信息安全的重要性 信息作为一种资源,它的普遍性、共享性、增值性、可处理性和多效用性,使其对于人类具 有特别重要的意义。 信息安全的实质就是要保护信息系统或信息网络中的信息资源免受各种 类型的威胁、干扰和破坏,即保证信息的安全性。根据国际标准化组织的定义,信息安全性 的含义主要是指信息的完整性、可用性、保密性和可靠性。信息安全是任何国家、政府、部 门、行业都必须十分重视的问题,是一个不容忽视的国家安全战略。但是,对于不同的部门 和行业来说,其对信息安全的要求和重点却是有区别的。 中国的改革开放带来了各方面信息量的急剧增加,并要求大容量、高效率地传输这些信息。 为了适应这一形势, 通信技术发生了前所未有的爆炸性发展。 除有线通信外, 短波、 超短波、 微波、卫星等无线电通信也正在越来越广泛地应用。与此同时,国外敌对势力为了窃取中国 的政治、军事、经济、科学技术等方面的秘密信息,运用侦察台、侦察船、侦察机、卫星等 手段,形成固定与移动、远距离与近距离、空中与地面相结合的立体侦察网,截取中国通信 传输中的信息。 从文献中了解一个社会的内幕,早已是司空见惯的事情。在 20 世纪后 50 年中,从社会所属 计算机中了解一个社会的内幕,正变得越来越容易。不管是机构还是个人,正把日益繁多的 事情托付给计算机来完成, 敏感信息正经过脆弱的通信线路在计算机系统之间传送, 专用信 息在计算机内存储或在计算机之间传送, 电子银行业务使财务账目可通过通信线路查阅, 执 法部门从计算机中了解罪犯的前科, 医生们用计算机管理病历, 最重要的问题是不能在对非 法(非授权)获取(访问)不加防范的条件下传输信息。 传输信息的方式很多,有局域计算机网、互联网和分布式数据库,有蜂窝式无线、分组交换 式无线、卫星电视会议、电子邮件及其它各种传输技术。信息在存储、处理和交换过程中, 都存在泄密或被截收、窃听、窜改和伪造的可能性。不难看出,单一的保密措施已很难保证 通信和信息的安全,必须综合应用各种保密措施,即通过技术的、管理的、行政的手段,实 现信源、信号、信息三个环节的保护,藉以达到秘密信息安全的目的。
信息安全及其重要性 信息安全主要包括以下五方面的内容,即需保证信息的保密性、真实性、完整性、未授权拷 贝和所寄生系统的安全性。 信息安全本身包括的范围很大, 其中包括如何防范商业企业机密 泄露、防范青少年对不良信息的浏览、个人信息的泄露等。网络环境下的信息安全体系是保 证信息安全的关键,包括计算机安全操作系统、各种安全协议、安全机制(数字签名、消息 认证、数据加密等),直至安全系统,如 UniNAC、DLP 等,只要存在安全漏洞便可以威胁全 局安全。信息安全是指信息系统(包括硬件、软件、数据、人、物理环境及其基础设施)受到 保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信 息服务不中断,最终实现业务连续性。 信息安全学科可分为狭义安全与广义安全两个层次, 狭义的安全是建立在以密码论为基础的 计算机安全领域,早期中国信息安全专业通常以此为基准,辅以计算机技术、通信网络技术 与编程等方面的内容;广义的信息安全是一门综合性学科, 从传统的计算机安全到信息安全, 不但是名称的变更也是对安全发展的延伸, 安全不在是单纯的技术问题, 而是将管理、 技术、 法律等问题相结合的产物。 信息安全产品 2012 年信息安全产业将步入高速发展阶段,而整个互联网用户对安全产品的要求也转入主 动性安全防御。随着用户安全防范意识正在增强,主动性安全产品将更受关注,主动的安 全防御将成为未来安全应用的主流。 终端方案 终端安全解决方案是以终端安全保护系统全方位综合保障终端安全, 并以数据安全保护系统 重点保护终端敏感数据的安全。终端安全保护系统以主动防御理念为基础,采用自主知识 产权的基于标识的认证技术, 以智能控制和安全执行双重体系结构为基础, 将全面安全策略 与操作系统有机结合,通过对代码、端口、网络连接、移动存储设备接入、数据文件加密、 行为审计分级控制,实现操作系统加固及信息系统的自主、可控、可管理,保障终端系统及 数据的安全。 安全软件 数据安全保护系统能够实现数据文档的透明加解密保护, 可指定类型文件加密、 指定程序创 建文件加密,杜绝文档泄密。实现数据文档的强制访问控制和统一管理控制、敏感文件及加 密密钥的冗余存储备份,包括文件权限管理、用户管理、共享管理、外发管理、备份管理、 审计管理等。对政府及企业的各种敏感数据文档,包括设计文档、设计图纸、源代码、营销 方案、财务报表及其他各种涉及企业商业秘密的文档,都能实现稳妥有效的保护。 信息安全影响因素 信息安全与技术的关系可以追溯到远古。埃及人在石碑上镌刻了令人费解的象形文字;斯巴 达人使用一种称为密码棒的工具传达军事计划, 罗马时代的凯撒大帝是加密函的古代将领之 一,凯撒密码据传是古罗马凯撒大帝用来保护重要军情的加密系统。它 是一种替代密码, 通过将字母按顺序推后 3 位起到加密作用,如将字母 A 换作字母 D, 将字母 B 换作字 母 E。 英国计算机科学之父阿兰· 图灵在英国布莱切利庄园帮助破解了 德国海军的 Enigma 密电码,改变了二次世界大战的进程。美国 NIST 将信息安全控制分 为 3 类。 (1)技术,包括产品和过程(例如防火墙、防病毒软件、侵入检测、加密技术)。 (2)操作,主要包括加强机制和方法、纠正运行缺陷、各种威胁造成的运行缺陷、物 理进入 控制、备份能力、免予环境威胁的保护。 (3)管理,包括使用政策、员工培训、业务规划、基于信息安全的非技术领域。 信息系统安