信息安全概述v0.2new

信息安全概述v0.2new

ID:1245631

大小:69.50 KB

页数:12页

时间:2017-11-09

上传者:xinshengwencai
信息安全概述v0.2new_第1页
信息安全概述v0.2new_第2页
信息安全概述v0.2new_第3页
信息安全概述v0.2new_第4页
信息安全概述v0.2new_第5页
资源描述:

《信息安全概述v0.2new》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

信息安全概述一、信息安全的概念信息作为一种资源,它的普遍性、共享性、增值性、可处理性和多效用性,使其对于人类具有特别重要的意义。信息安全的实质就是要保护信息系统或信息网络中的信息资源免受各种类型的威胁、干扰和破坏,即保证信息的安全性。根据国际标准化组织的定义,信息安全性的含义主要是指信息的完整性、可用性、保密性和可靠性。信息安全是任何国家、政府、部门、行业都必须十分重视的问题,是一个不容忽视的国家安全战略。但是,对于不同的部门和行业来说,其对信息安全的要求和重点却是有区别的。信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。二、面临的主要威胁信息安全的威胁来自方方面面,根据其性质,基本上可以归结为以下几个方面:1)信息泄露:保护的信息被泄露或透露给某个非授权的实体。2)破坏信息的完整性:数据被非授权地进行增删、修改或破坏而受到损失。3)拒绝服务:信息使用者对信息或其他资源的合法访问被无条件地阻止。4)非法使用(非授权访问):某一资源被某个非授权的人,或以非授权的方式使用。5)窃听:用各种可能的合法或非法的手段窃取系统中的信息资源和敏感信息。例如对通信线路中传输的信号搭线监听,或者利用通信设备在工作过程中产生的电磁泄露截取有用信息等。6)12 业务流分析:通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信的信息流向、通信总量的变化等参数进行研究,从中发现有价值的信息和规律。1)假冒:通过欺骗通信系统(或用户)达到非法用户冒充成为合法用户,或者特权小的用户冒充成为特权大的用户的目的。我们平常所说的黑客大多采用的就是假冒攻击。2)旁路控制:攻击者利用系统的安全缺陷或安全性上的脆弱之处获得非授权的权利或特权。例如,攻击者通过各种攻击手段发现原本应保密,但是却又暴露出来的一些系统“特性”,利用这些“特性”,攻击者可以绕过防线守卫者侵入系统的内部。3)授权侵犯:被授权以某一目的使用某一系统或资源的某个人,却将此权限用于其他非授权的目的,也称作“内部攻击”。4)抵赖:这是一种来自用户的攻击,涵盖范围比较广泛,比如:否认自己曾经发布过的某条消息、伪造一份对方来信等。5)计算机病毒:这是一种在计算机系统运行过程中能够实现传染和侵害功能的程序,行为类似病毒,故称作计算机病毒。6)信息安全法律法规不完善:由于当前约束操作信息行为的法律法规还很不完善,存在很多漏洞,很多人打法律的擦边球,这就给信息窃取、信息破坏者以可趁之机。二、信息安全实现的目标所有的信息安全技术都是为了达到一定的安全目标,其核心包括保密性、完整性、可用性、可控性和不可否认性五个安全目标。1.保密性保密性(Confidentiality)是指阻止非授权的主体阅读信息。它是信息安全一诞生就具有的特性,也是信息安全主要的研究内容之一。更通俗地讲,就是说未授权的用户不能够获取敏感信息。对纸质文档信息,我们只需要保护好文件,不被非授权者接触即可。而对计算机及网络环境中的信息,不仅要制止非授权者对信息的阅读。也要阻止授权者将其访问的信息传递给非授权者,以致信息被泄漏。2.完整性完整性12 (Integrity)是指防止信息被未经授权的篡改。它是保护信息保持原始的状态,使信息保持其真实性。如果这些信息被蓄意地修改、插入、删除等,形成虚假信息将带来严重的后果。1.可用性可用性(Usability)是指授权主体在需要信息时能及时得到服务的能力。可用性是在信息安全保护阶段对信息安全提出的新要求,也是在网络化空间中必须满足的一项信息安全要求。2.可控性可控性(Controlability)是指对信息和信息系统实施安全监控管理,防止非法利用信息和信息系统。3.不可否认性不可否认性(Non-repudiation)是指在网络环境中,信息交换的双方不能否认其在交换过程中发送信息或接收信息的行为。信息安全的保密性、完整性和可用性(这三个称为“CIA”)主要强调对非授权主体的控制。而对授权主体的不正当行为如何控制呢?信息安全的可控性和不可否认性恰恰是通过对授权主体的控制,实现对保密性、完整性和可用性的有效补充,主要强调授权用户只能在授权范围内进行合法的访问,并对其行为进行监督和审查。除了上述的信息安全五性外,还有信息安全的可审计性(Audiability)、可鉴别性(Authenticity)等。信息安全的可审计性是指信息系统的行为人不能否认自己的信息处理行为。与不可否认性的信息交换过程中行为可认定性相比,可审计性的含义更宽泛一些。信息安全的可见鉴别性是指信息的接收者能对信息的发送者的身份进行判定。它也是一个与不可否认性相关的概念。一、信息安全的原则为了达到信息安全的目标,各种信息安全技术的使用必须遵守一些基本的原则。1.最小化原则受保护的敏感信息只能在一定范围内被共享,履行工作职责和职能的安全主体,在法律和相关安全策略允许的前提下,为满足工作需要。仅被授予其访问信息的适当权限,称为最小化原则。敏感信息的。知情权”12 一定要加以限制,是在“满足工作需要”前提下的一种限制性开放。可以将最小化原则细分为知所必须(needtoknow)和用所必须(need协峨)的原则1.分权制衡原则在信息系统中,对所有权限应该进行适当地划分,使每个授权主体只能拥有其中的一部分权限,使他们之间相互制约、相互监督,共同保证信息系统的安全。如果—个授权主体分配的权限过大,无人监督和制约,就隐含了“滥用权力”、“一言九鼎”的安全隐患。2.安全隔离原则隔离和控制是实现信息安全的基本方法,而隔离是进行控制的基础。信息安全的一个基本策略就是将信息的主体与客体分离,按照一定的安全策略,在可控和安全的前提下实施主体对客体的访问。在这些基本原则的基础上,人们在生产实践过程中还总结出的一些实施原则,他们是基本原则的具体体现和扩展。包括:整体保护原则、谁主管谁负责原则、适度保护的等级化原则、分域保护原则、动态保护原则、多级保护原则、深度保护原则和信息流向原则等。一、信息安全管理体系引起信息安全问题主要有两方面的因素:一是技术因素。网络系统本身存在的安全脆弱性。二是管理因素。组织内部没有建立相应的信息安全管理制度。据有关部门统计,在所有的计算机安全事件中,约有52%是人为因素造成的,25%由火灾、水灾等自然灾害引起,技术错误占10%,组织内部人员作案占10%,仅有3%左右是由外部不法人员的攻击造成。简单归类,属于管理方面的原因比重高达70%以上,这正应了人们常说的“三分技术,七分管理”的箴言。因此,解决网络与信息安全问题,不仅应从技术方面着手,更应加强网络信息安全的管理工作。1.ISO27000:2005随着在世界范围内,信息化水平的不断发展,信息安全逐渐成为人们关注的焦点,世界范围内的各个机构、组织、个人都在探寻如何保障信息安全的问题。英国、美国、挪威、瑞典、芬兰、澳大利亚等国均制定了有关信息安全的本国标准,国际标准化组织12 (ISO)也发布了ISO17799、ISO13335、ISO15408等与信息安全相关的国际标准及技术报告。目前,在信息安全管理方面,英国标准ISO27000:2005已经成为世界上应用最广泛与典型的信息安全管理标准,它是在BSI/DISC的BDD/2信息安全管理委员会指导下制定完成。ISO27001标准于1993年由英国贸易工业部立项,于1995年英国首次出版BS7799-1:1995《信息安全管理实施细则》,它提供了一套综合的、由信息安全最佳惯例组成的实施规则,其目的是作为确定工商业信息系统在大多数情况所需控制范围的唯一参考基准,并且适用于大、中、小组织。1998年英国公布标准的第二部分《信息安全管理体系规范》,它规定信息安全管理体系要求与信息安全控制要求,它是一个组织的全面或部分信息安全管理体系评估的基础,它可以作为一个正式认证方案的根据。ISO27000-1与ISO27000-2经过修订于1999年重新予以发布,1999版考虑了信息处理技术,尤其是在网络和通信领域应用的近期发展,同时还非常强调了商务涉及的信息安全及信息安全的责任。2000年12月,ISO27000-1:1999《信息安全管理实施细则》通过了国际标准化组织ISO的认可,正式成为国际标准-----ISO/IEC17799-1:2000《信息技术-信息安全管理实施细则》。2002年9月5日,ISO27000-2:2002草案经过广泛的讨论之后,终于发布成为正式标准,同时ISO27000-2:1999被废止。现在,ISO27000:2005标准已得到了很多国家的认可,是国际上具有代表性的信息安全管理体系标准。该标准包括11个章节:1)安全策略2)信息安全的组织3)资产管理4)人力资源安全5)物理和环境安全6)通信和操作管理7)访问控制8)系统采集、开发和维护9)信息安全事故管理10)业务连续性管理11)符合性12 2.信息安全解决方案基于国际标准ISO/IEC27001:2005的信息安全管理体系(InformationSecurityManagementSystem,ISMS)是目前国际上先进的信息安全解决方案,正在被越来越多的组织所采用。它运用PDCA过程方法和133项信息安全控制措施来帮助组织解决信息安全问题,实现信息安全目标。ISMS认证是一个组织证明其信息安全水平和能力符合国际标准要求的有效手段,它将帮助组织节约信息安全成本,增强客户、合作伙伴等相关方的信心和信任,提高组织的公众形象和竞争力。一、风险评估全风险评估是对信息和信息处理设施的威胁、影响和脆弱性及三者发生的可能性的评估。风险评估也是确认安全风险及其大小的过程,即利用适当的风险评估工具和方法,确定资产风险等级和优先控制顺序。可从以下几方面进行信息安全评估:1、风险评估应考虑的因素:(1)信息资产及其价值;(2)对这些资产的威胁,以及它们发生的可能性;(3)脆弱性;(4)已有的安全控制措施。2、信息安全评估的步骤:(1)按照组织业务运作流程进行资产识别,并根据估价原则对资产进行估价;(2)根据资产所处的环境进行威胁评估;(3)对应每一威胁,对资产或组织存在的脆弱性进行评估;(4)对已采取的安全机制进行识别和确认;(5)建立风险测量的方法及风险等级评价原则,确定风险的大小与等级。二、安全审计1.安全审计的概念指由专业审计人员根据有关的法律法规、财产所有者的委托和管理当局的授权,12 对计算机网络环境下的有关活动或行为进行系统的、独立的检查验证,并作出相应评价。1.安全审计的内容安全审计涉及四个基本要素:控制目标是指企业根据具体的计算机应用,结合单位实际制定出的安全控制要求。安全漏洞是指系统的安全薄弱环节,容易被干扰或破坏的地方。控制措施是指企业为实现其安全控制目标所制定的安全控制技术、配置方法及各种规范制度。控制测试是将企业的各种安全控制措施与预定的安全标准进行一致性比较,确定各项控制措施是否存在、是否得到执行、对漏洞的防范是否有效,评价企业安全措施的可依赖程度。2.安全审计的功能帮助安全人员审计系统的可靠性和安全性;对妨碍系统运行的明显企图及时报告给安全控制台,及时采取措施。一般要在网络系统中建立安全保密检测控制中心,负责对系统安全的监测、控制、处理和审计。所有的安全保密服务功能、网络中的所有层次都与审计跟踪系统有关。一、CISSP十个领域CISSP,即认证的信息系统安全专家,包含了信息系统安全的十个大的领域,为组织加强安全的各个方面提供的全面的建议。这十个领域是:1.信息安全与风险管理信息安全的基本概念和CIA三原则、信息安全管理的过程模型,信息安全计划、风险管理概念,风险管理过程、信息资产、威胁、弱点、残留风险的概念及相互关系、定量和定性风险评估方法及实施过程,风险消减策略和考虑因素、配置管理、变更管理、应急计划等风险管理相关活动、数据分类、安全方针、标准、指南和程序、角色和责任,人员安全,安全意识和培训等。2.电信与网络安全开放系统互连参考模型、网络通信基础,物理连接技术与特性,网络拓扑,信号传输类型、典型的网络通信协议,TCP/IP12 ;局域网技术:传输方式,介质访问控制方式,实现方式,设备;广域网技术:链路类型,广域网交换,协议,设备;远程访问安全与管理;网络通信安全技术:数据传输保护,边界防护,IDS,可用性保证;无线技术及安全;各种网络攻击手段与对策等。3.访问控制什么是访问控制?访问控制的要素和各类访问控制措施;身份识别与认证技术:口令、一次性口令、生物识别、SSO等;访问控制技术和方法:MAC、DAC、基于角色AC等;访问控制管理:集中式与分散式;访问控制最佳实践:预防为主,防止信息泄漏,账号管理,跟踪审计,最小特权和职责分离;典型的访问控制威胁:口令攻击,拒绝服务,欺骗攻击;渗透测试等。4.应用安全软件应用环境:分布式和集中式系统,典型威胁,各类应用控制;数据库和数据仓库的安全性;基于知识的系统:专家系统和神经网络;系统开发控制:系统开发生命周期,在系统开发生命周期内考虑到安全措施,软件开发过程模型,软件开发方法;软件保护机制和最佳实践等。5.密码学密码学基本概念、目标、发展历史、技术和方法、应用领域;对称密码学简介、分类,DES等典型算法介绍;非对称密码学基本原理,RSA、ECC等典型算法介绍;对称密码学和非对称密码学对照比较;消息验证,数字签名;密码学应用:PKI,电子邮件安全,网络安全,电子商务,消息隐藏;密钥管理:密钥生成、交换、撤销、恢复等,密钥托管;密码学相关攻击手段等。6安全模型和设计计算机体系结构:计算机硬件软件构成,开放系统与封闭系统;保护机制的概念和各种类型;安全模型:BLP、BIBA、ClarkWilson等;系统运行的安全模式;系统评测:认证和认可,各类测评标准;安全体系结构面临的威胁:隐蔽通道,后门,异步攻击等。7.操作安全操作安全OPSEC的定义,需要考虑的因素;控制措施的各种分类方式;操作安全最佳实践和管理原则:DueCare12 ,最小特权,分离职责等;日常管理和系统操作事务:配置管理,事件管理,问题管理,变更管理,防病毒管理,介质管理,可信设施管理,可信恢复等审计与监视:审计目标、概念、工具和技术等。8.业务连续性与灾难恢复基本概念:什么是BCP和DRP?其相互关系,为什么需要BCP?;做好准备工作:目标,范围,责任,资源,计划,支持;业务影响分析BIA:基本概念和实施过程;确定恢复策略:关键活动,预算计划和考虑因素;开发计划:内容和格式;实施计划:备用站点,签署协议,人员培训;测试计划:测试目的,测试计划,测试方法;维护计划等。9.法律、符合性和调查计算机犯罪的概念定义,犯罪手段,经典案例;计算机相关法律的类型:知识产权保护,隐私保护,版权保护,进出口限制,计算机犯罪法;计算机道德话题;计算机犯罪调查:一般概念,对计算机事件的定义,计算机辨析学,证据类型、标准和生命周期等。10.物理与环境安全物理与环境安全存在的问题:识别需要保护的物理资产,物理资产面临的威胁和风险;各种物理与环境安全控制措施:管理、技术和物理控制;场地设施的选择和建设;环境和生命安全:供电,空调、温度和湿度控制,防火,防水;人员安全考虑;硬件设备的安全。一、主要的信息安全技术目前,在市场上比较流行,而又能够代表未来发展方向的安全产品大致有以下几类:◆用户身份认证:是安全的第一道大门,是各种安全措施可以发挥作用的前提,身份认证技术包括:静态密码、动态密码(短信密码、动态口令牌、手机令牌)、USBKEY、IC卡、数字证书、指纹虹膜等。◆防火墙:防火墙在某种意义上可以说是一种访问控制产品。它在内部网络与不安全的外部网络之间设置障碍,阻止外界对内部资源的非法访问,防止内部对外部的不安全访问。主要技术有:包过滤技术,应用网关技术,代理12 服务技术。防火墙能够较为有效地防止黑客利用不安全的服务对内部网络的攻击,并且能够实现数据流的监控、过滤、记录和报告功能,较好地隔断内部网络与外部网络的连接。但它其本身可能存在安全问题,也可能会是一个潜在的瓶颈。◆入侵检测系统(IDS):入侵检测,作为传统保护机制(比如访问控制,身份识别等)的有效补充,形成了信息系统中不可或缺的反馈链。◆入侵防御系统(IPS):入侵防御,入侵防御系统作为IDS很好的补充,是信息安全发展过程中占据重要位置的计算机网络硬件。◆网络安全隔离:网络隔离有两种方式,一种是采用隔离卡来实现的,一种是采用网络安全隔离网闸实现的。隔离卡主要用于对单台机器的隔离,网闸主要用于对于整个网络的隔离。这两者的区别可参见参考资料。网络安全隔离与防火墙的区别可参看参考资料。◆虚拟专用网(VPN):虚拟专用网(VPN)是在公共数据网络上,通过采用数据加密技术和访问控制技术,实现两个或多个可信内部网之间的互联。VPN的构筑通常都要求采用具有加密功能的路由器或防火墙,以实现数据在公共信道上的可信传递。◆电子签证机构--CA和PKI产品:电子签证机构(CA)作为通信的第三方,为各种服务提供可信任的认证服务。CA可向用户发行电子签证证书,为用户提供成员身份验证和密钥管理等功能。PKI产品可以提供更多的功能和更好的服务,将成为所有应用的计算基础结构的核心部件。◆安全路由器:由于WAN连接需要专用的路由器设备,因而可通过路由器来控制网络传输。通常采用访问控制列表技术来控制网络信息流。◆安全服务器:安全服务器主要针对一个局域网内部信息存储、传输的安全保密问题,其实现功能包括对局域网资源的管理和控制,对局域网内用户的管理,以及局域网中所有安全相关事件的审计和跟踪。◆安全管理中心:由于网上的安全产品较多,且分布在不同的位置,这就需要建立一套集中管理的机制和设备,即安全管理中心。它用来给各网络安全设备分发密钥,监控网络安全设备的运行状态,负责收集网络安全设备的审计信息等。◆安全数据库:由于大量的信息存储在计算机数据库内,有些信息是有价值的,也是敏感的,需要保护。安全数据库可以确保数据库的完整性、可靠性、有效性、机密性、可审计性及存取控制与用户身份识别等。12 ◆安全操作系统:给系统中的关键服务器提供安全运行平台,构成安全WWW服务,安全FTP服务,安全SMTP服务等,并作为各类网络安全产品的坚实底座,确保这些安全产品的自身安全。◆DG图文档加密:能够智能识别计算机所运行的涉密数据,并自动强制对所有涉密数据进行加密操作,而不需要人的参与。体现了安全面前人人平等。从根源解决信息泄密一、未来信息安全技术发展四大趋势信息安全技术的发展主要呈现四大趋势。总的来说,现在的信息安全技术是基于网络的安全技术,这是未来信息安全技术发展的重要方向。可信化:这个趋势是指从传统计算机安全理念过渡到以可信计算理念为核心的计算机安全。近年来计算机安全问题愈演愈烈,传统安全理念很非常难有所突破,人们试图利用可信计算的理念来解决计算机安全问题,其主要思想是在硬件平台上引入安全芯片,从而将一点(不多的意思)或几个计算平台变为“可信”的计算平台。目前还有很非常多问题需要研究跟探索,就像如基于TCP的访问控制、基于TCP的安全操作系统、基于TCP的安全中间件、基于TCP的安全应用等。网络化:由网络应用、普及引发的技术与应用模式的变革,正在进一步推动信息安全关键技术的创新开展,并诱发新技术与应用模式的发现。就像如安全中间件,安全管理与安全监控都是网络化开展的带来的必然的开展方向;网络病毒与垃圾信息防范都是网络化带来的一些安全性问题;网络可生存性;网络信任都是要继续研究的领域……标准化:发达国家地区高度重视标准化的趋势,现在逐步渗透到发展中国家都应重视标准化问题。逐步体现专利标准化、标准专利化的观点。安全技术也要走向国际,也要走向应用。我国政府、产业界、学术界等必将更加高度重视信息安全标准的研究与制定工作的进一步深化与细化,就像如密码算法类标准(加密算法、签名算法、密码算法接口)、安全认证与授权类标准(PKI、PMI、生物认证)、安全评估类标准(安全评估准则、方法、规范)、系统与网络类安全标准(安全体系结构、安全操作系统、安全数据库、安全路由器、可信计算平台)、安全管理类标准(防信息泄漏、质量保证、机房设计)等。12 集成化:即从单一功能信息安全技术与产品,向多种功能融于某一个产品,或者是几个功能相结合的集成化产品,不再以单一的形式发现,否则产品太多了,也不利于产品的推广跟应用。安全产品呈硬件化/芯片化发展趋势,这将带来更高安全度与更高运算速率,也需要开展更灵活的安全芯片实现技术,特别是密码芯片的物理防护机制。12

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。
关闭