信息安全的威脅與詳解
信息安全主要包括以下五方面的內(nèi)容,即需保證信息的保密性、真實性、完整性、未授權拷貝和所寄生系統(tǒng)的安全性。下面就讓學習啦小編來給你科普一下什么是信息安全。
信息安全的簡介
信息安全本身包括的范圍很大,其中包括如何防范商業(yè)企業(yè)機密泄露、防范青少年對不良信息的瀏覽、個人信息的泄露等。網(wǎng)絡環(huán)境下的信息安全體系是保證信息安全的關鍵,包括計算機安全操作系統(tǒng)、各種安全協(xié)議、安全機制(數(shù)字簽名、消息認證、數(shù)據(jù)加密等),直至安全系統(tǒng),如UniNAC、DLP等,只要存在安全漏洞便可以威脅全局安全。信息安全是指信息系統(tǒng)(包括硬件、軟件、數(shù)據(jù)、人、物理環(huán)境及其基礎設施)受到保護,不受偶然的或者惡意的原因而遭到破壞、更改、泄露,系統(tǒng)連續(xù)可靠正常地運行,信息服務不中斷,最終實現(xiàn)業(yè)務連續(xù)性。
信息安全學科可分為狹義安全與廣義安全兩個層次,狹義的安全是建立在以密碼論為基礎的計算機安全領域,早期中國信息安全專業(yè)通常以此為基準,輔以計算機技術、通信網(wǎng)絡技術與編程等方面的內(nèi)容;廣義的信息安全是一門綜合性學科,從傳統(tǒng)的計算機安全到信息安全,不但是名稱的變更也是對安全發(fā)展的延伸,安全不在是單純的技術問題,而是將管理、技術、法律等問題相結合的產(chǎn)物。本專業(yè)培養(yǎng)能夠從事計算機、通信、電子商務、電子政務、電子金融等領域的信息安全高級專門人才。
信息安全的主要威脅
(1) 信息泄露:信息被泄露或透露給某個非授權的實體。
(2) 破壞信息的完整性:數(shù)據(jù)被非授權地進行增刪、修改或破壞而受到損失。
(3) 拒絕服務:對信息或其他資源的合法訪問被無條件地阻止。
(4) 非法使用(非授權訪問):某一資源被某個非授權的人,或以非授權的方式使用。
(5) 竊聽:用各種可能的合法或非法的手段竊取系統(tǒng)中的信息資源和敏感信息。例如對通信線路中傳輸?shù)男盘柎罹€監(jiān)聽,或者利用通信設備在工作過程中產(chǎn)生的電磁泄露截取有用信息等。
(6) 業(yè)務流分析:通過對系統(tǒng)進行長期監(jiān)聽,利用統(tǒng)計分析方法對諸如通信頻度、通信的信息流向、通信總量的變化等參數(shù)進行研究,從中發(fā)現(xiàn)有價值的信息和規(guī)律。
(7) 假冒:通過欺騙通信系統(tǒng)(或用戶)達到非法用戶冒充成為合法用戶,或者特權小的用戶冒充成為特權大的用戶的目的。黑客大多是采用假冒攻擊。
(8) 旁路控制:攻擊者利用系統(tǒng)的安全缺陷或安全性上的脆弱之處獲得非授權的權利或特權。例如,攻擊者通過各種攻擊手段發(fā)現(xiàn)原本應保密,但是卻又暴露出來的一些系統(tǒng)“特性”,利用這些“特性”,攻擊者可以繞過防線守衛(wèi)者侵入系統(tǒng)的內(nèi)部。
(9) 授權侵犯:被授權以某一目的使用某一系統(tǒng)或資源的某個人,卻將此權限用于其他非授權的目的,也稱作“內(nèi)部攻擊”。
(10)特洛伊木馬:軟件中含有一個覺察不出的有害的程序段,當它被執(zhí)行時,會破壞用戶的安全。這種應用程序稱為特洛伊木馬(Trojan Horse)。
(11)陷阱門:在某個系統(tǒng)或某個部件中設置的“機關”,使得在特定的數(shù)據(jù)輸入時,允許違反安全策略。
(12)抵賴:這是一種來自用戶的攻擊,比如:否認自己曾經(jīng)發(fā)布過的某條消息、偽造一份對方來信等。
(13)重放:出于非法目的,將所截獲的某次合法的通信數(shù)據(jù)進行拷貝,而重新發(fā)送。
(14)計算機病毒:一種在計算機系統(tǒng)運行過程中能夠?qū)崿F(xiàn)傳染和侵害功能的程序。
(15)人員不慎:一個授權的人為了某種利益,或由于粗心,將信息泄露給一個非授權的人。
(16)媒體廢棄:信息被從廢棄的磁碟或打印過的存儲介質(zhì)中獲得。
(17)物理侵入:侵入者繞過物理控制而獲得對系統(tǒng)的訪問。
(18)竊?。褐匾陌踩锲?,如令牌或身份卡被盜。
(19)業(yè)務欺騙:某一偽系統(tǒng)或系統(tǒng)部件欺騙合法的用戶或系統(tǒng)自愿地放棄敏感信息等等。
信息安全的實現(xiàn)目標
真實性:對信息的來源進行判斷,能對偽造來源的信息予以鑒別。
保密性:保證機密信息不被竊聽,或竊聽者不能了解信息的真實含義。
完整性:保證數(shù)據(jù)的一致性,防止數(shù)據(jù)被非法用戶篡改。
可用性:保證合法用戶對信息和資源的使用不會被不正當?shù)鼐芙^。
不可抵賴性:建立有效的責任機制,防止用戶否認其行為,這一點在電子商務中是極其重要的。
可控制性:對信息的傳播及內(nèi)容具有控制能力。
看過“信息安全的威脅”的人還看了:
4.信息安全相關技術
信息安全的威脅與詳解
![](http://lhpay.gzcl999.com/static/doc/images/pc/icon_star.png)
![](http://lhpay.gzcl999.com/static/doc/images/pc/icon_star.png)
![](http://lhpay.gzcl999.com/static/doc/images/pc/icon_star.png)
![](http://lhpay.gzcl999.com/static/doc/images/pc/icon_star.png)
![](http://lhpay.gzcl999.com/static/doc/images/pc/icon_star.png)