关于计算机网络信息安全介绍
    计算机网络信息安全一:
    网络信息安全是一个关系国家安全和主权、社会稳定、民族文化继承和发扬的重要问题。其重要性,正随着全球信息化步伐的加快越来越重要。网络信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。它主要是络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。
    特征:
    网络信息安全特征 保证信息安全,最根本的就是保证信息安全的基本特征发挥作用。因此,下面先介绍信息安全的5 大特征。
    1. 完整性
    指信息在传输、交换、存储和处理过程保持非修改、非破坏和非丢失的特性,即保持信息原样性,使信息能正确生成、存储、传输,这是最基本的安全特征。
五道口宏楠
    2. 保密性
    指信息按给定要求不泄漏给非授权的个人、实体或过程,或提供其利用的特性,即杜绝有用信息泄漏给非授权个人或实体,强调有用信息只被授权对象使用的特征。
    3. 可用性
    指网络信息可被授权实体正确访问,并按要求能正常使用或在非正常情况下能恢复使用的特征,即在系统运行时能正确存取所需信息,当系统遭受攻击或破坏时,能迅速恢复并能投入使用。可用性是衡量网络信息系统面向用户的一种安全性能。
    4. 不可否认性
    指通信双方在信息交互过程中,确信参与者本身,以及参与者所提供的信息的真实同一性,即所有参与者都不可能否认或抵赖本人的真实身份,以及提供信息的原样性和完成的操作与承诺。
    5. 可控性
    指对流通在网络系统中的信息传播及具体内容能够实现有效控制的特性,即网络系统中的任何信息要在一定传输范围和存放空间内可控。除了采用常规的传播站点和传播内容监控这种形式外,最典型的如密码的托管政策,当加密算法交由第三方管理时,必须严格按规定可控执行。
美国经典电影元旦花灯
    信息安全主要包括以下五方面的内容,即需保证信息的保密性、真实性、完整性、未授权拷贝和所寄生系统的安全性。信息安全本身包括的范围很大,其中包括如何防范商业企业机密泄露、防范青少年对不良信息的浏览、个人信息的泄露等。网络环境下的信息安全体系是保证信息安全的关键,包括计算机安全操作系统、各种安全协议、安全机制(数字签名、消息认证、数据加密等),直至安全系统,如UniNAC、DLP等,只要存在安全漏洞便可以威胁全局安全。信息安全是指信息系统(包括硬件、软件、数据、人、物理环境及其基础设施)受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断,最终实现业务连续性。
    信息安全学科可分为狭义安全与广义安全两个层次,狭义的安全是建立在以密码论为基础的计算机安全领域,早期中国信息安全专业通常以此为基准,辅以计算机技术、通信网
络技术与编程等方面的内容;广义的信息安全是一门综合性学科,从传统的计算机安全到信息安全,不但是名称的变更也是对安全发展的延伸,安全不在是单纯的技术问题,而是将管理、技术、法律等问题相结合的产物。本专业培养能够从事计算机、通信、电子商务、电子政务、电子金融等领域的信息安全高级专门人才。
    计算机网络信息安全二:
    什么是信息安全
    信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。
舒畅个人资料
    信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。
    从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。
    信息安全的实现目标
笔记本内存条安装
    ◆ 真实性:对信息的来源进行判断,能对伪造来源的信息予以鉴别。
    ◆ 保密性:保证机密信息不被窃听,或窃听者不能了解信息的真实含义。
    ◆ 完整性:保证数据的一致性,防止数据被非法用户篡改。
    ◆ 可用性:保证合法用户对信息和资源的使用不会被不正当地拒绝。
    ◆ 不可抵赖性:建立有效的责任机制,防止用户否认其行为,这一点在电子商务中是极其重要的。
    ◆ 可控制性:对信息的传播及内容具有控制能力。
    ◆ 可审查性:对出现的网络安全问题提供调查的依据和手段
    主要的信息安全威胁
    ◆ 窃取:非法用户通过数据窃听的手段获得敏感信息。
    ◆ 截取:非法用户首先获得信息,再将此信息发送给真实接收者。
    ◆ 伪造:将伪造的信息发送给接收者。
    ◆ 篡改:非法用户对合法用户之间的通讯信息进行修改,再发送给接收者。
    ◆ 拒绝服务攻击:攻击服务系统,造成系统瘫痪,阻止合法用户获得服务。
creating a green campus    ◆ 行为否认:合法用户否认已经发生的行为。
    ◆ 非授权访问:未经系统授权而使用网络或计算机资源。
    ◆ 传播病毒:通过网络传播计算机病毒,其破坏性非常高,而且用户很难防范。
    信息安全威胁的主要来源
    ◆ 自然灾害、意外事故;
    ◆ 计算机犯罪;
    ◆ 人为错误,比如使用不当,安全意识差等;
    ◆ “黑客" 行为;
    ◆ 内部泄密;
    ◆ 外部泄密;
    ◆ 信息丢失;
    ◆ 电子谍报,比如信息流量分析、信息窃取等;
    ◆ 信息战;
    ◆ 网络协议自身缺陷缺陷,例如TCP/IP协议的安全问题等等。
    信息安全策略
    信息安全策略是指为保证提供一定级别的安全保护所必须遵守的规则。实现信息安全,不但靠先进的技术,而且也得靠严格的安全管理,法律约束和安全教育:
    ◆ 先进的信息安全技术是网络安全的根本保证。用户对自身面临的威胁进行风险评估,决定其所需要的安全服务种类,选择相应的安全机制,然后集成先进的安全技术,形成一个全方位的安全系统;