您好,欢迎访问三七文档
信息安全基础知识目录信息安全概述信息安全风险黑客攻击协议层安全安全体系架构安全技术和产品一些安全建议信息安全概述信息技术及其应用的发展•A、通信--电报/电话•B、计算机•C、网络•D、网络化社会的崛起--社会技术系统(人—网系统)什么是信息?•ISO17799中的描述“Informationisanassetwhich,likeotherimportantbusinessassets,hasvaluetoanorganizationandconsequentlyneedstobesuitablyprotected.”“Informationcanexistinmanyforms.Itcanbeprintedorwrittenonpaper,storedelectronically,transmittedbypostorusingelectronicmeans,shownonfilms,orspokeninconversation.•强调信息:是一种资产同其它重要的商业资产一样对组织具有价值需要适当的保护以各种形式存在:纸、电子、影片、交谈等信息系统是有目的、和谐地处理信息的主要工具,它把所有形态(原始数据、已分析的数据、知识和专家经验)和所有形式(文字、视频和声音)的信息进行收集、组织、存储、处理和显示。——《大英百科全书》信息系统的概念信息安全的定义•安全的定义–基本含义:客观上不受威胁;主观上不存在恐惧。–一种能够识别和消除不安全因素的能力,是一个持续的过程。•信息安全的定义–狭义:具体的信息技术体系或某一特定信息系统的安全。–广义:一个国家的社会信息化状态不受外来的威胁和伤害,一个国家的信息技术体系不受外来的威胁和侵害。–ISO的定义:为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件、数据不因偶然和恶意的原因而遭到破坏、更改和显露。从历史看信息安全•通信保密(ComSEC)•计算机安全(CompSEC)•信息安全(INFOSEC)•信息保障(IA)第一阶段:通信保密•上世纪40年代-70年代–重点是通过密码技术解决通信保密问题,保证数据的保密性与完整性–主要安全威胁是搭线窃听、密码学分析–主要保护措施是加密–重要标志•1949年Shannon发表的《保密系统的通信理论》•1977年美国国家标准局公布的数据加密标准(DES)•1976年由Diffie与Hellman在“NewDirectionsinCryptography”一文中提出了公钥密码体制第二阶段:计算机安全•上世纪70-80年代–重点是确保计算机系统中硬件、软件及正在处理、存储、传输信息的机密性、完整性–主要安全威胁扩展到非法访问、恶意代码、脆弱口令等–主要保护措施是安全操作系统设计技术(TCB)–主要标志是1985年美国国防部(DoD)公布的可信计算机系统评估准则(TCSEC,橘皮书)将操作系统的安全级别分为四类七个级别(D、C1、C2、B1、B2、B3、A1),后补充红皮书TNI(1987)和紫皮书TDI(1991)等,构成彩虹(Rainbow)系列。级别描述D最低的级别。如MS-DOS,没有安全性可言C1灵活的安全保护。系统不需要区分用户。可提供基本的访问控制。如目前常用的各种通用操作系统。C2灵活的访问安全性。系统不仅要识别用户还要考虑唯一性。系统级的保护主要存在于资源、数据、文件和操作上。如WindowsNT3.5/4.0、DigitalUNIX、OpenVMS。B1标记安全保护。系统提供更多的保护措施,包括各种的安全级别。如AT&T的SYSTEMV、UNIXwithMLS,以及IBMMVS/ESA。B2结构化保护。支持硬件保护。内容区被虚拟分割并严格保护。如TrustedXENIX和HoneywellMULTICS。B3安全域。支持数据隐藏和分层,可以阻止层之间的交互。如HoneywellXTS-200。A校验级设计。需要严格的准确证明系统不会被伤害,而且提供所有低级别的因素。如HoneywellSCOMP。操作系统安全级别第三阶段:信息安全•上世纪80-90年代–重点需要保护信息,确保信息在存储、处理、传输过程中及信息系统不被破坏,确保合法用户的服务和限制非授权用户的服务,以及必要的防御攻击的措施。强调信息的保密性、完整性、可控性、可用性等–主要安全威胁发展到网络入侵、病毒破坏、信息对抗的攻击等–主要保护措施包括防火墙、防病毒软件、漏洞扫描、入侵检测、PKI、VPN、安全管理等–主要标志是提出了新的安全评估准则CC(ISO15408、GB/T18336)信息安全的主要内容安全保障内容安全运行安全数据安全设备安全信息系统安全管理信息安全的层次框架体系层次层面目标安全属性威胁保护手段系统安全设备安全对网络与信息系统的硬件设施的保护。机密性、可用性、完整性、可靠性电磁泄露、通信干扰、信号注入、人为破坏、自然灾害、设备故障加扰处理、电磁屏蔽、数据校验、容错、冗余、系统备份运行安全对网络与信息系统的运行过程和运行状态的保护。真实性、可控性、可用性、可审查性、可靠性非法使用资源、系统安全漏洞利用、网络阻塞、网络病毒、越权访问、非法控制系统、黑客攻击、拒绝服务攻击、软件质量差、系统崩溃防火墙与物理隔离、风险分析与漏洞扫描、应急响应、病毒防治、访问控制、安全审计、入侵检测、源路由过滤、降级使用、数据备份信息安全数据安全在数据收集、处理、存储、检索、传输、交换、显示、扩散等过程中保障信息依据授权使用,不被非法冒充、窃取、篡改、抵赖。机密性、真实性、完整性、不可否认性窃取、伪造、密钥截获、篡改、冒充、抵赖、攻击密钥加密、认证、非对称密钥、完整性验证、鉴别、数字签名、秘密共享内容安全对信息在网络内流动中的选择性阻断,以保证信息流动的可控能力。机密性、真实性、可控性、可用性、完整性、可靠性可对系统造成威胁的脚本病毒;因无限制扩散而导致消耗用户资源的垃圾类邮件;导致社会不稳定的有害信息,等等密文解析或形态解析、流动信息的裁剪、信息的阻断、信息的替换、信息的过滤、系统的控制第四阶段:信息保障•上世纪90年代后期–“确保信息和信息系统的可用性、完整性、可认证性、保密性和不可否认性的保护和防范活动。它包括了以综合保护、检测、反应能力来提供信息系统的恢复。”——1996年美国国防部(DoD)国防部令S-3600.1–典型标志为美国国家安全局制定的《信息保障技术框架》(IATF)。•保护网络和基础设施–主干网络的可用性–无线网络安全框架–系统互连和虚拟私有网(VPN)信息保障技术框架(IATF)•保护网络边界–登录保护–网络远程访问–多级安全•保护计算环境–终端用户环境–系统应用程序的安全•支撑性基础设施–密钥管理基础设施/公共密钥基础设施(KMI/PKI)–检测和响应本地计算环境本地计算环境本地计算环境viaTSPviaTSPViaTSPViaTSP有密级的网络专用网电信供应商公共网络INTERNET公共电话网远程访问保护(加密器)边界保护(防火墙等)边界区域支持性基础设施1、检测与响应2、密钥管理基础设施、公钥基础设施通过电信供应商深层防御战略的核心因素人技术操作深层防御战略的技术模型——W“PDRR”C•一.对象(两个)–信息–信息系统•二.层面(五个)–信息内容–应用服务–局域计算环境–边界和外部连接–基础设施•三.信息状态(五个)–产生–存储–处理–传输–消亡•四.安全属性(八个+)–保密性(Confidentiality)–完整性(Integrity)–可用性(Availability)–真实性或可认证性(Authenticity)–不可否认性(Non-repudiation)–可控性(Controllability)–可审查性(Accountability)•五.安全保障能力来源(三个)–技术–管理–人•六.信息保障的环节(六个)–预警(Warning)–保护(Protect)–检测(Detect)–响应(React)–恢复(Restore)–反击(Counterattack)信息安全属性基本属性保密性-保证机密信息不会泄露给非授权的人或实体,或供其使用;完整性-防止信息被未经授权的篡改,保证真实的信息从真实的信源无失真地到达真实的信宿;可用性-保证信息及信息系统确实为授权使用者所用,防止由于计算机病毒或其它人为因素造成的系统拒绝服务,或为敌手可用,信息系统能够在规定的条件下和规定的时间内完成规定的功能。信息安全属性其他属性真实性-能对通讯实体身份的真实性进行鉴别;可控性-保证信息行为和过程均在信息主体的掌握和控制之下依照信息主体的意愿进行;可靠性-保证所传输的信息不属于无用信息;不可否认性-建立有效的责任机制,防止实体否认其行为;可审查性-对出现的网络安全问题提供调查的依据和手段并可追踪到唯一的行为实体;……信息保障技术环节•预警(Warning):–根据以前掌握系统的脆弱性和了解当前的犯罪趋势,预测未来可能受到的攻击和危害。•保护(Protect):–采用可能采取的手段保障信息的保密性、完整性、可用性、可控性和不可否认性。•检测(Detect):–利用高技术提供的工具检查系统存在的可能提供黑客攻击、白领犯罪、病毒泛滥脆弱性。•反应(React):–对危及安全的事件、行为、过程及时作出响应处理,杜绝危害的进一步蔓延扩大,力求系统尚能提供正常服务。•恢复(Restore):–一旦系统遭到破坏,尽快恢复系统功能,尽早提供正常的服务。•反击(Counterattack):–利用高技术工具,提供犯罪分子犯罪的线索、犯罪依据,依法侦查犯罪分子处理犯罪案件,要求形成取证能力和打击手段,依法打击犯罪和网络恐怖主义分子。实施安全保障的原则•没有绝对的安全–开放最少服务提供最小权限原则。•安全需求平衡–信息安全保障的问题就是安全的效用问题,在解决或预防信息安全问题时,要从经济、技术、管理的可行性和有效性上做出权衡和取舍。–防范不足会造成直接的损失;防范过多又会造成间接的损失。必须根据安全目标审查安全手段。–过分繁杂的安全政策将导致比没有安全政策还要低效的安全。需要考虑一下安全政策给合法用户带来的影响,在很多情况下如果用户所感受到的不方便大于所产生的安全上的提高,则执行的安全策略是实际降低了企业的安全有效性。信息安全的目的打不跨看不懂进不来拿不走改不了跑不了可审查信息安全的基础:风险管理•风险管理:基于可接受的成本,对影响信息系统的安全风险进行识别、控制、减小或消除的过程。•信息安全对策必须以风险管理为基础:安全不必是完美无缺、面面俱到的。但风险必须是能够管理的。•最适宜的信息安全策略就是最优的风险管理对策,这是一个在有限资源前提下的最优选择问题。•风险管理体系–ISO17799:信息安全管理实施细则–AS/NZS4360AS/NZS4360:风险管理标准–GAO/AIMD98-68:信息安全管理实施指南信息安全风险信息安全风险的定义•风险–遭受损害或损失的可能性。•安全风险–是指一种特定的威胁利用一种或一组脆弱性造成组织的资产损失或损害的可能性。(ISO/IECTR13335-1:1996)•信息安全风险–是指信息资产的保密性、完整性和可用性等安全属性遭到破坏的可能性。–信息安全风险只考虑那些对组织有负面影响的事件。风险的四要素•资产及其价值•威胁•脆弱性•现有的和计划的控制措施价值ISO13335以风险为核心的安全模型资产•资产是任何对组织有价值的东西。•信息也是一种资产,对组织具有价值。•资产的分类–电子信息资产–纸介资产–软件资产–物理资产–人员–服务性资产–公司形象和名誉主要的信息资产终端资源:员工工作站威胁:病毒,木马,XActive,applet网络资源:路由器,交换机,线缆威胁:IPspoofing,systemsnooping服务器资源:DNS,WEB,Email,FTPserveretc威胁:非授权访问,服务中断,木马信息存储资源:人力资源和电子商务数据库威胁:获取商
本文标题:信息安全基础知识
链接地址:https://www.777doc.com/doc-4457884 .html