2017信息安全專業(yè)高校排名情況(2)
2017信息安全專業(yè)高校排名情況
信息安全專業(yè)概論
信息安全,簡稱信安,意為保護(hù)信息及信息系統(tǒng)免受未經(jīng)授權(quán)的進(jìn)入、使用、披露、破壞、修改、檢視、記錄及銷毀。政府、軍隊(duì)、公司、金融機(jī)構(gòu)、醫(yī)院、私人企業(yè)積累了大量的有關(guān)他們的雇員、顧客、產(chǎn)品、研究、金融數(shù)據(jù)的機(jī)密信息。絕大多數(shù)此類的信息現(xiàn)在被收集、產(chǎn)生、存儲在電子計(jì)算機(jī)內(nèi),并通過網(wǎng)絡(luò)傳送到別的計(jì)算機(jī)。信息安全是一門涉及計(jì)算機(jī)科學(xué)、網(wǎng)絡(luò)技術(shù)、通信技術(shù)、密碼技術(shù)、信息安全技術(shù)、應(yīng)用數(shù)學(xué)、數(shù)論、信息論等多種學(xué)科的綜合性學(xué)科。
信息安全專業(yè)的原則
保密性(Confidentiality)是指阻止非授權(quán)的主體閱讀信息。它是信息安全一誕生就具有的特性,也是信息安全主要的研究內(nèi)容之一。更通俗地講,就是說未授權(quán)的用戶不能夠獲取敏感信息。對紙質(zhì)文檔信息,我們只需要保護(hù)好文件,不被非授權(quán)者接觸即可。而對計(jì)算機(jī)及網(wǎng)絡(luò)環(huán)境中的信息,不僅要制止非授權(quán)者對信息的閱讀。也要阻止授權(quán)者將其訪問的信息傳遞給非授權(quán)者,以致信息被泄漏。
完整性(Integrity)是指防止信息被未經(jīng)授權(quán)的篡改。它是保護(hù)信息保持原始的狀態(tài),使信息保持其真實(shí)性。如果這些信息被蓄意地修改、插入、刪除等,形成虛假信息將帶來嚴(yán)重的后果。
可用性(Usability)是指授權(quán)主體在需要信息時(shí)能及時(shí)得到服務(wù)的能力??捎眯允窃谛畔踩Wo(hù)階段對信息安全提出的新要求,也是在網(wǎng)絡(luò)化空間中必須滿足的一項(xiàng)信息安全要求。
可控性(Controlability)是指對信息和信息系統(tǒng)實(shí)施安全監(jiān)控管理,防止非法利用信息和信息系統(tǒng)。
不可否認(rèn)性(Non-repudiation)是指在網(wǎng)絡(luò)環(huán)境中,信息交換的雙方不能否認(rèn)其在交換過程中發(fā)送信息或接收信息的行為。
信息安全的保密性、完整性和可用性主要強(qiáng)調(diào)對非授權(quán)主體的控制。而對授權(quán)主體的不正當(dāng)行為如何控制呢?信息安全的可控性和不可否認(rèn)性恰恰是通過對授權(quán)主體的控制,實(shí)現(xiàn)對保密性、完整性和可用性的有效補(bǔ)充,主要強(qiáng)調(diào)授權(quán)用戶只能在授權(quán)范圍內(nèi)進(jìn)行合法的訪問,并對其行為進(jìn)行監(jiān)督和審查。
除了上述的信息安全五性外,還有信息安全的可審計(jì)性(Audiability)、可鑒別性(Authenticity)等。信息安全的可審計(jì)性是指信息系統(tǒng)的行為人不能否認(rèn)自己的信息處理行為。與不可否認(rèn)性的信息交換過程中行為可認(rèn)定性相比,可審計(jì)性的含義更寬泛一些。信息安全的可見鑒別性是指信息的接收者能對信息的發(fā)送者的身份進(jìn)行判定。它也是一個(gè)與不可否認(rèn)性相關(guān)的概念。
原則
為了達(dá)到信息安全的目標(biāo),各種信息安全技術(shù)的使用必須遵守一些基本的原則。
最小化原則。受保護(hù)的敏感信息只能在一定范圍內(nèi)被共享,履行工作職責(zé)和職能的安全主體,在法律和相關(guān)安全策略允許的前提下,為滿足工作需要。僅被授予其訪問信息的適當(dāng)權(quán)限,稱為最小化原則。敏感信息的。知情權(quán)”一定要加以限制,是在“滿足工作需要”前提下的一種限制性開放??梢詫⒆钚』瓌t細(xì)分為知所必須(need to know)和用所必須(need協(xié)峨)的原則。
分權(quán)制衡原則。在信息系統(tǒng)中,對所有權(quán)限應(yīng)該進(jìn)行適當(dāng)?shù)貏澐?,使每個(gè)授權(quán)主體只能擁有其中的一部分權(quán)限,使他們之間相互制約、相互監(jiān)督,共同保證信息系統(tǒng)的安全。如果—個(gè)授權(quán)主體分配的權(quán)限過大,無人監(jiān)督和制約,就隱含了“濫用權(quán)力”、“一言九鼎”的安全隱患。
安全隔離原則。隔離和控制是實(shí)現(xiàn)信息安全的基本方法,而隔離是進(jìn)行控制的基礎(chǔ)。信息安全的一個(gè)基本策略就是將信息的主體與客體分離,按照一定的安全策略,在可控和安全的前提下實(shí)施主體對客體的訪問。
在這些基本原則的基礎(chǔ)上,人們在生產(chǎn)實(shí)踐過程中還總結(jié)出的一些實(shí)施原則,他們是基本原則的具體體現(xiàn)和擴(kuò)展。包括:整體保護(hù)原則、誰主管誰負(fù)責(zé)原則、適度保護(hù)的等級化原則、分域保護(hù)原則、動態(tài)保護(hù)原則、多級保護(hù)原則、深度保護(hù)原則和信息流向原則等。
信息安全專業(yè)的術(shù)語
(1) 信息泄露:信息被泄露或透露給某個(gè)非授權(quán)的實(shí)體。
(2) 破壞信息的完整性:數(shù)據(jù)被非授權(quán)地進(jìn)行增刪、修改或破壞而受到損失。
(3) 拒絕服務(wù):對信息或其他資源的合法訪問被無條件地阻止。
(4) 非法使用(非授權(quán)訪問):某一資源被某個(gè)非授權(quán)的人,或以非授權(quán)的方式使用。
(5) 竊聽:用各種可能的合法或非法的手段竊取系統(tǒng)中的信息資源和敏感信息。例如對通信線路中傳輸?shù)男盘柎罹€監(jiān)聽,或者利用通信設(shè)備在工作過程中產(chǎn)生的電磁泄露截取有用信息等。
(6) 業(yè)務(wù)流分析:通過對系統(tǒng)進(jìn)行長期監(jiān)聽,利用統(tǒng)計(jì)分析方法對諸如通信頻度、通信的信息流向、通信總量的變化等參數(shù)進(jìn)行研究,從中發(fā)現(xiàn)有價(jià)值的信息和規(guī)律。
(7) 假冒:通過欺騙通信系統(tǒng)(或用戶)達(dá)到非法用戶冒充成為合法用戶,或者特權(quán)小的用戶冒充成為特權(quán)大的用戶的目的。黑客大多是采用假冒攻擊。
(8) 旁路控制:攻擊者利用系統(tǒng)的安全缺陷或安全性上的脆弱之處獲得非授權(quán)的權(quán)利或特權(quán)。例如,攻擊者通過各種攻擊手段發(fā)現(xiàn)原本應(yīng)保密,但是卻又暴露出來的一些系統(tǒng)“特性”,利用這些“特性”,攻擊者可以繞過防線守衛(wèi)者侵入系統(tǒng)的內(nèi)部。
(9) 授權(quán)侵犯:被授權(quán)以某一目的使用某一系統(tǒng)或資源的某個(gè)人,卻將此權(quán)限用于其他非授權(quán)的目的,也稱作“內(nèi)部攻擊”。
(10)特洛伊木馬:軟件中含有一個(gè)覺察不出的有害的程序段,當(dāng)它被執(zhí)行時(shí),會破壞用戶的安全。這種應(yīng)用程序稱為特洛伊木馬(Trojan Horse)。
(11)陷阱門:在某個(gè)系統(tǒng)或某個(gè)部件中設(shè)置的“機(jī)關(guān)”,使得在特定的數(shù)據(jù)輸入時(shí),允許違反安全策略。
(12)抵賴:這是一種來自用戶的攻擊,比如:否認(rèn)自己曾經(jīng)發(fā)布過的某條消息、偽造一份對方來信等。
(13)重放:出于非法目的,將所截獲的某次合法的通信數(shù)據(jù)進(jìn)行拷貝,而重新發(fā)送。
(14)計(jì)算機(jī)病毒:一種在計(jì)算機(jī)系統(tǒng)運(yùn)行過程中能夠?qū)崿F(xiàn)傳染和侵害功能的程序。
(15)人員不慎:一個(gè)授權(quán)的人為了某種利益,或由于粗心,將信息泄露給一個(gè)非授權(quán)的人。
(16)媒體廢棄:信息被從廢棄的磁碟或打印過的存儲介質(zhì)中獲得。
(17)物理侵入:侵入者繞過物理控制而獲得對系統(tǒng)的訪問。
(18)竊?。褐匾陌踩锲?,如令牌或身份卡被盜。
業(yè)務(wù)欺騙:某一偽系統(tǒng)或系統(tǒng)部件欺騙合法的用戶或系統(tǒng)自愿地放棄敏感信息等等
看過“信息安全專業(yè)大學(xué)排名”的人還看了:
3.2016年計(jì)算機(jī)專業(yè)大學(xué)排名