《信息安全培訓教程第1章信息安全概述》由會員分享,可在線閱讀,更多相關《信息安全培訓教程第1章信息安全概述(33頁珍藏版)》請在裝配圖網(wǎng)上搜索。
1、信息安全培訓教程 課程使用教材 信息安全培訓教程(原理篇) 李劍 編著 北京郵電大學出版社 第一部分 總 論 第 1章 信息安全概述 第 2章 網(wǎng)絡攻擊原理與技術 第 3章 密碼學基礎與應用 第 1章 信息安全概述 信息作為一種無形的資源被廣泛應用于政治、 軍事、經(jīng)濟、科研等行業(yè)。隨之帶來的安全 問題越來越多,信息安全培訓變得很有意義。 第 1章 信息安全概述 1.1 信息安全培訓的意義 計算機問世之初,計算機數(shù)量還是相當 的少,隨著因特網(wǎng)的迅速發(fā)展,由于計算機 用戶數(shù)的增加,為今天的計算機犯罪提供了 產(chǎn)生和發(fā)展的溫床。自 1998年到 2003年安 全事件增加了將近 37倍。 第 1章 信息
2、安全概述 幾個計算機犯罪的例子: 1.1988年美國康奈爾大學學生釋放多個蠕蟲 病毒,造成因特網(wǎng) 6000臺主機癱瘓。 2.1989年 3名德國黑客闖入北約和美國計算機 系統(tǒng),竊取了許多高度機密的信息 3.1996年美國中央情報局的主頁被一群瑞典 少年黑客改為中央笨蛋局 4.2000年黑客入侵微軟公司并獲取新開發(fā)產(chǎn) 品的機密代碼 第 1章 信息安全概述 互聯(lián)網(wǎng)技術的不斷成熟發(fā)展與為人們的生活 帶來了巨大的便利,也為社會的發(fā)展注入了 新的動力。隨著各種新網(wǎng)絡的的產(chǎn)生,人們 對網(wǎng)絡的要求越來越高, 寬帶技術為社會帶來巨大的便利,同時也隱 含著巨大的危機,信息系統(tǒng)的安全性已經(jīng)成 為非常重要的研究課題
3、。 第 1章 信息安全概述 1.2 什么是信息安全 信息的概念: ISO/IEC 的 IT 安全管 理指南( GMITS,即 ISO/IEC TR 13335) 對信息( Information)的解釋是:信息是 通過在數(shù)據(jù)上施加某些約定而賦予這些數(shù)據(jù) 的特殊含義。 第 1章 信息安全概述 一般意義上的信息概念是指事物運動的狀態(tài) 和方式,是事物的一種屬性,在引入必要的 約束條件后可以形成特定的概念體系。通常 情況下,可以把信息可以理解為消息、信號、 數(shù)據(jù)、情報和知識。信息本身是無形的,借 助于信息媒體以多種形式存在或傳播,它可 以存儲在計算機、磁帶、紙張等介質(zhì)中,也 可以記憶在人的大腦里,還可
4、以通過網(wǎng)絡等 方式進行傳播。 第 1章 信息安全概述 “安全 ” 一詞的基本含義為: “ 遠離危險的 狀態(tài)或特性 ” ,或 “ 主觀上不存在威脅,主 觀上不存在恐懼 ” 。在各個領域都存在著安 全問題,安全問題是普遍存在的。隨著計算 機網(wǎng)絡的迅速發(fā)展,人們對信息的存儲、處 理和傳遞過程中涉及的安全問題越來越關注, 信息領域的安全問題變得非常突出。 第 1章 信息安全概述 信息安全 是一個廣泛而抽象的概念,不同領 域不同方面對其概念的闡述都會有所不同。 建立在網(wǎng)絡基礎之上的現(xiàn)代信息系統(tǒng),其安 全定義較為明確,那就是:保護信息系統(tǒng)的 硬件、軟件及相關數(shù)據(jù),使之不因為偶然或 者惡意侵犯而遭受破壞、更
5、改及泄露,保證 信息系統(tǒng)能夠連續(xù)、可靠、正常地運行。在 商業(yè)和經(jīng)濟領域,信息安全主要強調(diào)的是消 減并控制風險,保持業(yè)務操作的連續(xù)性,并 將風險造成的損失和影響降低到最低程度。 第 1章 信息安全概述 A. 信息安全 就是關注信息本身的安全 , 而 不管是否應用了計算機作為信息處理的手段 。 信息安全的任務是保護信息資源 , 以防止偶 然的或未授權者對信息的惡意泄露 、 修改和 破壞 , 從而導致信息的不可靠或無法處理等 。 這樣可以使得人們在最大限度地利用信息的 同時損失最小 。 第 1章 信息安全概述 總的來說,凡是涉及到保密性、完整性、可 用性、可追溯性、真實性和可靠性保護等方 面的技術和
6、理論,都是信息安全所要研究的 范疇,也是信息安全所要實現(xiàn)的目標。 第 1章 信息安全概述 1.2.2 信息安全威脅 信息安全的威脅是指某個人、物、事件或概念 對信息資源的保密性、完整性、可用性或合法使用 所造成的危險。攻擊就是對安全威脅的具體體現(xiàn)。 目前還沒有統(tǒng)一的方法來對各種威脅進行分類, 也沒有統(tǒng)一的方法來對各種威脅加以區(qū)別。信息安 全所面臨的威脅與環(huán)境密切相關,不同威脅的存在 及重要性是隨環(huán)境的變化而變化的。下面給出一些 常見的安全威脅。 第 1章 信息安全概述 (1)服務干擾:以非法手段竊得對信息的使用權, 惡意添加、修改、插入、刪除或重復某些無關信息, 不斷對網(wǎng)絡信息服務系統(tǒng)進行干擾
7、,使系統(tǒng)響應減 慢甚至癱瘓,影響用戶的正常使用,如一些不法分 子在國外干擾我國正常衛(wèi)星通信等。 (2)惡意訪問:沒有預先經(jīng)過授權同意,就使用網(wǎng) 絡或計算機資源被看作惡意訪問,如有意避開系統(tǒng) 訪問控制機制,對網(wǎng)絡設備及資源進行非正常使用, 或擅自擴大權限,越權訪問信息等。 第 1章 信息安全概述 (3)自身失誤:網(wǎng)絡管理員或網(wǎng)絡用戶都擁有相應 的權限,利用這些權限破壞網(wǎng)絡安全的可能性也是 存在的。如操作口令被泄露,磁盤上的機密文件被 人利用及未將臨時文件刪除導致重要信息被竊取, 都有可能使網(wǎng)絡安全機制失效,從內(nèi)部遭受嚴重破 壞。 (4)信息泄露:信息被泄露或透露給某個非授權的 實體。 (5)破壞
8、信息的完整性:數(shù)據(jù)被非授權地進行增刪、 修改或破壞而受到損失。 第 1章 信息安全概述 (6)拒絕服務:對信息或其他資源的合法訪問被無 緣無故拒絕。 (7)非法使用:某一資源被某個非授權的人,或以 非授權的方式使用。 (8)竊聽:用各種可能的合法或非法的手段竊取系 統(tǒng)中的信息資源和敏感信息。 (9)業(yè)務流分析:通過對系統(tǒng)進行長期監(jiān)聽,利用 統(tǒng)計分析方法對諸如通信頻度、通信問題的變化等 參數(shù)進行研究,從中發(fā)現(xiàn)有價值的信息和規(guī)律。 (10)假冒:通過欺騙通信系統(tǒng)達到非法用戶冒充成 為合法用戶,或者特權小的用戶冒充成特權大的用 戶的目的。 第 1章 信息安全概述 (11)旁路控制:攻擊者利用系統(tǒng)的安
9、全缺陷或安全性上的脆弱 之處獲得非授權的權利或特權。例如,攻擊者通過各種攻擊手 段發(fā)現(xiàn)原本應該保密,但是卻又暴露出來的一些系統(tǒng) “ 特性 ” , 利用這些 “ 特性 ” ,攻擊者可以繞過防線守衛(wèi)者侵入到系統(tǒng)的 內(nèi)部。 (12)內(nèi)部攻擊:被授權以某一目的的使用某一系統(tǒng)或資源的某 個個人,卻將此權限用于其他非授權的目的。 (13)特洛伊木馬:軟件中含有一個察覺不出的或者無害的程序 段,當其被執(zhí)行時,會破壞用戶的安全。這種應用程序稱為特 洛伊木馬 (Trojan Horse)。 (14)陷阱門:在某個系統(tǒng)或某個部件中設置的 “ 機關 ” ,使得 在特定的數(shù)據(jù)輸入時,允許違反安全策略。 第 1章 信息
10、安全概述 (15)抵賴:這是一種來自用戶的攻擊,比如:否認 自己曾經(jīng)發(fā)布過的某條消息,偽造一份對方來信等。 (16)重放:出于非法目的,將所截獲的某次合法的 通信數(shù)據(jù)進行復制,并重新發(fā)送。 (17)電腦病毒:一種人為編制的特定程序。它可以 在計算機系統(tǒng)運行過程中實現(xiàn)傳染和侵害功能。它 可以通過電子郵件、軟件下載、文件服務器、防火 墻等侵入網(wǎng)絡內(nèi)部,刪除、修改文件,導致程序運 行錯誤、死機,甚至毀壞硬件。網(wǎng)絡的普及為病毒 檢測與消除帶來很大的難度,用戶很難防范。 第 1章 信息安全概述 (18)員工泄露:某個授權的人,為了金錢或某種利 益,或由于粗心,將信息泄露給某個非授權的人。 (19)媒體廢
11、棄:信息被從廢棄的磁盤、光盤或紙張 等存儲介質(zhì)中獲得。 (20)物理侵入:侵入者繞過物理控制而獲得對系統(tǒng) 的訪問。 (21)竊?。褐匾陌踩锲?(如身份卡等 )被盜用。 (22)業(yè)務欺騙:某一偽系統(tǒng)或系統(tǒng)部件欺騙合法的 用戶或系統(tǒng)自愿放棄敏感信息等。 第 1章 信息安全概述 上面給出的只是一些常見的安全威脅,通常各種威 脅之間是相互聯(lián)系的。如竊聽、業(yè)務流分析、員工 泄露、旁路控制等可造成信息泄露,而信息泄露、 竊取、重放可造成假冒,而假冒又可造成信息泄露 等等。 對于信息系統(tǒng)來說,威脅可以針對物理環(huán)境、通信 鏈路、網(wǎng)絡系統(tǒng)、操作系統(tǒng)、應用系統(tǒng)以及管理系 統(tǒng)等方面。 要保證信息的安全就必須想辦
12、法在一定程度上克服 以上的種種威脅。需要指出的是,無論采取何種防 范措施都不能保證信息的絕對安全。安全是相對的, 不安全才是絕對的 第 1章 信息安全概述 1.2.3 信息完全威脅的來源 信息系統(tǒng)安全威脅主要來源有很多方面。信 息安全的主要威脅來源包括: 1.自然災害、意外事故 2.計算機犯罪 3.認為錯誤,如使用不當、安全意識差 4.黑客行為 5.內(nèi)部泄密 第 1章 信息安全概述 6.外部泄密 7.信息丟失 8.電子諜報 9.信息戰(zhàn) 10.網(wǎng)絡協(xié)議自身缺陷 11.計算機硬件系統(tǒng)、操作系統(tǒng)、應用系統(tǒng) 等的漏洞 第 1章 信息安全概述 1.2.4 信息安全的屬性 信息安全通常強調(diào)所謂 CIA三元
13、組的目標, 即保密性、完整性和可用性。 CIA概念的闡 述源自信息安全技術安全評估標準。 ( 1)保密性:確保信息在存儲、使用、傳輸 過程中不會泄露給非授權用戶或?qū)嶓w ( 2)完整性:確保信息在存儲、使用、傳輸 過程中不會被非授權用戶篡改 第 1章 信息安全概述 ( 3)可用性:確保授權用戶或?qū)嶓w對信息 及資源的正常使用不會被異常拒絕,允許其 可靠而及時訪問信息及資源 ( 4)真實性:對信息的來源進行判斷,能 偽造來源的信息予以鑒別 ( 5)不可抵賴性:建立有效的責任機制, 防止用戶否認其行為,這一點在電子商務中 是極其重要的。 第 1章 信息安全概述 ( 6)可控制性:對信息的傳播及內(nèi)容具有
14、 控制能力 ( 7)可審查性:對出現(xiàn)的網(wǎng)絡安全問題提 供調(diào)查的依據(jù)和手段 ( 8)可靠性:信息用戶認可的質(zhì)量連續(xù)服 務于用戶的特征。 第 1章 信息安全概述 1.2.5 信息安全策略 信息安全策略是指保證提供一定級別的安全 保護所必需遵守的規(guī)則。實現(xiàn)信息安全,不 但靠先進的技術,而且也得靠嚴格的安全管 理、法律約束和安全教育。 ( 1)先進的信息安全是網(wǎng)絡安全的保證 ( 2)嚴格的安全管理 ( 3)制定嚴格的法律、法規(guī) 第 1章 信息安全概述 1.3 信息安全模型和層次結構 1.3.1 PDR安全模型 PDR動態(tài)安全模型研究的是基于企業(yè)網(wǎng)對 象、依時間及策略特征的動態(tài)安全模型結構。 一個良好的
15、安全模型應在充分了解網(wǎng)絡系統(tǒng) 安全需求的基礎上,通過安全模型表達安全 體系架構,通常具備以下性質(zhì):精確、無歧 義、簡單、抽象具有一般性,充分體現(xiàn)安全 策略。 第 1章 信息安全概述 該理論的最基本原理認為,信息安全相關的 所有活動,不管是攻擊行為、防護行為、檢 測行為還是響應行為都要消耗時間。作為一 個防護體系,當入侵者發(fā)起攻擊時,每一步 都需要花費時間。 PDR安全模型公式 1: Pt Dt+Rt Pt代表系統(tǒng)為了保護安全目標設置各種保護 后的防護時間,或者理解為在這樣的保護方 式下,黑客攻擊安全目標所花費的時間。 第 1章 信息安全概述 PDR安全模型公式 2: Et=Dt+Rt(假設 P
16、t=0) 公式的前提是假設防護時間為 0.Dt代表入 侵者破壞了安全目標系統(tǒng)開始,系統(tǒng)能夠檢 測到破壞行為所花費的時間。 通過上面兩個公式給出了全新的定義:及 時檢測和響應就是安全,及時的檢測和恢復 就是安全。 第 1章 信息安全概述 1.3.2 信息安全層次體系 物理安全技術:環(huán)境安全、設備安全、媒體 安全。 系統(tǒng)安全技術:操作系統(tǒng)及數(shù)據(jù)庫系統(tǒng)的安 全性。 網(wǎng)絡安全技術:網(wǎng)絡隔離、訪問控制、 VPN、 入侵檢測、掃描評估。 第 1章 信息安全概述 應用安全技術: Email 安全、 Web 訪問安 全、內(nèi)容過濾、應用系統(tǒng)安全。 數(shù)據(jù)加密技術:硬件和軟件加密,實現(xiàn)身份 認證和數(shù)據(jù)信息的 CIA 特性。 認證授權技術:口令認證、 SSO 認證(例 如 Kerberos)、證書認證等。 第 1章 信息安全概述 訪問控制技術:防火墻、訪問控制列表等。 審計跟蹤技術:入侵檢測、日志審計、辨析 取證。 防病毒技術:單機防病毒技術逐漸發(fā)展成整 體防病毒體系。 災難恢復和備份技術:業(yè)務連續(xù)性技術,前 提就是對數(shù)據(jù)的備份。