第1章 信息安全概述和发展趋势

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

第1章 信息安全概述和发展趋势
11
4) 可控性
可控性是指授权机构可以随时控制信息的机密性。美国 政府所提倡的“密钥托管”、“密钥恢复”等措施,就是实 现信息安全可控性的例子。 5) 可靠性 可靠性指信息以用户认可的质量连续服务于用户的特性 (包括信息迅速、准确和连续地转移等),但也有人认为可靠 性是人们对信息系统而不是对信息本身的要求。 “信息安全”的内在含义就是指采用一切可能的方法和 手段,来千方百计保证信息的上述“五性”安全。
第1章 信息安全概述和发展趋势
4
1.1.1 信息的定义与性质和特征
1.信息的定义 究竟什么是信息,目前理论界尚无定论。据粗略统计, 在我国书刊中公开出现过的信息定义就有30多种,比较有代 表性的有以下几种: 信息论的奠基人香农在著名的论文《通信的数学理论》 中提出,信息是“两次不确定性之差异”,是用以消除随机 不确定性的东西。控制论的创始人维纳认为:信息是人与外 部世界互相交换的内容的名称。
23
1.2.3 数据的安全威胁
数据是网络信息系统的核心。计算机系统及其网络如果 离开了数据,就像丢失了灵魂的躯壳,是没有价值的。 无论是敌手对计算机系统的攻击还是对网络系统的攻击, 其目标无非是针对系统上承载的信息而来的。 这些攻击对数据而言,实际上有三个目标:截获秘密数 据,伪造数据,或在上述攻击不能奏效的情况下破坏数据的 可用性。 关于数据安全的攻击与防御的研究是信息安全研究的主 要课题,也是本书的重点。这里暂不叙述。
第1章 信息安全概述和发展趋势
22
2) 网络拒绝服务
网络拒绝服务是指攻击者通过对数据或资源的干扰、非 法占用,造成系统永久或暂时不可用,合法用户被拒绝或需 要额外等待。 计算机系统受到了上述类型的攻击可能是由黑客或敌手 操作实现的,也可能是由网络蠕虫或其它恶意程序造成的。
第1章 信息安全概述和发展趋势
第1章 信息安全概述和发展趋势
6
二是存储性和可处理性。信息存储是指通过信息载体来
将信息进行保存,以备后用,或先存入然后进行分析整理。 三是时效性和可共享性。信息具有较强的时效性,信息 获取应趁早。信息传递的越快越广,其价值就越大。 四是增值性和可开发性。主要表现在两个方面:一是对 具体形式的物质资源和能量资源进行最佳配置,可以使有限 的资源发挥最大的作用;二是可以利用急剧增长的信息,去 发掘新的材料和能源。
第1章 信息安全概述和发展趋势
21
2.插入/重放
这种威胁是指攻击者通过把网络传输中的数据截获后存 储起来并在以后重新发送,或把伪造的数据插入到信道中, 使得接收方收到了一些不应当收到的数据。 3.服务欺骗 服务欺骗是指攻击者伪装成合法系统或系统的合法组成 部件,引诱并欺骗用户使用。常见的攻击方法有以下两种: 1) 窃听和数据分析 窃听和数据分析是指攻击者通过对通信线路或通信设备 的监听,经过适当分析,直接推断出秘密的信息,达到信息 窃取的目的。
第1章 信息安全概述和发展趋势
5
我国信息论专家钟义信教授把信息定义为:事物运动的
状态和方式。 我们认为:所谓信息,就是客观世界中各种事物的变化 和特征的最新反应,是客观事物之间联系的表征,也是客观 事物状态经过传递后的再现。 2.信息的性质和特征 一是普遍性和可识别性。信息来源于物质和物质的运动。 只要存在着物质,只要有变化着的事物或运动着的客体,就 会存在信息。
第1章 信息安全概述和发展趋势
1
第1章 信息安全概述和发展趋势
1.1 1.2 1.3 1.4 1.5 信息安全概述 安全攻击与防御 信息安全发展趋势 人为和社会因素 信息安全与法律
第1章 信息安全概述和发展趋势
2
1.1 信息安全概述
信息安全技术是一门综合交叉学科。它综合利用数学、 物理、通信和计算机诸多学科的长期知识积累和最新发展成 果,进行信息安全的自主创新研究,加强顶层设计,提出系 统的、完整的、协同的解决方案。它基于信息论、计算机科 学和密码学等多学科知识,研究计算机系统和通信网络内信 息的保护方法,以实现系统内信息的安全、保密、真实和完 整。随着信息技术的发展和应用,信息安全的内涵在不断延 伸,从最初的信息保密性发展到信息的完整性、可用性、可 控性和不可否认性,进而又发展为攻(攻击)、防(防范)、测 (检测)、控(控制)、管(管理)、评(评估)等多方面的基础理论
第1章 信息安全概述和发展趋势
18
2.旁路攻击
旁路攻击是指攻击者利用计算机系统设计和实现中的缺 陷或安全上的脆弱之处,获得对系统的局部或全部控制权, 进行非授权访问。 3.非授权访问 非授权访问是指未经授权的实体获得了访问网络资源的 机会,并有可能篡改信息资源。 4.拒绝服务攻击 拒绝服务攻击的目的是摧毁计算机系统的部分乃至全部 进程,或者非法抢占系统的计算资源,导致程序或服务不能 运行,从而使系统不能为合法用户提供正常的服务。
第1章 信息安全概述和发展趋势
13
危及网络信息安全的因素主要来自两个方面。一是由于
网络设计和网络管理方面的原因,无意间造成机密数据暴露; 二是攻击者采用了不正当的手段来通过网络获得数据(包括 截取用户正在传输的数据和远程进入用户的系统)。对于前 者,应当结合整个网络系统的设计,进一步提高系统的可靠 性;对于后者,则应从数据安全的角度着手,采取相应的安 全措施,达到保护数据安全的目的。
第1章 信息安全概述和发展趋势
25
事务构成了各种应用的基本元素。事务实际上总可以看
成是发生在若干实体之间的交互。常见的针对事务安全的攻 击有如下几种。 1.字典攻击 字典攻击最早出现在对网络口令识别协议的攻击中。因 口令的变化量太小,攻击者可以构造一本可能出现口令的字 典,然后逐个验证字典条目,最后破解用户的口令。 2.中间人攻击 中间人攻击是指:假设完成事务的几方包括A、B,攻 击者如果伪装成A与B交互,同时伪装成B与A交互,则攻击 者可能获得相关事务中的机密信息。
第1章 信息安全概述和发展趋势
12
1.1.3 信息安全的目标
信息安全是指信息网络的硬件、软件及其系统中的数据 受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、 泄露,系统连续可靠正常地运行,使信息服务不中断。也可 以说,所谓信息安全,一般是指在信息采集、存储、处理、 传播和运用过程中,信息的自由性、秘密性、完整性、共享 性等都能得到良好保护的一种状态。这两种对信息安全的定 义,目标是一致的,但侧重点不同,前者注重动态的特性, 后者注重静态的特性。
第1章 信息安全概述和发展趋势
14
一个良好的网络安全系统,不仅应当能够防范恶意的无
关人员,而且应当能够防止专有数据和服务程序的偶然泄露, 同时不需要内部用户都成为安全专家。设置这样一个系统, 用户才能够在其内部资源得到保护的安全环境下,享受访问 公用网络的好处。
第1章 信息安全概述和发展趋势
15
பைடு நூலகம்
和实施技术。
第1章 信息安全概述和发展趋势
3
21世纪是信息时代,信息的传递在人们日常生活中变得
非常重要。如:电子商务、电子邮件、银行证券等,无时无 刻不在影响着人们的生活。这样,信息安全问题也就成了最 重要的问题之一。 在信息交换中,“安全”是相对的,而“不安全”是绝 对的。随着社会的发展和技术的进步,信息安全标准不断提 升,信息安全问题永远是一个全新的问题。“发展”和“变 化”是信息安全的最主要特征,只有紧紧抓住这个特征才能 正确地处理和对待信息安全问题,以新的防御技术来阻止新 的攻击方法。
1.信息安全的定义
8
“安全”并没有唯一的定义,但其基本含义可解释为:客观上不存
在威胁,主观上不存在恐惧。
“信息安全”同样没有公认和唯一的定义,但国内外对信息安全的 论述大致可以分成两大类:一类是指具体的信息技术系统的安全,另一 类则是指某一特定信息体系(如一个国家的银行信息系统、军事指挥系 统等)的安全。但有人认为这两种定义均失之于过窄,应把信息安全定 义为:一个国家的社会信息化状态不受外来的威胁与侵害,一个国家的 信息技术体系不受外来的威胁与侵害。原因是:信息安全,首先应该是
第1章 信息安全概述和发展趋势
24
1.2.4 事务安全
事务(Transaction)的概念首先出现在数据库管理系统中, 表示作为一个整体的一组操作,它们应当顺序执行,仅仅完 成一个操作是无意义的。而且在一个事务全部完成后,或者 遇到系统崩溃的情形,操作结果都不能丢失。系统还必须允 许多个事务的并行执行。 实际上,在几乎所有的信息系统中,事务都是最基本的 概念。几乎所有的网络应用协议都可以看成是由一个一个的 事务组成的;事务的正确执行要满足ACID性质,即原子性、 一致性、孤立性和持续性。
全服务。这就是说,在实现上层的安全性中经常需要下层的
安全做基础,但上层的安全不能仅通过对下层的功能调用来 实现,需要用专门的安全机制来实现。
第1章 信息安全概述和发展趋势
16
图1-1 安全层次关系图
第1章 信息安全概述和发展趋势
17
1.2.1 计算机系统中的安全威胁
计算机系统是用于信息存储、信息加工的设施。计算机 系统一般是指具体的计算机系统,但是我们有时也用计算机 系统来表示一个协作处理信息的内部网络。后者有时被称为 网络计算机。 计算机系统面临着各种各样的攻击,这些攻击主要有下 列几种类型。 1.假冒攻击 假冒是指某个实体通过出示伪造的凭证来冒充别人或别 的主体,从而攫取授权用户的权利。
攻击的最终目的。
第1章 信息安全概述和发展趋势
10
2) 可用性
可用性是指信息可被合法用户访问并能按要求顺序使用 的特性,即在需要时就可以取用所需的信息。对可用性的攻 击就是阻断信息的可用性,例如破坏网络和有关系统的正常 运行就属于这种类型的攻击。 3) 保密性 保密性是指信息不泄露给非授权的个人和实体,或供其 使用的特性。军用信息的安全尤为注重信息的保密性(相比 较而言,商用信息则更注重于信息的完整性)。
第1章 信息安全概述和发展趋势
7
五是可控性和多效用性。信息的可控性反映在三个方面:
一是可扩充,二是可压缩,三是可处理。而信息的多效用性 则是由信息所具有的知识性决定的。 此外,信息还具有转换性、可传递性、独立性和可继承 性等特征。信息也具有很强的社会功能。
第1章 信息安全概述和发展趋势
1.1.2 信息安全的基本概念
第1章 信息安全概述和发展趋势
20
1.2.2 网络系统中的安全威胁
计算机网络系统(即网络系统)是实现计算机之间信息传 递或通信的系统,它通过网络通信协议(如TCP/IP)为计算机 提供了新的访问渠道。网络中的计算机系统除了可能受到上 小节提到的各种威胁外,还可能受到来自网络中的威胁。此 外,网络交换或网络管理设备、通信线路可能还会受到一些 仅属于网络安全范畴的威胁。主要威胁列举如下。 1.截获/修改 这种威胁是指攻击者通过对网络传输中的数据进行截获 /修改,使得接收方不能收到数据或收到的是替换了的数据, 从而影响通信双方的数据交换。
一个国家宏观的社会信息化状态是否处于自主控制之下,是否稳定的问
题,其次才是信息技术安全问题。
第1章 信息安全概述和发展趋势
9
2.信息安全属性
所谓“信息安全”,在技术层次上的含义就是保证在客 观上杜绝对信息安全属性的威胁,使得信息的主人在主观上 对其信息的本源性放心。不管信息入侵者怀有什么样的阴谋 诡计,采用什么手段,他们都要通过攻击信息的以下几种安 全属性来达到目的。 1) 完整性 完整性是指信息在存储或传输的过程中保持不被修改、 不被破坏、不被插入、不延时、不乱序和不丢失的特性。对 于军用信息来说,完整性被破坏可能就意味着延误战机、自 相残杀或闲置战斗力。破坏信息的完整性是对信息安全发动
1.2 安全攻击与防御
安全目标分为三类,即系统安全(包括网络安全和计算 机安全)、数据安全和事务安全。它们之间有一定的层次关 系,如图1-1所示。 网络和计算机所组成的系统作为信息的承载者,其安全
性是基本的要求,而后,才能实现其上运行的数据的安全目
标,但最终目标则是为各种应用事务提供安全保护。下层的 安全为上层的安全提供一定的保障(Assurance),但不提供安
第1章 信息安全概述和发展趋势
19
5.恶意程序
计算机系统受到上述类型的攻击可能是非法用户直接操 作实现的,也可能是通过恶意程序如木马、病毒和后门实现 的。 上面对计算机可能存在的一些攻击作了描述。这些攻击 中所利用的系统弱点主要包括两个方面:一是系统在身份识 别协议、访问控制安全措施方面存在弱点,不能抵抗恶意使 用者的攻击;二是在系统设计和实现中有未发现的脆弱性, 恶意使用者利用了这些脆弱性。
相关文档
最新文档