第1章信息安全概述20190904
《信息安全概述》PPT课件

h
29
哪些是信息
• 网络上的数据 • 纸质文件 • 软件 • 物理环境 • 人员 • 设备 • 公司形象和声誉
……
h
30
信息的处理方式
h
31
信息系统的弱点
信息存储的弱点
磁盘意外损坏
光盘意外损坏
磁带被意外盗走
• 导致数据丢失
• 导致数据h无法访问
32
信息系统的弱点
信息传输的弱点
30哪些是信息哪些是信息31信息的处理方式信息的处理方式32磁盘意外损坏磁盘意外损坏光盘意外损坏光盘意外损坏磁带被意外盗走磁带被意外盗走导致数据丢失导致数据丢失导致数据无法访问导致数据无法访问信息系统的弱点信息系统的弱点33信息系统的弱点信息系统的弱点总部总部下属机构下属机构黑客黑客信息泄密信息泄密信息被篡改信息被篡改nternet34企业网络企业网络非法用户非法用户非法登录非法登录合法用户合法用户越权访问越权访问信息系统的弱点信息系统的弱点计算机网络信息被越权访问信息被越权访问信息被非授权访问信息被非授权访问35网络安全面临的威胁网络安全面临的威胁物理风险系统风险信息风险应用风险其它风险网络的风险管理风险设备防盗防毁设备防盗防毁链路老化人为破链路老化人为破网络设备自身故网络设备自身故停电导致无法工停电导致无法工机房电磁辐射机房电磁辐射其他其他信息存储安信息存储安信息传输安信息传输安信息访问安信息访问安其他其他身份鉴别身份鉴别访问授权访问授权机密性机密性完整性完整性不可否认不可否认可用性可用性计算机病计算机病外部攻击外部攻击内部破坏内部破坏其他风险其他风险软件弱点软件弱点是否存在管理方是否存在管理方面的风险需面的风险需有无制定相应的有无制定相应的安全制度安全制度安全拓安全拓安全路安全路internet36什么是信息安全什么是信息安全信息安全infosec
第1章 信息安全概述

第1章 信息安全概述
1.2.2 信息安全事件分类
2.网络攻击事件(NAI,Network Attacks Incidents)
(1)拒绝服务攻击事件(DOSAI,Denial of Service Attacks Incidents) (2)后门攻击事件(BDAI,Backdoor Attacks Incidents) (3)漏洞攻击事件(VAI,Vulnerability Attacks Incidents) (4)网络扫描窃听事件(NSEI,Network Scan & Eavesdropping Incidents) (5)网络钓鱼事件(PI,Phishing Incidents) (6)干扰事件(II,Interference Incidents) (7)其他网络攻击事件(ONAI)
第1章 信息安全概述
1.4 信息安全法律关系
1.4.3 民事法律关系
在信息安全领域,不仅存在犯罪问题,也存在民事诉讼问题。人 们在使用计算机和网络时有意或无意地侵权,都有可能被提起民 事诉讼。我国现行信息网络安全立法所涉及和调整的民事法律关 系主要包括:债权(合同),商标权、著作权、专利权等知识产 权,反不正当竞争,产品质量及消费者权益保护等。但目前,我 国尚未制定信息安全领域中专门调整和规范上述法律关系的民事 法律规范。
第1章 信息安全概述
第1章 信息安全概述
1.1信息安全基础
信息作为一种资源,它的普遍性、共享性、增值性 、可处理性和多效用性,使其对于人类具有特别重要的 意义。
信息安全是任何国家、政府、部门、行业都必须十 分重视的问题,是一个不容忽视的国家安全战略。信息 安全的实质就是要保护信息系统或信息网络中的信息资 源免受各种类型的威胁、干扰和破坏,即保证信息的安 全性。
第1章信息安全概述

第1章信息安全概述1.1 信息与信息安全20世纪中叶,计算机的出现从根本上改变了人类加工信息的手段,突破了人类大脑及感觉器官加工利用信息的能力。
应用电子计算机、通讯卫星、光导纤维组成的现代信息技术革命的成果,使人类进入了飞速发展的信息社会时代,成为人类历史上最重要的一次信息技术革命。
目前,一场信息技术革命正在横扫整个社会,无论是产业还是家庭,人类生活的各个领域无不受其影响,它改变了我们的生活方式和商业形态,使各领域相辅相成、互惠互利。
1.1.1信息与信息资产什么是信息?近代控制论的创始人维纳有一句名言:“信息就是信息,不是物质,也不是能量。
”这句话听起来有点抽象,但指明了信息与物质和能量具有不同的属性。
信息、物质和能量,是人类社会赖以生存和发展的三大要素。
1.信息的定义信息的定义,有广义的和狭义的两个层次。
从广义上讲,信息是任何一个事物的运动状态以及运动状态形式的变化,它是一种客观存在。
例如,日出、月落,花谢、鸟啼以及气温的高低变化、股市的涨跌等,都是信息。
它是一种“纯客观”的概念,与人们主观上是否感觉到它的存在没有关系。
而狭义的信息的含义却与此不同。
狭义的信息,是指信息接受主体所感觉到并能被理解的东西。
中国古代有“周幽王烽火戏诸侯”和“梁红玉击鼓战金山”的典故,这里的“烽火”和“击鼓”都代表了能为特定接收者所理解的军情,因而可称为“信息”;相反,至今仍未能破译的一些刻在石崖上的文字和符号,尽管它们是客观存在的,但由于人们(接受者)不能理解,因而从狭义上讲仍算不上是“信息”。
同样道理,从这个意义上讲,鸟语是鸟类的信息,而对人类来说却算不上是“信息”。
可见,狭义的信息是一个与接受主体有关的概念。
ISO13335《信息技术安全管理指南》是一部重要的国际标准,其中对信息给出了明确的定义:信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。
信息是无形的,借助于信息媒体以多种形式存在和传播;同时,信息也是一种重要资产,具有价值,需要保护。
一、信息安全概述

一、信息安全概述近代控制论的创始人维纳有一句名言“信息就是信息,不是文字也不是能量”。
信息的定义有广义和狭义两个层次。
在广义层次上,信息是任何一个事物的运动状态以及运动状态形式的变化。
从狭义的角度理解,信息是指接受主体所感觉到能被理解的东西。
国际标准ISO13335对“信息”做出了如下定义:通过在数据上施加某些约定而赋予这些数据的特殊含义。
信息是无形的,借助于信息媒体,以多种形式存在和传播。
同时,信息也是一种重要的资产,是有价值而需要保护的,比如数据、软件、硬件、服务、文档、设备、人员以及企业形象、客户关系等。
1.信息与信息资产信息安全历史上经历了三个阶段的发展过程。
一开始是通信保密阶段,即事前防范。
在这个阶段,通信内容的保密性就等于信息安全。
第二个阶段,信息安全阶段,除考虑保密性外,同时关注信息的完整性和可用性。
信息安全发展到了第三个阶段,即信息的保障阶段,在这个阶段,人们对安全风险本质有了重新的认识,即认为不存在绝对的安全。
因此在这个阶段中,就发展出了以“安全策略、事前预防、事发处理、事后恢复”为核心的信息安全保障体系。
信息有三种属性。
保密性,即信息在存储、使用、传输过程中,不会泄露给非授权的用户或实体。
完整性,信息在储存、使用、传输过程中,不被非授权用户篡改;防止授权用户的不恰当篡改;保证信息的内外一致性。
可用性,即确保授权用户或实体对信息及资源的正常使用不会被异常拒绝,允许可靠的随时访问。
2.信息安全ISO 对信息安全的定义是为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄漏。
从定义中可以清楚地看出,“信息安全”的保护对象是信息资产;其目标是保证信息的保密性、完整性和可用性;其实现途径分别有技术措施和管理措施,且两者并重。
在信息安全的模型,即PPDRR 模型中,“保护”、“检测”、“响应”和“恢复”四个环节在“策略”的统一领导下,构成相互统一作用的有机整体。
第1章信息安全概述

1.2 一个故事
• 4. 病毒发作的原因 • 震荡波病毒是通过微软在2004年4月初发布的
高危漏洞-LSASS 漏洞(微软MS04-011 公告) 进行传播的,危害性极大。那时的Windows 2000/XP/Server 2003 等操作系统的用户都 存在该漏洞,这些操作系统的用户只要一上网, 就有可能受到该病毒的攻击。
• 这个房子里住着一个小孩,名叫斯文-雅尚 (Sven Jaschan) 如图1.5所示。。
16
1.2 一个故事
• 他的母亲叫维洛妮卡,开了一个门面不算大 的以电脑维护修理为主的电脑服务部。4月29 日这一天是他18岁的生日。几天前,为了庆祝 他的生日,他在网上下载了一些代码。修改之 后将它放到了互联网上面。
12
1.1 一些疑问
•
8. 如何一次性将电脑所有补丁都安装上,而不是
使用互联网慢慢下载,一个一个安装呢?
• 9. 如何使用软件防火墙来封锁一个IP地址或一个端 口呢?
• 10.当信息系统遭受攻击的时候,为什么经常会查 到攻击人的IP地址在日本、台湾、美国、或是在欧洲呢? 难道真的有日本人、台湾人、美国人、或是欧洲人在攻 击信息系统吗?
• 安全的威胁与自身的隐患
网络扫描与网络监听(黑客、攻击、网络踩点、安全漏洞,扫描工具介 绍) 黑客攻击技术(攻击的一般流程、方法与技术) 网络后名与网络隐患(木马的攻击类型与欺骗方法、网络后门的存在) 计算机病毒与恶意软件
2
本课程的主要内容(2)
• 安全的保障技术与防范技术
物理环境与设备安全(物理层安全威胁、安全防护与常用安全设备) 防火墙技术(概念、技术及体系结构) 入侵检测技术(概述、技术及检测标准) VPN技术(概述、技术及最新应用) Windows操作系统的安全、PKI原理与应用 数据备份与恢复
第1章 信息安全简介

1.1.5 信息保障
美国国防部对信息保障(Information Assurance,IA)的定义 是:通过确保信息的可用性、完整性、可识别性、保密性和抗抵赖 性来保护信息和信息系统,同时引入保护、检测及响应能力,为信 息系统提供恢复功能。这就是信息保障的PDRR模型,PDRR是指保护 (Protect)、检测(Detect)、响应(React)和恢复(Restore)。
1.1.4 网络环境下的信息安全
在1968年就开始设计一种称为APANET的网络。APANET诞生后,经 过了军事网、科研网、商用网等阶段。经过50多年的发展,APANET逐 步发展成了现在的互联网(Internet)。Internet在技术上不断完善, 目前仍然保持着强劲的发展态势。
在20世纪80年代后期,由于计算机病毒、网络蠕虫的广泛传播, 计算机网络黑客的善意或恶意的攻击,分布式拒绝服务(DDOS)攻击 的强大破坏力,网上窃密和犯罪的增多,人们发现自己使用的计算机 及网络竟然如此脆弱。与此同时,网络技术、密码学、访问控制技术 的发展使得信息及其承载系统安全的含义逐步完善。此外,人们研究 杀毒、入侵检测等检测技术,防火墙、内容过滤等过滤技术,虚拟专 用网(VPN)、身份识别器件等新型密码技术,这不仅引起了军界、 政府的重视,而且引起了商业界、学校、科研机构的普遍研究热情。 近年来,社会上已经开发出一系列相关的信息安全产品,它们被广泛 应用到军方、政府、金融及企业中,标志着网络环境下的信息安全时 代的到来,信息安全产业的迅速崛起。
常见的攻击有如下几种。
1.字典攻击 2.中间人攻击 3.合谋攻击
1.3.5 技术防护
(1)机密性:保护数据不泄露给非授权用户。
(2)完整性:保证数据不被非授权地修改、删除或代替,或能够 检测这些非授权改变。
第1章 信息安全概述

1
信息安全模型
• 安全解决方案 涉及法律、法规、管理、技术和教育等多个因素的复 杂系统工程;
安全只具有相对意义;
绝对的安全只是一个理念; 任何安全模型都不可能将所有可能的安全隐患都考虑 周全; 理想的信息安全模型不存在。
信息安全技术_第1章 信息安全概述
140000 120000 100000 80000 60000 40000 20000 0 88 92 96 2000 2003
软件漏洞趋势
攻击事件趋势
信息安全技术_第1章 信息安全概述
1
网络协议漏洞
• 指网络通信协议不完善而导致的安全隐患;
• Internet使用的TCP/IP协议族所有协议都发现存在安全
信息安全技术_第1章 信息安全概述
1
1.4
国家信息安全保护制度
• 信息安全技术标准的实施必须通过信息安全法规来保障;
• 1994年2月18日,中华人民共和国国务院发布了第147号 令《中华人民共和国计算机信息系统安全保护条例》;
• 信息系统建设和应用制度
应当遵守法律、行政法规和国家其他有关规定; 无论是扩建、改建或新建信息系统,还是设计、施工和 验收,都应当符合国家、行业部门或地方政府制定的相 关法律、法规和技术标准
信息安全技术_第1章 信息安全概述
1
信息安全等级保护制度
• 计算机信息系统实行安全等级保护; • 《信息系统安全保护等级定级指南》; • 《信息系统安全等级保护实施指南》 • 《信息系统安全等级保护基本要求》; • 《信息系统安全等级保护测评要求》;
• 《信息系统安全等级保护测评过程指南》;
• 《信息系统等级保护安全设计技术要求》
一章.信息安全概述

1.信息安全、网络安全的概念
信息安全是社会稳定安全的必要前提条件。
? 信息安全——关注信息本身的安全,以防止偶然的或
未授权者对信息的恶意泄露、修改和破坏,从而导致
信息的不可靠或无法处理等问题,使得我们在最大限
度地利用信息为我们服务在以下几个方面:①格式化磁盘,致使信息丢失;②删除可
执行文件或者数据文件;③破坏文件分配表,使得无法读用磁盘上的信息;④
修改或破坏文件中的数据;⑤改变磁盘分配,造成数据写入错误;⑥病毒本身
迅速复制或磁盘出现假“坏”扇区,使磁盘可用空间减少;⑦影响内存常驻程序
的正常运行;⑧在系统中产生新的文件;⑨更改或重写磁盘的卷标等。计算机
特权小的用户冒充成为特权大的用户的目的。黑客大多是采用假冒攻击。
8.旁路控制:攻击者利用系统的安全缺陷或安全性上的脆弱之处获得非授权的
权利或特权。例如,攻击者通过各种攻击手段发现原本应保密,但是却又暴
露出来的一些系统“特性”。利用这些“特性”,攻击者可以绕过防线守卫者侵入
系统的内部。
9.授权侵犯:被授权以某一目的使用某一系统或资源的某个人,却将此权限用
病毒是对软件、计算机和网络系统的最大威胁。随着网络化,特别是Internet
的发展,大大加速了病毒的传播。计算机病毒的潜在破坏力极大,正在成为信
息战中的一种新式进攻武器。
15.人员不慎:一个授权的人为了钱或利益,或由于粗心,将信息泄露给一个非
授权的人。
16.媒体废弃:信息被从废弃的磁的或打印过的存储介质中获得。
? 不可抵赖性(Non-repudiation) (又称:抗抵赖性或不可否认性)
---所有参与者都不可能否认或抵赖曾经完成的操作和承诺。
信息安全概述第一讲3-PPT文档资料

第1章 信息安全概述
图 1-1-1 信息安全威胁的分类
ቤተ መጻሕፍቲ ባይዱ1章 信息安全概述
1.
人为因素的威胁分为无意识的威胁和有意识的威胁两种。 无意识的威胁是指因管理的疏忽或使用者的操作失误而造 成的信息泄露或破坏。 有意识的威胁是指行为人主观上恶意攻击信息系统或获取
他人秘密资料,客观上造成信息系统出现故障或运行速度减慢
第1章 信息安全概述
2. 非人为因素的威胁包括自然灾害、系统故障和技术缺陷
等。自然灾害包括地震、雷击、洪水等,可直接导致物理设
备的损坏或零部件故障,这类威胁具有突发性、自然性和不 可抗拒性等特点。自然灾害还包括环境的干扰,如温度过高
或过低、电压异常波动、电磁辐射干扰等,这些情况都可能
造成系统运行的异常或破坏系统。系统故障指因设备老化、 零部件磨损而造成的威胁。技术缺陷指因受技术水平和能力 的限制而造成的威胁,如操作系统漏洞、应用软件瑕疵等。 这里的划分是针对信息系统的使用者而言的。
第1章 信息安全概述
2019年7月,京东、雅虎、Linkedin和安卓论坛累计超过800万用户 信息泄密,而且让人堪忧的是,部分网站的密码和用户名称是以未加密 的方式储存在纯文字档案内,意味着所有人都可使用这些信息。 2019年7月,三星电子员工向LGD泄密AMOLED技术被起诉。 2019年8月,银行外包后台成泄密重灾区,江苏银行1个月卖千份客 户资料。同月,上海数十万条新生儿信息遭倒卖,出自市卫生局数据库 外包维护工作人员。 2019年9月,美国媒体报道:有黑客组织声称破解了联邦调查局 (FBI)主管的笔记本电脑,获得了1200万苹果iOS用户UDID、用户名、 设备名称、设备类型、苹果推送通知服务记录、电话号码、地址、等重 要内容。
计算机教材资料信息安全概述

性。冗余设计技术分为: 1. 硬件冗余设计 通过增加硬件资源来获得容错能力的。 2.信息冗余设计 在数据中外加一部分信息位来检测或纠正信息
在运算或传输中的错误而达到容错功能。 3.软件冗余设计 用多个不同软件,采用不同的算法,执行同一
功能,及时发现程序设计错误,提高系统的可靠性。
通过立法和政策导向来提高人的职业道德,对人
进行伦理教育,净化社会环境。
-1-
第1章 计算机信息安全概述
2.
安全管理层将涉及到具体单位和
个人,为实施安全技术提供具体保护。包括组织
管理机构、人事管理和计算机系统管理。
3.
安全技术层可以通过物理方法和
逻辑方法(或软件方法)来实现。
1
物理安全策略是保护计算机等
据编号的连续性和时间标记的正确性等。
-1-
第1章 计算机信息安全概述
6. 业务填充机制 通过造假通信实例,产生欺骗性数据单元, 用来抵抗在通信线路监听数据并对其业务流量和流向进 行分析。 7. 路由控制机制 路由控制机制是使发送信息者可以选择特殊 安全的线路发送信息。 8. 公证机制 多个实体间进行通信时,数据的安全性都由 公证机制来保证。
第1章 计算机信息安全概述
计算机信息安全课程介绍
1. “计算机信息安全”课程开设的背景。 2. “计算机信息安全”课程的教学的内容。 3.“计算机信息安全”课程的教学应达到 的目的。 4. 学习该课程我们应具备的基础知识。
-1-
第1章 计算机信息安全概述
第1章 计算机信息安全概述
1. 威胁计算机信息安全的因素 2. 计算机信息安全研究的内容 3. OSI信息安全体系 4. 计算机系统的安全策略 5. 计算机系统的可靠性
第1章信息安全概述.pptx

信息安全技术与应用
1
信息安全策略总则
• 均衡性原则 在安全需求、易用性、效能和安全成本之间保持相对平衡; • 时效性原则 影响信息安全的因素随时间变化,信息安全问题具有显著的时效性; • 最小化原则 系统提供的服务越多,安全漏洞和威胁也就越多; 关闭安全策略中没有规定的网络服务; 以最小限度原则配置满足安全策略定义的用户权限;
信息安全技术与应用
1
《信息安全技术与应用》
• 教学要求 在成本、环境、风险及技术等约束条件下; 依据国家信息安全保护相关政策、法津、法规和标准; 综合应用信息安全知识和技术; 分析、构造、设计、实施和运行信息安全保障系统的工
程技能。
信息安全技术与应用
1
第1章 信息安全概述
信息安全技术与应用
1
1.1 信息安全基本概念
本、β版本和γ版本供反复测试使用,目的就是为了尽可 能减少软件漏洞
信息安全技术与应用
1
软件漏洞与攻击事件趋势
10000 8000 6000 4000 2000 0 95 97 99 2001 2003 2005 2007
软件漏洞趋势
140000 120000 100000
80000 60000 40000 20000
承诺;
信息安全技术与应用
1
保密性
• 保密性 指信息系统防止信息非法泄露的特性,信息只限于授权
用户使用; 保密性主要通过信息加密、身份认证、访问控制、安全
通信协议等技术实现; 信息加密是防止信息非法泄露的最基本手段。
信息安全技术与应用
1
完整性和有效性
• 完整性 指信息未经授权不能改变的特性; 完整性强调信息在存储和传输过程中不能被偶然或蓄意
安全知识专题培训

人员安全
除了技术层面的安全措施,人员安全也至关重要。进 行员工背景调查,加强人员进出管理,并进行物理安 全培训,提高员工安全意识。
灾难恢复与紧急应对
01
03
灾难恢复计划
规划应对灾难事件的详细流程
02
紧急应对演练
定期进行模拟演练,提高应急处理能力
04
业务持续性规划
确保在紧急情况下业务可以继续运行
人员安全
数据
总结
网络安全是企业信息化建设的重要组成 部分,只有对网络安全进行全面的了解 和有效的防范措施,才能确保企业信息 的安全和稳定。
●03
第3章 数据安全
01 数据分类策略
按照敏感程度分类
02 数据备份与恢复
定期备份数据,确保可恢复性
03 数据加密技术
使用加密算法保护数据安全
数据安全管理
数据隐私保护
在线培训
方便快捷 多样化教学资源
安全意识游戏
互动性强 深入人心
安全文化建设
全员参与 形成良好习惯
安全意识评估
安全意识评估是保障企业信息安全的关键步骤,通过 测评工具和调查问卷,可以及时发现安全隐患,评估 培训效果,确保安全意识的全面提升。
安全意识持续改进
01
03
安全意识持续培训计划
定期更新课程
02
保护用户隐私信息 合规处理用户数据
数据安全意识培训
员工培训意识,确保数据 安全
定期安全意识评估
数据泄露应急响应计划
建立应急响应团队 应急响应演练
数据安全合规
了解GDPR对数据安全的 要求
制定数据泄露通报流程
01 数据遗失与泄露防范
使用数据备份技术和监控工具
信息安全概述

第1章信息安全概述1.广义的信息安全是指网络系统的硬件,软件及其系统中的信息受到保护.2.信息安全威胁从总体上可以分为人为因素的威胁和非人为因素的威胁。
人为因素的威胁包括无意识的威胁和有意识的威胁。
非人为因素的威胁包括自然灾害、系统故障和技术缺陷等。
3.信息安全不仅涉及技术问题,而且还涉及法律、政策和管理问题。
信息安全事件与政治、经济、文化、法律和管理紧密相关。
4.网路不安全的根本原因是系统漏洞、协议的开放新和人为因素。
人为因素包括黑客攻击、计算机犯罪和信息安全管理缺失。
5.保密性、完整性、可用性、可控性和不可否认性是从用户的角度提出的最基本的信息服务需求,也称为信息安全的基本特征。
6.ISO基于OSI参考互连模型提出了抽象的网络安全体系结构,定义了五大类安全服务(认证(鉴别))服务、访问控制服务、数据保密性服务、数据完整性服务和抗否认性服务、八大种安全机制(加密机制、数字签名机制、访问控制机制、数据完整性机制、认证机制、业务流填充机制、路由控制机制和公证机制)和完整的安全管理标准。
7.信息安全既涉及高深的理论知识,又涉及工程应用实践。
一个完整的信息安全保障体制系框架由管理体系、组织机构体系和技术体系组成。
技术体系可划分为物理安全、网络安全、信息安全、应用安全和管理安全五个层次,全面揭示了信息安全研究的知识体系和工程实施方案框架。
第2章信息保密技术1.密码学的发展大致经历了手工加密阶段、机械加密阶段和计算机加密阶段。
密码技术是现代信息安全的基础和核心技术,它不仅能够对信息加密,还能完成信息的完整性验证、数字签名和身份认证等功能。
按加密密钥和解密密钥是否相同,密码体制可分为对称密码体制和非对称密码体制。
对称密码体制又可分为序列密码和分组密码。
2.移位密码、仿射密码、维基利亚密码和置换密码等是常用的古典密码案例,虽然在现代科技环境下已经过时,但它们包含的最基本的变换移位和代替在现代分组密码设计中仍然是最基本的变换。
信息安全 第1章信息安全概述

信息安全的研究内容
信息安全的研究范 围非常广泛,其领 域划分成三个层次
信息安全基础理论研究 信息安全应用技术研究
信息安全管理研究
信息安全基础研究
密码理论
数据加密算法 消息认证算法 数字签名算法 密钥管理
安全理论
身份认证、授权和访问控制、安全审计和安全协议
信息安全应用研究
第1章 信息安全概述
主要内容
信息安全的概念
信息安全的发展历史 信息安全的目标 信息安全的研究内容
信息安全的概念
信息(information)是经过加工(获取、推理、分 析、计算、存储等)的特定形式数据,是物质运动 规律的总和。 主要特点:时效性、新知性、不确定性、是有价值的。 信息安全是指信息网络的硬件、软件及其系统中的 数据受到保护,不受偶然的或者恶意的原因而遭到 破坏、更改、泄露,系统连续可靠正常地运行,信 息服务不中断。
信息安全的目标
机密性:Confidentiality,指保证信息不被非
授权访问。 完整性:Integrity,指信息在生成、传输、存 储和使用过程中不应被第三方篡改。 可用性 :Availability,指授权用户可以根据 需要随时访问所需信息。
信息安全性质之间的关系
信息安全的目标是致力于保障信息的这三个
主要威胁是非法访问、恶意代码、脆弱口令 解决计算机系统安全问题
ቤተ መጻሕፍቲ ባይዱ
主要措施是安全操作系统设计技术
•21世纪后
主要威胁是复杂多样的信息安全使实施措施与应对变得更加困难
解决如何进行信息保障(IA,Information Assurance)
主要措施是建立信息安全保障体系
信息安全的发展历史
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
蒋朝惠 武彤 王晓鹏 邓少勋编著
中国铁道出版社
第 1 章 信息安全概述
1.1 信息安全概念 1.1.1 信息安全的定义 1.1.2 信息安全的基本属性 1.1.3 信息安全与网络安全的区别
1.2 信息安全威胁 1.2.1 信息系统面临的威胁及分类 1.2.2 威胁的表现和构成威胁的因素
1.1.2 信息安全的基本属 性(续)
完整性(Integrity)
➢ 信息的完整性是指要保证信息和处理方法的正确性和完 整性。信息完整性一方面是指在使用、传输、存储信息 的过程中不发生篡改信息、丢失信息、错误信息等现象; 另一方面是指信息处理的方法的正确性,执行不正当的 操作,有可能造成重要文件的丢失,甚至整个系统的瘫 痪。信息的完整性主要通过报文摘要技术和加密技术来 保证。
第 1 章 信息安全概述(续)
1.3 信息安全发展过程 1.3.1 发展的3个阶段 1.3.2 主流技术发展 1.3.3 信息安全发展趋势
1.4 信息安全保障体系 1.4.1 信息安全保障体系概述 1.4.2 典型的信息安全保障模型
第 1 章 信息安全概述
信息系统由网络、主机系统和应用等要素组成,其中每 个要素都存在着各种可被攻击的漏洞。网络线路有被窃 听的危险;网络连接设备、操作系统和应用系统所依赖 的各种软件在系统设计、协议设计、系统实现以及配置 等各个环节都存在着安全弱点和漏洞,有被利用和攻击 的危险。
1.1.2 信息安全的基本属性
信息安全的基本属性主要表现在以下5个 方面:
➢ 机密性(Confidentiality) ➢ 完整性(Integrity) ➢ 可用性(Availability) ➢ 不可否认性(Non- repudiation) ➢ 可控性(Controllability)
1.1.2 信息安全的基本属性 (续)
1.1.1 信息安全的定义 (续)
总之,信息安全是一个动态变化的概念,随着信息 技术的发展而赋予其新的内涵。一般来说,信息安 全是以保护信息财产、防止偶然的或未授权者对信 息的恶意泄露、修改和破坏为目的,通过各种计算 机、网络和密码等技术,保证在各种系统和网络中 存储、传输和交换的信息的保密性、完整性、可用 性、不可否认性和可控性。
1.1.2 信息安全的基本属 性(续)
不可否认性(Non repudiation)
➢ 信息的不可否认性也称抗抵赖性、不可抵赖性,它是传统的不可否认需求在信息 社会的延伸。人类社会的各种商务和政务行为是建立在信任的基础上的,传统的 公章、印戳、签名等手段便是实现不可否认性的主要机制,信息的不可否认性与 此相同,也是防止实体否认其已经发生的行为。信息的不可否认性分为原发不可 否认(也称原发抗抵赖)和接收不可否认(接收抗抵赖),前者用于防止发送者 否认自己已发送的数据和数据内容;后者防止接收者否认已接收过的数据和数据 内容,实现不可否认性的技术手段一般有数字证书和数字签名。信息的不可否认 性的主要通过身份认证技术(包括数字签名、数字证书、IC或USBkey令牌、指 纹、视网膜、掌形、脸形等)来保证。
息不受威胁、损失”。 国际标准化组织(ISO)定义的信息安全是“在技术上和管
理上为数据处理系统建立的安全保护,保护计算机硬件、软 件和数据不因偶然和恶意的原因而遭到破坏、更改和泄露”。 欧盟将信息安全定义为:“在既定的密级条件下,网络与信 息系统抵御意外事件或恶意行为的能力。这些事件和行为将 危及所存储或传输的数据以及经由这些网络和系统entiality)
➢ 信息的机密性是指确保只有那些被授予特定权限的人才能够 访问到信息。信息的机密性依据信息被允许访问对象的多少 而不同,所有人员都可以访问的信息为公开信息,需要限制 访问的信息为敏感信息或秘密信息,根据信息的重要程度和 保密要求将信息分为不同密级。例如,军队内部文件一般分 为秘密、机密和绝密3个等级,已授权用户根据所授予的操作 权限可以对保密信息进行操作。有的用户只可以读取信息; 有的用户既可以进行读操作又可以进行写操作。信息的机密 性主要通过加密技术来保证。
1.1.1 信息安全的定义 (续)
我国信息安全专家沈昌祥院士将信息安全定义为:保护信息 和信息系统不被未经授权的访问、使用、泄露、修改和破坏, 为信息和信息系统提供保密性、完整性、可用性、可控性和 不可否认性”。
2019年美国国防部(DOD)在国防部对信息保障(IA)做了 如下定义:保护和防御信息及信息系统,确保其可用性,完 整性,保密性,可认证性,不可否认性等特性。这包括在信 息系统中融入保护,检测,反应功能,并提供信息系统的恢 复功能。该定义将信息安全的定义拓展到了信息保障,突出 了信息安全保障系统的多种安全能力及其对组织业务职能的 支撑作用。
面对一个日益复杂的信息安全环境,我们需要动态地、 发展地认识信息安全并采取相应的保障措施。
本章将介绍信息安全的概念、威胁、发展过程和典型保 障模型。
1.1 信息安全概念
信息安全是由数学、计算机科学与技术和信息与通信 工程等学科交叉而成的一门综合性学科。掌握信息的 基本概念是我们系统学习信息安全理论与技术的基础。
本节从多个方面介绍了信息安全的定义。阐述了信息 安全的5个基本属性,即保密性、完整性、可用性、不 可否认性和可控性。
从“线”和“点”的角度,详细说明了信息安全与网 络安全区别所在。
1.1.1 信息安全的定义
目前安全界对信息安全的定义并未达成一致。 按字面意思,可以将信息安全理解为“信息安全就是使得信
1.1.2 信息安全的基本属 性(续)
可用性(Availability)
➢ 信息的可用性是指确保那些已被授权的用户在他们需要 的时候,确实可以访问得到所需要的信息。即信息及相 关的信息资产在授权人需要的时候,可以立即获得。例 如,通信线路中断故障、网络的拥堵会造成信息在一段 时间内不可用,影响正常的业务运营,这是信息可用性 的破坏。提供信息的系统必须能适当地承受攻击并在失 败时恢复。信息的可用性主要通过实时的备份与恢复技 术来保证。