信息安全及其前沿技术综述
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
信息安全及其前沿技术综述
一、信息安全基本概念
1、定义
(1)国内的回答
●可以把信息安全保密内容分为:实体安全、运行安全、数据安全和管理安全四个方面。(沈昌祥)
●计算机安全包括:实体安全;软件安全;运行安全;数据安全;(教科书)●计算机信息人机系统安全的目标是着力于实体安全、运行安全、信息安全和人员安全维护。安全保护的直接对象是计算机信息系统,实现安全保护的关键因素是人。(等级保护条例)
(2)国外的回答
●信息安全是使信息避免一系列威胁,保障商务的连续性,最大限度地减少商务的损失,最大限度地获取投资和商务的回报,涉及的是机密性、完整性、可用性。(BS7799)
●信息安全就是对信息的机密性、完整性、可用性的保护。(教科书)
●信息安全涉及到信息的保密
(3)信息安全的发展渊源来看
1)通信保密阶段(40—70年代)
●以密码学研究为主
●重在数据安全层面
2)计算机系统安全阶段(70—80年代)
●开始针对信息系统的安全进行研究
●重在物理安全层与运行安全层,兼顾数据安全层
3)网络信息系统安全阶段(>90年代)
●开始针对信息安全体系进行研究
●重在运行安全与数据安全层,兼顾内容安全层
2、信息安全两种主要论点
●机密性(保密性):就是对抗对手的被动攻击,保证信息不泄漏给
未经授权的人。
●完整性:就是对抗对手主动攻击,防止信息被未经授权的篡改。
●可用性:就是保证信息及信息系统确实为授权使用者所用。
(可控性:就是对信息及信息系统实施安全监控。)
二、为什么需要信息安全
信息、信息处理过程及对信息起支持作用的信息系统和信息网络都是重要的商务资产。信息的保密性、完整性和可用性对保持竞争优势、资金流动、效益、法律符合性和商业形象都是至关重要的。
然而,越来越多的组织及其信息系统和网络面临着包括计算机诈骗、间谍、蓄意破坏、火灾、水灾等大范围的安全威胁,诸如计算机病毒、计算机入侵、DoS 攻击等手段造成的信息灾难已变得更加普遍,有计划而不易被察觉。
组织对信息系统和信息服务的依赖意味着更易受到安全威胁的破坏,公共和私人网络的互连及信息资源的共享增大了实现访问控制的难度。
许多信息系统本身就不是按照安全系统的要求来设计的,所以仅依靠技术手段来实现信息安全有其局限性,所以信息安全的实现必须得到管理和程序控制的适当支持。确定应采取哪些控制方式则需要周密计划,并注意细节。信息安全管理至少需要组织中的所有雇员的参与,此外还需要供应商、顾客或股东的参与和信息安全的专家建议。
在信息系统设计阶段就将安全要求和控制一体化考虑,则成本会更低、效率会更高。
三、信息安全涵盖的范围
信息安全涵盖的范围.doc
四、信息(网络)安全策略
信息(网络)安全策略主要有网络安全策略、应用系统安全策略、部门安全策略、设备安全策略、总体安全策略等。一个信息网络的总体安全策略,可以概括为“实体可信,行为可控,资源可管,事件可查,运行可靠”,总体安全策略为其它安全策略的制定提供总的依据。
实体可信:
(1)实体指构成信息网络的基本要素,主要有网络基础设备、软件系统、用户和数据。
(2)软硬设备可信:没有预留后门或逻辑炸弹等。
(3)用户可信:防止恶意用户对系统的攻击破坏。
(4)数据是可信:数据在传输、处理、存储等过程中是可信的,防止搭线窃听,非授权访问或恶意篡改。
行为可控:
(1)用户行为可控:即保证本地计算机的各种软硬件资源(例如:内存、中断、I/O端口、硬盘等硬件设备,文件、目录、进程、系统调
用等软件资源)不被非授权使用或被用于危害本系统或其它系统
的安全。
(2)网络接入可控:即保证用户接入网络应严格受控,用户上网必须得到申请登记并许可。
(3)网络行为可控:即保证网络上的通信行为受到监视和控制,防止滥用资源、非法外联、网络攻击、非法访问和传播有害信息等恶
意事件的发生。
资源可管:
保证对软硬件及数据等网络资源进行统一管理。
主要资源有:路由器、交换机、服务器、邮件系统、目录系统、数据库、域名系统、安全设备、密码设备、密钥参数、交换机端口、IP地址、用户账号、服务端口等。
事件可查:
保证对网络上的各类违规事件进行监控记录,确保日志记录的完整性为安全事件稽查、取证提供依据。
运行可靠:
保证网络节点在发生自然灾难或遭到硬摧毁时仍能不间断运行,具有容灾抗毁和备份恢复能力。保证能够有效防范病毒和黑客的攻击所引起的网络拥塞、系统崩溃和数据丢失,并具有较强的应急响应和灾难恢复能力。