信息安全导论复习(1-5章)

本文主要探讨了信息安全的基础,包括信息化发展与信息安全的关系,重点讲解了密码技术与应用,如数字签名、数字信封的工作原理,并阐述了PKI的信任环境及其组成部分。同时,解释了为何无法设计无碰撞Hash函数以及抗碰撞性的两种概念。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

第1章 信息化发展与信息安全

目录

1.1 信息化发展
  1.1.1 信息化对我国的重要影响
  1.1.2 信息化发展对信息安全的需求
1.2 信息安全的基本属性
  1.2.1 保密性
  1.2.2 完整性
  1.2.3 可用性
1.3 信息安全概念的演变
  1.3.1 通信保密
  1.3.2 计算机安全的信息系统安全
  1.3.3 信息保障
  1.3.4 新的信息安全观
1.4 信息安全的非传统安全特点
  1.4.1 威胁的多元性
  1.4.2 攻防的非对称性
  1.4.3 影响的广泛性
  1.4.4 后果的严重性
  1.4.5 事件的突发性
1.5 我国信息安全保障工作
  1.5.1 总体要求
  1.5.2 主要原则
  1.5.3 主要基础性工作
  1.5.4 未来展望

本章小结

1.信息化发展
信息技术已经成为最活跃的生产力要素,成为影响国家综合实力和国际竞争力的关键因素。加快信息化发展,坚持以信息化带动工业化,以工业化促进信息化,这是我国加快实现工业化和现代化的必然选择。
在大力推进信息化的过程中,信息安全问题逐渐突出并成为决定信息化能否健康发展乃至成败的关键因素。上至国家安全,下至公民个人权益和公众权益,都对信息安全提出了极为迫切的需求,信息安全也上升为国家安全的重要组成部分。但信息安全并不是最终的目的,维护信息安全是为了对信息化发展保驾护航,“以安全保发展,在发展中求安全”的信息安全保障工作原则揭示了两者之间的辩证关系。
2.信息安全概念
虽然信息安全有着很多不同的定义,但从信息的安全获取、处理和使用这一本质要求出发,人们对信息提出了三种最基本的安全需求:保密性、完整性和可用性,这是理解信息安全概念的起点。随着信息技术的进步及其应用范围的扩大,信息安全的内涵不断丰富,外延不断扩展,传统的信息安全概念也先后经历了通信保密、计算机安全和信息系统安全、信息保障的阶段。
时至今日,传统的信息安全概念已经不足以概括人们对信息安全的需求,在世界范围内,新的信息安全观正在逐渐形成。从信息化发展的本质规律出发,本书提出了新的信息安全观的核心内容。这一新的信息安全观也要求,信息安全问题的解决,除了技术因素外,还需要考虑政治、经济、文化等因素,离不开技术、管理、法律、政策等多种手段的综合运用。当然,作为信息安全专业的本科教材,本书的后续大部分章节还是主要介绍信息安全的技术对策。
3.信息安全的非传统安全特点
信息安全有很多特点,对具体特点的阐述依赖于看问题的角度。本章围绕信息安全是一种典型的非传统安全因素这一具有鲜明时代特征的命题,讨论了信息安全的以下特点:威胁的多元性、攻防的非对称性、影响的广泛性、后果的严重性及事件的突发性。归纳出这些特点,可以使读者增加对信息安全的认识,也通过这些特点进一步阐释了信息安全的重要性。
4.我国信息安全保障工作
我国对信息安全极为重视,明确了信息安全保障工作的基本纲领和大政方针,包括总体要求和主要原则,并部署了一系列基础性工作。此外,国家信息化发展战略也提出了今后若干年我国信息安全保障工作的重点。本章之所以介绍这些内容,除了向读者提供更丰富的背景材料外,还希望读者能够从中进一步加深对信息安全特点和规律的把握。

问题讨论

(1)举例说明信息化的意义及其对我国的重要影响。
答:
信息化的意义:广泛应用、高度渗透的信息技术正孕育着新的重大突破。信息资源日益成为重要生产要素、无形资产和社会财富。信息网络更加普及并日趋融合。信息化与经济全球化相互交织,推动着全球产业分工深化和经济结构调整,重塑着全球经济竞争格局。互联网加剧了各种思想文化的相互激荡,成为信息传播和知识扩散的新载体。电子政务在提高行政效率、改善政府效能、扩大民主参与等方面的作用日益显著。信息化使现代战争形态发生重大变化,成为世界新军事变革的核心内容。
对我国的重要影响:1.信息网络成为支撑经济社会发展的重要基础设施;2.信息产业成为重要的经济增长点;3.信息技术在国民经济和社会各领域得到广泛应用;4.电子政务为政府管理方式带来深刻变革;5.国防和军队信息化成为当代新军事变革的核心。
(2)解释信息疆域的概念。
答:
人类社会疆域随着科学技术的发展而不断扩展。以信息技术为代表的新的生产力革命以来,人类生产和生活方式发生了巨大变革,导致国家安全观念发生深刻变化,以领土、领海、领空安全为标志的传统安全观,正在被“信息安全+国土安全”的现代安全观所取代,“信息疆域”的理念开始出现,并逐渐成为国家安全防御体系的新的着眼点。
(3)信息安全的三个基本属性是什么?
答:
保密性、完整性、可用性。保密性是一个古已有之的需要,有时也被称为“机密性”;完整性是指信息未经授权不能进行更改的特性;可用性是信息可被授权实体访问并按需求使用的特性。
(4)描述信息安全概念的演变过程。
答:
1.信息安全首先进入了通信保密阶段,通信保密阶段的开始时间约为20世纪40年代,其时代标志是1949年Shannon发表的《保密系统的信息理论》,该理论将密码学的研究纳入了科学的轨道;2.进入20世纪70年代,通信保密阶段转变到计算机安全(COMPUSEC)阶段,这一时代的标志是1977年美国国家标准局(NBS)公布的《数据加密标准》(DES)和1985年美国国防部(DoD)公布的《可信计算机系统评估准则》(TCSEC),这些标准的提出意味着解决信息系统保密性问题的研究和应用迈上了历史的新台阶;3.进入20世纪90年代,信息系统安全(INFOSEC)开始成为信息安全的核心内容;4.20世纪90年代末,对于信息系统的攻击日趋频繁,安全不再满足于简单的防护,人们期望的是对于整个信息和信息系统的保护和防御,包括对信息的保护、检测、反应和恢复能力。为此,美国军方率先提出了信息保障(IA)的概念:“保护和防御信息及信息系统,确保其可用性、完整性、保密性、鉴别、不可否认性等特性。这包括在信息系统中融入保护、检测、反应功能,并t提供信息系统的恢复功能。“;5.进入21世纪后,信息安全概念有了更广阔的外延,仅仅从保密性、完整性和可用性等技术角度去理解信息安全已经远远不够了,在世界范围内,新的信息安全观正在逐渐形成,从关注简单的技术后果扩展为关注信息安全对国家政治、经济、文化、军事等全方位的影响。
(5)为什么要提出新的信息安全观?新的信息安全观与以前的信息安全概念有什么区别?
答:
信息安全的极端重要性正在引起各国的高度关注,发达国家普遍视信息安全为国家安全的基石,将其上升到国家安全的高度去认识和对待。在这样一个战略高度上,信息安全概念有了更广阔的外延,仅仅从保密性、完整性和可用性等技术角度去理解信息安全已经远远不够了,在世界范围内,新的信息安全观正在逐渐形成。于传统的信息安全概念不同,新的信息安全观体现在看待信息安全问题的角度已从关注简单的技术后果关注信息安全对国家政治、经济、文化、军事等全方位的影响,这种影响有时并非源于网络于信息系统自身发生的安全问题,而在于信息技术的应用方式和信息内容的传播对国家和社会的运行乃至大众的心理活动及其行为所产生的潜移默化的重塑作用。
(6)为什么说信息安全是非传统安全?它有哪些特点?
答:
为什么说是非传统安全:在全社会普及信息技术的情况下,信息安全威胁来源呈现出多元化的趋势;信息系统的复杂性、信息技术广泛的渗透性使信息安全的攻击极易得逞,成本可以极低,但防御却难上加难,攻击和防范具有完全的不对称性;信息安全事件影响广泛,控制难度加大;信息安全事件的后果可能极其严重,上至国家安全,下至公民个人权益,均无从幸免;信息安全事件可以没有任何征兆,突发性为安全预警和响应带来了巨大挑战;攻击的便利性和可能的巨大获利,使传统安全威胁没有理由不倾向于使用信息技术手段来达到危害他国安全的目的。
特点:1.威胁的多元性;2.攻防的非对称性;3.影响的广泛性;4.后果的严重性;5.事件的突发性。
(7)我国星系安全保障工作的总体要求和主要原则分别是什么?
答:
总体要求:坚持积极防御、综合防范的方针,全面提高信息安全防护能力,重点保障基础信息网络和重要信息系统安全,创建安全健康的网络环境,保障和促进信息化发展,保护公众利益,维护国家安全。
主要原则:立足国情,以我为主,坚持管理与技术并重;正确处理安全与发展的关系,以安全保发展,在发展中求安全;统筹规划,突出重点,强化基础工作;明确国家、企业、个人的责任和义务,充分发挥各方面的积极性,共同构筑国家信息安全保障体系。
*(8)我国信息安全保障基础性工作有哪些?
答:
1.实行信息安全等级保护;2,开展信息安全风险评估;3.加强密码技术应用,建设网络信任体系;4.高度重视应急处理工作;5,加强技术研发,推进产业发展;6.加强法制建设和标准化建设;7,加快人才培养,增强全民意识。
(9)我国的国家信息化发展战略对信息安全保障工作提出了哪些要求?
答:
“全面加强国家信息安全保障体系建设。坚持积极防御、综合防范,探索和把握信息化与信息安全的内在规律,主动应对信息安全挑战,实现信息化与信息安全协调发展。坚持立足国情,综合平衡安全成本和风险,确保重点,优化信息安全资源配置。建立和完善信息安全等级保护制度,重点保护基础信息网络和关系国家安全、经济命脉、社会稳定的重要信息系统。加强密码技术的开发利用。建设网络信任体系。加强信息安全风险评估工作。建设和完善信息安全监控体系,提高对网络安全事件应对和防范能力,防止有害信息传播。高度重视信息安全应急处置工作,健全完善信息安全应急指挥和安全通报制度,不断完善信息安全应急处置预案。从实际触发,促进资源共享,重视灾难备份建设,增强信息基础设施和重要信息系统的抗毁能力和灾难恢复能力。
大力增强国家信息保障能力。积极跟踪、研究和掌握国际信息安全领域的先进理论、前沿技术和发展动态,抓紧开展对信息技术产品漏洞、后门的发现研究,掌握核心安全技术,提高关键设备装备能力,促进我国信息安全技术和产业的自主发展。加快信息安全人才培养,增强国民信息安全意识。不断提高信息安全的法律保障能力、基础支撑能力、网络舆论宣传的驾驭能力和我国在国际信息安全领域的影响力,建立和完善维护国家信息安全的长效机制。”

第2章 信息安全基础

 目录

2.1 信息系统安全要素
  2.1.1 基础概念
  2.1.2 各要素间的相互关系
  2.1.3 信息安全风险控制
2.2 网络安全基础
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值