信息安全概述

1.信息与信息安全

1.1.信息与信息技术

  • 信息
    信息是有意义的数据,它具有一定价值,是一种需要适当保护的资产。数据是反映客观事物属性的记录,是信息的具体表现形式。数据经过加工处理之后,就成为信息;而信息需要经过数字化处理转变成数据才能存储和传输。
  • 信息技术(it)
    这个起源于上个世纪的技术发展到现在,不仅仅以一种技术的形式存在,已经彻底改变了人类的生活方式。其发展主要有四个阶段。
    第一阶段:电讯技术的发明电报和电话的发明,使人类实现了远距离实时通信。无线电广播技术,使人类更新了获取信息的媒介。
    第二阶段:计算机技术的发展图灵的图灵机,设计出了计算机的理论架构。香农发表的文章,奠定了计算机世界的二进制主基础。冯诺依曼提出的计算机组成架构,一直被沿用至今。第一代电子管向第二代晶体管的技术迈进,再向大规模集成电路的迭代,深刻推动了计算机从军用、科研再到民用的进程,使计算机技术得以普及和发展。
    第三阶段:互联网的使用美国军用网络ARPANET的诞生,使分散的计算机可以互联互通。为后来的Internet奠定了基础。随着Internet的发展,网络技术日新月异。基于网络技术而产生的的电子商务、移动办公、在线学习等等网络应用,正在深刻的改变着人类的生活方式。
    第四阶段:网络社会网络已经彻底融入人类社会,并且影响和改变了人类的生活形式。通过现实世界的信息,投射到网络的“虚拟世界”中。基于这些信息数据,结合现有的云计算和大数据技术,使人类的生活更加便利。

1.2.信息安全

  • 信息安全
    信息安全一般指信息系统(包括硬件、软件、数据、人、物理环境及其基础设施)受到保护,不受偶然的或者恶意原因的影响而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断,最终实现业务连续性。信息安全的根本目的是使信息不受部、外部、自然等因素的威胁。
  • CIA模型
    机密性Confidentiality 信息加密
    完整性Integrity 不被篡改
    可用性Availability 信息可用
  • 扩展属性
    真实性Authenticity 真实有效
    不可否认性 Non-repudiation 对方不可抵赖
    可控性Controllability 传播范围可控
  • 特征
    相对性 安全都是相对的,没有绝对安全的系统
    时效性 安全不能一劳永逸。针对新发现漏洞要指定新方案
    相关性 系统中引入新组件可能影响其它部分
    不确定性 针对恶意攻击,时间地点人物都是不确定的,需考虑潜在风险
    复杂性 涉及安全管理、教育、培训、立法和国际合作等领域.

2.信息安全威胁

2.1.安全威胁

  • 国家威胁
    恐怖组织、邪教组织、西方文化侵略和其它国家对我国的情报搜集。
  • 组织威胁
    网络恐怖分子或者商业间谍可能对企业或者组织的机密信息、财产和秩序等造成威胁。
  • 个人威胁
    个人知识产权、财产、重要信息等有可能受到恶意侵犯。

2.2.原因

  • 内因
    信息系统的复杂性,会造成其系统本身的安全缺陷。信息系统管理人员的人性弱点或者不合理操作等导致。
  • 外因
    人为威胁。人为的的恶意攻击或非法入侵。环境威胁。由于自然灾害、战争等不可抗因素导致的外来侵害。

3.信息安全发展阶段与形势

3.1.发展阶段

第一阶段:通信安全阶段防窃听和密码数据加密。
第二阶段:计算机安全阶段密码学算法和信息系统安全模型成为研究课题,达到新的高度。
第三阶段:网络安全阶段使用防火墙、防病毒、公钥基础设施和虚拟专用网络等技术抵御安全威胁。
第四阶段:信息保障阶段通过技术、管理和工程等措施对信息系统进行综合保障。

3.2.形势

针对网络信息的破坏活动日益严重,利用网络进行违法犯罪案件逐年上升。
安全漏洞和安全隐患增多,对信息安全构成严重威胁。
黑客进攻、恶意代码对重要信息系统安全造成严重影响。

4.信息安全保障

4.1.含义

信息安全保障是指采用技术、管理甚至工程等综合手段,保护信息和信息系统。使其能够安全运行的防护性行为。
在这里插入图片描述

4.2.模型

P2DR模型(Policy Protection Detection Response)策略-防护-检测-响应模型。
在这里插入图片描述

4.3.作用

对个人而言:加强信息安全保障是维护企业与公民合法权益的重要前提和根本保证。
对国家而言:在实施国家信息化发展战略中,要高度重视信息安全保障体系建设,实现信息化与信息安全协调发展。

5.信息系统安全保障

5.1.信息系统

信息系统是具有集成性的系统,每一个组织中信息流动的综合构成一个信息系统。
在这里插入图片描述

5.2.含义

信息系统安全保障是与信息系统的规划、设计、实现和运行、使用等生命周期密切相关的。这些活动包括覆盖系统全生命周期的管理活动,系统从无到有的工程活动,系统从概念到设计的架构活动。
在这里插入图片描述

5.3.模型

国家标准《信息系统安全保障评估框架第一部分:简介和一般模型》(GB/T 20274.1-2006),描述了信息系统安全保障模型,该模型包含保障要素,生命周期和安全特征三个方面。
在这里插入图片描述

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Andrewlong_lhl

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值