第1章 信息安全概述new

第1章 信息安全概述new

ID:34459226

大小:279.02 KB

页数:46页

时间:2019-03-06

上传者:xinshengwencai
第1章  信息安全概述new_第1页
第1章  信息安全概述new_第2页
第1章  信息安全概述new_第3页
第1章  信息安全概述new_第4页
第1章  信息安全概述new_第5页
资源描述:

《第1章 信息安全概述new》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

信息安全导论•牛少彰编著•国防工业出版社 信息安全导论•第1章信息安全概述•第2章网络攻击与安全防范•第3章密码学基础•第4章认证技术与PKI•第5章信息隐藏技术•第6章访问控制与防火墙•第7章入侵检测技术•第8章防病毒技术•第9章安全扫描技术•第10章系统安全•第11章信息安全风险评估•第12章信息安全管理 第1章信息安全概述•内容提要¾1.1信息与信息技术¾1.2信息安全基本概念¾1.3信息安全技术¾1.4信息安全管理¾1.5信息安全与法律 1.1信息与信息技术•本节提示¾1.1.1信息的定义¾1121.1.2信息的性质与特征¾1.1.3信息的功能与分类¾1.1.4信息技术的产生¾1.1.5信息技术的内涵 1.1.1信息的定义•1928年哈特莱(L.V.R.Hartley):选择通信符号的方式,且用选择的自由度来计量这种信息的大小•1948年,美国数学家仙农(C.E.Shannon):信息是用来减少随机不定性的东西。•1948年维纳(N.Wiener)认为“信息是人们在适应外部世界,并且这种适应反作用于外部世界的过程中,同外部世界进行互相交换的内容的名称”。 1.1.1信息的定义•1975年,意大利学者朗高(G.Longo)认为“信息是反映事物的形式、关系和差别的东西,它包含在事物的差异之中,而不在事物本身”•1988年,我国信息论专家钟义信教授在《信息科学原理》一书中把信息定义为:事物的运动状态和状态变化的方式。并通过引入约束条件推导了信息的概念体系,对信息进行了完整和准确的描述。 信息的相关概念•信息不同于消息•消息是信息的外壳,信息则是消息的内核,也可以说:消息是信息的笼统概念,信息则是消息的精确概念。•信息不同于信号•信号是信息的载体,信息则是信号所载荷的内容。•信息不同于数据•数据是记录信息的一种形式,同样的信息也可以用文字或图像来表述。当然,在计算机里,所有的多媒体文件都是用数据表示的,计算机和网络上信息的传递都是以数据的形式进行,此时信息等同于数据。•信息不同于情报•情报通常是指秘密的、专门的、新颖的一类信息;可以说所有的情报都是信息,但不能说所有的信息都是情报。•信息也不同于知识•知识是由信息抽象出来的产物,是一种具有普遍和概括性的信息,是信息的一个特殊的子集。也就是说:知识就是信息,但并非所有的信息都是知识。 1.1.2信息的性质•客观性•可伪性•普遍性•寄载性•时效性•价值性•共享性•层次性•传递性•不完全性•转换性 1.1.2信息的特征•信息最基本的特征为:信息来源于物质,又不是物质本身;它从物质的运动中产生出来,又可以脱离源物质而寄生于媒体物质,相对独立地存在。•信息是具体的,并且可以被人(生物、机器等)所感知、提取、识别,可以被传递、储存、变换、处理、显示、检索、复制和共享。•信息可为众多用于共享 1.1.3信息的功能•信息的基本功能在于维持和强化世界的有序性•信息的社会功能则表现在维系社会的生存,促进人类文明的进步和人类自身的发展。•信息的功能主要表现为:¾信息是一切生物进化的导向资源。¾信息是知识的来源。¾信息是决策的依据。¾信息是控制的灵魂。¾信息是思维的材料。¾信息是管理的基础,是一切系统实现自组织的保证。¾信息是一种重要的社会资源。 1.1.3信息的分类•由于目的和出发点的不同,信息的分类也不同¾从信息的性质出发,信息可以分为:语法信息、语义信息和语用信息;¾从信息的过程出发,信息可以分为:实在信息、先验信息和实得信息;¾从信息的地位出发,信息可以分为:客观信息和主观信息;¾从信息的作用出发,信息可以分为:有用信息、无用信息和干扰信息;¾从信息的逻辑意义出发,信息可以分为:真实信息、虚假信息和不定信息; 1.1.3信息的分类¾从信息的传递方向出发,信息可以分为:前馈信息和反馈信息;¾从信息的生成领域出发,信息可以分为:宇宙信息、自然信息、社会信息和思维信息等;¾从信息的应用部门出发,信息可以分为:工业信息、农业信息、军事信息、政治信息、科技信息、经济信息、管理信息等;¾从信息源的性质出发,信息可以分为:语音信息、图像信息、文字信息、数据信息、计算信息等;¾从信息的载体性质出发,信息可以分为:电子信息、光学信息和生物信息等¾从携带信息的信号的形式出发,信息还可以分为:连续信息、离散信息、半连续信息等。•还可以有其他的分类原则和方法。•描述信息的一般原则是:要抓住“事物的运动状态”和“状态变化的方式”这两个基本的环节来描述 1.1.4信息技术的产生•人类的一切活动都可以归结为认识世界和改造世界。从信息的观点来看,人类认识世界和改造世界的过程,就是一个不断从外部世界的客体中获取信息,并对这些信息进行变换、传递、存储、处理、比较、分析、识别、判断、提取和输出,最终把大脑中产生的决策信息反作用于外部世界的过程。•现代(大体从20世纪中叶算起)人类所利用的表征性资源是信息资源,表征性的科学技术是信息科学技术,表征性的工具是智能工具。 1.1.4信息技术的产生信息传递信息认知→信息再生信息传递(神经系统)(思维器官)(神经系统)信息获取外部世界信息施效(感觉器官)(效应器官) 1.1.5信息技术的内涵•信息技术是指在计算机和通信技术支持下用以获取、加工、存储、变换、显示和传输文字、数值、图像、视频、音频以及语音信息,并且包括提供设备和信息服务两大方面的方法与设备的总称。•也有人认为信息技术(InformationTechnology)简单地说就是3C,Computer(计算机)、Communication(通信)和Control(控制),即IT=Computer+Communication+Control 1.2信息安全的基本概念•本节提示¾1.2.1信息安全的定义¾1221.2.2信息安全的属性¾1.2.3信息安全的威胁 1.2.1信息安全的定义•所谓信息安全就是关注信息本身的安全,而不管是否应用了计算机作为信息处理的手段。•信息安全的任务是保护信息财产,以防止偶然的或未授权者对信息的恶意泄露、修改和破坏,从而导致信息的不可靠或无法处理等。这样可以使得我们在最大限度地利用信息为我们服务的同时而不招致损失或使损失最小。•信息安全问题目前已经涉及到人们日常生活的各个方面。 1.2.1信息安全的定义(续)•从信息就是数据这个角度来说信息安全可以分为数据安全和系统安全。信息安全可以从两个层次来看:¢从消息的层次来看,包括¾完整性(ItitIntegrity)¾保密性(Confidentiality)¾不可否认性(Non‐repudiation)¢从网络层次来看,包括¾可用性(Availability)¾可控性(Controllability) 1.2.2信息安全的属性•信息安全的基本属性主要表现在以下几个方面¾完整性(Integrity)‐‐信息在存储或传输的过程中保持未经授权不能改变的特性.¾保密性(Confidentiality)‐‐信息不被泄露给未经授权者的特性.¾可用性(Availability)‐‐信息可被授权者访问并按需求使用的特性.¾不可否认性(Non‐repudiation)‐‐所有参与者都不可能否认或抵赖曾经完成的操作和承诺.¾可控性(Controllability)‐‐对信息的传播及内容具有控制能力的特性•信息安全的任务就是要实现信息的上述五种安全属性。对于攻击者来说,就是要通过能过一切可能的的方法和手段破坏信息的安全属性。 1.2.3信息安全的威胁•所谓信息安全威胁就是指某个人、物、事件或概念对信息资源的保密性、完整性、可用性或合法使用所造成的危胁。•对于信息系统来说,威胁可分为针对物理环境、通信链路、网络系统、操作系统、应用系统以及管理系统等方面。 1.2.3信息安全的威胁•物理安全威胁是指对系统所用设备的威胁。物理安全是信息系统安全的最重要方面。•通信链路安全威胁。•操作系统安全威胁。•应用系统安全威胁是指对于网络服务或用户业务系统安全的威胁。•管理系统安全威胁。•网络安全威胁。 1.2.3信息安全的威胁•关于安全威胁的分类有很多种,安全威胁有时可以被分为故意的和偶然的。¾故意的威胁如假冒、篡改等¾偶然的威胁如信息被发往错误的地址、误操作等•目前还没有统一的方法来对各种威胁进行分类,也没有统一的方法来对各种威胁加以区别。信息安全所面临的威胁与环境密切相关,不同威胁的存在及重要性是随环境的变化而变化的 1.3信息安全技术•本节提示¾1.3.1信息保密技术¾1321.3.2信息认证技术¾1.3.3访问控制技术¾1.3.4信息安全检测¾1351.3.5信息内容安全 1.3信息安全技术•信息安全技术涉及到信息传输的安全、信息存储的安全以及对网络传输信息内容的审计三个方面,当然也包括对用户的鉴别和授权V为保障数据传输的安全,需要采用数据传输加密技术、数据完整性鉴别技术;V为保证信息存储的安全,需要进行数据备份以及灾难恢复和终端安全;V信息内容审计则是实时地对进出内部网络的信息进行内容审计,以防止或追查可能的泄密行为。 1.3.1信息保密技术——信息加密•信息加密使有用的信息变为看上去无用的乱码,攻击者无法读懂信息的内容从而保护信息。•信息加密是保障信息安全的最基本、最核心的技术措施和理论基础。信息加密也是现代密码学主要组成部分。•在实际应用中,人们通常是将常规密码和公钥密码结合在一起使用,比如:利用DES或者IDEA来加密信息,而采用RSA来传递会话密钥。 1.3.1信息保密技术——信息隐藏•信息隐藏(InformationHiding)技术作为新一代的信息安全技术也很快地发展起来了•信息隐藏则是将有用的信息隐藏在其他信息中,使攻击者无法发现,不仅能够保护信息,也能够保护通信本身,因此信息隐藏不仅隐藏了消息内容而且还隐藏了消息本身。•信息隐藏作为信息安全领域的一个新方向,其研究越来越受到人们的重视。 1.3.2信息认证技术•认证技术主要用于防止对手对系统进行的主动攻击,如伪装、窜扰等•认证的目的有两个方面,一是验证信息的发送者是合法的而不是冒充的,即实体认证,包括信源、信宿的认证和识别;二是验证消息的完整性,验证数据在传输和存储过程中是否被篡改、重放或延迟等。•数字签名在身份认证、数据完整性以及不可否认性等方面有重要应用,是实现信息认证的重要工具。•数据完整性保护用于防止非法篡改,利用密码理论的完整性保护能够很好地对付非法篡改。 1.3.2信息认证技术——身份认证理论•身份认证是信息安全的基本机制,通信的双方之间应互相认证对方的身份,以保证赋予正确的操作权限和数据的存取控制。•通常有3种方法验证主体身份:一是只有该主体了解的秘密,如令如口令、密钥;二是主体携带的物品,如智能卡和令牌卡;三是只有该主题具有的独一无二的特征或能力,如指纹、声音、视网膜或签字等。 1.3.3访问控制技术•访问控制涉及到主体、客体和访问策略•访问控制的主体能够访问与使用客体的信息资源的前提是主体必须获得授权,授权与访问控制密不可分。•审计是访问控制的重要内容与补充,审计可以对用户使用何种信息资源、使用的时间、以及如何使用进行记录与监控。•访问控制的最终目的是通过访问控制策略显式地准许或限制主体的访问能力及范围,从而有效的限制和管理合法用户对关键资源的访问,防止和追踪非法用户的侵入以及合法用户的不慎操作等行为对权威机构所造成的破坏。 1.3.4信息安全检测•入侵检测技术作为一种网络信息安全新技术,对网络进行监测,提供对内部攻击、外部攻击和误操作的实时的检测以及采取相应的防护手段。•入侵检测系统(ItiIntrusionDttiDetectionStSystem,IDS)是从计算机网络系统中的若干关键点收集信息,并分析这些信息,检查网络中是否有违反安全策略的行为和遭到袭击的迹象,将完成入侵检测功能的软件与硬件进行组合便是入侵检测系统。•按照信息源划分入侵检测系统是目前最通用的划分方法。•入侵检测系统主要分为两类,即基于网络的IDS和基于主机的IDS。 1.3.4信息安全检测(续)•信息源是入侵检测的首要素,它可以看作是一个事件产生器。IDS可以有多种不同类型的引擎,用于判断信息源,检查数据有没有被攻击,有没有违反安全策略。•根据入侵的严重程度,反应行动可以不一样。•IDS能够完成:监控、分析用户和系统的活动;发现入侵企图或异常现象;审计系统的配置和弱点;评估关键系统和数据文件的完整性;对异常活动的统计分析;识别攻击的活动模式;实时报警和主动响应。 1.3.5信息内容安全•“信息内容产业”指的是基于数字化、网络化,利用信息资源创意、制作、开发、分销、交易的产品和服务的产业,其中的“信息内容”涉及动画、游戏、影视、数字出版、数字创作、数字馆藏、数字广告、互联网、信息服务、咨询、移动内容、数字化教育、内容软件等。•在20世纪末、21世纪初,提出了应用安全,也就是内容安全。•信息内容安全是指对信息在网络内流动中的选择性阻断,以保证信息流动的可控能力。 1.3.5信息内容安全•与信息内容安全相关的网络技术主要有:•(1)信息内容的获取技术:信息内容的获取技术主要研究如何在大规模网络环境中快速获取各种协议的信息内容,可分为主动获取技术和被动获取技术。•(2)信息内容识别技术:信息内容识别是指对获取的网络信息内容进行识别、判断、分类,确定其是否为所需要的目标内容,识别的准确度和速度是其中的重要指标。 1.3.5信息内容安全(续)•(3)控制/阻断技术:对于识别出的非法信息内容,阻止或中断用户对其访问,成功率和实时性是两个重要指标。•(4)信息内容审计技术:信息内容审计的目标就是真实全面地将发生在网络上的所有事件记录下来,为事后的追查提供完整准确的资料。•(5)反病毒技术:计算机机病毒具有传染的泛滥性、病毒侵害的主动性、病毒程序外形检测的难以确定性和病毒行为判定的难以确定性、非法性与隐蔽性、衍生性和可激发性等特性。•潜在的技术发展趋势包括IP骨干网安全、内容分级技术、多媒体信息识别技术、IPv6网络的内容安全、移动终端的信息内容防护等。 1.4信息安全管理•本节提示¾1.4.1信息安全管理概述¾1421.4.2信息安全管理标准¾1.4.3信息安全管理体系 1.4.1信息安全管理概述•管理,就是在群体的活动中为了完成某一任务,实现既定的目标,针对特定的对象,遵循确定的原则,按照规定的程序,运用恰当的方法进行有计划、有组织、有指挥、协调和控制等活动。•为实现安全管理,应有专门的安全管理机构;有专门的安全管理人员;有逐步完善的管理制度;有逐步提供的安全技术设施。•信息安全管理主要涉及以下几个方面:人事管理、设备管理、场地管理、存储媒体管理、软件管理、网络管理、密码和密钥管理。•信息安全管理应遵循的原则为:规范原则、预防原则、立足国内原则、选用成熟技术原则、重视实效原则、系统化原则、均衡防护原则、分权制衡原则、应急原则和灾难恢复原则。•信息安全管理贯穿于信息系统规划、设计、建设、运行、维护等各个阶段,内容十分广泛。 1.4.2信息安全管理标准•20世纪80年代末,ISO9000质量管理标准的出现及随后在全世界广泛被推广应用。•20世纪90年代,信息安全管理也同样步入了标准化与系统化管理的时代。•安全管理不只是网络管理员日常从事的管理概念,而是在明确的安全策略指导下,依据国家或行业制定的安全标准和规范,由专门的安全管理员来实施。•我国信息安全标准化研究的初期。•2004年4月,在国务院信息化工作办公室和国家标准化管理委员会的指导下,成立了全国信息安全标准化技术委员会,并启动了信息安全管理工作组(WG7)•根据国家信息安全标准化“十一五”规划中提出的信息安全管理标准化工作要求,我国下一步信息安全管理标准化研究工作将围绕信息安全等级保护、信息安全管理体系标准族、信息安全应急与灾备、信息安全服务管理等四方面展开。 1.4.3信息安全管理体系•信息安全管理体系是组织在整体或特定范围内建立信息安全方针和目标,以及完成这些目标所用方法的体系。•信息安全管理体系具有以下特点:体系的建立基于系统、全面、科学的安全风险评估,体现以预防控制为主的思想,强调遵守国家有关信息安全的法律法规及其它合同方要求;强调全过程和动态控制,本着控制费用与风险平衡的原则合理选择安全控制方式;强调组织所拥有的关键性信息资产,而不是全部信息资产,确保信息的机密性、完整性和可用性,保持组织的竞争优势和商务运作的持续性。 1.4.3信息安全管理体系(续)•信息安全管理体系可以覆盖组织的全部或者部分,但是,无论是全部还是部分,组织都必须明确界定体系的范围。•建立信息安全管理体系首先要建立一个合理的信息安全管理框架,要从整体和全局的视角,从信息系统的所有层面进行整体安全建设,并从信息系统本身出发,通过建立资产清单,进行风险分析、需求分析和选择安全控制等步骤,建立安全体系并提出安全解决方案。 1.5信息安全与法律•本节提示¾1.5.1计算机犯罪与立法¾1521.5.2国外计算机犯罪的立法情况¾1.5.3我国的信息安全政策法规 1.5.1计算机犯罪与立法•信息安全保障的一个不可或缺的基础支持就是相关的法律、法规等基础设施的建设。•所谓计算机犯罪,是指使用计算机技术来进行的各种犯罪行为,它既包括针对计算机的犯罪,即把电子数据处理设备作为作案象的罪案对象的犯罪,如法如非法侵侵入和破坏破坏算计算机机信息系统等,也包括利用计算机的犯罪,即以电子数据处理设备作为作案工具的犯罪,如利用计算机进行盗窃、贪污等。 1.5.1计算机犯罪与立法(续)•在网络违法犯罪过程中,人是主犯,起主要作用,而网络则是其利用的工具。要以法律手段强化网络监管,网络安全事故中,大部分属于管理方面的原因,因此,在维护网络信息安全过程中,网络监管是关键,并且应由一定的法律来强制保障实行。•赋予信息网络安全管理机构一定的权利和义务.•计算机犯罪通过互联网所营造出的“无国界”的虚拟空间而表现出日益多样化、系统化、复杂化的发展趋势,使得传统的法律体系越来越不适应现实的需要。 1.5.2国外计算机犯罪的立法情况•各国针对计算机犯罪的立法,分别不同情形采取了不同的方案:一是非信息时代的法律完全包括不了的全新犯罪种类如黑客袭击;二是通过增加特别条款或通过判例来延伸原来法律的适用范围;三是通过立法明确原来的法律适用于信息时代的犯罪。•自1973年瑞典率先在世界上制定第一部含有计算机犯罪处罚内容的《瑞典国家数据保护法》。•美国是世界上计算机和因特网普及率最高的国家,美国的计算机犯罪立法最初是从州开始的。•2000年1月,美国又发布了《保卫美国的计算机空间:保护信息系统的国家计划》。•俄罗斯1996年通过、1997年生效的新刑法典也以专章“计算机信息领域的犯罪”为名对计算机犯罪作了规定。1997年,俄罗斯出台了《俄罗斯国家安全构想》。 1.5.3我国的信息安全政策法规•我国于1986年首次发现计算机犯罪,在1997年全面修订刑法典时,加进了有关计算机犯罪的条款,规定了非法侵入计算机信息系统罪、破坏计算机信息系统罪。•1994年2月18日中华人民共和国国务院147号令发布了《中华人民共和国计算机信息系统安全保护条例》。•2000年12月28日,第九届全国人大常务委员会第十九次会议通过的《关于维护互联网安全的决定》规定了应追究刑事责任的计算机犯罪。•第十届全国人民代表大会常务委员会第十一次会议于2004年8月28日通过,自2005年4月1日起实施的《中华人民共和国电子签名法》。•在完善立法的同时,还应该加强法制宣传和教育。同时要努力提高网上执法人员的素质,加强网上执法,全力打击计算机网络犯罪。 小结•信息是事物的运动状态和状态变化的方式。信息来源于物质,又不是物质本身。•信息的主要性质有:客观性、普遍性、时效性、共享性、传递性、转换性、可伪性、寄载性、价值性、层次性和不完全性。•信息技术主要是指在计算机和通信技术支持下用以获取、加工、存储、变换、显示和传输文字、数值、图像、视频、音频以及语音信息,包括提供设备和信息服务两大方面。•信息安全的基本属性主要表现为信息的完整性、保密性、可用性、不可否认性、可控性,即“五性”。•所谓的信息安全威胁就是指某个人、物、事件或概念对信息资源的保密性、完整性、可用性或合法使用所造成的危险。•无论采取何种防范措施都不能保证信息系统的绝对安全,安全是相对的,不安全才是绝对的。•信息安全主要包括三个方面。技术安全、管理安全和相应的政策法律 谢谢

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。
大家都在看
近期热门
关闭