美国女子监狱的安全等级与男性监狱一样,也划分为不同的安全级别,不同安全级别的管束措施存在差异。低度安全等级的女子监狱主要被用来关押对公共安全没有人身伤害风险的罪犯,主要是从事非暴力白领犯罪的犯罪。受刑人所居住的集体牢房受到的限制比中级安全级别女子监狱的更少,但仍有狱警进行固定巡逻。......
2023-07-29
8.1.1 信息安全
1.信息安全
信息就是经过加工后的数据,它对接受者的决策或行为有现实或潜在的价值。通俗地讲,信息就是有用的消息。信息与信息资源不同,信息的日常表现是无序的,但是信息本身存在着内在联系和规律,信息只有通过加工处理才能成为有价值的、可利用的信息资源。
2.网络信息系统的不安全因素
因特网上的安全问题主要来自三个方面:一是网络系统本身就存在很大的安全缺陷;二是人为因素造成的破坏;三是自然因素造成的破坏。
(1)网络系统本身的安全缺陷
因特网上的标准协议TCP/IP为获得高效的运行效率,并没有充分考虑安全因素。而且该协议是公开的,了解它的人越多,被人破坏的可能性就越大;网络的安全问题在系统设计建立时,缺少必要的技术防范措施,造成网络系统先天的缺陷;缺乏安全策略。
(2)人为因素造成的破坏
在网络环境下工作的计算机,除了经常要受到病毒等恶意程序的侵害外,还会受到黑客的攻击。某些人为了窃取机密信息或为了显示能力,以各种非法手段侵入计算机网络,并对网络的主页等内容进行修改或破坏,英语称其为Hacker,中文称为“黑客”。
(3)自然因素造成的破坏
自然因素的威胁包括水灾、火灾、地震、静电、灰尘、有害气体、雷电、强磁场和电磁脉冲等危害。这些危害有的会损害系统设备,有的则会破坏数据,甚至毁掉整个系统和数据。
3.信息安全服务
目前国际上关于信息安全体系结构普遍遵循的是ISO制定的《信息处理系统开放系统互联基本参考模型第2部分——安全体系结构》,即ISO7498-2。
ISO7498-2确定了五大类安全服务:
①鉴别(authentication):保证通信的真实性,证实接收的数据来自所要求的源方,包括对等实体鉴别和数据源鉴别。
②访问控制(access control):防止对网络资源的非授权访问,保证系统的可控性。
③数据保密(data confidentiality):保护数据,以防止被动攻击。
④数据完整性(data integrity):对抗主动攻击,即保证所接收的消息未经复制、插入、篡改,此外还能对遭受一定程度毁坏的数据进行恢复。
⑤不可否认性(non-repudiation):防止通信双方中的某一方抵赖所传输的消息。
4.信息安全标准
第一个有关信息技术安全的标准是美国国防部于1985年提出的可信计算机系统评价准则TCSEC,又称橘皮书,以后许多国家和国际组织也相继提出了新的安全评价准则。
(1)TCSEC
TCSEC将计算机系统的安全划分为四个等级、七个级别。
(D类安全等级:只包括D1一个级别。D1的安全等级最低,D1系统只为文件和用户提供安全保护,最普通的形式是本地操作系统或者是一个完全没有保护的网络。
②C类安全等级:能够提供审慎的保护,并为用户的行动和责任提供审计能力。该安全等级可划分为C1和C2两类。C2系统比C1系统加强了可调的审慎控制,C2系统具有C1系统中所有的安全性特征。
③B类安全等级:该等级可分为B1、B2和B3三类。B1系统具有强制性保护功能,强制性保护意味着如果用户没有与安全等级相连,系统就不会让用户存取对象;B2系统必须满足B1系统的所有要求。另外,B2系统的管理员必须使用一个明确的、文档化的安全策略模式作为系统的可信任运算基础体制;B3系统必须符合B2系统的所有安全需求,具有很强的监视委托管理访问能力和抗干扰能力,B3系统必须设有安全管理员。
④A类安全等级:该安全级别最高。目前A类安全等级只包含A1一个安全类别,A1系统的明显特征是,系统的设计者必须按照一个正式的设计规范来分析系统。(www.chuimin.cn)
(2)国际通用准则CC
1993年6月,欧、美、加等有关六国,将各自独立的准则集合成一系列单一的、能被广泛接受的IT安全准则“通用准则CC”,并提交给ISO,并于1996年颁布了1.0版。1999年12月ISO正式将CC2.0(1998年颁布)作为国际标准“ISO15408”发布。CC的主要思想和框架都取自ITSEC和FC,并突出了“保护轮廓”的概念,它将评估过程分为安全保证和安全功能两部分。
(3)中国信息安全等级保护准则
中国已经发布实施《计算机信息系统安全保护等级划分准则》GB17859—1999。这是一部强制性国家标准,也是一种技术法规。该准则划分为五个级别的安全保护能力:第一级为用户自主保护级,第二级为系统审计保护级,第三级为安全标记保护级,第四级为结构化保护级,第五级为访问验证保护级。计算机信息系统的安全保护能力随着安全保护等级的增高而增强。
8.1.2 计算机安全
1.计算机安全
计算机安全是为数据处理系统建立和采取的技术的和管理安全保护,保护计算机硬件、软件、数据不会因偶然的或恶意的原因而遭破坏、更改、泄露。
2.计算机安全的属性
(1)完整性(integrity)
完整性指信息在存储或传输过程中保持不被修改、不被破坏和不丢失的特性。破坏信息的完整性是对信息安全发动攻击的最终目的。
(2)可用性(availability)
可用性指合法用户在使用信息时,其正常请求能及时、正确、安全地得到响应。对可用性的攻击阻断信息的可用性.例如,DOS攻击就属于这种类型。
(3)保密性(confidentiality)
保密性指只允许授权用户使用的特性。军用信息、商业信息以及金融信息的安全尤为注重信息的保密性。
(4)可靠性(controllability)
可靠性是指系统在规定时间和条件下完成规定的功能。
(5)不可否认性(non-repudiation)
不可否认性是指信息的行为人要对自己的信息行为负责,不能抵赖自己曾经有过的行为,也不能否认曾经接到对方的信息,这在交易系统中十分重要。通常是通过数字签名和公证机制来保证不可否认性。
(6)可审性(accountability)
可审性是指当发生扰乱或有企图扰乱计算机安全的情况时,能够跟踪到某一个可能负有责任的对象可查。
(7)可控性(controllability)
可控性是指对计算机安全具有控制能力。
3.网络安全
网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。网络安全从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉及网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。
4.数据加密
数据加密是一种常用的保护措施,可以防止机密数据被窃取或修改。数据加密的术语有:明文,即原始的或未加密的数据。通过加密算法对其进行加密,加密算法的输入信息为明文和密钥;密文,明文加密后的格式,是加密算法的输出信息。加密算法有些是公开的,而密钥则是不公开的。数据加密是通过某种函数进行变换,把正常数据报文——明文(Plaintext,也叫明码)——转换为密文(Ciphertext,也称密码)。
有关计算机应用基础的文章
美国女子监狱的安全等级与男性监狱一样,也划分为不同的安全级别,不同安全级别的管束措施存在差异。低度安全等级的女子监狱主要被用来关押对公共安全没有人身伤害风险的罪犯,主要是从事非暴力白领犯罪的犯罪。受刑人所居住的集体牢房受到的限制比中级安全级别女子监狱的更少,但仍有狱警进行固定巡逻。......
2023-07-29
表5-2 建筑结构的安全等级注:1.对于特殊的建筑物,其安全等级可根据具体情况另行确定;2.对抗震设防区的砌体结构设计,应按现行国家标准《建筑抗震设防分类标准》根据建筑物重要性区分建筑物类别。......
2023-09-17
(一)计算机信息隐藏技术的特点信息隐藏技术必须考虑正常的信息操作所造成的威胁,即要使机密资料对正常的数据操作技术具有免疫力。鲁棒性反映了信息隐藏技术的抗干扰能力。(二)计算机信息隐藏技术的分类对信息隐藏技术进行分类的方法有多种,分类方法的不同导致了分类的不同,它们之间既有联系又有区别。......
2023-10-18
换句话说,当引入子网划分技术后,IP地址类的概念已不复存在。对于一个给定的IP地址,其中用来表示网络标志和主机号的位数可以是变化的,取决于子网划分的情况。显然,对于传统的A、B和C类网络,其对应的子网掩码应分别为255.0.0.0,255.255.0.0和255.255.255.0。原则上,根据全“0”和全“1”IP地址保留的规定,子网划分时至少要从主机位的高位中选择两位作为子网络位,而只要能保证保留两位作为主机位。表5-4三类网络进行子网划分后的子网掩码续表......
2023-11-04
2009年的《侵权责任法》首次将隐私权保护作为独立条款予以确认。2017年10月生效的《民法总则》不仅明确规定了对隐私权的保护,还明确提出“自然人的个人信息受法律保护”。时至今日,隐私权保护已经成为国际共识。在大数据时代,隐私权被扩大解释为一种公民所拥有的数字权利,但隐私权保护和个人信息数据保护之间还是存在一定的区别。GDPR还设计了对未成年个人信息的特殊保护以及对敏感个人信息的限制处理。......
2023-10-20
尽管数据备份已经出现了相当长时间,但依然没有统一的定义。虽然对数据备份的定义有多种说法,但是其核心思想是相同的。(一)数据备份的重要性数据备份是由存储介质、操作系统、备份软件和其他备份工具为保护数据建立起的一项安全措施。给数据备份,其实就是相当于给数据买了一份保险。因此增强数据备份的意识,加强数据备份操作对企业是非常必要的。数据备份工作应制度化、科学化。......
2023-10-18
由于加密算法耗费大量的处理能力,所以选择字段保护是很重要的,在表示层中的加密能提供不带恢复的完整性、抗否认以及所有的机密性。虽然在网络层不提供恢复,但传输层的正常的恢复机制能够恢复网络层检测到的攻击。数字签名机制包括对数据单元签名和验证签名的数据单元两个过程。单靠这种机制不能防止单个数据单元的重演。③由数字签名和公证机制实现的抗抵赖服务。......
2023-10-18
相关推荐