找回密码
 立即注册
查看: 49|回复: 0

数据词典:信息安全(Information Security)

[复制链接]

656

主题

70

回帖

2291

积分

管理员

积分
2291
发表于 2025-11-3 07:55:17 | 显示全部楼层 |阅读模式
信息安全是指在分布式计算环境中,对信息的传输、存储、访问提供安全保护,以防止信息被窃取、篡改和非法操作。信息安全的三个基本要素是保密性、完整性和可用性服务, 在分布网络环境下还应提供鉴别、访问控制和抗否认等安全服务。
由于信息系统在安全方面的脆弱性,使得攻击信息系统事件不断发生。因特网( Internet ) 的开放性和资源共享,且安全性弱,基本上是一个不设防的网络空间。随着Internet 应用的普及,网上犯罪行为越来越引起人们的重视。面临的最大威胁是黑客攻击。黑客( hacker )源于英语的hack,原意是劈砍。黑客是一些计算机编程的高手,具有很大的计算机犯罪倾向,能够发现系统的安全漏洞,闯入到别人的网络或系统中做非法操作。有些黑客利用这种手段谋求不法的经济利益或出于政治目的对网络进行攻击。
完整的信息安全保障体系应包括保护、检测、响应、恢复四个方面。保护是指用加解密技术、访问控制技术、数字签名技术对信息的传输、存储、访问加以保护。检测是指对信息传输的内容的可控性检测;对信息网络访问过程的检测;对违规与恶意攻击的检测;对系统与网络的安全漏洞的检测。响应是指保证信息系统与网络遇到攻击时及时采取措施,提供有力的响应机制。恢复是指灾难恢复以及评估系统受到的危害与损失。
信息系统安全评估准则是根据计算机信息系统安全技术发展的要求,提出的信息系统安全保护等级划分和评估的基本准则。美国国家计算机安全中心( NCSC)1983 年最早提出了可信计算机系统评估准则( trusted compute r system evalua tion c riteria ,TCSEC) 。我国于1999 年发布了计算机信息系统安全保护等级划分准则。
密码学是以研究数据保密为目的,对存储或传输的信息采取秘密的交换以防止第三者对信息的窃取。
常用的安全防范技术包括访问控制、身份鉴别、完整性控制、密码技术、防火墙系统、计算机病毒保护、审计和恢复、操作系统安全、数据库系统安全等。
国际标准化组织ISO 在开放系统互连标准中定义了七个层次的网络互连参考模型。相应地,在各个层次需要提供不同的安全机制和安全服务。在物理层要保证通信线路的可靠, 不易被窃听。在链路层可以采用加密技术,保证通信的安全。在网络层,可以采用传统的防火墙技术和IP 加密传输信道技术IP SEC。在两个网络结点间建立透明的安全加密信道,适用于在公共通信设施上建立虚拟的专用网。在传输层,可以实现进程到进程的安全通信,如现在流行的安全套接字层SSL 技术。在两个通信结点间建立安全的TCP 连接。针对专门的应用,在应用层实施安全机制,对特定的应用是有效的。一种基于能提供各种安全服务的中间件技术,是一种通用的应用层安全服务。它克服了针对专门应用实施安全服务的缺陷。安全中间件是基于操作系统之上的一层系统软件,它独立于操作系统,便于在不同的平台和操作系统中实现。
【出处】张效祥. 计算机科学技术百科全书,清华大学出版社,20185月第3.

回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

手机版|小黑屋|全数联人才测评中心 ( 京ICP备2024094898号 )

GMT+8, 2025-11-18 06:40 , Processed in 0.091588 second(s), 20 queries .

版权所有: 全数联人才测评(北京)中心

友情链接: 中华全国数字人才培育联盟 全数联人才测评中心学习平台 全数联人才测评中心存证平台 全数联人工智能专员认证中心

快速回复 返回顶部 返回列表