第一章概述
作者:互联网
(一)学习内容
一、信息的定义、性质和分类
1. 信息的概念
- 信息是事物运动的状态和状态变化的方式;
2. 信息的特征
- 信息来源于物质,但不是物质本身;
- 信息也来源于精神世界;
- 信息与能量息息相关;
- 信息是具体的并可以被人(动物、机器)所感知、提取、识别,可以被传递、存储、变换、处理、显示、检索、复制和共享;
3. 信息的性质
- 普遍性;
- 无限性;
- 相对性;
- 传递性;
- 变换性;
- 有序性;
- 动态性;
- 转化性;
4. 信息的功能
- 基本功能:维持和强化世界的有序性;
- 社会功能:维系社会的生存,促进人类文明的进步和人类自身的发展;
- 有用的功能:
(1)信息是一切生物进化的导向资源;
(2)信息是知识的来源;
(3)信息是决策的依据;
(4)信息是控制的灵魂;
(5)信息是思维的材料;
(5)信息是管理的基础,是一切系统实现自组织的保证;
(6)信息是一种重要的社会资源;
5. 信息的分类
- 从性质分:语法信息、语义信息、语用信息;
- 从过程分:实在信息、先验信息、实得信息;
- 从地位分:客观信息、主观信息;
- 从作用分:有用信息、无用信息、干扰信息;
- 从逻辑意义分:真实信息、虚假信息、不定信息;
- 从传递方向分:前馈信息、反馈信息;
- 从生成领域分:宇宙信息、自然信息、社会信息、思维信息等;
- 从应用部门分:工业信息、农业信息、军事信息、政治信息、科技信息、经济信息、管理信息;
- 从信息源的性质分:语音信息、图像信息、文字信息、数据信息、计算信息;
- 从载体性质分:电子信息、光学信息、生物信息;
- 从携带信息的信号形式分:连续信息、离散信息、半连续信息;
二、信息技术
1. 信息技术的产生
- 20世纪40年代起,人类在信息的获取、传输、存储、处理、检索等方面的技术与手段,以及利用信息进行决策、控制、指挥、组织和协调等方面的原理与方法,都取得了突破性的进展,而且是综合的;
- 人类所利用的表征性资源是信息资源;
- 表征性的科学技术是信息科学技术;
- 表征性的工具是智能工具。
2. 信息技术的内涵
- 信息技术:指在计算机和通信技术的支持下,用以获取、加工、存储、变换、显示和传输文字、数值、图像、视频、音频以及语言信息,并且包括提供设备和信息服务两大方面的方法与设备的总称;
- 信息技术简称3C(计算机、通信、控制)
三、信息安全概述
1. 信息安全概述
- 信息安全:关注信息本身的安全,而不管是否应用了计算机作为信息处理的手段;
- 信息安全任务:保护信息财产,以防偶然或未授权者对信息的恶意泄露、修改和破坏,从而导致信息的不可靠和无法处理;
- 信息安全可以分为数据安全和系统安全;
- 信息安全从消息的层次来看:
(1)信息的完整性,保证消息的来源、去向、内容真实无误;
(2)信息的保密性,保证消息不会被非法泄露扩散;
(3)信息的不可否认性,也称为不可抵赖性,保证信息的发送和接收者无法否认资金所做过的操作行为等; - 信息安全从网路的层次来看:
(1)信息的可用性,保证网络和信息系统随时可用,运行过程中不出现故障,若遇意外打击能够尽量减少损失并尽早恢复正常;
(2)信息的可控性,对网络信息的传播及内容具有控制能力的特性;
2. 信息的安全属性
- 完整性;
- 保密性;
- 可用性;
- 不可否认性;
- 可控性;
- 宗旨:向合法的服务对象提供准确、正确、及时、可靠的信息服务;
四、信息安全威胁
1. 基本概念
- 信息安全威胁:指某个人、物、事件或概念对信息资源的保密性、完整性、可用性或合法使用所造成的危险;
- 安全威胁分为故意的和偶然的,故意的威胁如假冒、篡改,偶然的威胁如误操作、信息被发往错误的地址;
- 故意威胁有分为主动攻击和被动攻击;
- 被动攻击不会导致对系统中所含信息的任何改动,如搭线窃听,业务流分析,因此主要威胁信息的保密性;
- 主动攻击则意在篡改系统中所含西悉尼,或者改变系统的状态和操作,因此主要威胁信息的完整性、可用性和真实性;
2. 安全威胁
- 常见的安全威胁:
(1)信息泄露;
(2)破坏信息的完整性;
(3)拒绝服务;
(4)非法使用(非授权访问);
(5)窃听;
(6)业务流分析;
(7)假冒(黑客大多是采用假冒攻击);
(8)旁路控制;
(9)授权侵犯(内部攻击);
(10)特洛伊木马;
(11)陷阱门;
(12)抵赖;
(13)重放;
(14)计算机病毒:在计算机系统运行过程中能够实现传染和侵害的功能程序;
(15)人员不慎;
(16)媒体废弃;
(17)物理侵入;
(18)窃取;
(19)业务欺骗; - 物理安全威胁:指对系统所用设备的威胁,如自然灾害、设备被盗被毁、媒体废弃物威胁、电磁辐射;
- 通信链路安全威胁:在传输线路上安装窃听装置,或通过通信链路的干扰,破坏数据的完整性;
- 网络安全威胁;
- 操作系统安全威胁;
- 管理系统安全威胁;
3. 网络攻击
- 网络攻击就是对网络安全威胁的具体实现;
- 常见的网络攻击工具:安全扫描工具、口令破译工具、监听工具;
五、信息安全的实现
- 系统至少包含的三类措施:技术方面安全措施、管理方面安全措施、相应的政策法律;
1. 信息安全技术
- 信息加密:保障信息安全的最基本、最核心的技术措施和理论基础;
- 数字签名:取决于签名过程和验证过程;
- 数据完整性保护:用于防止非法篡改,提供不可抵赖服务;
- 身份鉴别:是信息安全的基本机制;
- 访问控制:目的是防止对信息资源的非授权访问和非授权使用;
- 数据备份和灾难恢复:保证数据的安全性和业务的连续性;
- 网络控制技术:防火墙技术、入侵检测技术、内网安全技术、安全协议;
- 反病毒技术:随时配备新进的杀毒工具软件是完全必要的;
- 安全审计:防止内部犯罪和事故后调查取证的基础;
- 业务填充 :指在业务闲时发送无用的随机数据,增加攻击者通过通信流量获得信息的困呐;
- 路由控制机制:使信息发送者选择特殊的路由,以保证连接、传输的安全;
- 公证机制:对两个或多个实体间进行通信的数据性能,由公证机构加以保证;
2. 信息安全管理
- 管理:在群体的活动中为了完成某一任务,实现既定的目标,针对特定的对象,遵循确定的原则,按照规定的程序,运用恰当的方法进行有计划、有组织、有指挥的协调和控制等活动;
- 涉及的方面:人事管理、设备管理、场地管理、存储媒体管理、软件管理、网络管理、密码和密钥管理;
- 遵循的原则:规范原则、预防原则、立足国内原则、选用成熟技术原则、重视实效原则、系统化原则、均衡防护原则、分权制衡原则、应急原则、和灾难恢复原则;
- 信息安全管理是信息系统安全的重要组成部分,是保障信息安全的重要环节;
3. 信息安全与法律
- 法律是保护信息安全的最终手段;
- 通过法律的威慑力,是攻击者产生畏惧心理,达到惩一儆百、遏制犯罪的效果
4. 网络的安全防范
- 网络防范的重点:计算机病毒和黑客犯罪;
- 网络安全体系构建从以下方面进行:物理安全、网络安全、操作系统安全、数据安全、管理安全;
- 网络防范的目的:实现网络安全目标;
- 网络安全的工作目标:
(1)进不来:访问控制机制;
(2)拿不走:授权机制;
(3)看不懂:加密机制;
(4)改不了:数据完整性机制;
(5)逃不掉:审计、监控、签名机制、法律、法规;
(6)打不垮:数据备份与灾难恢复机制;
(二)思考题
1. 谈谈你对信息的理解
答:信息是事物运动状态和状态变化的方式;
2. 什么是信息技术?
答:主要是指在计算机和通信技术支持下,用以获取、加工、存储、变换、显示和传输文字、图像、视频、音频以及语言信息,并且包括提供设备和信息服务两大方面的方法与设备的总称;
3. 信息安全的基本属性主要表现在哪几个方面?
答:完整性、保密性、可用性、不可否认性、可控性;
4. 信息安全威胁主要有哪些?
答:信息泄露、破坏信息的完整性、拒绝服务、非法使用、窃听、业务流分析、假冒、旁路控制、授权侵犯、特洛伊木马、陷阱门、抵赖、重放、计算机病毒、人员不慎、媒体废弃、物理侵入、窃取、业务欺骗;
5. 怎样实现信息安全?
答:三分看技术,七分看管理;
标签:威胁,原则,信息安全,信息,第一章,安全,概述,完整性 来源: https://blog.csdn.net/qq_38085704/article/details/120832468