




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
第八章信息安全8.1.1信息安全的概念和重要性信息安全的概念
信息安全就是指信息系统(包括硬件、软件、数据、人、物理环境及其基础设施)受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断,最终实现业务连续性。信息安全主要包括以下五方面的内容,即需保证信息的保密性、真实性、完整性、未授权拷贝和所寄生系统的安全性。信息安全的根本目的:就是使内部信息不受内部、外部、自然等因素的威胁。8.1.1信息安全的概念和重要性
信息安全的重要性
信息作为一种资源,它的普遍性、共享性、增值性、可处理性和多效用性,使其对于人类具有特别重要的意义。信息安全的实质就是要保护信息系统或信息网络中的信息资源免受各种类型的威胁、干扰和破坏,即保证信息的安全性。根据国际标准化组织的定义,信息安全性的含义主要是指信息的完整性、可用性、保密性和可靠性。信息安全是任何国家、政府、部门、行业都必须十分重视的问题,是一个不容忽视的国家安全战略。
8.1.2信息安全的基本要素
信息技术广泛应用,引起了社会的变革,信息成为了社会发展的重要资源,同时也面临着安全方面的严峻考验。简单来说,信息安全的内容可以简化为下列三个基本要素:机密性、完整性、可用性。机密性--确保信息在存储、使用过程中不会泄露给非授权的用户。
完整性--确保信息在存储、使用过程中不会被非授权者篡改,保持信息内外部表示的一致性。可用性--确保授权用户对信息资源的正常使用,允许其可靠地访问信息资源。8.2.1信息安全的威胁8.2信息安全的威胁8.2.2计算机病毒和黑客8.2.1信息安全的威胁
信息安全的威胁就是指对信息资源的机密性、完整性、可用性所造成的危险,网络攻击就是对信息安全威胁的具体体现;信息安全面临的威胁与信息资源的环境密切相关,不同的威胁表现形式不同,下面是常见的安全威胁。信息泄露:信息被泄露或透露给某个非授权的实体。破坏信息的完整性:数据被非授权地进行增删、修改或破坏而受到损失。拒绝服务:对信息或其他资源的合法访问被无条件地阻止。非法使用(非授权访问):某一资源被某个非授权的人,或以非授权的方式使用。‥‥‥‥‥‥8.2.2计算机病毒和黑客
计算机病毒的特征和分类计算机病毒的定义是:“病毒是一种靠修改其他程序来插入或进行自身复制,从而感染其他程序的一段程序。”这一定义作为标准被普遍接受。计算机病毒具有以下特征:传染性:是计算机病毒最基本的特征。隐蔽性:计算机病毒是一种具有很高编程技巧、短小精悍的一段代码,躲在合法程序中。潜伏性:病毒进入系统之后一般不会马上发作,可以在一段时间内隐藏在合法程序中。破坏性:病毒一旦被触发而发作就会造成系统或数据的损伤甚至毁灭。8.2.2计算机病毒和黑客计算机病毒的结构
计算机病毒主要由潜伏机制、传染机制和表现机制构成。若某程序被定义为计算机病毒,只有传染机制的存在是强制性的,而潜伏机制和表现机制是非强制性的。潜伏机制。潜伏机制的功能包括初始化、隐藏和捕捉。传染机制。传染机制的功能包括判断和感染。表现机制。表现机制上午功能包括判断和表现。8.2.2计算机病毒和黑客计算机病毒的防治
计算机病毒的防治要从防毒、查毒、解毒三方面来进行;信息系统对于计算机病毒的实际防治能力和效果也要从防毒能力、查毒能力和解毒能力三方面来评判。"防毒"是指根据系统特性,采取相应的系统安全措施预防病毒侵入计算机。"查毒"是指对于确定的环境,能够准确地报出病毒名称,该环境包括,内存、文件、引导区(含主导区)、网络等。"解毒"是指根据不同类型病毒对感染对象的修改,并按照病毒的感染特性所进行的恢复。8.2.2计算机病毒和黑客
计算机黑客
黑客最早源自英文hacker,原指热心于计算机技术,水平高超的电脑专家,尤其是程序设计人员。但到了今天,黑客一词已被用于泛指那些专门利用电脑网络搞破坏或恶作剧的人,黑客一词在媒体上通常被定义为:专门入侵他人系统进行不法行为的计算机高手。不过这类人士在hacker眼中是属于层次较低的cracker(骇客)。如果黑客是炸弹制造专家,那么骇客就是恐怖分子。8.3.1信息安全的策略和技术
8.3信息安全防护8.3.2信息安全的法律法规8.3.1信息安全的策略和技术信息安全策略信息安全策略是指为保证提供一定级别的安全保护所必须遵守的规则。实现信息安全,不但靠先进的技术,而且也得靠严格的安全管理,法律约束和安全教育:文档加密先进的信息安全技术是网络安全的根本保证严格的安全管理制订严格的法律、法规8.3.1信息安全的策略和技术信息安全防范面临的主要问题
由于造成信息安全的原因很多,所以解决信息安全所面临的问题也很多,通常情况下,主要有:网络攻击与攻击检测、防范问题安全漏洞与安全对策问题信息安全保密问题系统内部安全防范问题防病毒问题数据备份与恢复问题、灾难恢复问题8.3.1信息安全的策略和技术
保障信息安全的技术
保障信息安全的常用技术和方法有很多,总的来说,有以下几种:认证数据加密防火墙技术入侵检测系统虚拟专用网(VPN)技术防病毒技术8.3.2信息安
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 工业园区的资源分配与管理
- 工业废水处理技术与环境治理研究
- 工业安全生产管理与预防策略
- 工业废水处理技术的研究与应用
- 工业自动化中新材料技术的趋势分析
- 工业污染防治与环保设备应用
- 工业物联网的远程监控与维护系统设计
- 工业机械自动化系统的可靠性保障
- 工业设计中的智能产品解决方案
- 工作与休息的平衡对残疾人群的特别意义
- 设备管道 防腐保温施工方案
- 商家拒绝调解协议书
- 秒懂艺术那些事智慧树知到期末考试答案章节答案2024年商丘师范学院
- DZ∕T 0214-2020 矿产地质勘查规范 铜、铅、锌、银、镍、钼(正式版)
- 校车安全行车记录表
- QCSG1204009-2015电力监控系统安全防护技术规范
- 《水电工程水土保持生态修复技术规范》
- 出租车安全教育
- 2024年江西南昌轨道交通集团有限公司招聘笔试参考题库含答案解析
- 胎盘讲解课件
- 2024年山东烟台财金集团招聘笔试参考题库含答案解析
评论
0/150
提交评论