信息安全面临的威胁主要来自以下三个方面:一、技术安全风险因素;二、人为恶意攻击;三、信息安全管理薄弱。面对复杂、严峻的信息安全管理形势,根据信息安全风险的来源和层次,有针对性地采取技术、管理和法律等措施,谋求构建立体的、全面的信息安全管理体系,已逐渐成为共识。
信息安全是指为数据处理系统而采取的技术的和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、显露。
信息安全主要包括以下五方面的内容,即需保证信息的保密性、真实性、完整性、未授权拷贝和所寄生系统的安全性。信息安全本身包括的范围很大,其中包括如何防范商业企业机密泄露、防范青少年对不良信息的浏览、个人信息的泄露等。
信息安全面临的威胁主要来自以下三个方面:
一、技术安全风险因素
国家重要的信息系统和信息基础网络是我们信息安全防护的重点,是社会发展的基础。我国的基础网络主要包括互联网、电信网、广播电视网,重要的信息系统包括铁路、政府、银行、证券、电力、民航、石油等关系国计民生的国家关键基础设施所依赖的信息系统。虽然我们在这些领域的信息安全防护工作取得了一定的成绩,但是安全防护能力仍然不强。
随着企业及个人数据累计量的增加,数据丢失所造成的损失已经无法计量,机密性、完整性和可用性均可能随意受到威胁。在当今全球一体化的大背景下,窃密与反窃密的斗争愈演愈烈,特别在信息安全领域,保密工作面临新的问题越来越多,越来越复杂。信息时代泄密途径日益增多,比如互联网泄密、手机泄密、电磁波泄密、移动存储介质泄密等新的技术发展也给信息安全带来新的挑战。
二、人为恶意攻击
相对物理实体和硬件系统及自然灾害而言,精心设计的人为攻击威胁最大。人的因素最为复杂,思想最为活跃,不能用静止的方法和法律、法规加以防护,这是信息安全所面临的最大威胁。人为恶意攻击可以分为主动攻击和被动攻击。主动攻击的目的在于篡改系统中信息的内容,以各种方式破坏信息的有效性和完整性。被动攻击的目的是在不影响网络正常使用的情况下,进行信息的截获和窃取。总之不管是主动攻击还是被动攻击,都给信息安全带来巨大损失。攻击者常用的攻击手段有木马、黑客后门、网页脚本、垃圾邮件等。
三、信息安全管理薄弱
面对复杂、严峻的信息安全管理形势,根据信息安全风险的来源和层次,有针对性地采取技术、管理和法律等措施,谋求构建立体的、全面的信息安全管理体系,已逐渐成为共识。与反恐、环保、粮食安全等安全问题一样,信息安全也呈现出全球性、突发性、扩散性等特点。
信息及网络技术的全球性、互联性、信息资源和数据共享性等,又使其本身极易受到攻击,攻击的不可预测性、危害的连锁扩散性大大增强了信息安全问题造成的危害。信息安全管理已经被越来越多的国家所重视。与发达国家相比,我国的信息安全管理研究起步比较晚,基础性研究较为薄弱。研究的核心仅仅停留在信息安全法规的出台,信息安全风险评估标准的制定及一些信息安全管理的实施细则,应用性研究、前沿性研究不强。这些研究没有从根本上改变我们管理底子薄,漏洞多的现状。
信息安全的五大特征是:
1、完整性
指信息在传输、交换、存储和处理过程保持非修改、非破坏和非丢失的特性,即保持信息原样性,使信息能正确生成、存储、传输,这是最基本的安全特征。
2、保密性
指信息按给定要求不泄漏给非授权的个人、实体或过程,或提供其利用的特性,即杜绝有用信息泄漏给非授权个人或实体,强调有用信息只被授权对象使用的特征。
3、可用性
指网络信息可被授权实体正确访问,并按要求能正常使用或在非正常情况下能恢复使用的特征,即在系统运行时能正确存取所需信息,当系统遭受攻击或破坏时,能迅速恢复并能投入使用。可用性是衡量网络信息系统面向用户的一种安全性能。
4、不可否认性
指通信双方在信息交互过程中,确信参与者本身,以及参与者所提供的信息的真实同一性,即所有参与者都不可能否认或抵赖本人的真实身份,以及提供信息的原样性和完成的操作与承诺。
5、可控性
指对流通在网络系统中的信息传播及具体内容能够实现有效控制的特性,即网络系统中的任何信息要在一定传输范围和存放空间内可控。除了采用常规的传播站点和传播内容监控这种形式外,最典型的如密码的托管政策,当加密算法交由第三方管理时,必须严格按规定可控执行。
信息安全的原则:
1、最小化原则:受保护的敏感信息只能在一定范围内被共享,履行工作职责和职能的安全主体,在法律和相关安全策略允许的前提下,为满足工作需要。
仅被授予其访问信息的适当权限,称为最小化原则。敏感信息的“知情权”一定要加以限制,是在“满足工作需要”前提下的一种限制性开放。可以将最小化原则细分为知所必须和用所必须的原则。
2、分权制衡原则:在信息系统中,对所有权限应该进行适当地划分,使每个授权主体只能拥有其中的一部分权限,使他们之间相互制约、相互监督,共同保证信息系统的安全。如果一个授权主体分配的权限过大,无人监督和制约,就隐含了“滥用权力”、“一言九鼎”的安全隐患。
3、安全隔离原则:隔离和控制是实现信息安全的基本方法,而隔离是进行控制的基础。信息安全的一个基本策略就是将信息的主体与客体分离,按照一定的安全策略,在可控和安全的前提下实施主体对客体的访问。
在这些基本原则的基础上,人们在生产实践过程中还总结出的一些实施原则,他们是基本原则的具体体现和扩展。
保密性、完整性和可用性
信息安全主要包括以下五方面的内容,即需保证信息的保密性、真实性、完整性、未授权拷贝和所寄生系统的安全性。信息安全本身包括的范围很大。
信息安全三要素是保密性、完整性和可用性。
1、保密性
保证信息不泄露给未经授权的用户。
2、完整性
保证信息从真实的发信者传送到真实的收信者手中,传送过程中没有被非法用户添加、删除、替换等。
3、可用性
保证授权用户能对数据进行及时可靠的访问。
信息安全的重要性
随着数据大时代的来临大量的个人信息与企业信息存储于互联网之上,网络安全的重要性日益凸显。网络信息安全保障已经成为一个极待探讨与解决的重要议题,危害信息安全的事件不断发生,形势十分严峻。
在全球范围内,计算机病毒、网络攻击、垃圾邮件、系统漏洞、网络窃密、网络诈骗、虚假信息、知识侵权、隐私侵犯、网络色情等网络违法犯罪等问题日渐突出,严重威胁到我国的国家安全。保护个人信息安全不仅关涉到公民的个人权益,还涉及到网络安全和国家安全。
信息安全无小事,诸多危害不忽视。我们要充分地认识到信息泄露的危害性,才能更深刻地体会到信息安全的重要性。
信息泄露对个人的危害
1、垃圾短信、骚扰电话、垃圾邮件源源不断
这已经是非常普遍的事了,个人无信息泄露后,你的电子邮件每天都会收到十几封垃圾邮件,而且还是一些乱七八糟的广告。
2、案件事故从天而降
不法分子可能利用你的个人信息,进行违法犯罪活动,你可能不明不白就被传唤或被法院传票通知出庭,以及账户钱款不翼而飞和名誉无端受损等等。
欢迎分享,转载请注明来源:浪漫分享网
评论列表(0条)