信息安全基本技术(信息安全技术一)

信息安全基本技术(信息安全技术一)(1)

1、什么是信息,信息的各种定义

美国数学家香浓认为信息是用于减少不确定性的东西;维纳认为信息是人们在适应外部世界且这种适应反作用于外部世界的过程中,同外部世界进行相互交换的内容;意大利学者朗高认为信息是反映事物的形式、关系和差异的东西,包含在事物的差异中,而不在事物本身;我国信息论专家钟义信认为信息是事物运动的状态和状态变化的方式。

一般认为钟义信的定义具有最大普遍性,不仅涵盖所有其他信息定义,而且通过引入约束性条件还能转化为所有其他信息的定义。

最常见的对于信息概念的理解有多种。

信息与消息:信息是消息的内核,消息则是信息的外壳;信息是消息的精确概念,消息则是信息的笼统概念。

信息与信号:信息是信号所承载的内容,信号则是消息的载体。

信息与数据:数据是记录信息的一种形式。

信息与情报:所有的情报都属于信息,但信息并不一定是情报,情报是一种秘密的、专门的一类信息。

信息与知识:知识是从信息中抽象出的产物,是一种具有普遍性和概括性的信息。

同样关于信息技术的定义也很多,在当代社会下的信息技术指的是在计算机技术和通信技术的支持下,用于获取、传输、处理、存储、显示和应用文字、数值、图像、视频、音频等信息并且包括提供设备和信息服务的方法和设备的总称。

2、信息技术发展的各个阶段

信息技术的产生和发展大致经历了三个阶段。

第一阶段:电讯技术。电讯技术的出现为信息技术的出现奠定了基础。

第二阶段:计算机技术。计算机技术的发展和应用,加速了人类奔向信息时代的步伐。

第三阶段:互联网技术。互联网技术则把电信、电话、电视、计算机、互联网络等连接起来,实现多媒体传输。信息技术更是在这一阶段飞速发展,深刻的影响着整个社会人们的工作和生活方式。

3、信息技术的影响

信息技术的飞速发展对人类社会产生了重要影响,其主流是积极的,但也客观存在一些负面影响。

积极影响

(1)对社会发展的影响。随着信息技术的广泛应用,引发了社会各个方面、各个层面和各个领域的深刻变革,加速了社会生产力的发展和人们生活质量的提高,促进了不同国家、不同民族、不同文化间的交流和学习,并使文化更加开放化和大众化。

(2)对科技进步的影响。信息技术促进了新技术的变革,极大的推动了科学技术的发展。

(3)对人类生活的影响。信息技术的广泛应用,促进了人们工作效率和生活质量的提高以及工作方式和学习方式转变。

消极影响

(1)信息泛滥。急剧增长的信息使人们消耗了大量时间却找不到有价值的信息。

(2)信息污染。一些错误信息、虚假信息、污秽信息等混杂在各种信息资源中,使人们对错难分,真假难辨。

(3)信息犯罪。一些不法分子利用信息技术手段及信息系统本身的安全漏洞进行犯罪活动。

4、信息安全的各个阶段

信息安全的发展大致经历了三个阶段。

第一阶段:通信保密阶段。1949年,香浓以概率统计的方法对消息源、密钥源、接收和截获的消息进行数学描述和分析,用不确定性来度量密码体制的保密性,阐明了密码系统、完善保密性、纯密码、理论保密性和实际保密性等重要概念。

第二阶段:计算机安全阶段。随着20世纪60年代和70年代计算机安全的概念开始得到推行。美国率先推出计算机安全(COMPUSEC),随后对信息安全的关注扩大到“机密性、访问控制和认证”。访问控制关注信息的机密性,同时提出强制访问控制策略和自主访问控制策略。其间推出访问控制矩阵、HRU模型、BLP模型、BIBA模型。

第三阶段:信息安全保障阶段。1995年,美国国防部提出信息安全保障体系概念,保护-监测-响应-恢复,即PDRR模型。1999年,我国专家提出了更为完善的信息安全保障体系,预警-保护-监测-应急-恢复-反击,即WPDRRC模型。

5、信息安全

信息安全关注的是信息自身的安全,其任务是保护信息资产,防止偶然的或未经授权者对信息的恶意泄露、修改和破坏而导致信息的不可靠或无法处理等。

在网络信息时代,信息安全的内容已由机密性、完整性、可获性和规则性等数据安全与规约的安全概念,扩大到鉴别、授权、访问控制、抗抵赖性和可服务性,以及基于内容的个人隐私、知识产权等系统保护安全内容。

6、信息安全的基本属性

(1)完整性:保证信息在存储和传输过程中保持未经授权不能改变的特性,保证数据一致性,防止数据被非法用户篡改。

(2)机密性:指信息不被泄漏给未经授权者的特性,保证信息不被窃听,或者窃听者不能了解信息的真实含义。

(3)可用性:指信息可被授权者访问并按需求使用的特性,保证合法用户对信息和资源的使用不会被不正当拒绝。

(4)可控制性:对信息的传播和内容具有控制能力的特性,授权机构可以随时控制信息的机密性,能够对信息进行安全监控。

(5)不可否认性:也称不可抵赖性,即所有参与者都不可否认或抵赖曾经完成的操作和承诺。

7、产生信息安全的根源

信息安全问题来源于信息系统自身存在的脆弱性和信息系统面临的各种安全威胁。

内因:组成网络的通信和信息系统的自身缺陷、互联网的开放性。

外因:系统内部和外部攻击者的恶意攻击、自然灾害对信息系统的威胁。

8、信息安全保障框架体系

信息系统安全保障指在信息系统的整个生命周期中,通过分析信息系统的风险,制定并执行相应的安全保障策略,从技术、管理、工程和人员等方面提出安全保障要求,确保信息系统的机密性、完整性、可用性、降低安全风险到可接受的程度,保证信息系统能够实现组织机构的使命。

信息系统俺去保障涵盖以下三个方面,生命周期、保证要素、安全特征。

9、P2DR框架及其公式

P2DR框架包含四部分:策略(Policy)、防护(Protection)、检测(Detection)和响应(Response)。

策略是模型的核心,所有防护、检测、响应都是依据安全策略实施。安全策略由总体安全策略和具体安全策略组成。

防护是根据系统可能出现的安全问题而采取的预防措施。防护技术通常包括数据加密、身份认证、访问控制、授权和虚拟专用网技术、防火墙、安全扫描和数据备份。

检测是针对攻击者穿透防护系统时,与与防护系统形成互补,是动态响应的依据。

响应指系统一旦检测到入侵,及时处置事件,包括紧急响应和恢复处理,恢复处理包括系统恢复和信息恢复。

Pt>Dt Rt:Pt代表为保护安全目标设置的各种保护后的防护时间,Dt代表入侵者从开始发动入侵开始到系统能够检测出入侵所花费的时间,Rt代表从发现入侵行为到系统做出响应将系统调整到正常状态的时间。

Et=Dt Rt(Pt=0):Et系数越小系统越安全。

10、IATF核心思想?以及纵深防御战略的内容

IATF的核心思想就是纵深防御战略。

纵深防御战略就是采用多层次的、纵深的安全措施来保障用户信息及信息系统的安全。在纵深防御战略中,人员、技术和操作是核心因素。要保障信息及信息系统的安全,三者缺一不可。

11、IATF各技术框架的焦点域

IATF四个技术框架焦点域:保护本地计算环境、保护区域边界、保护网络及基础设施、保护支撑性基础设施。

12、信息安全工作的基本内容

信息安全工作的基本内容包括:确定安全需求、设计和实施安全方案、进行信息安全评测、实施信息安全监控与维护。

13、常用的信息安全技术

现有常用的信息安全技术可归结为五大类:

核心基础安全技术(主要包括密码技术)

安全基础设施技术(包括标识与认证技术、授权与访问控制技术)

基础设施安全技术(包括主机系统安全技术、网络系统安全技术)

应用安全技术(网络与系统安全攻击技术、网络与系统安全防护与响应技术、安全审计与责任认定技术、恶意代码检测与防范技术)

支撑安全技术(信息安全测评技术、信息安全管理技术)。

,

免责声明:本文仅代表文章作者的个人观点,与本站无关。其原创性、真实性以及文中陈述文字和内容未经本站证实,对本文以及其中全部或者部分内容文字的真实性、完整性和原创性本站不作任何保证或承诺,请读者仅作参考,并自行核实相关内容。文章投诉邮箱:anhduc.ph@yahoo.com

    分享
    投诉
    首页