信息安全基础知识
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
B1 标记安全保护。系统提供更多的保护措施,包括各种的安全级 别。如AT&T的SYSTEM V、UNIX with MLS,以及IBM MVS/ESA。
B2 结构化保护。支持硬件保护。内容区被虚拟分割并严格保护。 如Trusted XENIX和Honeywell MULTICS。
B3 安全域。支持数据隐藏和分层,可以阻止层之间的交互。如 Honeywell XTS-200。
“Information is an asset which, like other important business assets, has value to an organization and consequently needs to be suitably protected. ”
“Information can exist in many forms. It can be printed or written on paper, stored electronically, transmitted by post or using electronic means, shown on films, or spoken in conversation.
加密、认证、非对称密 钥、完整性验证、鉴别、 数字签名、秘密共享
密文解析或形态解析、流 动信息的裁剪、信息的阻 断、信息的替换、信息的 过滤、系统的控制
第四阶段:信息保障
• 上世纪90年代后期
– “确保信息和信息系统的可用性、完整性、可 认证性、保密性和不可否认性的保护和防范活 动。它包括了以综合保护、检测、反应能力来 提供信息系统的恢复。”
第二阶段:计算机安全
•上世纪70-80年代 – 重点是确保计算机系统中硬件、软件及正在处理、存 储、传输信息的机密性、完整性
– 主要安全威胁扩展到非法访问、恶意代码、脆弱口令 等
– 主要保护措施是安全操作系统设计技术(TCB) – 主要标志是1985年美国国防部(DoD)公布的可信计
算机系统评估准则(TCSEC,橘皮书)将操作系统的 安全级别分为四类七个级别(D、C1、C2、B1、B2、 B3、A1),后补充红皮书TNI(1987)和紫皮书TDI (1991)等,构成彩虹(Rainbow)系列。
公共电话网
远程访问保护(加密器)
边界保护(防火墙等) 边界区域
Via
通过电信供应商
TSP
支持性基础设施 1、检测与响应 2、密钥管理基础设施、公钥基础设施
深层防御战略的核心因素
人
操作
技术
深层防御战略的技术模型——
W“PDRR”C
• 一.对象(两个) – 信息 – 信息系统
• 二.层面(五个) – 信息内容 – 应用服务 – 局域计算环境 – 边界和外部连接 – 基础设施
——《大英百科全书》
信息安全的定义
• 安全的定义
– 基本含义:客观上不受威胁;主观上不存在恐惧。
– 一种能够识别和消除不安全因素的能力,是一个持续的过程。
• 信息安全的定义
– 狭义:具体的信息技术体系或某一特定信息系统的安全。
– 广义:一个国家的社会信息化状态不受外来的威胁和伤害,一个 国家的信息技术体系不受外来的威胁和侵害。
– 登录保护 – 网络远程访问 – 多级安全
– 终端用户环境 – 系统应用程序的
安全
– 密钥管理基础设施/公 共密钥基础设施 (KMI/PKI)
– 检测和响应
本地计算 环境
本地计算 环境
本地计算 环境
via TSP
via TSP
Via TSP
电信供应 商 有密级的网络
专用网
公共网络
INTERNET
安全保障
信息安全的层次框架体系
层次 系统 安全
信息 安全
层面 设备 安全 运行 安全
数据 安全
内容 安全
目标 对网络与信息系统的硬 件设施的保护。
对网络与信息系统的运 行过程和运行状态的保 护。
在数据收集、处理、存 储、检索、传输、交 换、显示、扩散等过程 中保障信息依据授权使 用,不被非法冒充、窃 取、篡改、抵赖。 对信息在网络内流动中 的选择性阻断,以保证 信息流动的可控能力。
– ISO的定义:为数据处理系统建立和采取的技术和管理的安全保 护,保护计算机硬件、软件、数据不因偶然和恶意的原因而遭到 破坏、更改和显露。
从历史看信息安全
• 通信保密(ComSEC) • 计算机安全(CompSEC) • 信息安全(INFOSEC) • 信息保障(IA)
第一阶段:通信保密
• 上世纪40年代-70年代 – 重点是通过密码技术解决通信保密问题,保证数据的保密 性与完整性 – 主要安全威胁是搭线窃听、密码学分析 – 主要保护措施是加密 – 重要标志 • 1949年Shannon发表的《保密系统的通信理论》 • 1977年美国国家标准局公布的数据加密标准(DES) • 1976年由Diffie与Hellman在“New Directions in Cryptography”一文中提出了公钥密码体制
– 主要安全威胁发展到网络入侵、病毒破坏、信息对抗的攻 击等
– 主要保护措施包括防火墙、防病毒软件、漏洞扫描、入侵 检测、PKI、VPN、安全管理等
– 主要标志是提出了新的安全评估准则CC(ISO 15408、 GB/T 18336)
信息安全的主要内容
安全管理
内容安全
运行安全
信
系
息
统
数据安全
设备安全
操作系统安全级别
级别
描述
D 最低的级别。如MS-DOS,没有安全性可言
C1 灵活的安全保护。系统不需要区分用户。可提供基本的访问控 制。如目前常用的各种通用操作系统。
C2 灵活的访问安全性。系统不仅要识别用户还要考虑唯一性。系 统级的保护主要存在于资源、数据、文件和操作上。如 Windows NT 3.5/4.0、Digital UNIX、OpenVMS。
信息安全基础知识
目录
❖信息安全概述 ❖信息安全风险 ❖黑客攻击 ❖协议层安全 ❖安全体系架构 ❖安全技术和产品 ❖一些安全建议
信息安全概述
信息技术及其应用的发展
• A、通信--电报/电话 • B、计算机 • C、网络 • D、网络化社会的崛起--社会技术系统
(人—网系统)
什么是信息?
• ISO17799中的描述
➢ 完整性 - 防止信息被未经授权的篡改,保证真实的信 息从真实的信源无失真地到达真实的信宿;
➢ 可用性 - 保证信息及信息系统确实为授权使用者所用, 防止由于计算机病毒或其它人为因素造成的系统拒绝 服务,或为敌手可用,信息系统能够在规定的条件下 和规定的时间内完成规定的功能。
信息安全属性
➢ 其他属性
– 利用高技术提供的工具检查系统存在的可能提供黑客攻击、白领犯罪、 病毒泛滥脆弱性。
• 反应(React):
– 对危及安全的事件、行为、过程及时作出响应处理,杜绝危害的进一步 蔓延扩大,力求系统尚能提供正常服务。
• 恢复(Restore):
– 一旦系统遭到破坏,尽快恢复系统功能,尽早提供正常的服务。
• 五.安全保障能力来源(三个) – 技术 – 管理 –人
• 六.信息保障的环节(六个) – 预警(Warning) – 保护(Protect) – 检测(Detect) – 响应(React) – 恢复(Restore) – 反击(Counterattack)
信息安全属性
➢ 基本属性
➢ 保密性 - 保证机密信息不会泄露给非授权的人或实体, 或供其使用;
➢ 真实性 - 能对通讯实体身份的真实性进行鉴别; ➢ 可控性 - 保证信息行为和过程均在信息主体的掌握和
控制之下依照信息主体的意愿进行; ➢ 可靠性 - 保证所传输的信息不属于无用信息; ➢ 不可否认性 - 建立有效的责任机制,防止实体否认其
行为; ➢ 可审查性 - 对出现的网络安全问题提供调查的依据和
• 反击(Counterattack):
– 利用高技术工具,提供犯罪分子犯罪的线索、犯罪依据,依法侦查犯罪 分子处理犯罪案件,要求形成取证能力和打击手段,依法打击犯罪和网 络恐怖主义分子。
实施安全保障的原则
• 没有绝对的安全
– 开放最少服务提供最小权限原则。
• 安全需求平衡
– 信息安全保障的问题就是安全的效用问题,在解决或预防 信息安全问题时,要从经济、技术、管理的可行性和有效 性上做出权衡和取舍。
• 三.信息状态(五个) – 产生 – 存储 – 处理 – 传输 – 消亡
• 四.安全属性(八个+) – 保密性(Confidentiality) – 完整性(Integrity) – 可用性(Availability) – 真实性或可认证性 (Authenticity) – 不可否认性(Non-repudiation) – 可控性(Controllability) – 可审查性(Accountability)
• 风险管理体系
– ISO17799:信息安全管理实施细则 – AS/NZS4360 AS/NZS4360 :风险管理标准 – GAO/AIMD 98-68:信息安全管理实施指南
信息安全风险
信息安全风险的定义
• 风险
– 遭受损害或损失的可能性。
手段并可追踪到唯一的行为实体; ➢ ……
信息保障技术环节
• 预警(Warning):
– 根据以前掌握系统的脆弱性和了解当前的犯罪趋势,预测未来可能受到 的攻击和危害。
• 保护(Protect):
– 采用可能采取的手段保障信息的保密性、完整性、可用性、可控性和不 可否认性。
• 检测(Detect):
信息安全的目的
进
拿
不
不
来
走
改 不 了
看
跑
可
不
不
Biblioteka Baidu
审
懂
了
查
打不跨
信息安全的基础:风险管理
• 风险管理:基于可接受的成本,对影响信息系统的
安全风险进行识别、控制、减小或消除的过程。
• 信息安全对策必须以风险管理为基础:安全不必是 完美无缺、面面俱到的。但风险必须是能够管理的。
• 最适宜的信息安全策略就是最优的风险管理对策, 这是一个在有限资源前提下的最优选择问题。
——1996年美国国防部( DoD)国防部令S-3600.1
– 典型标志为美国国家安全局制定的《信息保障 技术框架》(IATF)。
信息保障技术框架(IATF)
• 保护网络和基础设施
– 主干网络的可用性 – 无线网络安全框架 – 系统互连和虚拟私
有网(VPN)
• 保护网络边界 • 保护计算环境
• 支撑性基础设施
A 校验级设计。需要严格的准确证明系统不会被伤害,而且提供 所有低级别的因素。如Honeywell SCOMP。
第三阶段:信息安全
• 上世纪80-90年代 – 重点需要保护信息,确保信息在存储、处理、传输过程中 及信息系统不被破坏,确保合法用户的服务和限制非授权 用户的服务,以及必要的防御攻击的措施。强调信息的保 密性、完整性、可控性、可用性等
窃取、伪造、密钥截获、 篡改、冒充、抵赖、攻击 密钥
可对系统造成威胁的脚本 病毒;因无限制扩散而导 致消耗用户资源的垃圾类 邮件;导致社会不稳定的 有害信息,等等
保护手段
加扰处理、电磁屏蔽、数 据校验、容错、冗余、系 统备份
防火墙与物理隔离、风险 分析与漏洞扫描、应急响 应、病毒防治、访问控 制、安全审计、入侵检 测、源路由过滤、降级使 用、数据备份
• 强调信息:
✓ 是一种资产 ✓ 同其它重要的商业资产一样 ✓ 对组织具有价值 ✓ 需要适当的保护 ✓ 以各种形式存在:纸、电子、影片、交谈等
信息系统的概念
信息系统是有目的、和谐地处理信息 的主要工具,它把所有形态(原始数据、 已分析的数据、知识和专家经验)和所有 形式(文字、视频和声音)的信息进行收 集、组织、存储、处理和显示。
– 防范不足会造成直接的损失;防范过多又会造成间接的损 失。必须根据安全目标审查安全手段。
– 过分繁杂的安全政策将导致比没有安全政策还要低效的安 全。需要考虑一下安全政策给合法用户带来的影响,在很 多情况下如果用户所感受到的不方便大于所产生的安全上 的提高,则执行的安全策略是实际降低了企业的安全有效 性。
安全属性 机密性、可用性、完 整性、可靠性
真实性、可控性、可 用性、可审查性、可 靠性
机密性、真实性、完 整性、不可否认性
机密性、真实性、可 控性、可用性、完整 性、可靠性
威胁
电磁泄露、通信干扰、信 号注入、人为破坏、自然 灾害、设备故障
非法使用资源、系统安全 漏洞利用、网络阻塞、网 络病毒、越权访问、非法 控制系统、黑客攻击、拒 绝服务攻击、软件质量 差、系统崩溃