tft每日頭條

 > 生活

 > 信息安全基本技術

信息安全基本技術

生活 更新时间:2024-09-09 03:16:43

信息安全基本技術(信息安全技術一)1

1、什麼是信息,信息的各種定義

美國數學家香濃認為信息是用于減少不确定性的東西;維納認為信息是人們在适應外部世界且這種适應反作用于外部世界的過程中,同外部世界進行相互交換的内容;意大利學者朗高認為信息是反映事物的形式、關系和差異的東西,包含在事物的差異中,而不在事物本身;我國信息論專家鐘義信認為信息是事物運動的狀态和狀态變化的方式。

一般認為鐘義信的定義具有最大普遍性,不僅涵蓋所有其他信息定義,而且通過引入約束性條件還能轉化為所有其他信息的定義。

最常見的對于信息概念的理解有多種。

信息與消息:信息是消息的内核,消息則是信息的外殼;信息是消息的精确概念,消息則是信息的籠統概念。

信息與信号:信息是信号所承載的内容,信号則是消息的載體。

信息與數據:數據是記錄信息的一種形式。

信息與情報:所有的情報都屬于信息,但信息并不一定是情報,情報是一種秘密的、專門的一類信息。

信息與知識:知識是從信息中抽象出的産物,是一種具有普遍性和概括性的信息。

同樣關于信息技術的定義也很多,在當代社會下的信息技術指的是在計算機技術和通信技術的支持下,用于獲取、傳輸、處理、存儲、顯示和應用文字、數值、圖像、視頻、音頻等信息并且包括提供設備和信息服務的方法和設備的總稱。

2、信息技術發展的各個階段

信息技術的産生和發展大緻經曆了三個階段。

第一階段:電訊技術。電訊技術的出現為信息技術的出現奠定了基礎。

第二階段:計算機技術。計算機技術的發展和應用,加速了人類奔向信息時代的步伐。

第三階段:互聯網技術。互聯網技術則把電信、電話、電視、計算機、互聯網絡等連接起來,實現多媒體傳輸。信息技術更是在這一階段飛速發展,深刻的影響着整個社會人們的工作和生活方式。

3、信息技術的影響

信息技術的飛速發展對人類社會産生了重要影響,其主流是積極的,但也客觀存在一些負面影響。

積極影響

(1)對社會發展的影響。随着信息技術的廣泛應用,引發了社會各個方面、各個層面和各個領域的深刻變革,加速了社會生産力的發展和人們生活質量的提高,促進了不同國家、不同民族、不同文化間的交流和學習,并使文化更加開放化和大衆化。

(2)對科技進步的影響。信息技術促進了新技術的變革,極大的推動了科學技術的發展。

(3)對人類生活的影響。信息技術的廣泛應用,促進了人們工作效率和生活質量的提高以及工作方式和學習方式轉變。

消極影響

(1)信息泛濫。急劇增長的信息使人們消耗了大量時間卻找不到有價值的信息。

(2)信息污染。一些錯誤信息、虛假信息、污穢信息等混雜在各種信息資源中,使人們對錯難分,真假難辨。

(3)信息犯罪。一些不法分子利用信息技術手段及信息系統本身的安全漏洞進行犯罪活動。

4、信息安全的各個階段

信息安全的發展大緻經曆了三個階段。

第一階段:通信保密階段。1949年,香濃以概率統計的方法對消息源、密鑰源、接收和截獲的消息進行數學描述和分析,用不确定性來度量密碼體制的保密性,闡明了密碼系統、完善保密性、純密碼、理論保密性和實際保密性等重要概念。

第二階段:計算機安全階段。随着20世紀60年代和70年代計算機安全的概念開始得到推行。美國率先推出計算機安全(COMPUSEC),随後對信息安全的關注擴大到“機密性、訪問控制和認證”。訪問控制關注信息的機密性,同時提出強制訪問控制策略和自主訪問控制策略。其間推出訪問控制矩陣、HRU模型、BLP模型、BIBA模型。

第三階段:信息安全保障階段。1995年,美國國防部提出信息安全保障體系概念,保護-監測-響應-恢複,即PDRR模型。1999年,我國專家提出了更為完善的信息安全保障體系,預警-保護-監測-應急-恢複-反擊,即WPDRRC模型。

5、信息安全

信息安全關注的是信息自身的安全,其任務是保護信息資産,防止偶然的或未經授權者對信息的惡意洩露、修改和破壞而導緻信息的不可靠或無法處理等。

在網絡信息時代,信息安全的内容已由機密性、完整性、可獲性和規則性等數據安全與規約的安全概念,擴大到鑒别、授權、訪問控制、抗抵賴性和可服務性,以及基于内容的個人隐私、知識産權等系統保護安全内容。

6、信息安全的基本屬性

(1)完整性:保證信息在存儲和傳輸過程中保持未經授權不能改變的特性,保證數據一緻性,防止數據被非法用戶篡改。

(2)機密性:指信息不被洩漏給未經授權者的特性,保證信息不被竊聽,或者竊聽者不能了解信息的真實含義。

(3)可用性:指信息可被授權者訪問并按需求使用的特性,保證合法用戶對信息和資源的使用不會被不正當拒絕。

(4)可控制性:對信息的傳播和内容具有控制能力的特性,授權機構可以随時控制信息的機密性,能夠對信息進行安全監控。

(5)不可否認性:也稱不可抵賴性,即所有參與者都不可否認或抵賴曾經完成的操作和承諾。

7、産生信息安全的根源

信息安全問題來源于信息系統自身存在的脆弱性和信息系統面臨的各種安全威脅。

内因:組成網絡的通信和信息系統的自身缺陷、互聯網的開放性。

外因:系統内部和外部攻擊者的惡意攻擊、自然災害對信息系統的威脅。

8、信息安全保障框架體系

信息系統安全保障指在信息系統的整個生命周期中,通過分析信息系統的風險,制定并執行相應的安全保障策略,從技術、管理、工程和人員等方面提出安全保障要求,确保信息系統的機密性、完整性、可用性、降低安全風險到可接受的程度,保證信息系統能夠實現組織機構的使命。

信息系統俺去保障涵蓋以下三個方面,生命周期、保證要素、安全特征。

9、P2DR框架及其公式

P2DR框架包含四部分:策略(Policy)、防護(Protection)、檢測(Detection)和響應(Response)。

策略是模型的核心,所有防護、檢測、響應都是依據安全策略實施。安全策略由總體安全策略和具體安全策略組成。

防護是根據系統可能出現的安全問題而采取的預防措施。防護技術通常包括數據加密、身份認證、訪問控制、授權和虛拟專用網技術、防火牆、安全掃描和數據備份。

檢測是針對攻擊者穿透防護系統時,與與防護系統形成互補,是動态響應的依據。

響應指系統一旦檢測到入侵,及時處置事件,包括緊急響應和恢複處理,恢複處理包括系統恢複和信息恢複。

Pt>Dt Rt:Pt代表為保護安全目标設置的各種保護後的防護時間,Dt代表入侵者從開始發動入侵開始到系統能夠檢測出入侵所花費的時間,Rt代表從發現入侵行為到系統做出響應将系統調整到正常狀态的時間。

Et=Dt Rt(Pt=0):Et系數越小系統越安全。

10、IATF核心思想?以及縱深防禦戰略的内容

IATF的核心思想就是縱深防禦戰略。

縱深防禦戰略就是采用多層次的、縱深的安全措施來保障用戶信息及信息系統的安全。在縱深防禦戰略中,人員、技術和操作是核心因素。要保障信息及信息系統的安全,三者缺一不可。

11、IATF各技術框架的焦點域

IATF四個技術框架焦點域:保護本地計算環境、保護區域邊界、保護網絡及基礎設施、保護支撐性基礎設施。

12、信息安全工作的基本内容

信息安全工作的基本内容包括:确定安全需求、設計和實施安全方案、進行信息安全評測、實施信息安全監控與維護。

13、常用的信息安全技術

現有常用的信息安全技術可歸結為五大類:

核心基礎安全技術(主要包括密碼技術)

安全基礎設施技術(包括标識與認證技術、授權與訪問控制技術)

基礎設施安全技術(包括主機系統安全技術、網絡系統安全技術)

應用安全技術(網絡與系統安全攻擊技術、網絡與系統安全防護與響應技術、安全審計與責任認定技術、惡意代碼檢測與防範技術)

支撐安全技術(信息安全測評技術、信息安全管理技術)。

,

更多精彩资讯请关注tft每日頭條,我们将持续为您更新最新资讯!

查看全部

相关生活资讯推荐

热门生活资讯推荐

网友关注

Copyright 2023-2024 - www.tftnews.com All Rights Reserved