登陆注册
2859500000003

第3章 信息安全概述

1.为什么信息安全形势日趋严峻?

信息安全的概念,有广义和狭义两种。广义的信息安全,指一个国家的信息化状态和信息技术体系不受威胁和侵害;狭义的信息安全,指信息资产(信息网络、信息系统及其运行软件、数据等)不因偶然或故意的原因被非授权泄露、更改、破坏,或被非法系统辨别、控制。

随着信息化的深入发展,信息安全的概念也将不断扩展和深化。信息安全的本质,就是通过一系列管理和技术措施,实现信息网络和信息系统的正常运行,确保信息在产生、传输、使用、存储等过程中的保密、完整、可用、真实和可控。

当前信息安全形势日趋严峻,从世界范围看,有下列政治、经济和社会因素:

①各种敌对势力将互联网作为政治扩展、意识形态渗透和机密信息窃取的工具,严重威胁国家安全和政治、经济与社会稳定。

②不法分子利用网络开展违法犯罪活动牟取利益。网络盗窃、网络诈骗、网络侵犯知识产权已成为新型多发违法犯罪,网络淫秽色情案件、网络赌博团伙犯罪明显增加,以敲诈勒索为目的的黑客攻击频繁发生,社会危害性不断加大。

③网络信息系统本身的缺陷不断暴露。路由器、交换机等网络设备以及常用系统或软件的严重级别漏洞增多,客观上造成了重大网络安全隐患。

④病毒等恶意程序数量大幅度增长。不法分子出于牟利或恶意炫耀等目的,制造大量新恶意程序,致使逐年成倍增长。其中,“木马”最为严重,恶意程序传播的趋利性日益突出,反查杀能力不断增强。

⑤别有用心者传播谣言,通过制造色情、暴力、迷信等不良信息,发泄不满情绪,扰乱公众思维、破坏社会稳定。

⑥伴随互联网技术的迅速发展和网络应用的日益普及,网络公共安全管理基础设施建设和技术手段相对滞后,公众对信息安全的认识和防护能力不足等。

2.信息系统面临哪些安全威胁?

威胁是指可能对信息系统和用户造成潜在破坏的事件。造成威胁的原因是多方面的,包括物理环境的影响、操作系统的不健全、应用软件的缺陷、网络协议的不完善、用户不正确的使用习惯、恶意程序等。

(1)物理环境因素

物理环境因素包括自然事件因素,如地震、雷击、洪灾、火灾等导致的安全威胁;电磁辐射或人为操作过失,如错误地删除文件、格式化硬盘等导致的安全威胁等。

公务人员信息安全知识读本(2)操作系统因素

操作系统本身存在漏洞可能导致的安全威胁。

(3)应用软件因素因程序设计时疏忽或考虑不周而留下的错误或漏洞可能导致的安全威胁。

(4)网络协议因素

网络协议在安全方面存在的先天性缺陷导致的安全威胁,如最常用的TCP/IP协议就存在TCP序列号预计、IP源路由选择等多方面的隐患,可被利用发起IP欺骗、分布式拒绝服务攻击等攻击行为。

(5)用户的不安全使用

用户由于缺乏信息安全防护知识或安全意识淡薄,不能安全使用信息系统可能导致的安全威胁,如一些用户为了方便而采用很容易被破解的简单短小的密码。

(6)恶意程序

恶意程序是有目的地编写出来的威胁信息安全的计算机程序,常见的有传统病毒、“木马”病毒和“蠕虫”病毒,它们会破坏系统硬件、威胁用户数据、阻塞网络通信。

3.网络安全体系由哪几部分构成?

一个常见的网络安全体系包括防护、检测、响应、恢复四个部分,被称为PDRR体系。

防护包括对系统、网络和数据的安全防护,是主动地发现问题、完善防范措施的过程,是整个安全体系的基础。这一阶段可以采取的措施是多样的,包括部署访问控制设备、安装防火墙、安装杀毒软件等。这一阶段应重视风险评估等安全测评工作,以便明确信息安全隐患,有针对性地制定安全措施。

检测是对防护措施的验证和补充,其目的是及时发现攻击行为,对攻击进行阻拦并记录。它依据入侵行为的特征来发现攻击行为。检测的结果应反馈至防护环节,作为完善防护措施的重要参考。

能否及时、有针对性地响应,会在很大程度上影响系统的安全状态和在突发信息安全事件下的损失。响应分为应急响应和一般事件处理,应急响应指当信息安全事件发生时紧急采取的对策;一般事件处理包括咨询、培训、技术支持等。

恢复是当信息系统遭到破坏后,还原系统状态、恢复数据的过程,包含恢复系统和恢复数据两个含义。对于大部分网站和网络应用来说,数据信息是最宝贵的财产,应当重点保护。

4.信息系统安全防护体系设计应遵循哪些原则?

(1)建设与安全同步

信息安全防护应贯穿信息系统建设运行全过程,在信息系统设计、建设、运行维护、废弃的整个生命周期都要同步考虑信息安全问题。

(2)管理与技术并重

在重视加强技术防护能力建设的同时,要充分发挥人在信息安全防护中的作用,通过信息安全制度建设增强意识、明确责任、健全机制,主动有效地预防信息安全威胁。

公务人员信息安全知识读本(3)适度安全

不同信息系统的资产价值也不相同,要统筹考虑资产和安全成本,建设适当的安全防护体系,不应盲目追求“绝对安全”。

(4)综合与整体防护

防护策略要体现整体性、综合性,覆盖边界保护、防范病毒、入侵检测、漏洞扫描等各个方面,并定期进行系统升级、软件升级、补丁安装、日志检查、访问控制,以及账户、应用、端口、服务等安全管理。

(5)动态保护

信息系统安全状况和攻击入侵技术都在不断发展,安全防护体系也必须不断调整、及时更新。应根据当前面临的可能威胁,实施动态保护。

(6)可操作性

安全防护措施要实用、经济、便于操作并尽可能减少对系统效率的影响,切忌将措施复杂化,导致难以实施。

5.信息安全防护要达到什么样的目标?

信息安全防护要达到六个目标:

(1)保密

保密指通过管理和技术措施,确保信息系统中用户私人信息、组织内部信息和涉及国家秘密的信息不被泄露。

(2)完整

完整指信息系统中数据不被非法修改、破坏或丢失。

(3)可用

可用指信息系统可被合法访问,按需使用。

(4)不可否认

不可否认指信息的发送、接收或修改等行为不可抵赖。

(5)可控

可控指信息系统不被非法控制。

(6)可审查

可审查指对信息系统访问的用户、访问活动记录等可以被追查。

同类推荐
  • 2020,期盼中国

    2020,期盼中国

    本书将晦涩的理论以通俗简洁的语言表达出来,为读者勾勒出了未来十年的发展图景。其间既有对中国经济、政治、文化、思想等总体方面的概括,又有各行业、各领域具体且精道的分析与预测。
  • 能源博弈大战

    能源博弈大战

    以世界油气资源大势为背景,透过大国能源战略解读能源安全与能源外交博弈,针对科技进步下油气资源的延伸、替代能源的最新发展、各国对节能减排的共识、能源冲突解套以及国际合作中的求同存异、共谋多赢等问题,进行深入全面的论述,提出了独到新颖的见解。
  • 黑客间谍

    黑客间谍

    斯诺登不过揭开了美国情报战略的冰山一角,世界便因此而起巨大骚动。本书全面剖析斯诺登背后的故事,特别是围绕“棱镜”主谋——美国国安局展开对美国网络战、情报战布局与战略的分析和追索,揭秘美国众多情报特务机构的不为人知的运作方式,敲响未来必将爆发信息网络大战的警钟。
  • 公务人员信息安全知识读本

    公务人员信息安全知识读本

    信息化是人类由工业社会向信息社会转型的必然进程。随着信息技术的迅猛发展和网络化应用的快速普及,信息化已渗透到国民经济和社会发展的方方面面,并深刻影响着人们的生产、生活和思维方式。
  • 谱写中国梦四川篇章辅导读本18讲

    谱写中国梦四川篇章辅导读本18讲

    党的十八大确定了在新的历史条件下全面建成小康社会、全面深化改革开放的宏伟目标,习近平同志发出了实现中华民族伟大复兴的中国梦的时代号召。全面建成小康社会,是我们党确立的“两个一百年”目标之一,是实现中国梦的重要基础。省委十届三次全会构画了未来几年四川发展的宏伟蓝图。
热门推荐
  • 冷少的追妻日常

    冷少的追妻日常

    她咆哮:“你TM是不是没有见过女人啊!”他淡定:“女人无数,心却只为你而跳动,”她是来自黑暗的天使,眼角邪肆,这是一场势均力敌的角力赛,笑容纯粹。她颜色姝丽,聪明绝顶凌驾于芸芸众生。她躲得辛苦,他却追得开心。她如天域雪山,神圣不可侵犯。在她自己眼里:擦,这说的是她么?他是无人不晓的冷少,是一场你追我跑的追逐赛,权倾天下让各色女人趋之若狂。在他自己眼里:追老婆好辛苦,老婆,求宠啊!
  • 李嘉诚全传

    李嘉诚全传

    “传记”部分,从李嘉诚祖上搬迁定居潮州开始,到其父李云经违背祖训下南洋,再到他年幼时就随父迁到香港,逐渐成长为华人世界首富,全面地反映了李嘉诚家族的传奇经历,对他的个人成长经历进行了细致的描写,对他创造的商业神话进行了再现。后两篇着重分析李嘉诚的管理智慧、资本运作技法、做人原则以及运用财富的高度,并对其旗下的几位香港打工皇帝进行了详细讲述,这是以前的李嘉诚传记中看不到的内容。
  • 纯念

    纯念

    花季雨季,她年华正茂,他青涩胆怯,朦朦胧胧中,那看似不真实的爱情,谁来书写结局……
  • 红尘禅影3:黄檗无念禅师说禅

    红尘禅影3:黄檗无念禅师说禅

    《嘉兴大藏经》新文丰版第二十册《黄檗无念禅师复问》,内容含《醒昏录》。黄檗无念禅师撰,明闻校订。明天启五年(公元1625年)刊行。黄檗无念禅师,名深有,明末著名禅师。深得憨山、袁宏道、李卓吾诸人之推崇。本书卷一至卷三为作者回答友人询问佛法禅理与生死问题的回信,卷四至卷六收《醒昏录》、法语、酬问、牧牛图颂,及传记资料等。
  • 简单学之资本密码

    简单学之资本密码

    本书是作者在投资、生活、学习、研究、创业过程中领悟并自创、集生活与投资为一体的一门哲学类书籍。是一本能透析生活、市场、人文等世间所有一切规律的书箱。是一本不得不看的书籍,无论你是哪个行业、哪个年龄阶段,都适合阅读,通过对生活常理、资本市场进行分析解读,能让你更近一步的了解世界与未来,了解世间的一切演变规律,让你看清未来,进而把握未来。
  • 花枝招展(叁)

    花枝招展(叁)

    花枝招展就成了女人手里的王牌……哪个男人不喜欢美不胜收的女人,为了这些取悦好看的女人,在这个以貌取人的时代,他们不惜赴汤蹈火在所不辞,只不过,有句话叫:越是好看的女人越是信不过……
  • 全球顶级企业通用的9种财务管理方法

    全球顶级企业通用的9种财务管理方法

    揭秘全球顶级企业的理财之道,探讨跨国公司在财务管理方面创造和发展的方法与模式,着重介绍顶级企业的资本运营管理方法,GE公司的综合财务分析方法,杜帮集团的杜邦分析法运用。
  • 不懂财务就当不好生产加工企业经理

    不懂财务就当不好生产加工企业经理

    如何将成本砍到最低?如何将利润做到最大?如何将每一份资源的利用率提至最高?不论何种行业优秀的经理人一定是一位财务高手!,不论何种行业。读懂财务报告;非财务人员与财务部门在统一的平台上达成有效沟通;建立起清晰的成本控制意识与内部控制方法;强化财务管理意识,提高企业运作效率;学会使用预算等财务工具加强内部管理;运用财务思维视角运作企业,优秀的经理人必定是一位财务高手!教你轻松驾御生产加工企业必备的财务方法与技巧通过《不懂财务就当不好生产加工企业经理》的阅读,你将学到:全面掌握三大财务报表,找到提升运营绩效的方法
  • 妃常淡定:废材女玩棋迹

    妃常淡定:废材女玩棋迹

    废材并不可怕,因她能变废为宝。佣兵是她的兼职,去死人家窜门是她的兴趣。穿越到异世是意外,天才的灵魂进入废材的身体是命中注定!!淡定的看待一切,终能变得强大,她还能要风得风要雨得雨,黑白棋子,创造各种奇迹……且看她如何以废材之身玩转棋迹……
  • 狂少真爱

    狂少真爱

    第一卷:五年之痒婚姻就象一块薄薄的膜,一捅即破。她张着一双美丽的娇瞳,呆滞的眸光定定地落在了男人俊美脸孔上,她的老公,她毕生最爱的人背叛了她,脸色的血色迅速褪尽。她胸尖瞬间蔓延过一片幽冥,心口如蒙上了一层深重的厚布。心瓣破裂,心尖一寸寸地变凉。她看着手机屏幕上闪烁的短信,这个手机号码让她心口变成了一片荒芜。凄凉的泪花从她眼角边沉重地坠落。原来是她,她此生最最好的朋友。第二卷:离婚“要离婚是吧!”她悲哀绝望地盯着他面无表情的俊颜。“一千万。”一字一句从红唇中嗌出。“还真是个爱慕虚荣的女人。”男人森冷一笑,笑意中渗满了讥诮的味道。“第二卷:华丽蜕变三年后女人破茧成蝶,毅然重生。“近来可好,我的前夫。”“你…”望着这个华丽蜕变的女人,男人俊美的笑容僵在了唇边。眼底划过一抹苦涩。——————————————————————————————————————————————————————卷一一场盛大、隆重,空前绝后的国际婚礼,新娘居然跟别的男人跑了。男人因爱而恨,就此展开杀手锏,缠上了女人的妹妹,用着残忍的手段逼她代替姐姐,成了他报复的工具。母亲巨额的医药费,让她别无选择……他娶她无关情爱,完全是因为姐姐背叛了他,高高在上,在商场上能呼风唤雨的男人经不起别人的背叛,就如一把刀狠狠划过他心口,而她嫁他却是因为她爱他。卷二他的身体里住着一头魔,背叛两字象沉重的十字架他逼迫她的姐姐走投无路,满目沧桑地归来。将她逼入低谷,而她只能紧紧地握着指尖那张烙下名字的薄薄纸片凝望着街头来来往往的车辆,茫然空洞的眼瞳,凄瑟哀绝,心门缓缓阖上的刹那,报复的婚姻划上了休止符,她的心坠入冰谷,。