首页 理论教育 信息安全概念:网络完整性及威胁分析

信息安全概念:网络完整性及威胁分析

时间:2023-11-26 理论教育 版权反馈
【摘要】:完整性是一种面向信息的安全性,它要求保持信息的原样,即信息的正确生成、正确存储和传输。影响网络信息完整性的主要因素有设备故障、误码、人为攻击及计算机病毒等。计算机犯罪和计算机病毒则包括了对计算机系统实体和信息两个方面的威胁和攻击。

信息安全概念:网络完整性及威胁分析

(一)信息安全基本概念

随着社会信息化进程的加快,信息已经成为社会发展的重要资源,信息安全也成为国际竞争的重要战场。为了保护国家的政治、经济利益,各国政府都非常重视信息和网络的安全,信息安全已经成为一个全球性问题。

传统的信息安全,是指网络与信息系统正常运行,防止网络与信息系统中的信息丢失、泄露以及未授权访问、修改或者删除。

(二)计算机信息安全的特征

1.保密性

保密性是信息不被泄露给非授权的用户、实体或过程,或供其利用的特性,即防止信息泄露给非授权个人或实体,信息只为授权用户使用的特性。

2.完整性

完整性是信息未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。完整性是一种面向信息的安全性,它要求保持信息的原样,即信息的正确生成、正确存储和传输。

完整性与保密性不同,保密性要求信息不被泄露给未授权的人,而完整性则要求信息不致受到各种原因的破坏。影响网络信息完整性的主要因素有设备故障、误码、人为攻击及计算机病毒等。

3.真实性

真实性,也称不可否认性。在信息系统的信息交互过程中,确信参与者的真实同一性,即所有参与者都不可能否认或抵赖曾经完成的操作和承诺。利用信息源证据可以防止发信方不真实地否认已发送信息,利用递交接收证据可以防止收信方事后否认已经接收到信息。

4.可用性

可用性是信息可被授权实体访问并按需要使用的特性,即信息服务在需要时,允许授权用户或实体使用的特性,或者是信息系统(包括网络)部分受损或需要降级使用时,仍能为授权用户提供有效服务的特性。

5.可控性

可控性是对信息的传播及内容具有控制能力的特性,即指授权机构可以随时控制信息的机密性。美国政府所提供的“密钥托管”“密钥恢复”等措施就是实现信息安全可控性的例子。

概括地说,计算机信息安全核心是通过计算机、网络、密码技术和安全技术,保护在信息系统及公用网络中传输、交换和存储的信息的完整性、保密性、真实性、可用性和可控性等。(www.xing528.com)

(三)信息系统的安全威胁

1.威胁和攻击的对象

按被威胁和攻击的对象来划分,计算机信息系统受到的攻击可分为两类:一类是对计算机信息系统实体的威胁和攻击;另一类是对信息的威胁和攻击。计算机犯罪和计算机病毒则包括了对计算机系统实体和信息两个方面的威胁和攻击。

(1)对实体的威胁和攻击

对实体的威胁和攻击主要指对计算机及其外部设备和网络的威胁及攻击,如各种自然灾害与人为的破坏、设备故障、场地和环境因素的影响、电磁场的干扰。

信息系统实体受到威胁和攻击,不仅会造成国家财产的重大损失,而且会使信息系统的机密信息严重泄露和破坏。因此,对信息系统实体的保护是防止对信息威胁和攻击的第一步,也是防止对信息威胁和攻击的天然屏蔽。

(2)对信息的威胁和攻击

对信息的威胁和攻击的后果主要有两种:一种是信息的泄露,另一种是信息的破坏。所谓信息泄露,就是他人偶然或故意地获得目标系统中的信息,特别是敏感信息,造成泄露事件。信息破坏,是指由于偶然事故或人为破坏,系统的信息被修改、删除、添加、伪造或非法复制,造成大量信息的破坏、失真或泄密,使信息的正确性、完整性和可用性受到破坏。

2.被动攻击和主动攻击

按攻击的方式来划分,计算机信息系统受到的攻击可分为被动攻击和主动攻击两类。

(1)被动攻击

被动攻击,是指一切窃密的攻击。它是在不干扰系统正常工作的情况下,进行截获、窃取系统信息,以便破译分析;利用观察信息、控制信息的内容来获得目标系统的设置、身份;通过研究机密信息的长度和传递的频度获得信息的性质。被动攻击不容易被用户察觉,因此,它的攻击持续性和危害性都很大。

(2)主动攻击

主动攻击,是指篡改信息的攻击。它不仅是窃密,而且威胁到信息的完整性和可靠性。它以各种各样的方式,有选择地修改、删除、添加、伪造和复制信息内容,造成信息破坏。

免责声明:以上内容源自网络,版权归原作者所有,如有侵犯您的原创版权请告知,我们将尽快删除相关内容。

我要反馈