其他分享
首页 > 其他分享> > 第一章概述

第一章概述

作者:互联网

(一)学习内容

一、信息的定义、性质和分类

1. 信息的概念
  1. 信息是事物运动的状态和状态变化的方式;
2. 信息的特征
  1. 信息来源于物质,但不是物质本身;
  2. 信息也来源于精神世界;
  3. 信息与能量息息相关;
  4. 信息是具体的并可以被人(动物、机器)所感知、提取、识别,可以被传递、存储、变换、处理、显示、检索、复制和共享;
3. 信息的性质
  1. 普遍性;
  2. 无限性;
  3. 相对性;
  4. 传递性;
  5. 变换性;
  6. 有序性;
  7. 动态性;
  8. 转化性;
4. 信息的功能
  1. 基本功能:维持和强化世界的有序性;
  2. 社会功能:维系社会的生存,促进人类文明的进步和人类自身的发展;
  3. 有用的功能:
    (1)信息是一切生物进化的导向资源;
    (2)信息是知识的来源;
    (3)信息是决策的依据;
    (4)信息是控制的灵魂;
    (5)信息是思维的材料;
    (5)信息是管理的基础,是一切系统实现自组织的保证;
    (6)信息是一种重要的社会资源;
5. 信息的分类
  1. 从性质分:语法信息、语义信息、语用信息;
  2. 从过程分:实在信息、先验信息、实得信息;
  3. 从地位分:客观信息、主观信息;
  4. 从作用分:有用信息、无用信息、干扰信息;
  5. 从逻辑意义分:真实信息、虚假信息、不定信息;
  6. 从传递方向分:前馈信息、反馈信息;
  7. 从生成领域分:宇宙信息、自然信息、社会信息、思维信息等;
  8. 从应用部门分:工业信息、农业信息、军事信息、政治信息、科技信息、经济信息、管理信息;
  9. 从信息源的性质分:语音信息、图像信息、文字信息、数据信息、计算信息;
  10. 从载体性质分:电子信息、光学信息、生物信息;
  11. 从携带信息的信号形式分:连续信息、离散信息、半连续信息;

二、信息技术

1. 信息技术的产生
  1. 20世纪40年代起,人类在信息的获取、传输、存储、处理、检索等方面的技术与手段,以及利用信息进行决策、控制、指挥、组织和协调等方面的原理与方法,都取得了突破性的进展,而且是综合的;
  2. 人类所利用的表征性资源是信息资源;
  3. 表征性的科学技术是信息科学技术;
  4. 表征性的工具是智能工具。
2. 信息技术的内涵
  1. 信息技术:指在计算机和通信技术的支持下,用以获取、加工、存储、变换、显示和传输文字、数值、图像、视频、音频以及语言信息,并且包括提供设备和信息服务两大方面的方法与设备的总称;
  2. 信息技术简称3C(计算机、通信、控制)

三、信息安全概述

1. 信息安全概述
  1. 信息安全:关注信息本身的安全,而不管是否应用了计算机作为信息处理的手段;
  2. 信息安全任务:保护信息财产,以防偶然或未授权者对信息的恶意泄露、修改和破坏,从而导致信息的不可靠和无法处理;
  3. 信息安全可以分为数据安全和系统安全;
  4. 信息安全从消息的层次来看:
    (1)信息的完整性,保证消息的来源、去向、内容真实无误;
    (2)信息的保密性,保证消息不会被非法泄露扩散;
    (3)信息的不可否认性,也称为不可抵赖性,保证信息的发送和接收者无法否认资金所做过的操作行为等;
  5. 信息安全从网路的层次来看:
    (1)信息的可用性,保证网络和信息系统随时可用,运行过程中不出现故障,若遇意外打击能够尽量减少损失并尽早恢复正常;
    (2)信息的可控性,对网络信息的传播及内容具有控制能力的特性;
2. 信息的安全属性
  1. 完整性;
  2. 保密性;
  3. 可用性;
  4. 不可否认性;
  5. 可控性;
  6. 宗旨:向合法的服务对象提供准确、正确、及时、可靠的信息服务;

四、信息安全威胁

1. 基本概念
  1. 信息安全威胁:指某个人、物、事件或概念对信息资源的保密性、完整性、可用性或合法使用所造成的危险;
  2. 安全威胁分为故意的和偶然的,故意的威胁如假冒、篡改,偶然的威胁如误操作、信息被发往错误的地址;
  3. 故意威胁有分为主动攻击和被动攻击;
  4. 被动攻击不会导致对系统中所含信息的任何改动,如搭线窃听,业务流分析,因此主要威胁信息的保密性;
  5. 主动攻击则意在篡改系统中所含西悉尼,或者改变系统的状态和操作,因此主要威胁信息的完整性、可用性和真实性;
2. 安全威胁
  1. 常见的安全威胁:
    (1)信息泄露;
    (2)破坏信息的完整性;
    (3)拒绝服务;
    (4)非法使用(非授权访问);
    (5)窃听;
    (6)业务流分析;
    (7)假冒(黑客大多是采用假冒攻击);
    (8)旁路控制;
    (9)授权侵犯(内部攻击);
    (10)特洛伊木马;
    (11)陷阱门;
    (12)抵赖;
    (13)重放;
    (14)计算机病毒:在计算机系统运行过程中能够实现传染和侵害的功能程序;
    (15)人员不慎;
    (16)媒体废弃;
    (17)物理侵入;
    (18)窃取;
    (19)业务欺骗;
  2. 物理安全威胁:指对系统所用设备的威胁,如自然灾害、设备被盗被毁、媒体废弃物威胁、电磁辐射;
  3. 通信链路安全威胁:在传输线路上安装窃听装置,或通过通信链路的干扰,破坏数据的完整性;
  4. 网络安全威胁;
  5. 操作系统安全威胁;
  6. 管理系统安全威胁;
3. 网络攻击
  1. 网络攻击就是对网络安全威胁的具体实现;
  2. 常见的网络攻击工具:安全扫描工具、口令破译工具、监听工具;

五、信息安全的实现

  1. 系统至少包含的三类措施:技术方面安全措施、管理方面安全措施、相应的政策法律;
1. 信息安全技术
  1. 信息加密:保障信息安全的最基本、最核心的技术措施和理论基础;
  2. 数字签名:取决于签名过程和验证过程;
  3. 数据完整性保护:用于防止非法篡改,提供不可抵赖服务;
  4. 身份鉴别:是信息安全的基本机制;
  5. 访问控制:目的是防止对信息资源的非授权访问和非授权使用;
  6. 数据备份和灾难恢复:保证数据的安全性和业务的连续性;
  7. 网络控制技术:防火墙技术、入侵检测技术、内网安全技术、安全协议;
  8. 反病毒技术:随时配备新进的杀毒工具软件是完全必要的;
  9. 安全审计:防止内部犯罪和事故后调查取证的基础;
  10. 业务填充 :指在业务闲时发送无用的随机数据,增加攻击者通过通信流量获得信息的困呐;
  11. 路由控制机制:使信息发送者选择特殊的路由,以保证连接、传输的安全;
  12. 公证机制:对两个或多个实体间进行通信的数据性能,由公证机构加以保证;
2. 信息安全管理
  1. 管理:在群体的活动中为了完成某一任务,实现既定的目标,针对特定的对象,遵循确定的原则,按照规定的程序,运用恰当的方法进行有计划、有组织、有指挥的协调和控制等活动;
  2. 涉及的方面:人事管理、设备管理、场地管理、存储媒体管理、软件管理、网络管理、密码和密钥管理;
  3. 遵循的原则:规范原则、预防原则、立足国内原则、选用成熟技术原则、重视实效原则、系统化原则、均衡防护原则、分权制衡原则、应急原则、和灾难恢复原则;
  4. 信息安全管理是信息系统安全的重要组成部分,是保障信息安全的重要环节;
3. 信息安全与法律
  1. 法律是保护信息安全的最终手段;
  2. 通过法律的威慑力,是攻击者产生畏惧心理,达到惩一儆百、遏制犯罪的效果
4. 网络的安全防范
  1. 网络防范的重点:计算机病毒和黑客犯罪;
  2. 网络安全体系构建从以下方面进行:物理安全、网络安全、操作系统安全、数据安全、管理安全;
  3. 网络防范的目的:实现网络安全目标;
  4. 网络安全的工作目标:
    (1)进不来:访问控制机制;
    (2)拿不走:授权机制;
    (3)看不懂:加密机制;
    (4)改不了:数据完整性机制;
    (5)逃不掉:审计、监控、签名机制、法律、法规;
    (6)打不垮:数据备份与灾难恢复机制;

(二)思考题

1. 谈谈你对信息的理解

答:信息是事物运动状态和状态变化的方式;

2. 什么是信息技术?

答:主要是指在计算机和通信技术支持下,用以获取、加工、存储、变换、显示和传输文字、图像、视频、音频以及语言信息,并且包括提供设备和信息服务两大方面的方法与设备的总称;

3. 信息安全的基本属性主要表现在哪几个方面?

答:完整性、保密性、可用性、不可否认性、可控性;

4. 信息安全威胁主要有哪些?

答:信息泄露、破坏信息的完整性、拒绝服务、非法使用、窃听、业务流分析、假冒、旁路控制、授权侵犯、特洛伊木马、陷阱门、抵赖、重放、计算机病毒、人员不慎、媒体废弃、物理侵入、窃取、业务欺骗;

5. 怎样实现信息安全?

答:三分看技术,七分看管理;

标签:威胁,原则,信息安全,信息,第一章,安全,概述,完整性
来源: https://blog.csdn.net/qq_38085704/article/details/120832468