A. 信息安全基础的介绍
《信息安全基础》,是2006年由高等教育出版社出版的图书,作者是徐茂智。本书主要介绍信息安全防护理论和技术的基础知识,由基本概念、基本算法、基密码协议、安全模型、应用技术和基础设施共六章组成。
B. 信息安全是什么
信息安全主要包括以下五方面的内容,即需保证信息的保密性、真实性、完整性、未授权拷贝和所寄生系统的安全性。信息安全本身包括的范围很大,其中包括如何防范商业企业机密泄露、防范青少年对不良信息的浏览、个人信息的泄露等。网络环境下的信息安全体系是保证信息安全的关键,包括计算机安全操作系统、各种安全协议、安全机制(数字签名、消息认证、数据加密等),直至安全系统,如UniNAC、DLP等,只要存在安全漏洞便可以威胁全局安全。信息安全是指信息系统(包括硬件、软件、数据、人、物理环境及其基础设施)受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断,最终实现业务连续性。
信息安全学科可分为狭义安全与广义安全两个层次,狭义的安全是建立在以密码论为基础的计算机安全领域,早期中国信息安全专业通常以此为基准,辅以计算机技术、通信网络技术与编程等方面的内容;广义的信息安全是一门综合性学科,从传统的计算机安全到信息安全,不但是名称的变更也是对安全发展的延伸,安全再是单纯的技术问题,而是将管理、技术、法律等问题相结合的产物。本专业培养能够从事计算机、通信、电子商务、电子政务、电子金融等领域的信息安全高级专门人才。
C. 简述计算机信息安全的五个基本要素
信息安全的五个基本要素,即需保证信息的保密性、真实性、完整性、可用性、不可否认性。
1、保密性
要求保护数据内容不被泄漏,加密是实现机密性要求的常用手段。
它是信息安全一诞生就具有的特性,也是信息安全主要的研究内容之一。更通俗地讲,就是说未授权的用户不能够获取敏感信息。
对纸质文档信息,我们只需要保护好文件,不被非授权者接触即可。而对计算机及网络环境中的信息,不仅要制止非授权者对信息的阅读。也要阻止授权者将其访问的信息传递给非授权者,以致信息被泄漏。
2、真实性
对信息的来源进行判断,能对伪造来源的信息予以鉴别。
3、完整性
要求保护的数据内容是完整的、没有被篡改的。常见的保证一致性的技术手段是数字签名。
它是保护信息保持原始的状态,使信息保持其真实性。如果这些信息被蓄意地修改、插入、删除等,形成虚假信息将带来严重的后果。
4、可用性
是指授权主体在需要信息时能及时得到服务的能力。可用性是在信息安全保护阶段对信息安全提出的新要求,也是在网络化空间中必须满足的一项信息安全要求。
5、不可否认性
指在网络环境中,信息交换的双方不能否认其在交换过程中发送信息或接收信息的行为。
(3)什么是信息安全的基础扩展阅读:
信息安全行业中的主流技术如下:
1、病毒检测与清除技术
2、安全防护技术
包含网络防护技术(防火墙、UTM、入侵检测防御等);应用防护技术(如应用程序接口安全技术等);系统防护技术(如防篡改、系统备份与恢复技术等),防止外部网络用户以非法手段进入内部网络,访问内部资源,保护内部网络操作环境的相关技术。
3、安全审计技术
包含日志审计和行为审计,通过日志审计协助管理员在受到攻击后察看网络日志,从而评估网络配置的合理性、安全策略的有效性,追溯分析安全攻击轨迹,并能为实时防御提供手段。通过对员工或用户的网络行为审计,确认行为的合规性,确保信息及网络使用的合规性。
4、安全检测与监控技术
对信息系统中的流量以及应用内容进行二至七层的检测并适度监管和控制,避免网络流量的滥用、垃圾信息和有害信息的传播。
5、解密、加密技术
6、身份认证技术
用来确定访问或介入信息系统用户或者设备身份的合法性的技术,典型的手段有用户名口令、身份识别、PKI 证书和生物认证等。
D. 什么是网络信息安全它的基本含义是什么
网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断.
网络安全从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。
网络安全的目的是保障用户业务的顺利进行,满足用户的业务需求是网络安全的首要任务,离开这一主题,奢谈安全技术和产品无异于南辕北辙。
网络安全的具体含义会随着“角度”的变化而变化。比如:从用户(个人、企业等)的角度来说,他们希望涉及个人隐私或商业利益的信息在网络上传输时受到机密性、完整性和真实性的保护,避免其他人或对手利用窃听、冒充、篡改、抵赖等手段侵犯用户的利益和隐私,
访问和破坏。
E. 为什么说安全操作系统是信息安全的基础
一般来讲,包括病毒在内的各种网络安全问题的根源和症结,主要是由于商用操作系统的安全脆弱性。当今的信息系统产生安全问题的基本原因是操作系统的结构和机制不安全当今的信息系统产生安全问题的基本原因是操作系统的结构和机制不安全当今的信息系统产生安全问题的基本原因是操作系统的结构和机制不安全当今的信息系统产生安全问题的基本原因是操作系统的结构和机制不安全。。。。这样就导致:资源配置可以被篡改、恶意程序被植入执行、利用缓冲区(栈)溢出攻击非法接管系统管理员权限等安全事故。病毒在世界范围内传播泛滥,黑客利用各种漏洞攻击入侵,
非授权者任意窃取信息资源,使得安全防护形成了防火墙、防病毒、入侵检测、漏洞检测和加密这老几样防不胜防的被动局面。 计算计算计算计算机病毒机病毒机病毒机病毒是利用操作系统漏洞是利用操作系统漏洞是利用操作系统漏洞是利用操作系统漏洞
将病毒代码嵌入到执行代码将病毒代码嵌入到执行代码将病毒代码嵌入到执行代码将病毒代码嵌入到执行代码
程序中实现病毒传播程序中实现病毒传播程序中实现病毒传播程序中实现病毒传播的的的的
黑客黑客黑客黑客是利用操作系统漏洞是利用操作系统漏洞是利用操作系统漏洞是利用操作系统漏洞,窃取超级用户权限窃取超级用户权限窃取超级用户权限窃取超级用户权限,植入攻击程序植入攻击程序植入攻击程序植入攻击程序,实现对系统的肆意破实现对系统的肆意破实现对系统的肆意破实现对系统的肆意破坏坏坏坏; 更为严重的是由于操作系统没有严格的访问控制更为严重的是由于操作系统没有严格的访问控制更为严重的是由于操作系统没有严格的访问控制更为严重的是由于操作系统没有严格的访问控制,即便是即便是即便是即便是合法用户合法用户合法用户合法用户也可以越权访问也可以越权访问也可以越权访问也可以越权访问,造成不经意的安全事故造成不经意的安全事故造成不经意的安全事故造成不经意的安全事故;
而而而而内部人员内部人员内部人员内部人员犯罪则可以利用操作系统的这种脆弱性犯罪则可以利用操作系统的这种脆弱性犯罪则可以利用操作系统的这种脆弱性犯罪则可以利用操作系统的这种脆弱性,不受任何限制地不受任何限制地不受任何限制地不受任何限制地、轻而易举地达轻而易举地达轻而易举地达轻而易举地达到内外勾结到内外勾结到内外勾结到内外勾结,窃取机密信息等严重犯罪窃取机密信息等严重犯罪窃取机密信息等严重犯罪窃取机密信息等严重犯罪。
F. 什么是信息安全
信息安全通俗的说:
有意义有价值的资料,表现形式多种多样:语音,图像,图片,流媒体,数据信息技术就是对其进行加工处理的方法。
机密性,可靠性,完整性,保护,监测,反应,恢复。 保护的过程性和周期性。
G. 什么是信息安全,涉及那几个方面
信息安全(Information Security)是指系统的硬件、软件及其信息受到保护,并持续正常地运行和服务。信息安全的实质是保护信息系统和信息资源免受各种威胁、干扰和破坏,即保证信息的安全性。主要目标是防止信息被非授权泄露、更改、破坏或被非法的系统辨识与控制,确保信息的保密性、完整性、可用性、可控性和可审查性(信息安全5大特征(方面))。视频
在《计算机信息系统安全保护条例》中指出,计算机信息系统的安全保护,应当保障计算机及其相关的配套设备、设施(含网络)的安全,运行环境的安全,保障信息的安全,保障计算机功能的正常发挥,以维护计算机信息系统安全运行。
国际标准化组织(ISO)对于信息安全给出的定义是:为数据处理系统建立和采取的技术及管理保护,保护计算机硬件、软件、数据不因偶然及恶意的原因而遭到破坏、更改和泄漏。
H. 学信息安全需要哪些基础
一:学网络安全需要的知识:
1、必须精通TCP/IP协议族。
2、学习和了解各种OS 平台,如:linux,UNIX,BSD 等。
3、随时关注网络安全最新安全动态。
4、熟悉有关网络安全的硬软件配置方法。尤其交换机和路由的配置。
5、多泡网络安全论坛。
6、终身学习。
二:网络安全必修课程:(后面的教材仅为参考)
1、专业基础:
1)C/C++:【C++Primer中文版 还有题解c++ primer 需要一定的C++基础,如果要比较基本的话,钱能的那本不错,清华大学出版社的。 <<c programming languge>> 全球最经典的C语言教程 中文名字<<c程序设计语言>>】
2)汇编语言 asm
3)操作系统【linux,UNIX,BSD】UBUNTU是linux操作系统 鸟哥的linux私房菜】
4)计算机网络
2、系统编程:(Windows核心及网络编程)
2.1、精通VC/C++编程,熟悉windows网络SOCKET编程开发
1)《Windows网络编程(第二版)》(附光盘),(美)Anthony Jones, Jim Ohlund着;杨合庆译;清华大学出版社,2002.1
2)《Windows 核心编程(第四版)》(附光盘),(美)Jetfrey Richter着,王建华 等译;机械工业出版社,2006.9
2.2、逆向工程:
1)《加密与解密(第二版)》(附光盘),段钢 着,电子工业出版社;2004.5
3、网络协议:
1)《计算机网络实验教程》(《COMPUTER NETWORKS: INTERNET PROTOCOLS IN ACTION》),(美)JEANNA MATTHEWS着,李毅超 曹跃 王钰 等译,人民邮电出版社,2006.1
2)《TCP/IP协议详解卷一:协议》、《TCP/IP详解卷2:实现》、《TCP/IP详解卷3:TCP 事务协议、HTTP、NNTP和UNIX域协议》,美 W.Richard Stevens 着,机械工业出版社,2004.9或《用TCP/IP进行网际互联第一卷:原理、协议与结构》、《用TCP/IP进行网际互联第二卷:设计、实现与内核》、《用TCP/IP 进行网际互联第三卷:客户-服务器编程与应用》(第四版)、(美)Douglas E.Comer林瑶 等,电子工业出版社,2001 年5月
4、网络安全专业知识结构:
1)《信息安全原理与应用(第三版)》(《Security in Computing》),(美)CharlesP Pfleeger,Shari Lawrence Pfleeger着;李毅超,蔡洪斌,谭浩 等译; 电子工业出版社,2004.7
2)《黑客大曝光--网络安全机密与解决方案》(第五版),(美)Stuart McClure,Joel Scambray, George Kurtz;王吉军 等译,清华大学出版社,2006年4月
三:英语学好,也是有用的,尤其是考一些比较有用的证。
I. 信息安全的三大基本属性是什么
机密性,完整性,可用性,真实性,可控性。
网络信息安全与保密主要是保护网络信息系统,使其没有危险、不受威胁、不出事故。从技术角度来说,网络信息安全与保密的目标主要表现在系统的保密性、完整性、真实性、可靠性、可用性、不可抵赖性等方面,可靠性是网络信息系统能够在规定条件下和规定的时间内完成规定的功能的特性。
网络安全注意事项
不要随意点击不明邮件中的链接、图片和文件,使用邮箱地址作为网站注册的用户名时,应设置与原邮箱登录密码不相同的网站密码。
如果有初始密码,应修改密码,适当设置找回密码的提示问题。
当收到与个人信息和金钱相关(如中奖、集资等)的邮件时要提高警惕。
以上内容参考网络-信息安全、人民网-人民日报:信息安全 人人有责
J. 什么是信息安全基础设施我国信息安全基础设施建设情况如何
PKI(Public Key Infrastructure ) 即"公钥基础设施",是一种遵循既定标准的密钥管理平台,它能够为所有网络应用提供加密和数字签名等密码服务及所必需的密钥和证书管理体系,简单来说,PKI就是利用公钥理论和技术建立的提供安全服务的基础设施。PKI技术是信息安全技术的核心,也是电子商务的关键和基础技术。
PKI的基础技术包括加密、数字签名、数据完整性机制、数字信封、双重数字签名等。
CA是PKI系统中通信双方都信任的实体,被称为可信第三方(Trusted Third Party,简称TTP)。CA作为可信第三方的重要条件之一就是CA的行为具有非否认性。作为第三方而不是简单的上级,就必须能让信任者有追究自己责任的能力。CA通过证书证实他人的公钥信息,证书上有CA的签名。用户如果因为信任证书而导致了损失,证书可以作为有效的证据用于追究CA的法律责任。正是因为CA愿意给出承担责任的承诺,所以也被称为可信第三方。在很多情况下,CA与用户是相互独立的实体,CA作为服务提供方,有可能因为服务质量问题(例如,发布的公钥数据有错误)而给用户带来损失。证书中绑定了公钥数据、和相应私钥拥有者的身份信息,并带有CA的数字签名。
CA的层级结构:
CA建立自上而下的信任链,下级CA信任上级CA,下级CA由上级CA颁发证书并认证。
CA提供的服务:
颁发证书、废除证书、更新证书、验证证书、管理密钥。
CA大概分以下几种:
1、行业性CA
金融CA体系、电信CA体系、邮政CA体系、外经贸部CA、
中国海关CA、中国银行CA、中国工商银行CA、中国建设
银行CA、招商银行CA、国家计委电子政务CA、南海自然
人CA(NPCA)
2、区域性CA
协卡认证体系(上海CA、北京CA、天津CA)
网证通体系(广东CA、海南CA、湖北CA、重庆CA)
3、独立的CA认证中心
山西CA、吉林CA、宁夏西部CA、陕西CA、福建CA、黑龙
江邮政CA、黑龙江政府CA、山东CA、深圳CA 、吉林省政府CA、福建泉州市商业银行网上银行CA、天威诚信CA