信息与信息安全

2024-09-05 03:04
文章标签 信息 信息安全

本文主要是介绍信息与信息安全,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

关注这个证书的其他相关笔记:NISP 一级 —— 考证笔记合集-CSDN博客

0x01:信息与信息技术

0x0101:如何理解 “信息” 的含义

信息是有意义的数据,它具有一定价值,是一种需要适当保护的资产。数据是反映客观事物属性的记录,是信息的具体表现形式。数据经过加工处理之 后,就成为信息;而信息需要经过数字化处理转变成数据才能存储和传输。

0x0102:“信息” 的功能有哪些

信息反映了事物内部属性、状态、结构、相互联系以及与外部环境的互动关系,减少事物的不确定性。

0x0103:“信息” 的表达方式

信息本身是无形的,可以借助于信息媒体以多种形式存在或传播。它可以存储在计算机、磁带、纸张等介质中,也可以记忆在人的大脑里,还可以通过网络等方式进行传播。

0x0104:“信息” 与 “消息” 的区别

信息不同于消息,消息的是信息的外壳,信息则是消息的内核,也可以说:消息是信息的笼统概念,信息则是消息的精确概念。

0x0105:“信息” 与 “数据” 的关系

信息不同于数据,数据是信息的符号化表示,或者称为 “载体”;信息是数据的内涵,是数据的语义解释。数据是信息存在的一种形式,只有通过解释或处理才能成为有用的信息。数据可用不同的形式表示,而信息不会随着数据不同的形式而改变。

0x0106:“信息技术” 的定义

信息技术(Information Technology,IT),是用于管理和处理信息所采用的各种技术的总称。

信息技术主要包括了生产和应用的两个方面:

  • 信息技术的生产体现在信息技术产业本身,包括计算机软件、计算机硬件、设备制造、微电子电路等。

  • 信息技术的应用则体现在信息技术的扩散上,包括信息服务、信息管理系统等。

0x0107:“信息技术” 的发展

信息技术的发展主要经历了以下四个阶段:

第一阶段:电讯技术的发明

电讯技术,即 “电子通讯技术”。可追溯到 19 世纪 30 年代,标志性事件是电话和电报的出现

该时期的主要事件如下:

  • 1835 年,美国人莫尔斯 (Morse)发明电报

  • 1837 年,莫尔斯电磁式有线电报问世

  • 1886 年,马可尼发明无线电报机

  • 1876 年,贝尔(BelI)发明电话机

  • 1906 年,美国物理学家费森登成功研究出无线电广播

  • 1912 年,美国 Emerson 公司制造出世界上第一台收音机

  • 1925 年,约翰·贝德发明了世界上第一台电视机

“无线电广播技术” 的出现,成功更新了人类获取信息的媒介。

第二阶段:计算机技术的发展

该时期主要的事件以及进程如下:

  • 进入 20 世纪 30 年代,计算机理论和技术迅速发展,信息技术进入计算机阶段。

    • 图灵制造出了图灵机,设计出了计算机的理论架构。

    • 香浓发表的文章,奠定了计算机世界的二进制主基础。

    • 冯诺依曼提出的计算机组成架构,被沿用至今。

  • 20 世纪 50 年代末,第一代电子管计算机出现,用于军事科研信息处理。

  • 20 世纪 60 年代中期,第二代晶体管计算机逐渐在民用企业中使用。

  • 20 世纪 60 年代末,集成电路(Intergrated Circuit,IC)和大规模集成电路计算机接踵而至,并开始在社会普及应用。

第三阶段:互联网的使用

该时期主要事件如下:

  • 20 世纪 60 年代末,美国出现了第一个用于军事目的的计算机网络 ARPANET。ARPANET 的重要意义在于它使连接到网络上的计算机能够相互交流信息。

  • 20 世纪 90 年代,计算机网络发展成为全球性网络 — 因特网(Internet),网络技术和网络设备应用迅猛发展。此外,这一阶段电话、计算机等设备也实现了互联互通,信息和数据的传输更加容易。信息技术在这一阶段的飞速发展,深刻地影响了人们的工作和生活方式。

第四阶段:网络社会

20 世纪末,以 Internet 为核心的信息技术进一步发展,人们的工作、生活和学习越来越离不开网络,国家的经济、社会的治理也与网络密不可分。

高度发展的信息网络,一方面通过现实社会投射,构成了虚拟 “网络社会”;另一方面通过网络信息渗透,融合了各种已存在的社会实体网络,使 “网络社会” 成为整个现实社会的结构形态。至此,信息技术步入一个崭新的阶段 — 网络社会阶段。

在这一阶段,云技术、物联网和大数据技术进入人们的生活,信息和数据的保存、传输也变得更加容易。

0x02:信息安全

0x0201:什么是“信息安全”?

信息安全一般指信息系统(包括硬件、软件、数据、人、物理环境及其基础设施)受到保护,不受偶然的或者恶意原因的影响而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断,最终实现业务连续性。

信息安全的根本目的是使信息不受内部、外部、自然等因素的威胁。 所谓信息安全就是关注信息本身的安全,而不管是否应用了计算机作为信息处理的手段。

在我国信息安全标准化委员会发布的 GB/T 25069-2010《信息安全技术术语》中,信息安全是指保持、维持信息的保密性、完整性和可用性,也可包括真实性、可核查性、抗抵赖性和可靠性等性质。

0x0202:信息安全的任务与目标

信息安全的任务,就是保护信息资产(信息及信息系统)免受未经授权的访问使用、披露、破坏、修改、查看、记录以及销毁。

信息安全的目标,就是保证信息上述安全属性得到保持,不被破坏,从而对组织业务运行能力提供支撑。

0x0203:信息安全的属性(信息安全三要素)

信息安全的属性,其核心属性即信息安全的三要素(CIA),包括机密性(Confidentiality)、完整性(Integrity)和可用性(Availability)。其他的一些拓展属性还有真实性(Authenticity)、可控性(Controllability)、不可否认性(Non-repudiation)等。

从消息的层次来看,信息安全的属性有:

  • 机密性: 控制信息资源的开放范围,确保信息在存储、使用、传输过程中不会泄露给非授权用户、实体和进程,或被其利用。

  • 完整性: 确保信息在存储、使用、传输过程中保持未经授权不能改变的特性,即对抗主动攻击,保持数据一致,防止数据被非法用户修改和破坏。

  • 不可否认性: 又称抗抵赖性,即建立有效的责任机制,防止用户否认其发送信息的行为和信息的内容。

从网络的层次来看,信息安全的属性有:

  • 可用性: 确保授权用户、实体和进程对信息及资源的正常使用不会被不合理拒绝,允许其可靠而及时地访问信息及资源。

  • 可控性: 对信息的传播范围及内容具有控制能力,防止非法利用信息和信息系统。

0x0204:信息安全的特征

信息安全具有以下特征:

  • 相对性:安全是相对的、动态的,没有绝对安全的系统。所以需要及时对系统安全问题进行跟踪处理,定期进行整体安全评估,及时发现问题并加以解决。

  • 时效性: 安全不能一劳永逸,针对新发现漏洞需要制定新的解决方案。

  • 相关性: 在系统中引入新组建时,需要对系统重新进行评估和同步更新安全措施(系统中的新组建可能影响其他部分)。

  • 不确定性: 针对恶意攻击,时间地点人物都是不确定的,在制定安全应对措施时,需要尽可能考量所有潜在的安全威胁。

  • 复杂性: 信息安全是一项系统工程,涉及到安全管理、教育、培训、立法、国际合作等众多领域。

与传统安全相比,信息安全具有以下四个鲜明特征:

  • 系统性: 系统地从技术、管理、工程和标准法规等各层面综合保障信息安全。

  • 动态性: 对信息安全不能抱有一劳永逸的思想,应该根据风险的变化,在信息系统的整个声明周期中采用相应的安全措施来控制风险。

  • 无边界性: 信息系统安全威胁超越了现实地域和现实行业的限制。

  • 非传统性: 与军事安全、政治安全等传统安全相比,信息安全涉及的领域和影响范围十分广泛。

0x0205:什么是 “信息系统安全”?

信息系统安全包括“设备安全”、“数据安全”、“内容安全”和“行为安全”。

信息系统的设备(硬件设备 + 软件设备)安全是信息系统安全的首要问题,其主要涉及到“设备的稳定性”、“设备的可靠性” 和 “设备的可用性” 等问题。

信息系统的数据安全则涉及到了“数据的秘密性(Secrecy)”、“数据的真实性(Authenticity)” 和 “数据的完整性(Integrity)” 等问题。

信息系统的内容安全则是信息安全在法律(符合国家法律法规)、政治(政治上要健康)和道德(符合中华民族道德规范)层次上的要求。

信息系统的行为安全则是信息安全的终极目的,其主要包括 “行为的秘密性”、“行为的完整性” 和 “行为的可控性”。该特性也符合哲学中的,“实践是检验真理的唯一标准” 的原理。

这篇关于信息与信息安全的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/1137792

相关文章

在C#中获取端口号与系统信息的高效实践

《在C#中获取端口号与系统信息的高效实践》在现代软件开发中,尤其是系统管理、运维、监控和性能优化等场景中,了解计算机硬件和网络的状态至关重要,C#作为一种广泛应用的编程语言,提供了丰富的API来帮助开... 目录引言1. 获取端口号信息1.1 获取活动的 TCP 和 UDP 连接说明:应用场景:2. 获取硬

SpringBoot使用Apache Tika检测敏感信息

《SpringBoot使用ApacheTika检测敏感信息》ApacheTika是一个功能强大的内容分析工具,它能够从多种文件格式中提取文本、元数据以及其他结构化信息,下面我们来看看如何使用Ap... 目录Tika 主要特性1. 多格式支持2. 自动文件类型检测3. 文本和元数据提取4. 支持 OCR(光学

C#实现获取电脑中的端口号和硬件信息

《C#实现获取电脑中的端口号和硬件信息》这篇文章主要为大家详细介绍了C#实现获取电脑中的端口号和硬件信息的相关方法,文中的示例代码讲解详细,有需要的小伙伴可以参考一下... 我们经常在使用一个串口软件的时候,发现软件中的端口号并不是普通的COM1,而是带有硬件信息的。那么如果我们使用C#编写软件时候,如

通过C#获取PDF中指定文本或所有文本的字体信息

《通过C#获取PDF中指定文本或所有文本的字体信息》在设计和出版行业中,字体的选择和使用对最终作品的质量有着重要影响,然而,有时我们可能会遇到包含未知字体的PDF文件,这使得我们无法准确地复制或修改文... 目录引言C# 获取PDF中指定文本的字体信息C# 获取PDF文档中用到的所有字体信息引言在设计和出

C#读取本地网络配置信息全攻略分享

《C#读取本地网络配置信息全攻略分享》在当今数字化时代,网络已深度融入我们生活与工作的方方面面,对于软件开发而言,掌握本地计算机的网络配置信息显得尤为关键,而在C#编程的世界里,我们又该如何巧妙地读取... 目录一、引言二、C# 读取本地网络配置信息的基础准备2.1 引入关键命名空间2.2 理解核心类与方法

使用Python检查CPU型号并弹出警告信息

《使用Python检查CPU型号并弹出警告信息》本教程将指导你如何编写一个Python程序,该程序能够在启动时检查计算机的CPU型号,如果检测到CPU型号包含“I3”,则会弹出一个警告窗口,感兴趣的小... 目录教程目标方法一所需库步骤一:安装所需库步骤二:编写python程序步骤三:运行程序注意事项方法二

PostgreSQL如何查询表结构和索引信息

《PostgreSQL如何查询表结构和索引信息》文章介绍了在PostgreSQL中查询表结构和索引信息的几种方法,包括使用`d`元命令、系统数据字典查询以及使用可视化工具DBeaver... 目录前言使用\d元命令查看表字段信息和索引信息通过系统数据字典查询表结构通过系统数据字典查询索引信息查询所有的表名可

业务中14个需要进行A/B测试的时刻[信息图]

在本指南中,我们将全面了解有关 A/B测试 的所有内容。 我们将介绍不同类型的A/B测试,如何有效地规划和启动测试,如何评估测试是否成功,您应该关注哪些指标,多年来我们发现的常见错误等等。 什么是A/B测试? A/B测试(有时称为“分割测试”)是一种实验类型,其中您创建两种或多种内容变体——如登录页面、电子邮件或广告——并将它们显示给不同的受众群体,以查看哪一种效果最好。 本质上,A/B测

【北交大信息所AI-Max2】使用方法

BJTU信息所集群AI_MAX2使用方法 使用的前提是预约到相应的算力卡,拥有登录权限的账号密码,一般为导师组共用一个。 有浏览器、ssh工具就可以。 1.新建集群Terminal 浏览器登陆10.126.62.75 (如果是1集群把75改成66) 交互式开发 执行器选Terminal 密码随便设一个(需记住) 工作空间:私有数据、全部文件 加速器选GeForce_RTX_2080_Ti

系统架构设计师: 信息安全技术

简简单单 Online zuozuo: 简简单单 Online zuozuo 简简单单 Online zuozuo 简简单单 Online zuozuo 简简单单 Online zuozuo :本心、输入输出、结果 简简单单 Online zuozuo : 文章目录 系统架构设计师: 信息安全技术前言信息安全的基本要素:信息安全的范围:安全措施的目标:访问控制技术要素:访问控制包括:等保