信息与信息安全

2024-09-05 03:04
文章标签 信息安全 信息

本文主要是介绍信息与信息安全,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

关注这个证书的其他相关笔记:NISP 一级 —— 考证笔记合集-CSDN博客

0x01:信息与信息技术

0x0101:如何理解 “信息” 的含义

信息是有意义的数据,它具有一定价值,是一种需要适当保护的资产。数据是反映客观事物属性的记录,是信息的具体表现形式。数据经过加工处理之 后,就成为信息;而信息需要经过数字化处理转变成数据才能存储和传输。

0x0102:“信息” 的功能有哪些

信息反映了事物内部属性、状态、结构、相互联系以及与外部环境的互动关系,减少事物的不确定性。

0x0103:“信息” 的表达方式

信息本身是无形的,可以借助于信息媒体以多种形式存在或传播。它可以存储在计算机、磁带、纸张等介质中,也可以记忆在人的大脑里,还可以通过网络等方式进行传播。

0x0104:“信息” 与 “消息” 的区别

信息不同于消息,消息的是信息的外壳,信息则是消息的内核,也可以说:消息是信息的笼统概念,信息则是消息的精确概念。

0x0105:“信息” 与 “数据” 的关系

信息不同于数据,数据是信息的符号化表示,或者称为 “载体”;信息是数据的内涵,是数据的语义解释。数据是信息存在的一种形式,只有通过解释或处理才能成为有用的信息。数据可用不同的形式表示,而信息不会随着数据不同的形式而改变。

0x0106:“信息技术” 的定义

信息技术(Information Technology,IT),是用于管理和处理信息所采用的各种技术的总称。

信息技术主要包括了生产和应用的两个方面:

  • 信息技术的生产体现在信息技术产业本身,包括计算机软件、计算机硬件、设备制造、微电子电路等。

  • 信息技术的应用则体现在信息技术的扩散上,包括信息服务、信息管理系统等。

0x0107:“信息技术” 的发展

信息技术的发展主要经历了以下四个阶段:

第一阶段:电讯技术的发明

电讯技术,即 “电子通讯技术”。可追溯到 19 世纪 30 年代,标志性事件是电话和电报的出现

该时期的主要事件如下:

  • 1835 年,美国人莫尔斯 (Morse)发明电报

  • 1837 年,莫尔斯电磁式有线电报问世

  • 1886 年,马可尼发明无线电报机

  • 1876 年,贝尔(BelI)发明电话机

  • 1906 年,美国物理学家费森登成功研究出无线电广播

  • 1912 年,美国 Emerson 公司制造出世界上第一台收音机

  • 1925 年,约翰·贝德发明了世界上第一台电视机

“无线电广播技术” 的出现,成功更新了人类获取信息的媒介。

第二阶段:计算机技术的发展

该时期主要的事件以及进程如下:

  • 进入 20 世纪 30 年代,计算机理论和技术迅速发展,信息技术进入计算机阶段。

    • 图灵制造出了图灵机,设计出了计算机的理论架构。

    • 香浓发表的文章,奠定了计算机世界的二进制主基础。

    • 冯诺依曼提出的计算机组成架构,被沿用至今。

  • 20 世纪 50 年代末,第一代电子管计算机出现,用于军事科研信息处理。

  • 20 世纪 60 年代中期,第二代晶体管计算机逐渐在民用企业中使用。

  • 20 世纪 60 年代末,集成电路(Intergrated Circuit,IC)和大规模集成电路计算机接踵而至,并开始在社会普及应用。

第三阶段:互联网的使用

该时期主要事件如下:

  • 20 世纪 60 年代末,美国出现了第一个用于军事目的的计算机网络 ARPANET。ARPANET 的重要意义在于它使连接到网络上的计算机能够相互交流信息。

  • 20 世纪 90 年代,计算机网络发展成为全球性网络 — 因特网(Internet),网络技术和网络设备应用迅猛发展。此外,这一阶段电话、计算机等设备也实现了互联互通,信息和数据的传输更加容易。信息技术在这一阶段的飞速发展,深刻地影响了人们的工作和生活方式。

第四阶段:网络社会

20 世纪末,以 Internet 为核心的信息技术进一步发展,人们的工作、生活和学习越来越离不开网络,国家的经济、社会的治理也与网络密不可分。

高度发展的信息网络,一方面通过现实社会投射,构成了虚拟 “网络社会”;另一方面通过网络信息渗透,融合了各种已存在的社会实体网络,使 “网络社会” 成为整个现实社会的结构形态。至此,信息技术步入一个崭新的阶段 — 网络社会阶段。

在这一阶段,云技术、物联网和大数据技术进入人们的生活,信息和数据的保存、传输也变得更加容易。

0x02:信息安全

0x0201:什么是“信息安全”?

信息安全一般指信息系统(包括硬件、软件、数据、人、物理环境及其基础设施)受到保护,不受偶然的或者恶意原因的影响而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断,最终实现业务连续性。

信息安全的根本目的是使信息不受内部、外部、自然等因素的威胁。 所谓信息安全就是关注信息本身的安全,而不管是否应用了计算机作为信息处理的手段。

在我国信息安全标准化委员会发布的 GB/T 25069-2010《信息安全技术术语》中,信息安全是指保持、维持信息的保密性、完整性和可用性,也可包括真实性、可核查性、抗抵赖性和可靠性等性质。

0x0202:信息安全的任务与目标

信息安全的任务,就是保护信息资产(信息及信息系统)免受未经授权的访问使用、披露、破坏、修改、查看、记录以及销毁。

信息安全的目标,就是保证信息上述安全属性得到保持,不被破坏,从而对组织业务运行能力提供支撑。

0x0203:信息安全的属性(信息安全三要素)

信息安全的属性,其核心属性即信息安全的三要素(CIA),包括机密性(Confidentiality)、完整性(Integrity)和可用性(Availability)。其他的一些拓展属性还有真实性(Authenticity)、可控性(Controllability)、不可否认性(Non-repudiation)等。

从消息的层次来看,信息安全的属性有:

  • 机密性: 控制信息资源的开放范围,确保信息在存储、使用、传输过程中不会泄露给非授权用户、实体和进程,或被其利用。

  • 完整性: 确保信息在存储、使用、传输过程中保持未经授权不能改变的特性,即对抗主动攻击,保持数据一致,防止数据被非法用户修改和破坏。

  • 不可否认性: 又称抗抵赖性,即建立有效的责任机制,防止用户否认其发送信息的行为和信息的内容。

从网络的层次来看,信息安全的属性有:

  • 可用性: 确保授权用户、实体和进程对信息及资源的正常使用不会被不合理拒绝,允许其可靠而及时地访问信息及资源。

  • 可控性: 对信息的传播范围及内容具有控制能力,防止非法利用信息和信息系统。

0x0204:信息安全的特征

信息安全具有以下特征:

  • 相对性:安全是相对的、动态的,没有绝对安全的系统。所以需要及时对系统安全问题进行跟踪处理,定期进行整体安全评估,及时发现问题并加以解决。

  • 时效性: 安全不能一劳永逸,针对新发现漏洞需要制定新的解决方案。

  • 相关性: 在系统中引入新组建时,需要对系统重新进行评估和同步更新安全措施(系统中的新组建可能影响其他部分)。

  • 不确定性: 针对恶意攻击,时间地点人物都是不确定的,在制定安全应对措施时,需要尽可能考量所有潜在的安全威胁。

  • 复杂性: 信息安全是一项系统工程,涉及到安全管理、教育、培训、立法、国际合作等众多领域。

与传统安全相比,信息安全具有以下四个鲜明特征:

  • 系统性: 系统地从技术、管理、工程和标准法规等各层面综合保障信息安全。

  • 动态性: 对信息安全不能抱有一劳永逸的思想,应该根据风险的变化,在信息系统的整个声明周期中采用相应的安全措施来控制风险。

  • 无边界性: 信息系统安全威胁超越了现实地域和现实行业的限制。

  • 非传统性: 与军事安全、政治安全等传统安全相比,信息安全涉及的领域和影响范围十分广泛。

0x0205:什么是 “信息系统安全”?

信息系统安全包括“设备安全”、“数据安全”、“内容安全”和“行为安全”。

信息系统的设备(硬件设备 + 软件设备)安全是信息系统安全的首要问题,其主要涉及到“设备的稳定性”、“设备的可靠性” 和 “设备的可用性” 等问题。

信息系统的数据安全则涉及到了“数据的秘密性(Secrecy)”、“数据的真实性(Authenticity)” 和 “数据的完整性(Integrity)” 等问题。

信息系统的内容安全则是信息安全在法律(符合国家法律法规)、政治(政治上要健康)和道德(符合中华民族道德规范)层次上的要求。

信息系统的行为安全则是信息安全的终极目的,其主要包括 “行为的秘密性”、“行为的完整性” 和 “行为的可控性”。该特性也符合哲学中的,“实践是检验真理的唯一标准” 的原理。

这篇关于信息与信息安全的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/1137792

相关文章

业务中14个需要进行A/B测试的时刻[信息图]

在本指南中,我们将全面了解有关 A/B测试 的所有内容。 我们将介绍不同类型的A/B测试,如何有效地规划和启动测试,如何评估测试是否成功,您应该关注哪些指标,多年来我们发现的常见错误等等。 什么是A/B测试? A/B测试(有时称为“分割测试”)是一种实验类型,其中您创建两种或多种内容变体——如登录页面、电子邮件或广告——并将它们显示给不同的受众群体,以查看哪一种效果最好。 本质上,A/B测

【北交大信息所AI-Max2】使用方法

BJTU信息所集群AI_MAX2使用方法 使用的前提是预约到相应的算力卡,拥有登录权限的账号密码,一般为导师组共用一个。 有浏览器、ssh工具就可以。 1.新建集群Terminal 浏览器登陆10.126.62.75 (如果是1集群把75改成66) 交互式开发 执行器选Terminal 密码随便设一个(需记住) 工作空间:私有数据、全部文件 加速器选GeForce_RTX_2080_Ti

系统架构设计师: 信息安全技术

简简单单 Online zuozuo: 简简单单 Online zuozuo 简简单单 Online zuozuo 简简单单 Online zuozuo 简简单单 Online zuozuo :本心、输入输出、结果 简简单单 Online zuozuo : 文章目录 系统架构设计师: 信息安全技术前言信息安全的基本要素:信息安全的范围:安全措施的目标:访问控制技术要素:访问控制包括:等保

Linux命令(11):系统信息查看命令

系统 # uname -a # 查看内核/操作系统/CPU信息# head -n 1 /etc/issue # 查看操作系统版本# cat /proc/cpuinfo # 查看CPU信息# hostname # 查看计算机名# lspci -tv # 列出所有PCI设备# lsusb -tv

【小迪安全笔记 V2022 】信息打点9~11

第9天 信息打点-CDN绕过篇&漏洞回链8接口探针&全网扫指&反向件 知识点: 0、CDN知识-工作原理及阻碍 1、CDN配置-域名&区域&类型 2、CDN绕过-靠谱十余种技战法 3、CDN绑定-HOSTS绑定指向访问 CDN 是构建在数据网络上的一种分布式的内容分发网。 CDN的作用是采用流媒体服务器集群技术,克服单机系统输出带宽及并发能力不足的缺点,可极大提升系统支持的并发流数目,减少或避

Weex入门教程之4,获取当前全局环境变量和配置信息(屏幕高度、宽度等)

$getConfig() 获取当前全局环境变量和配置信息。 Returns: config (object): 配置对象;bundleUrl (string): bundle 的 url;debug (boolean): 是否是调试模式;env (object): 环境对象; weexVersion (string): Weex sdk 版本;appName (string): 应用名字;

Python批量读取身份证信息录入系统和重命名

前言 大家好, 如果你对自动化处理身份证图片感兴趣,可以尝试以下操作:从身份证图片中快速提取信息,填入表格并提交到网页系统。如果你无法完成这个任务,我们将在“Python自动化办公2.0”课程中详细讲解实现整个过程。 实现过程概述: 模块与功能: re 模块:用于从 OCR 识别出的文本中提取所需的信息。 日期模块:计算年龄。 pandas:处理和操作表格数据。 PaddleOCR:百度的

linux上查看java最耗时的线程信息

找到JAVA进程pid ps -ef|grep java或则jps -mlv 找进行下耗时的线程TID 使用top -Hp pid可以查看某个进程的线程信息 -H 显示线程信息,-p指定pid top -Hp 10906 查看最耗时的 TID即线程id printf "%x\n" [tid] 转成16进制 java中的线程类相关信息 jstack 线程ID 可以查看某个线程的堆栈情况,特别对于h

在糖尿病患者信息管理系统中,导入病人信息功能!

在糖尿病患者信息管理系统中,导入病人信息功能!form表单提交数据(Excel文件),在后台得不到file文件,解决方法:         private File filePath; //文件         private String fileName; //文件名         private String fileType; //文件类型 注:上面filePath必须有,否则下面

前缀和 — 利用前缀信息解决子数组问题

【前缀和的核心思想是预先处理数组来快速计算任意子数组的和,基本上用于数组和序列问题。】 前缀和算法具体步骤 构造前缀和数组: 给定一个数组nums,其前缀和数组prex定义为prex[i]表示为数组nums从起始位置到第i个位置的元素累加和。构建前缀和公式: p r e x [ i ] = n u m s [ i ] ( i = = 0 ) p r e x [ i ] = p r e x