信息安全概述第一讲3.ppt
《信息安全概述第一讲3.ppt》由会员分享,可在线阅读,更多相关《信息安全概述第一讲3.ppt(87页珍藏版)》请在三一办公上搜索。
1、1.1 信息安全概述1.2 信息安全需求1.3 网络不安全的根本原因1.4 信息安全体系结构小结习题,我们经常在媒体上看到有关信息安全事件的报道,比如某大型网站遭到黑客攻击、某种新型病毒出现、犯罪分子利用计算机网络诈骗钱财等。无疑,信息安全的现状十分令人焦虑和不安。,1.1 信息安全现状,2012年1月,亚马逊旗下美国电子商务网站Zappos遭到黑客网络攻击,2400万用户的电子邮件和密码等信息被窃取。2012年3月,东软集团被曝商业秘密外泄,约20名员工因涉嫌侵犯公司商业秘密被警方抓捕。此次商业秘密外泄造成东软公司损失高达4000余万元人民币。2012年3月,央视3.15晚会曝光招商银行、中
2、国工商银行、中国农业银行员工以一份十元到几十元的价格大肆兜售个人征信报告、银行卡信息,导致部分用户银行卡账号被盗。2012年5月,1号店90万用户信息被500元叫卖。有媒体从90万全字段的用户信息资料上进行了用户信息验证,结果表明大部分用户数据属真实信息。个人信息的泄露将会导致诈骗、勒索甚至威胁人身安全的事件发生频率增高,让人心悸。,2012年7月,京东、雅虎、Linkedin和安卓论坛累计超过800万用户信息泄密,而且让人堪忧的是,部分网站的密码和用户名称是以未加密的方式储存在纯文字档案内,意味着所有人都可使用这些信息。2012年7月,三星电子员工向LGD泄密AMOLED技术被起诉。2012
3、年8月,银行外包后台成泄密重灾区,江苏银行1个月卖千份客户资料。同月,上海数十万条新生儿信息遭倒卖,出自市卫生局数据库外包维护工作人员。2012年9月,美国媒体报道:有黑客组织声称破解了联邦调查局(FBI)主管的笔记本电脑,获得了1200万苹果iOS用户UDID、用户名、设备名称、设备类型、苹果推送通知服务记录、电话号码、地址、等重要内容。,2012年11月,“三通一达”等多家快递公司客户信息遭贩卖。快递单号的信息被大面积泄露,甚至衍生出多个专门交易快递单号信息的网站。这些交易网站显示,被交易的快递单号来自包括申通、圆通、中通、韵达在内的多个快递公司,“淘单114”还写着“单号来源于各地快递员
4、”。2013年2月:中国人寿80万份保单信息泄露:http:/以上泄密,主要有三种情况:黑客入侵,用户信息未加密,企业内部员工或外包人员窃密。大量的信息泄露事件是因为我们基础工作没做好。电信运营商、金融、电商等这些与网民十分相关的单位,防泄密更是重中之重。2012年底发布的关于加强网络信息保护的决定,从法律层面对信息保护提出了明确要求。完善法律,加强监管,建立互联网秩序刻不容缓。,1.1.1 信息安全的威胁现在谈论的信息安全,实际上是指面向网络的信息安全。Internet最初是作为一个国防信息共享的工具来开发的,这种连接的目的在于数据共享,并没有把信息的安全看做一个重要因素来考虑。自1991年
5、,开始了商业化应用,为用户提供了多种网络信息服务,使得internet迅速发展和壮大。随着Internet的扩张和壮大,特别是电子商务的应用,系统的脆弱性和安全漏洞不能完全满足安全服务的需要,再加上商业信息时常被非法窃取、篡改、伪造或删除,因此,Internet受到的威胁不可避免。尽管目前学术界对信息安全威胁的分类没有统一的认识,但是,总体上可以分为人为因素和非人为因素两大类。,图 1-1-1 信息安全威胁的分类,1.人为因素人为因素的威胁分为无意识的威胁和有意识的威胁两种。无意识的威胁是指因管理的疏忽或使用者的操作失误而造成的信息泄露或破坏。有意识的威胁是指行为人主观上恶意攻击信息系统或获取
6、他人秘密资料,客观上造成信息系统出现故障或运行速度减慢,甚至系统瘫痪的后果。有意识的威胁又分为内部攻击和外部攻击。外部攻击又可分为主动攻击和被动攻击。,内部攻击:指本单位的内部人员,通过所在的局域网,向本单位的其他系统发动攻击,在本级上进行非法越权访问。来自内部用户的安全威胁远大于外部网络用户的安全威胁,特别是一些安装了防火墙的网络系统,对内部网用户来说一点作用也不起。根据权威部门的统计,70%的攻击来自内部。内部人员对数据的存储位置、信息重要性非常了解,这使得内部攻击更容易凑效。比如一个公司的局域网,内部员工就很清楚某台机器是属于哪个部门,有那些重要文件,主机名或IP地址从局域网中也很容易得
7、到,如果有人想窃取资料,从内网比外网要容易很多。“不诚实的内部人员”可以利用组织的漏洞进行身份欺诈,窃取保密信息,从而获得个人利益或作为团伙犯罪的一部分。外部攻击:指外部攻击者通过各种手段,从该子网以外的地方向该子网或者该子网内的系统发动攻击。,攻击的几个例子:一家综合证券公司的一名员工非法访问了100多条客户记录。一家酒店的系统受到攻击,不是不诚实的内部人员所为,就是黑客作祟,造成55,000条记录汇漏,包括客户姓名、住址、信用卡细节、社会保险号码、驾照号码以及银行账户数据。“一名不诚实的内部人员,也可能是一个恶意软件”访问了一家网上支付公司的系统,窃取了用户的姓名、电话号码、住址、电子邮件
8、地址、IP 地址、登录名和口令、信用卡类型及网上购物金额等数据。一家保险公司的员工访问了保密数据,包括不可赎回财产数据中的姓名、社会保险号码、出生日期和地址等,并利用这些信息为自己牟取利益。另有几个案例涉及笔记本电脑被盗、备份磁带丢失或未经授权设置或使用账户。,2.非人为因素非人为因素的威胁包括自然灾害、系统故障和技术缺陷等。自然灾害包括地震、雷击、洪水等,可直接导致物理设备的损坏或零部件故障,这类威胁具有突发性、自然性和不可抗拒性等特点。自然灾害还包括环境的干扰,如温度过高或过低、电压异常波动、电磁辐射干扰等,这些情况都可能造成系统运行的异常或破坏系统。系统故障指因设备老化、零部件磨损而造成
9、的威胁。技术缺陷指因受技术水平和能力的限制而造成的威胁,如操作系统漏洞、应用软件瑕疵等。这里的划分是针对信息系统的使用者而言的。,1.1.2 信息安全涉及的问题 许多人一提到信息安全,自然会联想到密码、黑客、病毒等专业技术问题。实际上,网络环境下的信息安全不仅涉及到这些技术问题,而且还涉及到法律、政策和管理问题,技术问题虽然是最直接的保证信息安全的手段,但离开了法律、政策和管理的基础,纵有最先进的技术,信息安全也得不到保障。,1.信息安全与政治近十年来,电子政务发展迅速,政府网站的安全代表着一个国家或一个地区的形象。电子政务中政府信息安全的实质是由于计算机信息系统作为国家政务的载体和工具而引发
10、的信息安全。电子政务中的政府信息安全是国家安全的重要内容,是保障国家信息安全所不可或缺的组成部分。由于互联网发展在地域上极不平衡,信息强国对于信息弱国已经形成了战略上的“信息位势差”。“信息疆域”不再是以传统的地缘、领土、领空、领海来划分的,而是以带有政治影响力的信息辐射空间来划分的。,2.信息安全与经济随着信息化程度的提高,国民经济和社会运行对信息资料和信息基础设施的依赖程度越来越高。然而,我国计算机犯罪的增长速度远远超过了传统意义犯罪的增长速度,计算机犯罪从1997年的20多起,发展到1998年的142起,再到1999年的908起。1999年4月26日,CIH病毒大爆发,据统计,我国受到影
11、响的计算机总量达到36万台,经济损失可能达到12亿元。2008年公安部网监局调查了7起销售网络木马程序案件,每起案件的木马销售获利均超过1000万元。据公安机关的估算,7起案件实施的网络盗窃均获利20亿元以上。,3.信息安全与文化文化是一个国家民族精神和智慧的长期积淀和凝聚,是民族振兴发展的价值体现。在不同文化相互交流的过程中,一些国家为了达到经济和政治上的目的,不断推行“文化殖民”政策,形成了日益严重的“文化帝国主义”倾向。同时,互联网上散布着一些虚假信息、有害信息,包括网络色情、赌博等不健康的信息,对青少年的价值观、文化观造成了严重的负面影响。,4.信息安全与法律要使网络安全运行、数据安全
12、传递,仅仅靠人们的良好愿望和自觉意识是不够的,需要必要的法律建设,以法制来强化信息安全。这主要涉及网络规划与建设的法律问题、网络管理与经营的法律问题、用户(自然人或法人)数据的法律保护、电子资金划转的法律认证、计算机犯罪与刑事立法、计算机证据的法律效力等。http:/中国信息安全法律网,法律是信息安全的防御底线,也是维护信息安全的最根本保障,任何人都必须遵守,带有强制性。不难设想,若计算机网络领域没有法制建设,那么网络的规划与建设必然是混乱的,网络将没有规范、协调的运营管理,数据将得不到有效的保护,电子资金的划转将产生法律上的纠纷,黑客将受不到任何惩罚。但是,有了相关法律的保障,并不等于安全问
13、题就解决了,还需要相应的配套政策,才能使保障信息安全的措施具有可操作性。,5.信息安全与管理在网络威胁多样化的时代,单纯追求技术方面的防御措施是不能全面解决信息安全问题的,计算机网络管理制度是网络建设的重要方面。信息安全的管理包括三个层次的内容:组织建设、制度建设和人员意识。组织建设是指有关信息安全管理机构的建设,也就是说,要建立健全安全管理机构。,信息安全的管理包括安全规划、风险管理、应急计划、安全教育培训、安全系统评估、安全认证等多方面的内容,只靠一个机构是无法解决这些问题的,因此应在各信息安全管理机构之间,依照法律法规的规定建立相关的安全管理制度,明确职责,责任到人,规范行为,保证安全。
14、,明确了各机构的职责后,还需要建立切实可行的规章制度,如对从业人员的管理,需要解决任期有限、职责隔离和最小权限的问题。有了组织机构和相应的制度,还需要加强人员意识的培养。通过进行网络信息安全意识的教育和培训,增强全民的网络安全意识和法制观念,以及对信息安全问题的重视,尤其是对主管计算机应用工作的领导和计算机系统管理员、操作员要通过多种渠道进行计算机及网络安全法律法规和安全技术知识培训与教育,使主管领导增强计算机安全意识,使计算机应用人员掌握计算机安全知识,知法、懂法、守法。,6.信息安全与技术目前,出现的许多信息安全问题,从某种程度上讲,可以说是由技术上的原因造成的,因此,对付攻击也最好采用技
15、术手段。如:加密技术用来防止公共信道上的信息被窃取;完整性技术用来防止对传输或存储的信息进行篡改、伪造、删除或插入的攻击;认证技术用来防止攻击者假冒通信方发送假信息;数字签名技术用于防否认和抗抵赖。,1.1.3 信息安全的困惑不论采取何种安全措施,一个计算机系统很难保证不会受到计算机病毒、黑客的攻击。人们不禁要问,什么样的计算机系统才算是安全的系统?1.严格意义下的安全性无危为安,无损为全。安全就是指人和事物没有危险,不受威胁,完好无损。对人而言,安全就是使人的身心健康免受外界因素干扰和威胁的一种状态,也可看做是人和环境的一种协调平衡状态。一旦打破这种平衡,安全就不存在了。据此原则,现实生活中
16、,安全实际上是一个不可能达到的目标,计算机网络也不例外。事实上,即使采取必要的网络保护措施,信息系统也会出现故障和威胁,从这个角度讲,计算机网络的绝对安全是不可能实现的。,2.适当的安全性适当的安全性,是计算机网络世界理性的选择,也是网络环境现存的状态。从经济利益的角度来讲,所谓适当的安全,是指安全性的选择应建立在所保护的资源和服务的收益预期大于为之付出的代价的基础之上,或者说,我们采取控制措施所降低的风险损失要大于付出的代价,如果代价大于损失就没有必要了。因此,面对这个有缺陷的网络,采取安全防护措施是必要的,但应权衡得失,不能矫枉过正。,所谓信息安全需求,是指计算机网络给我们提供信息查询、网
17、络服务时,保证服务对象的信息不受监听、窃取和篡改等威胁,以满足人们最基本的安全需要(如隐密性、可用性等)的特性。下面先介绍信息安全在不同层面的含义,然后从不同角度分析信息安全的需求。,1.2 信息安全需求,1.2.1 信息安全的含义1.信息安全的相对概念从用户(个人或企业)的角度来讲,他们希望:(1)在网络上传输的个人信息(如银行帐号和上网登录口令等)不被他人发现,这就是用户对网络上传输的信息具有保密性的要求;(2)在网络上传输的信息没有被他人篡改,这就是用户对网络上传输的信息具有完整性的要求;(3)在网络上发送的信息源是真实的,不是假冒的,这就是用户对通信各方的身份提出的身份认证的要求;(4
18、)信息发送者对发送过的信息或完成的某种操作是承认的,这就是用户对信息发送者提出的不可否认的要求。,从网络运行和管理者的角度来讲,他们希望:本地信息网正常运行,正常提供服务,不受网外攻击,未出现计算机病毒、非法存取、拒绝服务、网络资源非法占用和非法控制等威胁。,从安全保密部门的角度来讲,他们希望对非法的、有害的、涉及国家安全或商业机密的信息进行过滤和防堵,避免通过网络泄露关于国家安全或商业机密的信息,避免对社会造成危害,对企业造成经济损失。从社会教育和意识形态的角度来讲,我们应避免不健康内容的传播,正确引导积极向上的网络文化。,2.信息安全的狭义解释信息安全在不同的应用环境下有不同的解释。针对网
19、络中的一个运行系统而言,信息安全就是指信息处理和传输的安全。它包括硬件系统的安全可靠运行、操作系统和应用软件的安全、数据库系统的安全、电磁信息泄露的防护等。狭义的信息安全,就是指信息内容的安全,包括信息的保密性、真实性和完整性。,3.信息安全的广义解释广义的信息安全是指网络系统的硬件、软件及其系统中的信息受到保护。它包括系统连续、可靠、正常地运行,网络服务不中断,系统中的信息不因偶然的或恶意的行为而遭到破坏、更改和泄露。网络安全侧重于网络传输的安全,信息安全侧重于信息自身的安全,可见,这与其所保护的对象有关。,1.2.2 基本服务需求1.保密性保密性是指网络中的信息不被非授权实体(包括用户和进
20、程等)获取与使用。这些信息不仅包括国家机密,也包括企业和社会团体的商业机密和工作机密,还包括个人信息。人们在应用网络时很自然地要求网络能提供保密性服务,而被保密的信息既包括在网络中传输的信息,也包括存储在计算机系统中的信息。就像电话可以被窃听一样,网络传输信息也可以被窃听,解决的办法就是对传输信息进行加密处理。存储信息的机密性主要通过访问控制来实现,不同用户对不同数据拥有不同的权限。,2.完整性完整性是指数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。数据的完整性的目的是保证计算机系统上的数据和信息处于一种完整和未受损害的状态,这就是说数据不会因为有
21、意或无意的事件而被改变或丢失。除了数据本身不能被破坏外,数据的完整性还要求数据的来源具有正确性和可信性,也就是说需要首先验证数据是真实可信的,然后再验证数据是否被破坏。影响数据完整性的主要因素是人为的蓄意破坏,也包括设备的故障和自然灾害等因素对数据造成的破坏。,3.可用性可用性是指对信息或资源的期望使用能力,即可授权实体或用户访问并按要求使用信息的特性。简单地说,就是保证信息在需要时能为授权者所用,防止由于主、客观因素造成的系统拒绝服务。例如,网络环境下的拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。Internet蠕虫就是依靠在网络上大量复制并且传播,占用大量CPU处理时间,
22、导致系统越来越慢,直到网络发生崩溃,用户的正常数据请求不能得到处理,这就是一个典型的“拒绝服务”攻击。当然,数据不可用也可能是由软件缺陷造成的,如微软的Windows总是有缺陷被发现。,4.可控性可控性是人们对信息的传播路径、范围及其内容所具有的控制能力,即不允许不良内容通过公共网络进行传输,使信息在合法用户的有效掌控之中。5.不可否认性不可否认性也称不可抵赖性。在信息交换过程中,确信参与方的真实同一性,即所有参与者都不能否认和抵赖曾经完成的操作和承诺。简单地说,就是发送信息方不能否认发送过信息,信息的接收方不能否认接收过信息。利用信息源证据可以防止发信方否认已发送过信息,利用接收证据可以防止
23、接收方事后否认已经接收到信息。数据签名技术是解决不可否认性的重要手段之一。,引起网络不安全的原因有内因和外因之分。内因是指网络和系统的自身缺陷与脆弱性,外因是指国家、政治、商业和个人的利益冲突。归纳起来,导致网络不安全的根本原因是系统漏洞、协议的开放性和人为因素。系统漏洞又称为陷阱,它通常是由操作系统开发者设置的,这样他们就能在用户失去了对系统的所有访问权时仍能进入系统,这就像汽车上的安全门一样,平时不用,在发生灾难或正常门被封的情况下,人们可以使用安全门逃生。人为因素包括黑客攻击、计算机犯罪和信息安全管理缺失。网络的管理制度和相关法律法规的不完善也是导致网络不安全的重要因素。,1.3 网络不
24、安全的根本原因,1.3.1 系统漏洞从安全专家的角度来看,Internet从建立开始就缺乏安全的总体构想和设计,主要体现在计算机系统的脆弱性和数据库管理系统(DBMS)的脆弱性上。1.计算机系统的脆弱性目前常用的操作系统Windows 2000/XP/2003、UNIX、Linux等都存在不少漏洞。,首先,无论哪一种操作系统,其体系结构本身就是一种不安全的因素。系统支持继承和扩展能力便给自身留下了一个漏洞,操作系统的程序可以动态连接,包括I/O的驱动程序与系统服务都可以用打补丁的方法升级和进行动态连接,这种方法虽然给系统的扩展和升级提供了方便,但同时也会被黑客利用,这种使用打补丁与渗透开发的操
25、作系统是不可能从根本上解决安全问题的。,其次,系统支持在网络上传输文件,这也为病毒和黑客程序的传播提供了方便;系统支持创建进程,特别是支持在网络的节点上进行远程的创建与激活,被创建的进程还具有继承创建进程的权力,这样黑客可以利用这一点进行远程控制并实施破坏行为。再者,系统存在超级用户,如果入侵者得到了超级用户口令,则整个系统将完全受控于入侵者。,2.数据库管理系统的脆弱性数据库管理系统在操作系统平台上都是以文件形式管理数据库的,入侵者可以直接利用操作系统的漏洞来窃取数据库文件,或直接利用操作系统工具非法伪造、篡改数据库文件内容。因此,DBMS的安全必须与操作系统的安全配套,这无疑是DBMS先天
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全 概述 第一
链接地址:https://www.31ppt.com/p-5903254.html