小图标  当前位置   首页 > 服务项目 > 信息安全体系认证
互联网络安全、信息安全、信息保障安全之间有什么区别
时间:2021-02-09 18:30  点击: 0  字体:
互联网络安全、信息安全、信息保障、计算机网络安全之间有什么区别?
            信息安全
            根据SANS研究所的描述,“信息安全是指为保护印刷、电子或任何其他形式的机密、私密和敏感信息或数据,免受未经授权的访问、使用、滥用、披露、损毁、修改或破坏而设计和实施的流程和方法”。
“信息系统”可以是任何数据存储点,包括网络空间以外的点,这解释了信息安全和网络安全之间的区别:信息安全旨在保护所有数据,而网络安全旨在仅保护数字数据。
          互联网络安全(Cybersecurity)
互联网络安全(Cybersecurity)是信息安全的一个子集。据思科公司称,“互联网络安全是保护系统、网络和程序免受数字攻击的做法。这些攻击通常旨在访问,更改或销毁敏感信息;从用户那里勒索钱财,或者中断正常的业务流程。”
成功的互联网络安全从业者必须在他们将要捍卫的环境中拥有经验,并且必须理解理论和应用。这些技能通常通过实践经验、教育和终身学习获得。
           计算机网络安全(Network Security)
根据SANS研究所的描述,“计算机网络安全(Network Security)是采取物理和软件预防措施来保护底层网络基础设施免受未经授权的访问、滥用、故障、修改、破坏或不当披露的过程,从而为计算机、用户和程序创建一个安全平台,以执行其允许的安全环境中的关键功能。”
          计算机网络安全专家通过密切监视密码、防火墙、互联网访问、加密、备份等,专注于内部保护。他们的主要重点是通过监控员工行为和网络访问来保护内部信息。相比之下,互联网络安全专家可能会通过寻找试图渗透网络的黑客并获取有关潜在未来攻击的情报来关注外部威胁。如果你从事计算机网络安全工作,你可能会实施和监控用于检测威胁,并保护公司网络的软件。
         信息保障
信息保障涵盖的范围比信息安全、互联网络安全、计算机网络安全更广泛。虽然上述安全功能通常集中在防止黑客或未授权用户访问,但信息保证还涉及确保关键数据和信息始终可供有权访问它的用户使用。

     根据Techopedia公司的说法,有助于定义信息保障的五个关键术语是:

•完整性(确保信息和系统只能由授权用户访问)
•可用性(确保信息可靠,并且可以根据需要提供给授权用)
•身份验证(通过用户名、密码、生物识别、令牌和其他方法确保用户是他们所说的自己)
•机密性(通过使用分类或清除级别限制访问,例如在军队中)
•不可否认性(确保有人不能拒绝在信息系统中采取的行动,因为系统提供了行动证明)
         InfoSec Institute表示,“信息保障专业人员通常是前任黑客和安全专家,他们既了解白帽黑客,也了解黑帽黑客。他们了解最新的安全警报,更新和修补当前系统,并与开发人员一起审查软件以供将来部署。在网络威胁期间,信息保障分析师能够对问题进行分类,并找到最佳解决方案以减轻任何损失。“
 从事信息、互联网络、计算机网络)安全或信息保障
          虽然这四个学科是截然不同的,但它们都有共同的目标,通常需要类似的技能,涉及一系列多样化的多学科能力。例如,从业者必须了解整体理论和先进技术,然后在技术、法律、政策、合规、治理、情报、威胁评估、事件响应,以及管理等领域具备和应用特定的知识和技能。当然,保持最新趋势,黑客攻击技术和网络犯罪进展也是至关重要的,以便保持领先于犯罪者并保护组织的重要资产和信息。因此,对底层技术的迷恋也是必不可少的。
为了帮助将所有这些结合在一起,许多人在信息保障、信息安全、互联网络安全、计算机网络安全领域展开职业生涯,而获得高级学位以完善他们的知识水平和培训证书则非常具有帮助。
而且由于这些行业领域正在经历人才短缺的情况,对于拥有技能、经验和教育的正确组合的合格专业人员来说,市场需求很高(薪水也是如此)。如今,在推进培训教育方面也有很多选择——从个别课程和专业证书到专门硕士学位课程,可以帮助人们打开最广泛的机会之门。
  目前,信息安全(Information security)常见的定义有:
  1.美国联邦政府的定义
  信息安全是保护信息系统免受意外或故意的非授权泄漏、传递、修改或破坏。
  2.国际标准化组织(ISO)定义
  信息安全是为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因而遭到破坏、更改和泄漏。
  3.我国信息安全国家重点实验室的定义
  信息安全涉及信息的保密性、可用性、完整性和可控性。保密性就是保证信息不泄漏给未经授权的人;可用性就是保证信息以及信息系统确实为授权使用者所用;完整性就是抵抗对手的主动攻击,防止信息被篡改;可控性就是对信息以及信息系统实施安全监控。综合起来说,就是要保障电子信息的有效性。
  4.信息科学研究领域的定义
  信息安全是指信息在生产、传输、处理和储存过程中不被泄漏或破坏,确保信息的可用性、保密性、完整性和不可否认性,并保证信息系统的可靠性和可控性。
  从历史角度来看,信息安全早于网络安全。随着信息化的深入,信息安全和网络安全内涵不断丰富。信息安全随着网络的发展提出了新的目标和要求,网络安全技术在此过程中也得到不断创新和发展。
  网络安全
  网络安全(Network security)不仅包括网络信息的存储安全,还涉及信息的产生、传输和使用过程中的安全。
  从狭义来说,网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。网络安全从其本质上来讲就是网络上的信息安全。
  从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。所以广义的计算机网络安全还包括信息设备的物理安全性,如场地环境保护、防火措施、静电防护、防水防潮措施、电源保护、空调设备、计算机辐射等。
  从两者的定义可看出,信息安全与网络安全有很多相似之处,两者都对信息(数据)的生产、传输、存储和使用等过程有相同地基本要求,如可用性、保密性、完整性和不可否认性等。但两者又有区别,不论是狭义的网络安全——网络上的信息安全,还是广义的网络安全都是信息安全的子集。
  数据安全
  数据安全有两方面的含义:
  一是数据本身的安全,主要是指采用现代密码算法对数据进行主动保护,如数据保密、数据完整性、双向强身份认证等。
  二是数据防护的安全,主要是采用现代信息存储手段对数据进行主动防护,如通过磁盘阵列、数据备份、异地容灾等手段保证数据的安全,数据安全是一种主动的包含措施,数据本身的安全必须基于可靠的加密算法与安全体系,主要是有对称算法与公开密钥密码体系两种。
  数据处理的安全是指如何有效的防止数据在录入、处理、统计或打印中由于硬件故障、断电、死机、人为的误操作、程序缺陷、病毒或黑客等造成的数据库损坏或数据丢失现象,某些敏感或保密的数据可能不具备资格的人员或操作员阅读,而造成数据泄密等后果。
  数据存储的安全是指数据库在系统运行之外的可读性。一旦数据库被盗,即使没有原来的系统程序,照样可以另外编写程序对盗取的数据库进行查看或修改。从这个角度说,不加密的数据库是不安全的,容易造成商业泄密,所以便衍生出数据防泄密这一概念,这就涉及了计算机网络通信的保密、安全及软件保护等问题。
  相对于信息安全这个相对广泛的概念,数据安全则显得更为精准,而且国家对数据安全的重视程度也越来越高。近期出台的《网络安全法》对数据安全也给予了足够的关注。《网络安全法》对数据的安全保护,主要着眼于两方面:一是要求各类组织切实承担起保障数据安全的责任,即保密性、完整性、可控性。二是保障个人对其个人信息的安全可控。有了国家和社会各界对数据安全的重视,作为数据安全行业领军企业的优炫软件也更加坚定深耕数据安全细分领域的决心。
  在明确这三者的官方定义之后,我们再来看看知乎上的专业人士们怎么说吧。
  三个名词应该是信息安全演变史了。
  2004年左右,到处网络大建设,结构就是星形网络,没有任何安全域可言,人员以网络工程师为主。黑客入侵后,网络工程师承担了安全工程师的角色,并且理所当然的想到黑客是从网络入侵的,那么那段时间的安全视角为网络。
  07年左右,黑客开始以“业务“作为主要入侵和修改的目标,网络上开始划分安全域,保障业务的安全提上日程,有了专门的安全工程师,但仅仅是安全产品部署运维。
  10年以后,各种脱裤开始了,黑客将目标瞄准“数据”,那么安全从一开始的网络入侵转变为数据安全保障。
  从安全产品方面可以看到信息安全的发展路线了,以前的时候只有防火墙、IDS、主机防病毒还在收费,其他安全产品尚没有成熟的产品形态。后来有了IPS、终端防护、网络防病毒、流量清洗等系统。现在有数据库审计,各种web防护。
  3个专有名词基本上代表了从一开始的头痛医头,脚痛医脚,发展到现在的以数据安全为导向,未来随着数据承载方和攻击入侵的不断变化或许还有更加新颖的专有名词出现。
  elknot
  信息安全概念最大,网络安全和数据安全是并行的概念,一个是通信链路的安全,一个是数据生命周期安全。
  哈库
  信息安全包含网络安全和数据安全。
  数据安全是侧重于一个“静态”的数据安全状态。而网络安全偏向于“动态”安全,即信息传递过程中的安全。
  “数据”是组成信息的基本元素之一,数据安全是信息安全的“核安全”。通过保证数据的安全,从而可实现保证信息安全。
打印此页】 【返回上一页】  【关闭
上一篇:ISO/IEC 27018 公有云个人信息保护认证是什么
下一篇:ISO27001认证-信息安全认证中的12个网络问题