您好,欢迎访问三七文档
当前位置:首页 > 电子/通信 > 综合/其它 > 网络与信息安全电子书最新
第一章信息安全基础第一节信息安全基础知识一、网络信息安全的由来20世纪,人类在科学技术领域内最大的成就是发明制造了电子计算机。为了不断提高其性能,扩大计算机的功能和应用范丽,全球科学家和技术人员一直在孜孜不倦地进行试验和改进。在计算机更新换代的改进过程中,电子化技术、数字技术、通信技术以及网络技术不断融合和被广泛应用,从而使得以计算机为负载主体的互联网技术得以突破时空限制而普及全球,并由此开创了一个以电子信息交流为标志的信息化时代。随着科学技术特别是信息技术和网络技术的飞速发展以及我国信息化进程的不断推进,各种信息化系统已经成为国家的关键基础设施,它们支持着网络通信、电子商务、电子政务、电子金融、电子税务、网络教育以及公安、医疗、社会福利保障等各个方面的应用。相对于传统系统而言,数字化网络的特点使得这些信息系统的运作方式,在信息采集、储存、数据交换、数据处理、信息传送上都有着根本的区别。无论是在计算机上的储存、处理和应用,还是在通信网络上交换、传输,信息都可能被非法授权访问而导致泄密,被篡改破坏而导致不完整,被冒充替换而不被承认,更可能因为阻塞拦截而无法存取,这些都是网络信息安全上的孜命弱点。二、网络信息安全的定义信息安全的概念的出现远远早于计算机的诞生,但计算机的出现,尤其是网络出现以后,信息安全变得更加复杂,更加“隐形”了。现代信息安全区别于传统意义上的信息介质安全,是专指电子信息的安全。安全(Security)并没有统一的定义,这里是指将信息面临的威胁降到(机构可以接受的)最低限度。同样,信息安全(InformationSecurity)也没有公认和统一的定义。国内外对于信息安全的概念都比较含糊和笼统,但都强调的一点是:离开信息体系和具体的信息系统来谈论信息安全是没有意义的。因此人们通常从两个角度来对信息安全进行定义:一是从具体的信息技术系统来定义,二是从某一个特定信息体系(如金融信息系统、政务信息系统、商务信息系统等)的角度来定义。从学科和技术的角·1.____________________————————————————一公务员网络与信息安全教程度来说,信息安全(学)是一门综合性学科,它研究、发展的范围很广,包括信息人员的安全性、信息管理的安全性、信息设施的安全性、信息本身的保密性、信息传输的完整性、信息的不可否认性、信息的可控性、信息的可用性等。确保信息系统按照预期运行且不做任何多余的事情,系统所提供的信息机密性可以得到适度的保护,系统、数据和软件的完整性得到维护和统一,以防任何可能影响任务完成的非计划的任务中断。综合起来说,就是要保障电子信息的“有效性”。随着计算机应用范围的逐渐扩大以及信息内涵的不断丰富,信息安全涉及的领域和内涵也越来越广。信息安全不仅是保证信息的机密性、完整性、可用性、可控性和可靠性,并且从主机的安全技术发展到网络体系结构的安全,从单一层次的安全发展到多层次的立体安全。目前,涉及的领域还包括黑客的攻防、网络安全管理、网络安全评估、网络犯罪取证等方面。因此在不会产生歧义时,常将计算机网络信息系统安全简称为网络信息安全。一切影响计算机网络安全的因素和保障计算机网络安全的措施都是计算机网络安全的研究内容。信息安金是指信息在产生、传输、处理和储存过程中不被泄漏或破坏'确保信息的可用性、保密性、完整性和不可否认性,并保证信息系统的可靠性和可控性。网络信息安全是一个关系国家安全和主权、社会稳定、民族文化继承和发扬的重要问题,其重要性,正随着全球信息化步伐的加快越来越重要。在社会经济领域中'主要是党政机关的网络安全问题,它关系到我国的政治稳定和国计民生;国家经济领域内的网络安全问题,它对国家经济持续稳定发展起着决定作用;国防和军队网络安全问题,关系到国家安全和主权完整。在技术领域中,网络安全包括实体安全,用来保证硬件和软件本身的安全;运行安全,用来保证计算机能在良好的环境里持续工作;信息安全,用来保障信息不会被非法阅读、修改和泄露。因此,网络信息安全是一门交叉科学,涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。它主要是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。三、网络信息安全的属性网络信息安全的基本属性有信息的完整性、可用性、机密性、可控性、可靠性相不可否认性。1.完整性完整性是指信息在存储、传输和提取的过程中保持不被修改、不被破坏、不被插入、不延迟、不乱序和不丢失的特性。一般通过访问控制阻止篡改行为,通过信息摘要算法来检验信息是否被篡改。完整性是数据未经授权不能进行改变的特性,其目的是保证信息系统上的数据处于一种完整和未损的状态。第一章信息安全基础2.可用性信息可用性指的是信息可被合法用户访问并能按要求顺序使用的特性,即在需要时就可取用所需的信息。可用性是信息资源服务功能和性能可靠性的度量,是对信息系统总体可靠性的要求。目前要保证系统和网络能提供正常的服务,除了备份和冗余配置外,没有特别有效的方法。3机密性信息机密性又称为信息保密性,是指信息不泄漏给非授权的个人和实体,或供其使用的特性。信息机密性针对信息被允许访问对象的多少而不同。所有人员都可以访问的信息为公用信息,需要限制访问的信息一般为敏感信息或秘密,秘密可以根据信息的重要性或保密要求分为不同的密级,如国家根据秘密泄露对国家经济、安全利益产生的影响(后果)不同,将国家秘密分为A(秘密级)、B(机密级)和C(绝密级)三个等级。秘密是不能泄漏给非授权用户、不被非法利用的,非授权用户就算得到信息也无法知晓信息的内容。机密性通常通过访问控制阻止非授权用户获得机密信息,通过加密技术阻止非授权用户获知信息内容。4.可控性信息可控性是指可以控制授权范围内的信息流向以及行为方式,对信息的传播及内容具有控制能力。为保证可控性,通常通过握手协议和认证对用户进行身份鉴别,通过谤问控制列表等方法来控制用户的访问方式,通过日志记录对用户的所有活动进行监控、查询和审计。5.可靠性可靠性是指信息以用户认可的质量连续服务于用户的特性(包括信息的迅速、准确和连续地转移等),但也有人认为可靠性就是人们对信息系统而不是对信息本身的要求。6不可否认性不可否认性是指能保证用户无法在事后否认曾对信息进行的生成、签发、接收等行为,是针对通信各方面信息真实同一性的安全要求。一般用数字签名和公证机制来保证不可否认性。四、网络信息安全的特征网络信息安全具有整体的、动态的、无边界和发展的特征,是一种非传统安全。信息安全涉及多个领域,是一个系统工程,需要全社会的共同努力和承担责任及义务;网络信息安全不是静态的,它是相对和动态的,经历了从最初纯粹的物理安全问题到今天随着信息技术的发展和普及,以及产业基础、用户认识、投入产出而出现的·3.考虑。互联网的全球性、快捷性、共享性、全天候性决定了网络信息安全问题的新特征。信息基础设施本身的脆弱性和攻击手段的不断更新,使网络信息安全领域易攻难守。网上攻击无论距离还是速度都突破了传统安全的限制,具有多维、多点、多次实施隐蔽打击的能力。由于网络覆盖全球,因而助长了犯罪分子的破坏能力和有恃无恐的犯罪心理,给世界带来了更多的不稳定因素。各国的民族文化和道德价值观面临前所未有的冲击和颠覆,为此付出的巨大经济成本和时间精力难以计算。网络信息安全问题日益严重,必将给人类发展、国家管理和社会稳定带来巨大盼危害。第二节研究网络信息安全的必要性一、互联网的发展和安全挑战1.Any-to-Any的联网革命网络的主要功能就是互联和共享。这里的互联不仅仅是指将移动设备、笔记本、台式机联网,也包括把规模增长的设备互联起来(M2M,MachinetoMachine)’这些设备是人们日常生活中必不可少的,例如取暖炉、汽车或者风扇。网络的发展不仅要将这些传统观念上认为不需要互联的设备联接起来,还要实现各种设备上的数据共享;网络也将人和设备联接起来(P2M,PeopletoMachine),将人和人联接起来(P2P,PeopletoPeople)a据估计,现在网络所能连接的一切物理设备已经达到500亿个,这仅仅是可连接物体总量的1%。预计到2020年,网络连接的物体将达到13,311,666,640,184,600个!联网的物体最终包含所有东西,从智能电话到家用取暖炉,从风力发电机到汽车„„可以肯定的是,当网络将任何东西都连接起来(any-to-any)的时候,互联网状态将发展成为。一切的互联网”(IntemetofEverything):是人(People)、数据(Data)、物体(Things)和处理(Process)的智能连接。这些元素的含义是:人(People):社交网络、人口中心、数字实体;数据(Data):万维网(worldwideweb),信息;物体(Things):物理世界,设备,物体;处理(Process):系统,业务流程。·d.第一章信息安全基础Machine(M2Ml图1—1IntemetofEverything思科(Cisco)公司的未来学家DavidEvans说:“不久的将来,你的汽车连接到这个网络中,不过仅仅使联网物体的数量增加了一个,但是却带来数不胜数的变化:你的汽车将联接上其他汽车、联接上交通灯、联接上4s店、联接上道路停车信号牌、联接到道路警告标志、联接到家庭,甚至和地面联通„„”在Int。metofEverything中,人、数据、物体和处理的聚合以及增长将使得网络联接更加相互依赖、更有价值。最终网络将产生新的能力、更丰富的经验,为国家、商业和个人提供前所未有的经济机会。在互联网革命性发展带来机遇的同时,也必将创造出新的安全挑战。在Intemet。fE,。,ything中,连接是最重要的。联接的类型而不是连接的数量在联网的元素中产生价值,主要是越来越多启用lP的设备,外加全球可用带宽的增加、引入IPv6协议,导致新联接爆炸式增长。越来越多的联网终端设备将人们拉近,将世界互联,安全风险随之而来,恶意用户也将有更多的机会利用更多的攻击危害客户、f司络和数据。因为新的连接会实时产生大量需要保护的数捃,例如企业持续收集、存储和分析的膨胀增长的大数据。以思科(Cisco)公司为例说明网络联接的膨胀和对安全的挑战。思科公司全球拥有70,ooo名员工,自从2010年开始实施“带自己的设备上班”(bring-your-own-de-,i。。,BYOD)计划以来,见证了公司内部连续两年使用移动设备上网79%的增长率。“带自己的设备上班”是思科朝着虚拟化企业转变进程的一部分,即花几年的时间让企业最大化地独立于区域和服务,同时保证企业数据安全。2012年,整个公司网络增加了11,000台智能手机和平板电脑——平均每月新增1000多台联网设备。到2012年底,公司内部近60,000部智能手机在使用——包括14,000台ipad,而所有这些都是员工自带设备(BringYourOwn,BYO)。使用的设备类型增长最快的是苹果公司生产的ipad。不可思泌的是,iPad在三年前甚至还不存在,三年后却被思科公司的员工日常使用着,用于私人或工作活动中,雇员同时使用iPad和智能电话。思科·5-公务员网络与信息安全教程____公司员工使用苹果Iphone手机的数量,两年时间增长了三倍接近28,600部。当然BYOD计划允许使用RIM黑莓手机、谷歌的安卓系统手机以及微软Windows系统手机。员工自己选择在安全协议下,使用个人设备访问公司数据。例如员工在自己的设备上检查公司邮件和日历,就要遵守公司的安全策略,接受强制远程刷机、加密和设置口令。“带自己的设备上班”的目标是将来有一天,员工只用带着自己的设备上班,在设备上安装思科的身份服务引擎和公司协作软件,包括网络会议中心、web社交等功能。近期目标是进一步提高对所有员工活动和设备的虚拟化和监控,增强物理网络和虚拟架构的安全性,同时也提高用户体验。用户体验是IT个性化发展趋势的核心。如果组
本文标题:网络与信息安全电子书最新
链接地址:https://www.777doc.com/doc-78864 .html