免费注册 查看新帖 |

Chinaunix

  平台 论坛 博客 文库
最近访问板块 发新帖
查看: 4846 | 回复: 9

[信息安全] 关于信息安全 [复制链接]

论坛徽章:
0
发表于 2007-03-19 17:40 |显示全部楼层
(1)信息安全的定义
"安全"并没有统一的定义,但其基本含义可以解释为:客观上不存在威胁,主观上不存在恐惧.
"信息安全"同样没有公认和统一的定义,但国内外对信息安全的论述大致可以分为两大类:一类是指具体的信息技术系统的安全;而另一类则是指某一特定信息体系的安全.但有人认为这两种定义均失之于过窄,而应把信息安全定义为:一个国家的社会信息化状态不受外来的威胁与侵害.一个国家的信息技术不受外来的威胁与侵害.原因是:信息安全,首先应该是一个国家宏观的社会信息化状态是否处于自主控制之下,是否稳定的问题,其次才是信息技术安全的问题.
(2)信息安全的基本属性有:完整性,可用性,保密性,可控性,可靠性.
完整性是指信息在存储或传输的过程中保持不被修改,不被破坏,不被插入,不延迟,不乱序,和不丢失的特性.
可用性是指信息可被合法用户访问并能按要求顺序使用的特性.
保密性是指信息不泄露给非授权的个人和实体,或供其使用的特性.
可控性是指授权机构可以随时控制信息的机密性.
可靠性指信息以用户认可的质量连续服务于用户的特性.但也有人认为可靠性是人们对信息系统而不是对信息本身的要求.
(3)信息安全的分类
监督安全,管理安全,技术安全,立法安全,认知安全.





不知道贴在这里对不对?

论坛徽章:
0
发表于 2007-04-10 23:37 |显示全部楼层
正解

论坛徽章:
0
发表于 2007-04-12 09:42 |显示全部楼层

回复 1楼 meiyuhan 的帖子

路过,学习,顶起。

论坛徽章:
0
发表于 2007-04-15 21:10 |显示全部楼层
信息安全基本准则
国际"经济合作与发展组织"(OECD)于1992年11月26日一致通过了"信息系统安全指南".该指南共制定了九项安全原则,欧美各国已明确表示在建设国家信息基础设施NII时都要遵从这一指南的九项原则,它们是:
第一,负责原则:网络的所有者,提供者和用户以及其他有关方面应当明确各自对信息安全的责任;
第二,知晓原则:网络的所有者,提供者和用户以及其他有关方面应当能够了解网络安全方面的措施,具体办法和工作程序;
第三,道德原则:在提供和使用以及保障网络安全性时应当尊重他人的权利和合法的权益;
第四,多方原则;网络安全方面的措施,具体办法和工作程序应当考虑到所有相关的问题,其中包括技术.行政管理,组织机构,运行,商业,教育和法律等方面的问题;
第五,配比原则:安全水平.费用以及安全措施,.具体办法和工作程序应当与网络的价值和可靠程度以及可能造成损害的严重程度和发生概率成合适的比例,即适度安全原则;
第六,综合原则:网络安全方面的措施,具体办法和工作程序之间应当相互协调一致,而且与其他措施,具体办法和工作程序相互协调一致.信息安全也像社会治安一样是一个综合治理的问题;
第七,及时原则:无论是国企,私映还是国内外机构都应当及时协调一致来保障网络的安全;
第八,重新评价原则:定时对网络的安全措重新进行评价.由于当前高技术的发展速度十分迅速,有些安全措施没过多久就会变的过时,甚至完全实效,因此在过一段时间之后,还必须对已有的安全措施作一次全面的评价,以期跟上技术的发展;
第九,民主原则:网络的安全应当兼顾信息和数据的流动和合法使用,并相互兼容.

论坛徽章:
0
发表于 2007-04-16 15:49 |显示全部楼层
学习!

论坛徽章:
0
发表于 2007-04-16 18:30 |显示全部楼层
osi(开放系统互连)信息安全体系结构
iso7498-2标准,包括五大类安全服务以及提供这些服务所需要的八大类安全机制.
五大类安全服务:鉴别,访问控制,数据保密性,数据完整性,不可否认性.
1,鉴别
    (1)对等实体鉴别:该服务在使用期内让使用者确信,某个实体没有试图冒充别的实体,而且没有试图非法重演以前的某个连接.他们可以实施单向或双向对等实体的鉴别,既可以带有效期检验,也可不带,以提供不同程度的保护.
      (2)数据源鉴别
这种服务对数据单元的来源能够提供确证,但不提供防止数据单元复制或篡改的保护.
2.访问控制
3.数据保密性
    (1)连接保密性,这种安全服务向某个连接的所有用户数据提供保密性.
      (2)无连接保密性,这种安全服务向单个无连接安全数据单元中的所有用户数据提供保密性.
      (3)选择字段保密性,这种安全服务向连接上的用户数据内或单个无连接SDU中的被选字段提供保密性.
      (4)业务流保密性,这种安全服务防止通过观察业务流而得到有用的保密信息.
4.数据完整性
   (1)带恢复的连接完整性:此服务向某个连接上的所有用户提供完整性保护,并检验对某个完整SDU序列内任何一个数据所作出的任何篡改,插入,删除或重演(非法者在对数据进行了非法处理之后,试图恢复数据的原貌).
    (2)不带恢复的连接完整性:与(1)相同,但没有试图恢复数据的原貌.
     (3)选择字段连接完整性:这种安全服务向在某个连接中传输的确某个SDU的用户数据内的被选字段提供完整性保护,并能确定这些字段是否经过篡改,插入,删除,或重演。
   (4)无连接完整性:这种服务可以对单个无连接SDU的完整性提供保证,并能确定收到的SDU是否经过篡改;另外,还可对重演情况进行有限的监测。
    (5)选择字段无连接完整性:这种安全服务对单个无连接SDU中的被选字段的完整性提供保证,并能确定被选字段是否经过篡改。
5,不可否认
   (1)带数据源的不可否认:向数据接收者提供数据来源的证明,以制止发信者不真实的否认发送该数据或其内容的任何企图。
  (2)带递交证明的不可否认:向数据接收者提供数据递交的证明,以制止收信者不真实的否认接受该数据或其内容的任何企图。

论坛徽章:
0
发表于 2007-04-16 23:40 |显示全部楼层
终于有新贴拉

论坛徽章:
0
发表于 2007-04-17 11:13 |显示全部楼层
有些东西过时了,而且过于理论化了

论坛徽章:
0
发表于 2007-04-19 16:19 |显示全部楼层
太过理论

论坛徽章:
0
发表于 2007-04-27 10:07 |显示全部楼层
“信息”的范围在当今社会很广,也很抽象,要将信息安全,估计啥东西都可包含了
您需要登录后才可以回帖 登录 | 注册

本版积分规则 发表回复

SACC2019中国系统架构师大会

【数字转型 架构演进】SACC2019中国系统架构师大会
2019年10月31日~11月2日第11届中国系统架构师大会(SACC2019)将在北京隆重召开。四大主线并行的演讲模式,1个主会场、20个技术专场、超千人参与的会议规模,100+来自互联网、金融、制造业、电商等领域的嘉宾阵容,将为广大参会者提供一场最具价值的技术交流盛会。




----------------------------------------

大会官网>>
  

北京盛拓优讯信息技术有限公司. 版权所有 16024965号-6 北京市公安局海淀分局网监中心备案编号:11010802020122
中国互联网协会会员  联系我们:huangweiwei@it168.com
感谢所有关心和支持过ChinaUnix的朋友们 转载本站内容请注明原作者名及出处

清除 Cookies - ChinaUnix - Archiver - WAP - TOP