信息安全 不仅仅是保护信息不被未经授权的访问。信息安全基本上是防止未经授权访问、使用、披露、破坏、修改、检查、记录或销毁信息的行为。信息可以是物理的,也可以是电子的。信息可以是你的任何细节,也可以是你在社交媒体上的个人资料、你在手机上的数据、你的生物特征等。因此,信息安全涵盖了密码学、移动计算、网络取证、在线社交媒体等众多研究领域。
null
第一次世界大战期间,考虑到信息的敏感性,开发了多层分类系统。随着第二次世界大战的开始,对分类系统进行了正式调整。艾伦·图灵成功解密了德国用来加密战争数据的谜机。
信息安全计划围绕三个目标构建,通常称为CIA——机密性、完整性和可用性。
- 保密性- 指信息不向未经授权的个人、实体和流程披露。例如,如果我们说我有我的Gmail帐户的密码,但有人在我登录Gmail帐户时看到了。在这种情况下,我的密码被泄露,机密性被破坏。
- 正直—— 意味着保持数据的准确性和完整性。这意味着不能以未经授权的方式编辑数据。例如,如果员工离开组织,则在这种情况下,应更新该员工在所有部门(如账户)的数据,以反映离职状态,以便数据完整准确,除此之外,仅允许授权人员编辑员工数据。
- 可用性- 意味着信息必须在需要时可用。例如,如果需要访问特定员工的信息,以检查员工是否已超过休假天数,则需要来自不同组织团队的协作,如网络运营、开发运营、事件响应和政策/变更管理。 拒绝服务攻击是阻碍信息可用性的因素之一。
除此之外,还有一个管理信息安全计划的原则。这是不可否认的。
- 不可抵赖性- 表示一方不能拒绝接收消息或交易,另一方也不能拒绝发送消息或交易。例如,在密码学中,只要表明消息与用发送方私钥签名的数字签名相匹配就足够了,发送方可以发送一条消息,而其他任何人都不能在传输过程中对其进行更改。数据完整性和真实性是不可否认性的先决条件。
- 真实性—— 这意味着验证用户是他们所说的那个人,并且到达目的地的每个输入都来自可信的来源。如果遵循这一原则,可以确保通过有效传输从可信来源接收到的消息是有效的、真实的。例如,如果以上述示例为例,发送方发送消息时会附带使用消息和私钥的哈希值生成的数字签名。现在,在接收方,使用生成哈希值的公钥对该数字签名进行解密,并再次对消息进行哈希处理以生成哈希值。如果2的值匹配,那么它被称为与真实信息的有效传输,或者我们说是在接收方接收到的真实信息
- 问责—— 这意味着应该可以将实体的操作唯一地跟踪到该实体。例如,正如我们在“诚信”一节中所讨论的,并非每个员工都应该被允许对其他员工的数据进行更改。为此,一个组织中有一个单独的部门负责进行此类变更,当他们收到变更请求时,该信函必须由更高的权力机构签署,例如学院院长和分配变更的人员在验证其生物计量学后能够进行变更,因此,记录用户(进行更改)详细信息的时间戳。因此,我们可以说,如果一个更改是这样进行的,那么就有可能将这些操作唯一地追溯到一个实体。
信息安全的核心是信息保障,这意味着维护CIA的信息安全,确保在出现关键问题时信息不会以任何方式受到损害。这些问题不仅限于自然灾害、计算机/服务器故障等。
因此,信息安全领域近年来有了显著的增长和发展。它提供了许多专业领域,包括网络和相关基础设施的安全、应用程序和数据库的安全、安全测试、信息系统审计、业务连续性规划等。
© 版权声明
文章版权归作者所有,未经允许请勿转载。
THE END