信息安全源自通信领域的“保密” 。信息一般可以描述为“客观世界中各种物质的变化特征的最新反映,是客观事物之间联系的表征,也是客观事物状态经过传递后的再现” 。安全一词没有统一的定义 , 基本含义可以解释为:“客观上不存在威胁,主观上不存在恐惧” 。信息安全是一个广泛抽象的概念也没有公认和统一的定义 , 不同领域,不同方面对其概念的阐述都会有所不同,国际、国内对信息安全的定义大致可以分为两类:一类是具体的信息技术系统的安全;另一类是指某一特定信息体系的安全 。21世纪60年代之前还没有出现“信息安全”通常都叫“通信保密(COMSEC)”,直到20世纪70年代由于通信环境从以往的点对点发展为计算机网络通信,“计算机安全”与“通信保密”一起合称为“信息安全” 。信息安全性的内涵也包含了信息的保密性、完整性和可用性 。20世纪90年代中期,因为不同部门对信息依赖性的差异,而又产生了信息的“可认证性”和“抗抵赖性” 。做好信息安全的防护技术要从信息的保密性、完整性、可用性、抗抵赖性、可认证性等五种基本的安全属性着手 。信息安全技术不仅涉及多种技术,而且也涉及多个学科,主要包括,密码技术、访问控制技术、身份认证技术、审计追踪技术、公证技术、信息恢复技术、加/解密技术和密钥管理技术等 。在信息安全技术中比较常用的技术有防火墙技术和密码技术
防火墙技术:防火墙是一种有效的网络安全模型,是系统安全策略的一部分,能有效的控制内部网络和外部网络之间的访问及数据的传输,从而达到保护保护内部网络信息 , 并且过滤掉外部非法请求,防止内部信息的外泄,可以对网络存取和访问进行监控审计,收集网络使用情况的统计数据,部署NAT,缓解地址空间的短缺问题,消除机构在变换ISP时带来的重新编址麻烦 。
密码技术:密码技术是信息安全的核心,特别是在国家军事,政治,外交方面,通过数据加密进行信息传递,保障信息传送安全 。密码学是一种关于发现、认识、掌握和利用内在密码规律的科学,由密码编码和密码分析组成 。它的基本原理就是信息的变换,使没有授权的用户不能理解信息的真实含义 。在密码体制中可以分为对称密码体制和非对称密码体制两种 。
【信息安全与防御,做好信息防御工作,方能减少信息泄密给我们带来的危害】入侵检测与防御在密码通信过程中,除了保密通信双方外,还存在有非法授权用户,这些用户会通过电子窃听 , 计算机入侵等获取相应的数据信息,对原有的密码进行破译,获取大量非法信息 , 防火墙的设立具有局部性,对于绕过防火墙 , 非法进入到内部网络截获系统中重要的密文的用户就更要做好系统的入侵检测,避免信息的泄露 。安全系统受到各类入侵的危险越来越大 , 仅仅依靠被动的防御已经不足以保证自身的安全,如果系统能够主动记录可疑动作 , 并预测该可疑动作对系统产生的后果,那么防御工作就可以占主动和有利的地位 。信息安全的三个基本目标是:机密性、完整性和可用性 。对网络系统的入侵则包括:外部入侵、内部入侵、恶意程序、非法探测和扫描 。为了避免这些入侵对信息安全造成威胁 , 便提出了入侵检测技术 。入侵检测定义为任何不受欢迎的误用、入侵和非法行为进行识别的过程 。进行入侵检测的软件和硬件的组合便是入侵检测系统,它需要更多智能将得到的数据进行分析,并得出有用的结果,做出合理的判断 。入侵检测系统的检测主要包括两种方法:基于知识的入侵检测和异常检测系统 。另外,它的部署还包括两种主要策略,即位于网络或位于主机 。入侵检测系统的选择和部署也是非常重要的,所要考虑的因素也必须包括计划的用途是基于主机的还是基于网络的 , 如果基于网络还需考虑扩伸到高流量的能力 。影响入侵检测系统部署的其他因素主要包括分析的信息流量、分析要达到的程度以及要检测的入侵或攻击的重要性,对系统入侵的检测方法一般是基于特征码的检测方法和异常检测方法 。在判断系统是否被入侵前,系统需要收集一些信息从各个方面进行比对检查,另外,入侵检测系统还可以通过一些系统自身的命令来检查、搜索系统本身是否被攻击 。
信息安全发展趋势近年来,我国的信息化不断发展,信息安全问题也是捉襟见肘,对涉密信息的保护措施也必须愈加严格,未来的信息安全形式变得非常严峻,如何保障信息和网络的安全使用是当前亟待解决的问题 。制定一套完整的解决方案和服务也必须遵循全面性,实用性,标准性 , 一致性,扩展性,易学和易用性的基本原则 。对于未来的信息安全服务要关注的有复杂的网络安全管理,系统补丁,以及相关知识与漏洞信息 。对涉密信息系统和公共信息网络之间实施物理隔离是一个行之有效的安全措施 , 加强安全隔离与信息交换技术的研究也是促进信息安全技术发展的有效举措 。信息安全系统的保障能力是一个国家经济、政治以及民族生存能力的集中体现,要加强信息和网络技术的开发,目前的信息安全还不是很成熟,有些关键技术还需要重点组织研究:唯一性身份识别技术、数字签名技术、信息的完整性校验检测技术、信息的加密解密技术、密钥管理技术、安全审计跟踪技术、安全信息系统的构作集成技术、系统的安全评测技术、电子信息系统电磁信息泄露防护技术 。另外还要加快有关法规的研究,建立一个健全的信息安全法规体系,加大网络安全检查制度,减少网络犯罪,走信息安全产业化的发展道路 。
以上就是信息安全与防御,做好信息防御工作,方能减少信息泄密给我们带来的危害的内容啦,希望本文可以帮到你!
- 生物课本里Pi与P有什么区别
- POM材料与尼龙材料的区别
- 动物有哪些共同特点
- 定增与一般的增资有什么本质区别
- 虾仁怎么做好吃?做法经验与你分享
- 指甲缝开裂怎么回事?
- 东北菜餐饮文化的表象与特征
- 红米k30与红米k30i有什么区别
- 解读电脑与读书的矛盾
- 鲜甘蔗汁的功效与作用