数据安全、信息安全、网络安全区别与联系
关键字: 信息安全 数据安全 网络安全
[导读]
让人更好理解 “数据安全”、“信息安全”、“网络安全” 三者间的区别与联系了,我们汇总了官方机构给这三者的定义,并且网友也给出了自己的看法,一起来看看。
在 “互联网 +” 被广泛提及的今天,安全问题也越来越多的受到人们关注,然而很多人对于 “信息安全”、“数据安全”、“网络安全” 的概念并不是很清楚。今天优炫就来给大家详细解释一下,这三者间的区别与联系,还有知乎专业人士的独到见解。
先一起看看,官方机构给这三者的定义是什么。
信息安全
目前,信息安全(InformaTIon security)常见的定义有:
1. 美国联邦政府的定义
信息安全是保护信息系统免受意外或故意的非授权泄漏、传递、修改或破坏。
2. 国际标准化组织(ISO)定义
信息安全是为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因而遭到破坏、更改和泄漏。
3. 我国信息安全国家重点实验室的定义
信息安全涉及信息的保密性、可用性、完整性和可控性。保密性就是保证信息不泄漏给未经授权的人;可用性就是保证信息以及信息系统确实为授权使用者所用;完整性就是抵抗对手的主动攻击,防止信息被篡改;可控性就是对信息以及信息系统实施安全监控。综合起来说,就是要保障电子信息的有效性。
4. 信息科学研究领域的定义
信息安全是指信息在生产、传输、处理和储存过程中不被泄漏或破坏,确保信息的可用性、保密性、完整性和不可否认性,并保证信息系统的可靠性和可控性。
从历史角度来看,信息安全早于网络安全。随着信息化的深入,信息安全和网络安全内涵不断丰富。信息安全随着网络的发展提出了新的目标和要求,网络安全技术在此过程中也得到不断创新和发展。
网络安全
网络安全(Network security)不仅包括网络信息的存储安全,还涉及信息的产生、传输和使用过程中的安全。
从狭义来说,网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。网络安全从其本质上来讲就是网络上的信息安全。
从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。所以广义的计算机网络安全还包括信息设备的物理安全性,如场地环境保护、防火措施、静电防护、防水防潮措施、电源保护、空调设备、计算机辐射等。
从两者的定义可看出,信息安全与网络安全有很多相似之处,两者都对信息(数据)的生产、传输、存储和使用等过程有相同地基本要求,如可用性、保密性、完整性和不可否认性等。但两者又有区别,不论是狭义的网络安全 —— 网络上的信息安全,还是广义的网络安全都是信息安全的子集。
数据安全
数据安全有两方面的含义:
一是数据本身的安全,主要是指采用现代密码算法对数据进行主动保护,如数据保密、数据完整性、双向强身份认证等。
二是数据防护的安全,主要是采用现代信息存储手段对数据进行主动防护,如通过磁盘阵列、数据备份、异地容灾等手段保证数据的安全,数据安全是一种主动的包含措施,数据本身的安全必须基于可靠的加密算法与安全体系,主要是有对称算法与公开密钥密码体系两种。
数据处理的安全是指如何有效的防止数据在录入、处理、统计或打印中由于硬件故障、断电、死机、人为的误操作、程序缺陷、病毒或黑客等造成的数据库损坏或数据丢失现象,某些敏感或保密的数据可能不具备资格的人员或操作员阅读,而造成数据泄密等后果。
数据存储的安全是指数据库在系统运行之外的可读性。一旦数据库被盗,即使没有原来的系统程序,照样可以另外编写程序对盗取的数据库进行查看或修改。从这个角度说,不加密的数据库是不安全的,容易造成商业泄密,所以便衍生出数据防泄密这一概念,这就涉及了计算机网络通信的保密、安全及软件保护等问题。
相对于信息安全这个相对广泛的概念,数据安全则显得更为精准,而且国家对数据安全的重视程度也越来越高。近期出台的《网络安全法》对数据安全也给予了足够的关注。《网络安全法》对数据的安全保护,主要着眼于两方面:一是要求各类组织切实承担起保障数据安全的责任,即保密性、完整性、可控性。二是保障个人对其个人信息的安全可控。有了国家和社会各界对数据安全的重视,作为数据安全行业领军企业的优炫软件也更加坚定深耕数据安全细分领域的决心。
在明确这三者的官方定义之后,我们再来看看知乎上的专业人士们怎么说吧。
小胖
三个名词应该是信息安全演变史了。
2004 年左右,到处网络大建设,结构就是星形网络,没有任何安全域可言,人员以网络工程师为主。黑客入侵后,网络工程师承担了安全工程师的角色,并且理所当然的想到黑客是从网络入侵的,那么那段时间的安全视角为网络。
07 年左右,黑客开始以 “业务 “作为主要入侵和修改的目标,网络上开始划分安全域,保障业务的安全提上日程,有了专门的安全工程师,但仅仅是安全产品部署运维。
10 年以后,各种脱裤开始了,黑客将目标瞄准 “数据”,那么安全从一开始的网络入侵转变为数据安全保障。
从安全产品方面可以看到信息安全的发展路线了,以前的时候只有防火墙、IDS、主机防病毒还在收费,其他安全产品尚没有成熟的产品形态。后来有了 IPS、终端防护、网络防病毒、流量清洗等系统。现在有数据库审计,各种 web 防护。
3 个专有名词基本上代表了从一开始的头痛医头,脚痛医脚,发展到现在的以数据安全为导向,未来随着数据承载方和攻击入侵的不断变化或许还有更加新颖的专有名词出现。
elknot
信息安全概念最大,网络安全和数据安全是并行的概念,一个是通信链路的安全,一个是数据生命周期安全。
哈库
信息安全包含网络安全和数据安全。
数据安全是侧重于一个 “静态” 的数据安全状态。而网络安全偏向于 “动态” 安全,即信息传递过程中的安全。
“数据” 是组成信息的基本元素之一,数据安全是信息安全的 “核安全”。通过保证数据的安全,从而可实现保证信息安全。
via:
-
信息安全演变史:数据安全、信息安全、网络安全有何区别与联系? - 21ic 电子网 时间:2020-07-21 13:42:01
https://www.21ic.com/article/821670.html
信息安全、网络安全以及数据安全三者之间的区别
随着信息技术的飞速发展,网络安全、信息安全、数据安全等词汇在平时出现的频率越来越高,尤其是数据安全,是大家都关心的一个重要话题。事实上,有很多人对网络安全、信息安全、数据安全的概念是区分不清的,下面逐个解读一下网络安全、信息安全、数据安全的区别与联系。
一、信息安全
是指信息的保密性、完整性、可用性和真实性的保持。从定义角度来说,信息安全没有严格标准定义,但从信息安全涉及的内容出发,信息安全确保信息存储或传输中的信息,不被他人有意或无意的窃取与破坏。这里的“信息”包含的内容比较广泛比如“声音”、“数据”、“生物特征”等等。
信息安全顾名思义,主要是注重信息自身的安全。信息安全以信息的机密性、完整性、可用性三种基本的属性为保护核心,以不可否认性(抗抵赖性)、真实性、可控性等扩展属性为辅助。信息安全的意义在于保护信息自身的安全以及信息贮存载体即信息系统的安全。
与网络安全与数据安全不一样的是,信息安全早就存在。比如100年前,那时是没有计算机的,计算机安全问题无从谈起;50年前,没有计算机网络,自然也就没有网络安全。但是在100年前,信息时存在的,信息安全问题也就早已存在。由此不难想象,50年后甚至100年后,信息的载体可能已经不是计算机或者网络,但是信息安全一定是存在的。信息安全是不因载体及信息系统的形态有本质改变的。
二、网络安全
通常意义上是说计算机网络的安全,计算机网络的根本目的在于资源共享,通信网络是实现网络资源共享的途径,因此,计算机网络是安全的,相应的计算机通信网络也必须是安全的,应该能为网络用户实现信息交换与资源共享。可以把网络安全定义为:一个网络系统不受任何威胁与侵害,能正常地实现资源共享功能。要使网络能正常地实现资源共享功能,首先要保证网络的硬件、软件能正常运行,然后要保证数据信息交换的安全。
对于网络安全的概念,要结合情景具体分析。如果“网络安全”与“系统安全”、“应用安全”、“数据安全”等为并列关系,那这时候网络安全就是指狭义上由于信息系统要素需要通过互联网实现操作而带来的安全问题。不过,现在人们所说得网络安全,通常意义是网络空间信息系统以及信息的安全问题,即“网络空间安全”亦被简称为网络安全。因为信息系统载体的最主要形式是互联网,所以网络安全经常被用来代指信息安全。
三、数据安全
数据是信息的一个载体,作为信息系统的输入和输出的存在。数据典型的形态如数据库、文档、图片、结构化/非机构化形态等。信息安全的保护的核心是以数据为中心,其核心理念是保障业务系统正常使用数据。
数据安全的定义相对来说比较具体。在中国《数据安全法》中给出了明确的定义。在《数据安全法》中称数据是指任何以电子或其他方式对信息的记录。数据处理包括数据的收集、存储、使用、加工、传输、提供、公开等。数据安全则是指通过采取必要的措施,确保数据处于有效保护和合法利用的状态,以及具备保障持续安全状态的能力。数据安全的概念显然是比网络安全和信息安全更加具体的、直观的。
四、三者联系
有人说,它们三者之间的关系就是包含与被包含的关系,比如网络安全包含信息安全和数据安全;也有人说它们之间是对等的关系,比如网络安全等与信息安全或者信息安全等于数据安全。其实,这三者之间所代表的有各自的领域和侧重点,有区别也有共联之处。
网络安全是以网络为主要的安全体系的立场,主要涉及网络安全域、防火墙、网络访问控制、抗DDOS等场景,更多是指向整个网络空间的环境。网络信息和数据都可以存在于网络空间之内,也可以是网络空间之外。“数据”可以看作是“信息”的主要载体,信息则是对数据做出有意义分析的价值资产,常见的信息安全事件有网络入侵窃密、信息泄露和信息被篡改等。而数据安全则是以数据为中心,主要关注数据安全周期的安全和合规性,以此来保护数据的安全。常见的数据安全事件有数据泄露、数据篡改等。
总之,信息安全、网络安全和数据安全虽然都是与信息安全相关的概念,但它们所关注的对象和范围略有不同。在实际工作中,我们需要根据具体情况采取相应的安全措施来保障信息安全、网络安全和数据安全,从而确保我们的互联网生活更加安全可靠。
via:
-
信息安全、网络安全以及数据安全三者之间的区别 - 个人文章 - SegmentFault 思否 德迅云安全_文琪 2024 年3 月 6 日 浙江
https://segmentfault.com/a/1190000044686539
相关文章:

数据安全、信息安全、网络安全区别与联系
关键字: 信息安全 数据安全 网络安全 [导读] 让人更好理解 “数据安全”、“信息安全”、“网络安全” 三者间的区别与联系了,我们汇总了官方机构给这三者的定义,并且网友也给出了自己的看法,一起来看看。 在 “互联网 ” 被广…...

Jenkins未授权访问漏洞 *
漏洞复现 步骤一:使用以下fofa语法进行产品搜索.... port"8080" && app"JENKINS" && title"Dashboard [Jenkins]" 步骤二:在打开的URL中...点击Manage Jenkins --> Scritp Console在执行以下命令..…...
【爬虫原理】
《爬虫》 1、爬虫的概念 概念:(spider,网络蜘蛛)通过互联网上一个个的网络节点,进行数据的提取、整合以及存储 分类: 通用爬虫(了解) 主要用于搜索引擎(百度、…...

计算机组成原理 —— 指令流水线的基本概念
计算机组成原理 —— 指令流水线的基本概念 串行执行(Serial Execution)串行执行的特点串行执行的局限性串行执行的应用场景 并行执行定义基本原理五段式指令流水线优点缺点 流水线的性能指标示例计算 我们来了解一下指令流水线: 首先在这之…...
Python爬虫技术 第31节 持续集成和自动化部署
持续集成和自动化部署 Git版本控制 Git 是一个非常流行的分布式版本控制系统,用于跟踪对项目文件的修改。对于爬虫项目来说,使用Git可以帮助你管理代码的不同版本,协同开发,并且可以在出现问题时回滚到之前的版本。 基本操作&a…...
数据结构(C语言版)(第2版)课后习题答案
数据结构(C语言版)(第2版)课后习题答案 李冬梅 2015.3 目 录 第 1 章 绪论 1 第 2 章 线性表 5 第 3 章 栈和队列 13 第 4 章 串、数组和广义表 26 第 5 章 树和二叉树 33 第 6 章 图 43 第 7 章 查找 54 第 8 章 排序 65…...
打开轮盘锁问题(LeetCode)的分析总结及进一步提问
打开轮盘锁问题分析总结,及进一步提问:请给出一组最小步数下的号码序列组合 题目描述 你有一个带有四个圆形拨轮的转盘锁。每个拨轮都有10个数字: ‘0’, ‘1’, ‘2’, ‘3’, ‘4’, ‘5’, ‘6’, ‘7’, ‘8’, ‘9’ 。每个拨轮可以自由…...

python——joblib进行缓存记忆化-对计算结果缓存
问题场景 在前端多选框需要选取多个数据进行后端计算。 传入后端是多个数据包的对应路径。 这些数据包需要按一定顺序运行,通过一个Bag(path).get_start_time() 可以获得一个float时间值进行排序,但由于数据包的特性,这一操作很占用性能和时…...

Linux文件管理
系列文章目录 提示:仅用于个人学习,进行查漏补缺。 1.Linux介绍、目录结构、文件基本属性、Shell 2.Linux常用命令 3.Linux文件管理 提示:写完文章后,目录可以自动生成,如何生成可参考右边的帮助文档 文章目录 前言1…...

《Unity3D网络游戏实战》学习与实践--制作一款大乱斗游戏
角色类 基类Base Human是基础的角色类,它处理“操控角色”和“同步角色”的一些共有功能;CtrlHuman类代表“操控角色”,它在BaseHuman类的基础上处理鼠标操控功能;SyncHuman类是“同步角色”类,它也继承自BaseHuman&…...
文章解读与仿真程序复现思路——电网技术EI\CSCD\北大核心《考虑源-荷不确定性的省间电力现货市场潮流风险概率评估》
本专栏栏目提供文章与程序复现思路,具体已有的论文与论文源程序可翻阅本博主免费的专栏栏目《论文与完整程序》 论文与完整源程序_电网论文源程序的博客-CSDN博客https://blog.csdn.net/liang674027206/category_12531414.html 电网论文源程序-CSDN博客电网论文源…...
Pinterest 选择采用 TiDB
原文来源: https://tidb.net/blog/9f000c95 作者:Pinterest 公司高级软件工程师 Alberto Ordonez Pereira ;高级工程经理 Lianghong Xu 声明:本文转载于 https://medium.com/pinterest-engineering/tidb-adoption-…...
【Python】 如何用 Docker 打包一个 Python 脚本
这是我父亲 日记里的文字 这是他的生命 留下留下来的散文诗 几十年后 我看着泪流不止 可我的父亲已经 老得像一个影子 🎵 许飞《父亲写的散文诗》 如何用 Docker 打包一个 Python 脚本 Docker 是一个开源的容器化平台,允许开发者将…...

从“幕后”到“台前”:一文读懂API经济如何促进企业的创新与增长
API(Application Programming Interface,应用程序接口)指一组定义软件程序如何与其他组件、服务或系统交互的规范。在传统的IT语境中,API往往更多承担前后端对接或应用系统间内部集成渠道的作用。但在当今大数据与智能化的时代&am…...

解锁PDF新姿势:2024年PDF转图片工具精选
随着数字化办公的普及和文档处理需求的日益增长,PDF转图片工具已成为日常工作中不可或缺的一部分。这些工具不仅帮助用户轻松地将PDF文件转换为图片格式,还提供了丰富的编辑、转换和批量处理功能,极大地提高了工作效率。 1.福昕PDF转换大师&…...

Node.js(8)——Express的基本使用
监听GET请求 通过app.get()方法,可以监听客户端GET请求,具体语法: app.get(请求URL,function(req,res){处理函数}) 监听POST请求 语法: app.post(请求URL,function(req,res){处理函数}) 把内容响应给客户端 通过res.send()方法…...

Linux--应用层协议HTTP
HTTP协议 HTTP协议(HyperText Transfer Protocol,超文本传输协议)是互联网上应用最为广泛的一种网络协议,它基于TCP/IP通信协议来传送数据,规定了浏览器与服务器之间数据传输的规则,确保数据能够在网络源头…...

Flux:Midjourney的新图像模型挑战者
--->更多内容,请移步“鲁班秘笈”!!<--- Black Forest Labs是一家由前Stability.ai开发人员创立的AI初创公司,旨在为图像和视频创建尖端的生成式 AI 模型。这家初创公司声称,其第一个模型系列Flux.1为文本到图像…...

RabbitMQ高级特性 - 消费者消息确认机制
文章目录 RabbitMQ 消息确认机制背景消费者消息确认机制概述手动确认(RabbitMQ 原生 SDK)手动确认(Spring-AMQP 封装 RabbitMQ SDK)AcknowledgeMode.NONEAcknowledgeMode.AUTO(默认)AcknowledgeMode.MANUAL…...

PermX-htb
0x01 立足 信息收集 端口扫描 nmap -sSCV -Pn 10.10.11.23 正常开启22和80端口 访问web页面 并没有看到有攻击点 这个页面可先记录一会儿有需要的话可以尝试xss获取cookie 域名扫描 ffuf -w 1.txt -u http://permx.htb/ -H Host:FUZZ.permx.htb 这里用的ffuf扫描工具 扫出了…...
SkyWalking 10.2.0 SWCK 配置过程
SkyWalking 10.2.0 & SWCK 配置过程 skywalking oap-server & ui 使用Docker安装在K8S集群以外,K8S集群中的微服务使用initContainer按命名空间将skywalking-java-agent注入到业务容器中。 SWCK有整套的解决方案,全安装在K8S群集中。 具体可参…...

C++初阶-list的底层
目录 1.std::list实现的所有代码 2.list的简单介绍 2.1实现list的类 2.2_list_iterator的实现 2.2.1_list_iterator实现的原因和好处 2.2.2_list_iterator实现 2.3_list_node的实现 2.3.1. 避免递归的模板依赖 2.3.2. 内存布局一致性 2.3.3. 类型安全的替代方案 2.3.…...

大型活动交通拥堵治理的视觉算法应用
大型活动下智慧交通的视觉分析应用 一、背景与挑战 大型活动(如演唱会、马拉松赛事、高考中考等)期间,城市交通面临瞬时人流车流激增、传统摄像头模糊、交通拥堵识别滞后等问题。以演唱会为例,暖城商圈曾因观众集中离场导致周边…...

(二)TensorRT-LLM | 模型导出(v0.20.0rc3)
0. 概述 上一节 对安装和使用有个基本介绍。根据这个 issue 的描述,后续 TensorRT-LLM 团队可能更专注于更新和维护 pytorch backend。但 tensorrt backend 作为先前一直开发的工作,其中包含了大量可以学习的地方。本文主要看看它导出模型的部分&#x…...

Android15默认授权浮窗权限
我们经常有那种需求,客户需要定制的apk集成在ROM中,并且默认授予其【显示在其他应用的上层】权限,也就是我们常说的浮窗权限,那么我们就可以通过以下方法在wms、ams等系统服务的systemReady()方法中调用即可实现预置应用默认授权浮…...

Map相关知识
数据结构 二叉树 二叉树,顾名思义,每个节点最多有两个“叉”,也就是两个子节点,分别是左子 节点和右子节点。不过,二叉树并不要求每个节点都有两个子节点,有的节点只 有左子节点,有的节点只有…...

Unsafe Fileupload篇补充-木马的详细教程与木马分享(中国蚁剑方式)
在之前的皮卡丘靶场第九期Unsafe Fileupload篇中我们学习了木马的原理并且学了一个简单的木马文件 本期内容是为了更好的为大家解释木马(服务器方面的)的原理,连接,以及各种木马及连接工具的分享 文件木马:https://w…...
Java求职者面试指南:Spring、Spring Boot、MyBatis框架与计算机基础问题解析
Java求职者面试指南:Spring、Spring Boot、MyBatis框架与计算机基础问题解析 一、第一轮提问(基础概念问题) 1. 请解释Spring框架的核心容器是什么?它在Spring中起到什么作用? Spring框架的核心容器是IoC容器&#…...
【无标题】路径问题的革命性重构:基于二维拓扑收缩色动力学模型的零点隧穿理论
路径问题的革命性重构:基于二维拓扑收缩色动力学模型的零点隧穿理论 一、传统路径模型的根本缺陷 在经典正方形路径问题中(图1): mermaid graph LR A((A)) --- B((B)) B --- C((C)) C --- D((D)) D --- A A -.- C[无直接路径] B -…...

LLMs 系列实操科普(1)
写在前面: 本期内容我们继续 Andrej Karpathy 的《How I use LLMs》讲座内容,原视频时长 ~130 分钟,以实操演示主流的一些 LLMs 的使用,由于涉及到实操,实际上并不适合以文字整理,但还是决定尽量整理一份笔…...