全球专业中文经管百科,由121,994位网友共同编写而成,共计436,017个条目

信息安全

用手机看条目

出自 MBA智库百科(https://wiki.mbalib.com/)

信息安全(Information Security)

目录

什么是信息安全

  信息安全是指为数据处理系统而采取的技术的和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、显露。这里面既包含了层面的概念,其中计算机硬件可以看作是物理层面,软件可以看做是运行层面,再就是数据层面;又包含了属性的概念,其中破坏涉及的是可用性,更改涉及的是完整性,显露涉及的是机密性。

网络信息安全的内容

  1.硬件安全。即网络硬件和存储媒休的安全。要保护这些硬设施不受损害,能够正常工作。

  2.软件安全。即计算机及其网络r 各种软件不被篡改或破坏,不被非法操作或误操作,功能不会失效,不被非法复制。

  3.运行服务安全。即网络中的各个信息系统能够正常运行并能正常地通过网络交流信息。通过对网络系统中的各种设备运行状况的监测,发现不安全因素能及时报警并采取措施改变不安全状态,保障网络系统正常运行。

  4.数据安全。即网络中存在及流通数据的安全。要保护网络中的数据不被篡改、非法增删、复制、解密、显示、使用等。它是保障网络安全最根本的目的。

信息安全风险分析

  1.计算机病毒的威胁

  随着Internet技术的发展、企业网络环境的日趋成熟和企业网络应用的增多。病毒感染、传播的能力和途径也由原来的单一、简单变得复杂、隐蔽,尤其是Internet环境和企业网络环境为病毒传播、生存提供了环境。

  2.黑客攻击

  黑客攻击已经成为近年来经常出现的问题。黑客利用计算机系统、网络协议及数据库等方面的漏洞和缺陷,采用后门程序、信息炸弹、拒绝服务、网络监听、密码破解等手段侵入计算机系统,盗窃系统保密信息,进行信息破坏或占用系统资源。

  3.信息传递的安全风险

  企业和外部单位, 以及国外有关公司有着广泛的工作联系,许多日常信息、数据都需要通过互联网来传输。网络中传输的这些信息面临着各种安全风险,例如:①被非法用户截取从而泄露企业机密;②被非法篡改,造成数据混乱、信息错误从而造成工作失误;③非法用户假冒合法身份,发送虚假信息,给正常的生产经营秩序带来混乱, 造成破坏和损失。因此,信息传递的安全性日益成为企业信息安全中重要的一环。

  4.身份认证和访问控制存在的问题

  企业中的信息系统一般供特定范围的用户使用,信息系统中包含的信息和数据也只对一定范围的用户开放,没有得到授权的用户不能访问。为此各个信息系统中都设计了用户管理功能,在系统中建立用户、设置权限、管理和控制用户对信息系统的访问。这些措施在一定程度上能够加强系统的安全性。但在实际应用中仍然存在一些问题。如部分应用系统的用户权限管理功能过于简单,不能灵活实现更详细的权限控制;各应用系统没有一个统一的用户管理,使用起来非常不方便,不能确保账号的有效管理和使用安全。

信息安全的对策

  1.安全技术

  为了保障信息的机密性、完整性、可用性和可控性,必须采用相关的技术手段。这些技术手段是信息安全体系中直观的部分,任何一方面薄弱都会产生巨大的危险。因此,应该合理部署、互相联动,使其成为一个有机的整体。具体的技术介绍如下:

  (1)加解密技术。在传输过程或存储过程中进行信息数据的加解密,典型的加密体制可采用对称加密和非对称加密。

  (2)VPN技术。VPN即虚拟专用网,通过一个公用网络(通常是因特网)建立一个临时的、安全的连接.是一条穿过混乱的公用网络的安全、稳定的隧道。通常VPN是对企业内部网的扩展,可以帮助远程用户、公司分支机构、商业伙伴及供应商同公司的内部网建立可信的安全连接,并保证数据的安全传输。

  (3)防火墙技术。防火墙在某种意义上可以说是一种访问控制产品。它在内部网络与不安全的外部网络之间设置障碍, 防止外界对内部资源的非法访问,以及内部对外部的不安全访问(4)入侵检测技术。人侵检测技术IDS是防火墙的合理补充,帮助系统防御网络攻击,扩展了系统管理员的安全管理能力,提高了信息安全基础结构的完整性。人侵检测技术从计算机网络系统中的若干关键点收集信息,并进行分析,检查网络中是否有违反安全策略的行为和遭到袭击的迹象。

  (5)安全审计技术。包含日志审计和行为审计

  日志审计协助管理员在受到攻击后察看网络日志,从而评估网络配置的合理性和安全策略的有效性,追溯、分析安全攻击轨迹。并能为实时防御提供手段。

  通过对员工或用户的网络行为审计,可确认行为的规范性,确保管理的安全。

  2.安全管理

  只有建立完善的安全管理制度。将信息安全管理自始至终贯彻落实于信息系统管理的方方面面,企业信息安全才能真正得以实现。具体技术包括以下几方面:

  (1)开展信息安全教育,提高安全意识。员工信息安全意识的高低是一个企业信息安全体系是否能够最终成功实施的决定性因素。据不完全统计,信息安全的威胁除了外部的(占20%), 主要还是内部的(占8O%)。在企业中,可以采用多种形式对员工开展信息安全教育,例如:① 可以通过培训宣传等形式,采用适当的奖惩措施,强化技术人员对信息安全的重视,提升使用人员的安全观念;②有针对性地开展安全意识宣传教育,同时对在安全方面存在问题的用户进行提醒并督促改进,逐渐提高用户的安全意识。

  (2)建立完善的组织管理体系。完整的企业信息系统安全管理体系首先要建立完善的组织体系,即建立由行政领导、IT技术主管、信息安全主管、系统用户代表和安全顾问等组成的安全决策机构,完成制定并发布信息安全管理规范和建立信息安全管理组织等工作,从管理层面和执行层面上统一协调项目实施进程。克服实施过程中人为因素的干扰,保障信息安全措施的落实以及信息安全体系自身的不断完善。

  (3)及时备份重要数据。在实际的运行环境中,数据备份与恢复是十分重要的。即使从预防、防护、加密、检测等方面加强了安全措施,但也无法保证系统不会出现安全故障,应该对重要数据进行备份,以保障数据的完整性。企业最好采用统一的备份系统和备份软件,将所有需要备份的数据按照备份策略进行增量和完全备份。要有专人负责和专人检查,保障数据备份的严格进行及可靠、完整性,并定期安排数据恢复测试,检验其可用性,及时调整数据备份和恢复策略。目前,虚拟存储技术已日趋成熟,可在异地安装一套存储设备进行异地备份,不具备该条件的,则必须保证备份介质异地存放,所有的备份介质必须有专人保管。

信息安全的方法

  从信息安全属性的角度来看,每个信息安全层面具有相应的处置方法:

  1.物理安全:是指对网络与信息系统的物理装备的保护,主要的保护方式有干扰处理、电磁屏蔽、数据校验、冗余和系统备份等。

  2.运行安全:是指对网络与信息系统的运行过程和运行状态的保护,主要的保护方式有防火墙与物理隔离、风险分析与漏洞扫描、应急响应、病毒防治、访问控制、安全审计、入侵检测、源路由过滤、降级使用以及数据备份等。

  3.数据安全:是指对信息在数据收集、处理、存储、检索、传输、交换、显示和扩散等过程中的保护,使得在数据处理层面保障信息依据授权使用,不被非法冒充、窃取、篡改、抵赖,主要的保护方式有加密、认证、非对称密钥、完整性验证、鉴别、数字签名和秘密共享等。

  4.内容安全:是指对信息在网络内流动中的选择性阻断,以保证信息流动的可控能力,主要的处置手段是密文解析或形态解析、流动信息的裁剪、信息的阻断、信息的替换、信息的过滤以及系统的控制等。

  5.信息对抗:是指在信息的利用过程中,对信息真实性的隐藏与保护,或者攻击与分析,主要的处置手段是消除重要的局部信息、加大信息获取能力以及消除信息的不确定性等。

信息安全的基本要求

  1.数据的保密性

  由于系统无法确认是否有未经授权的用户截取网络上的数据.这就需要使用一种手段对数据进行保密处理。数据加密就是用来实现这一目标的,加密后的数据能够保证在传输、使用和转换过程中不被第三方非法获取。数据经过加密变换后,将明文变成密文,只有经过授权的合法用户使用自己的密钥,通过解密算法才能将密文还原成明文。数据保密可以说是许多安全措施的基本保证,它分为网络传输保密和数据存储保密。

  2.数据的完整性

  数据的完整性是数据未经授权不能进行改变的特征,即只有得到允许的人才能修改数据,并且能够判断出数据是否已被修改。存储器中的数据或经网络传输后的数据,必须与其最后一次修改或传输前的内容形式一模一样。其目的就是保证信息系统上的数据处于一种完整和未受损的状态,使数据不会因为存储和传输的过程.而被有意或无意的事件所改变、破坏和丢失。系统需要一种方法来确认数据在此过程中没有改变。这种改变可能来源于自然灾害、人的有意和无意行为。显然保证数据的完整性仅用一种方法是不够的,应在应用数据加密技术的基础上,综合运用故障应急方案和多种预防性技术,诸如归档、备份、校验、崩溃转储和故障前兆分析等手段实现这一目标。

  3.数据的可用性

  数据的可用性是可被授权实体访问并按需求使用的特征,即攻击者不能占用所有的资源而阻碍授权者的工作。如果一个合法用户需要得到系统或网络服务时,系统和网络不能提供正常的服务。这与文件资料被锁在保险柜里,开关和密码系统混乱而不能取出一样。

信息安全的经典案例

  美国时间2003年8月14日下午四点,北美大部分地区突然停电。谁也没有料到这一停就是20多个小时,而8月15日恰好是麦格劳·希尔公司旗下《商业周刊》的出版日——麦格劳·希尔公司全球首席信息官MostafaMehrabani讲述了他们在纽约大停电时的亲身经历。“当时情况非常紧急,许多人不断询问公司的业务情况,而且第二天《商业周刊》能否正常出版更是得到人们的普遍关注。而实际上,在停电瞬间,我们已经把出版业务全部转移到新泽西州,因为在那我们有一套备用设备。“我们的电力系统很稳定,备用发电机可以在没有电的情况下持续工作好几天,所以我们的出版工作没有受到任何影响。第二天,《商业周刊》如期出版。”麦格劳·希尔公司作为信息服务提供商,保护信息安全成为头等重要之事。对于中小企业来说,出于成本考虑建立一个数据备份中心并不是最恰当的解决方案,但在离自己电脑一段距离的地方做一个数据备份,花费的成本几乎为零,而许多企业尚没有这种意识。

本条目对我有帮助164
MBA智库APP

扫一扫,下载MBA智库APP

分享到:
  如果您认为本条目还有待完善,需要补充新内容或修改错误内容,请编辑条目投诉举报

本条目由以下用户参与贡献

Yixi,Tiffany,连晓雾,KAER,景天,方小莉,Mis铭,Tracy,Lin,0永恒不变0.

评论(共3条)

提示:评论内容为网友针对条目"信息安全"展开的讨论,与本站观点立场无关。
219.145.104.* 在 2016年3月7日 14:36 发表

问(4)入侵检测技术。人侵检测技术IDS是防火墙的合理补充,帮助系统防御网络攻击, 这样的人侵检测技术IDS都可以被发表 、

回复评论
风情依人 (Talk | 贡献) 在 2016年4月1日 22:34 发表

我的信息加密了,现在解不开了,请问一下怎么才能解开

回复评论
183.212.168.* 在 2020年2月8日 05:17 发表

风情依人 (Talk | 贡献) 在 2016年4月1日 22:34 发表

我的信息加密了,现在解不开了,请问一下怎么才能解开

请为我打开信息页面

回复评论

发表评论请文明上网,理性发言并遵守有关规定。

打开APP

以上内容根据网友推荐自动排序生成

下载APP

闽公网安备 35020302032707号