。 第1章 信息安全概述 第2节 信息安全体系
90年代
数字签名法 数据加密标准 电子商务协议 IPSec协议 TLS协议 CC for ITSEC 计算机病毒 黑客攻击技术
21世纪
非数学的密码 理论与技术
安全体系结构 信息对抗
ARPANET BLP模型
TCSEC "蠕虫事件“ Y2k问题
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

第1章 信息安全概述和发展趋势
13
危及网络信息安全的因素主要来自两个方面。一是由于
网络设计和网络管理方面的原因,无意间造成机密数据暴露; 二是攻击者采用了不正当的手段来通过网络获得数据(包括 截取用户正在传输的数据和远程进入用户的系统)。对于前 者,应当结合整个网络系统的设计,进一步提高系统的可靠 性;对于后者,则应从数据安全的角度着手,采取相应的安 全措施,达到保护数据安全的目的。
攻击的最终目的。
第1章 信息安全概述和发展趋势
10
2) 可用性
可用性是指信息可被合法用户访问并能按要求顺序使用 的特性,即在需要时就可以取用所需的信息。对可用性的攻 击就是阻断信息的可用性,例如破坏网络和有关系统的正常 运行就属于这种类型的攻击。 3) 保密性 保密性是指信息不泄露给非授权的个人和实体,或供其 使用的特性。军用信息的安全尤为注重信息的保密性(相比 较而言,商用信息则更注重于信息的完整性)。
第1章 信息安全概述和发展趋势
7

五是可控性和多效用性。信息的可控性反映在三个方面:
一是可扩充,二是可压缩,三是可处理。而信息的多效用性 则是由信息所具有的知识性决定的。 此外,信息还具有转换性、可传递性、独立性和可继承 性等特征。信息也具有很强的社会功能。
第1章 信息安全概述和发展趋势
1.1.2 信息安全的基本概念
第1章 信息安全概述和发展趋势
25
事务构成了各种应用的基本元素。事务实际上总可以看
成是发生在若干实体之间的交互。常见的针对事务安全的攻 击有如下几种。 1.字典攻击 字典攻击最早出现在对网络口令识别协议的攻击中。因 口令的变化量太小,攻击者可以构造一本可能出现口令的字 典,然后逐个验证字典条目,最后破解用户的口令。 2.中间人攻击 中间人攻击是指:假设完成事务的几方包括A、B,攻 击者如果伪装成A与B交互,同时伪装成B与A交互,则攻击 者可能获得相关事务中的机密信息。
第1章 信息安全概述和发展趋势
21
2.插入/重放
这种威胁是指攻击者通过把网络传输中的数据截获后存 储起来并在以后重新发送,或把伪造的数据插入到信道中, 使得接收方收到了一些不应当收到的数据。 3.服务欺骗 服务欺骗是指攻击者伪装成合法系统或系统的合法组成 部件,引诱并欺骗用户使用。常见的攻击方法有以下两种: 1) 窃听和数据分析 窃听和数据分析是指攻击者通过对通信线路或通信设备 的监听,经过适当分析,直接推断出秘密的信息,达到信息 窃取的目的。
第1章 信息安全概述和发展趋势
18
2.旁路攻击
旁路攻击是指攻击者利用计算机系统设计和实现中的缺 陷或安全上的脆弱之处,获得对系统的局部或全部控制权, 进行非授权访问。 3.非授权访问 非授权访问是指未经授权的实体获得了访问网络资源的 机会,并有可能篡改信息资源。 4.拒绝服务攻击 拒绝服务攻击的目的是摧毁计算机系统的部分乃至全部 进程,或者非法抢占系统的计算资源,导致程序或服务不能 运行,从而使系统不能为合法用户提供正常的服务。
第1章 信息安全概述和发展趋势
12
1.1.3 信息安全的目标
信息安全是指信息网络的硬件、软件及其系统中的数据 受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、 泄露,系统连续可靠正常地运行,使信息服务不中断。也可 以说,所谓信息安全,一般是指在信息采集、存储、处理、 传播和运用过程中,信息的自由性、秘密性、完整性、共享 性等都能得到良好保护的一种状态。这两种对信息安全的定 义,目标是一致的,但侧重点不同,前者注重动态的特性, 后者注重静态的特性。
第1章 信息安全概述和发展趋势
22
2) 网络拒绝服务
网络拒绝服务是指攻击者通过对数据或资源的干扰、非 法占用,造成系统永久或暂时不可用,合法用户被拒绝或需 要额外等待。 计算机系统受到了上述类型的攻击可能是由黑客或敌手 操作实现的,也可能是由网络蠕虫或其它恶意程序造成的。
第1章 信息安全概述和发展趋势
1.信息安全的定义
8
“安全”并没有唯一的定义,但其基本含义可解释为:客观上不存
在威胁,主观上不存在恐惧。
“信息安全”同样没有公认和唯一的定义,但国内外对信息安全的 论述大致可以分成两大类:一类是指具体的信息技术系统的安全,另一 类则是指某一特定信息体系(如一个国家的银行信息系统、军事指挥系 统等)的安全。但有人认为这两种定义均失之于过窄,应把信息安全定 义为:一个国家的社会信息化状态不受外来的威胁与侵害,一个国家的 信息技术体系不受外来的威胁与侵害。原因是:信息安全,首先应该是
第1章 信息安全概述和发展趋势
19
5.恶意程序
计算机系统受到上述类型的攻击可能是非法用户直接操 作实现的,也可能是通过恶意程序如木马、病毒和后门实现 的。 上面对计算机可能存在的一些攻击作了描述。这些攻击 中所利用的系统弱点主要包括两个方面:一是系统在身份识 别协议、访问控制安全措施方面存在弱点,不能抵抗恶意使 用者的攻击;二是在系统设计和实现中有未发现的脆弱性, 恶意使用者利用了这些脆弱性。
一个国家宏观的社会信息化状态是否处于自主控制之下,是否稳定的问
题,其次才是信息技术安全问题。
第1章 信息安全概述和发展趋势
9
2.信息安全属性
所谓“信息安全”,在技术层次上的含义就是保证在客 观上杜绝对信息安全属性的威胁,使得信息的主人在主观上 对其信息的本源性放心。不管信息入侵者怀有什么样的阴谋 诡计,采用什么手段,他们都要通过攻击信息的以下几种安 全属性来达到目的。 1) 完整性 完整性是指信息在存储或传输的过程中保持不被修改、 不被破坏、不被插入、不延时、不乱序和不丢失的特性。对 于军用信息来说,完整性被破坏可能就意味着延误战机、自 相残杀或闲置战斗力。破坏信息的完整性是对信息安全发动
第1章 信息安全概述和发展趋势
1
第1章 信息安全概述和发展趋势
1.1 1.2 1.3 1.4 1.5 信息安全概述 安全攻击与防御 信息安全发展趋势 人为和社会因素 信息安全与法律
第1章 信息安全概述和发展趋势
2
1.1 信息安全概述
信息安全技术是一门综合交叉学科。它综合利用数学、 物理、通信和计算机诸多学科的长期知识积累和最新发展成 果,进行信息安全的自主创新研究,加强顶层设计,提出系 统的、完整的、协同的解决方案。它基于信息论、计算机科 学和密码学等多学科知识,研究计算机系统和通信网络内信 息的保护方法,以实现系统内信息的安全、保密、真实和完 整。随着信息技术的发展和应用,信息安全的内涵在不断延 伸,从最初的信息保密性发展到信息的完整性、可用性、可 控性和不可否认性,进而又发展为攻(攻击)、防(防范)、测 (检测)、控(控制)、管(管理)、评(评估)等多方面的基础理论
第1章 信息安全概述和发展趋势
4
1.1.1 信息的定义与性质和特征
1.信息的定义 究竟什么是信息,目前理论界尚无定论。据粗略统计, 在我国书刊中公开出现过的信息定义就有30多种,比较有代 表性的有以下几种: 信息论的奠基人香农在著名的论文《通信的数学理论》 中提出,信息是“两次不确定性之差异”,是用以消除随机 不确定性的东西。控制论的创始人维纳认为:信息是人与外 部世界互相交换的内容的名称。
和实施技术。
第1章 信息安全概述和发展趋势
3
21世纪是信息时代,信息的传递在人们日常生活中变得
非常重要。如:电子商务、电子邮件、银行证券等,无时无 刻不在影响着人们的生活。这样,信息安全问题也就成了最 重要的问题之一。 在信息交换中,“安全”是相对的,而“不安全”是绝 对的。随着社会的发展和技术的进步,信息安全标准不断提 升,信息安全问题永远是一个全新的问题。“发展”和“变 化”是信息安全的最主要特征,只有紧紧抓住这个特征才能 正确地处理和对待信息安全问题,以新的防御技术来阻止新 的攻击方法。
第1章 信息安全概述和发展趋势
6
二是存储性和可处理性。信息存储是指通过信息载体来
将信息进行保存,以备后用,或先存入然后进行分析整理。 三是时效性和可共享性。信息具有较强的时效性,信息 获取应趁早。信息传递的越快越广,其价值就越大。 四是增值性和可开发性。主要表现在两个方面:一是对 具体形式的物质资源和能量资源进行最佳配置,可以使有限 的资源发挥最大的作用;二是可以利用急剧增长的信息,去 发掘新的材料和能源。
第1章 信息安全概述和发展趋势
20
1.2.2 网络系统中的安全威胁
计算机网络系统(即网络系统)是实现计算机之间信息传 递或通信的系统,它通过网络通信协议(如TCP/IP)为计算机 提供了新的访问渠道。网络中的计算机系统除了可能受到上 小节提到的各种威胁外,还可能受到来自网络中的威胁。此 外,网络交换或网络管理设备、通信线路可能还会受到一些 仅属于网络安全范畴的威胁。主要威胁列举如下。 1.截获/修改 这种威胁是指攻击者通过对网络传输中的数据进行截获 /修改,使得接收方不能收到数据或收到的是替换了的数据, 从而影响通信双方的数据交换。
第1章 信息安全概述和发展趋势
5
我国信息论专家钟义信教授把信息定义为:事物运动的
状态和方式。 我们认为:所谓信息,就是客观世界中各种事物的变化 和特征的最新反应,是客观事物之间联系的表征,也是客观 事物状态经过传递后的再现。 2.信息的性质和特征 一是普遍性和可识别性。信息来源于物质和物质的运动。 只要存在着物质,只要有变化着的事物或运动着的客体,就 会存在信息。
第1章 信息安全概述和发展趋势
24
1.2.4 事务安全
事务(Transaction)的概念首先出现在数据库管理系统中, 表示作为一个整体的一组操作,它们应当顺序执行,仅仅完 成一个操作是无意义的。而且在一个事务全部完成后,或者 遇到系统崩溃的情形,操作结果都不能丢失。系统还必须允 许多个事务的并行执行。 实际上,在几乎所有的信息系统中,事务都是最基本的 概念。几乎所有的网络应用协议都可以看成是由一个一个的 事务组成的;事务的正确执行要满足ACID性质,即原子性、 一致性、孤立性和持续性。
相关文档
最新文档