首页 > 其他分享 >信息安全概述

信息安全概述

时间:2022-11-03 00:11:45浏览次数:38  
标签:泄漏 信息安全 用户 信息 概述 授权 机密性

信息安全的目的:保护企业信息资产

  • 随着技术的发展,企业的业务流程及信息处理越来越依赖于IT设施,甚至将所有的

业务信息电子化。因此,IT基础设施的正常运行及对电子信息的良好保护,成为企

业业务顺利进行和发展的关键因素之一

  • 由于信息在当前企业业务中的重要地位,因此可以认为信息也是一种资产,称之信

息资产

  • 信息资产包含了大量的业务数据、客户信息、商业秘密等对企业的业务乃至存亡密

切相关的内容,所以信息资产也面临大量的威胁和风险,包括有意或无意的销毁、

黑客攻击、恶意软件所造成的数据丢失、内部人员的泄漏等。这些威胁和风险中

最有可能发生并造成严重后果的便是保密信息被泄漏。一旦发生数据泄漏事件,企

业不单要承担保密数据本身价值的损失,严重的时候还会影响到企业的声誉和公众

形象,并有可能面临法律上的麻烦

信息安全的核心目标:CIA模型保护

 

机密性(Confidentiality)

指信息在存储、传输、使用的过程中,不会被泄漏给非授权用户或实体

完整性(Integrity)

指信息在存储、传输、使用的过程中,不会被非授权

用户篡改或防止授权用户对信息进行不恰当的篡改

可用性(Availability)

指确保授权用户或实体对信息资源的正常使用不会被

异常拒绝,允许其可靠而及时地访问信息资源

机密性:防止泄漏或窃听,可以通过加密技术保障机密性

 

完整性:防止未经授权的更改,即“防篡改”,可以通过消息摘要技术来保证完整性

 

 

可用性:保证合法用户想用时能用

 

信息安全的威胁因素

 

自然灾害

指地震、火灾、水灾、风暴等这些因素将直接地到危害信息系统实体的安全

硬件故障

指系统硬件的安全可靠性,包括计算机主体、存储系统、辅助设

备、数据通讯设施以及信息存储介质的安全性

软件缺陷

即计算机软件或程序中存在的某种破坏正常运行能力的问题、错

误,或隐藏的功能缺陷

未授权访问

没有经过预先同意就使用网络或计算机资源的行为被看作是非授权

访问。如有意避开系统访问控制机制、对网络设备及资源进行非正

常使用、擅自扩大权限、越权访问信息等。它主要有以下几种表现

形式:假冒、身份攻击、非法用户进入网络系统进行违法操作、合

法用户以未授权方式进行操作等

拒绝服务

拒绝服务(DoS,Denial of Service)是指攻击者向服务器发送大量

垃圾信息或干扰信息,从而使正常用户无法访问服务器

数据泄露

不加密的数据库是不安全的,容易造成商业泄密

假冒和欺诈

指非法用户通过欺骗通信系统(或用户)冒充合法用户,或者特权小的用户通过冒充成为特权大的用户。黑客大多是采用假冒攻击

线路窃听

用各种可能的合法或非法的手段窃取系统中的信息资源和敏感信

息。例如对通信线路中传输的信号搭线监听,或者利用通信设备在

工作过程中产生的电磁泄露截取有用信息等

计算机病毒

一种在计算机系统运行过程中能够实现传染和侵害功能的程序

特洛伊木马

软件中含有的觉察不出的有害的程序段,当它被执行时,会破坏用

户的安全。这种应用程序被称为特洛伊木马(Trojan Horse)

后门和陷阱

在某个系统或某个部件中设置的“机关”,使得在特定的数据输入时,允许违反安全策略

电磁辐射

计算机系统及其控制的信息和数据传输通道,在工作过程中都会产

生电磁波辐射,在一定地理范围内用无线电接收机很容易检测并接

收到,这就有可能造成信息通过电磁辐射而泄漏。另外,空间电磁

波也可能对系统产生电磁干扰,影响系统正常运行

盗窃

重要的安全物品,如令牌或身份卡被盗

 

信息的保存位置

 

信息的来源

 

 

信息安全核心技术

通过信息安全技术来保障信息安全

 

  • 技术措施需要配合正确的使用方法才能发挥作用

通过信息安全管理来保障信息安全

  1. 管理因素
  2. 技术因素
  3. 认为因素
  • 在信息安全问题上,要综合考虑人员与管理、技术与产品、流程与体系等因素

信息安全管理的内容

 

标签:泄漏,信息安全,用户,信息,概述,授权,机密性
From: https://www.cnblogs.com/IT-Evan/p/16852256.html

相关文章

  • Java 程序设计语言概述
    1.Java简介Java是一门面向对象的编程语言,不仅吸收了C++语言的各种优点,还摒弃了C++里难以理解的多继承、指针等概念,因此Java语言具有功能强大和简单易用两个特征......
  • 信息安全系统设计与实现学习笔记10
    一、知识点归纳以及自己最有收获的内容1、知识点归纳第12章块设备I/O和缓冲区管理1、块设备I/O缓冲区I/O缓冲的基本原理非常简单。文件系统使用一系列I/O缓冲区作为块......
  • Bootstrap概述和Bootstrap快速入门
    Bootstrap概述1.概念:一个前端开发的框架,Bootstrap,来自Twitter,是目前很受欢迎的前端框架。Bootstrap是基于HTML、CSS、JavaScript的,它简洁灵活,使用得Web开发更加快捷。......
  • 机器学习从入门到精通——决策树算法概述以及实现总结
    决策树​​决策树​​​​定义​​​​决策树​​​​概念​​​​熵​​​​条件熵​​​​经验熵,经验条件熵​​​​信息增益​​​​算法​​​​信息增益算法​​​​I......
  • iOS上拉边界下拉白色空白问题解决概述
    表现手指按住屏幕下拉,屏幕顶部会多出一块白色区域。手指按住屏幕上拉,底部多出一块白色区域。产生原因在iOS中,手指按住屏幕上下拖动,会触发 touchmove 事件。这个事......
  • 游戏服务器架构:经典的全服分线模型概述
    全服分线模型一.模型描述由于多进程服务器模型的发展,游戏开发者们首先发现,由于游戏业务的特点,那些需要持久化的数据,一般都是玩家的存档,以及一些游戏本身需要用的,在运行期只......
  • VIVADO IP核:GT高速收发器(概述和IP example)
    这里给出一些我看过的参考文档,相信这些博主的内容已经让您对GT高速收发器有了初步了解https://blog.csdn.net/lum250/article/details/119952822(特别详细的CSDN教程,分析了......
  • DP问题概述
    DP路径问题DP的关键问题在于寻找整个问题当中是否存在(初始状态,转移状态,状态转移方程)等等关键的key,当我们能够寻找到这些key的时候,那么本问题也能够用dp解决。DP关键在......
  • python爬虫基本概述
    python爬虫基本概述 一、爬虫是什么网络爬虫(Crawler)又称网络蜘蛛,或者网络机器人(Robots).它是一种按照一定的规则,自动地抓取万维网信息的程序或者脚本。换句话来说,它可......
  • 数据库-面试重点-概述
    文章目录​​MySQL的内连接、左连接、右连接有什么区别?​​​​Hash算法​​​​索引的基本原理​​​​百万级别或以上的数据如何删除​​​​数据库为什么使用B+树而不是......