第1章信息安全概述20190904
《信息安全概述》PPT课件

h
29
哪些是信息
• 网络上的数据 • 纸质文件 • 软件 • 物理环境 • 人员 • 设备 • 公司形象和声誉
……
h
30
信息的处理方式
h
31
信息系统的弱点
信息存储的弱点
磁盘意外损坏
光盘意外损坏
磁带被意外盗走
• 导致数据丢失
• 导致数据h无法访问
32
信息系统的弱点
信息传输的弱点
30哪些是信息哪些是信息31信息的处理方式信息的处理方式32磁盘意外损坏磁盘意外损坏光盘意外损坏光盘意外损坏磁带被意外盗走磁带被意外盗走导致数据丢失导致数据丢失导致数据无法访问导致数据无法访问信息系统的弱点信息系统的弱点33信息系统的弱点信息系统的弱点总部总部下属机构下属机构黑客黑客信息泄密信息泄密信息被篡改信息被篡改nternet34企业网络企业网络非法用户非法用户非法登录非法登录合法用户合法用户越权访问越权访问信息系统的弱点信息系统的弱点计算机网络信息被越权访问信息被越权访问信息被非授权访问信息被非授权访问35网络安全面临的威胁网络安全面临的威胁物理风险系统风险信息风险应用风险其它风险网络的风险管理风险设备防盗防毁设备防盗防毁链路老化人为破链路老化人为破网络设备自身故网络设备自身故停电导致无法工停电导致无法工机房电磁辐射机房电磁辐射其他其他信息存储安信息存储安信息传输安信息传输安信息访问安信息访问安其他其他身份鉴别身份鉴别访问授权访问授权机密性机密性完整性完整性不可否认不可否认可用性可用性计算机病计算机病外部攻击外部攻击内部破坏内部破坏其他风险其他风险软件弱点软件弱点是否存在管理方是否存在管理方面的风险需面的风险需有无制定相应的有无制定相应的安全制度安全制度安全拓安全拓安全路安全路internet36什么是信息安全什么是信息安全信息安全infosec
第1章 信息安全概述

第1章 信息安全概述
1.2.2 信息安全事件分类
2.网络攻击事件(NAI,Network Attacks Incidents)
(1)拒绝服务攻击事件(DOSAI,Denial of Service Attacks Incidents) (2)后门攻击事件(BDAI,Backdoor Attacks Incidents) (3)漏洞攻击事件(VAI,Vulnerability Attacks Incidents) (4)网络扫描窃听事件(NSEI,Network Scan & Eavesdropping Incidents) (5)网络钓鱼事件(PI,Phishing Incidents) (6)干扰事件(II,Interference Incidents) (7)其他网络攻击事件(ONAI)
第1章 信息安全概述
1.4 信息安全法律关系
1.4.3 民事法律关系
在信息安全领域,不仅存在犯罪问题,也存在民事诉讼问题。人 们在使用计算机和网络时有意或无意地侵权,都有可能被提起民 事诉讼。我国现行信息网络安全立法所涉及和调整的民事法律关 系主要包括:债权(合同),商标权、著作权、专利权等知识产 权,反不正当竞争,产品质量及消费者权益保护等。但目前,我 国尚未制定信息安全领域中专门调整和规范上述法律关系的民事 法律规范。
第1章 信息安全概述
第1章 信息安全概述
1.1信息安全基础
信息作为一种资源,它的普遍性、共享性、增值性 、可处理性和多效用性,使其对于人类具有特别重要的 意义。
信息安全是任何国家、政府、部门、行业都必须十 分重视的问题,是一个不容忽视的国家安全战略。信息 安全的实质就是要保护信息系统或信息网络中的信息资 源免受各种类型的威胁、干扰和破坏,即保证信息的安 全性。
第1章信息安全概述

第1章信息安全概述1.1 信息与信息安全20世纪中叶,计算机的出现从根本上改变了人类加工信息的手段,突破了人类大脑及感觉器官加工利用信息的能力。
应用电子计算机、通讯卫星、光导纤维组成的现代信息技术革命的成果,使人类进入了飞速发展的信息社会时代,成为人类历史上最重要的一次信息技术革命。
目前,一场信息技术革命正在横扫整个社会,无论是产业还是家庭,人类生活的各个领域无不受其影响,它改变了我们的生活方式和商业形态,使各领域相辅相成、互惠互利。
1.1.1信息与信息资产什么是信息?近代控制论的创始人维纳有一句名言:“信息就是信息,不是物质,也不是能量。
”这句话听起来有点抽象,但指明了信息与物质和能量具有不同的属性。
信息、物质和能量,是人类社会赖以生存和发展的三大要素。
1.信息的定义信息的定义,有广义的和狭义的两个层次。
从广义上讲,信息是任何一个事物的运动状态以及运动状态形式的变化,它是一种客观存在。
例如,日出、月落,花谢、鸟啼以及气温的高低变化、股市的涨跌等,都是信息。
它是一种“纯客观”的概念,与人们主观上是否感觉到它的存在没有关系。
而狭义的信息的含义却与此不同。
狭义的信息,是指信息接受主体所感觉到并能被理解的东西。
中国古代有“周幽王烽火戏诸侯”和“梁红玉击鼓战金山”的典故,这里的“烽火”和“击鼓”都代表了能为特定接收者所理解的军情,因而可称为“信息”;相反,至今仍未能破译的一些刻在石崖上的文字和符号,尽管它们是客观存在的,但由于人们(接受者)不能理解,因而从狭义上讲仍算不上是“信息”。
同样道理,从这个意义上讲,鸟语是鸟类的信息,而对人类来说却算不上是“信息”。
可见,狭义的信息是一个与接受主体有关的概念。
ISO13335《信息技术安全管理指南》是一部重要的国际标准,其中对信息给出了明确的定义:信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。
信息是无形的,借助于信息媒体以多种形式存在和传播;同时,信息也是一种重要资产,具有价值,需要保护。
一、信息安全概述

一、信息安全概述近代控制论的创始人维纳有一句名言“信息就是信息,不是文字也不是能量”。
信息的定义有广义和狭义两个层次。
在广义层次上,信息是任何一个事物的运动状态以及运动状态形式的变化。
从狭义的角度理解,信息是指接受主体所感觉到能被理解的东西。
国际标准ISO13335对“信息”做出了如下定义:通过在数据上施加某些约定而赋予这些数据的特殊含义。
信息是无形的,借助于信息媒体,以多种形式存在和传播。
同时,信息也是一种重要的资产,是有价值而需要保护的,比如数据、软件、硬件、服务、文档、设备、人员以及企业形象、客户关系等。
1.信息与信息资产信息安全历史上经历了三个阶段的发展过程。
一开始是通信保密阶段,即事前防范。
在这个阶段,通信内容的保密性就等于信息安全。
第二个阶段,信息安全阶段,除考虑保密性外,同时关注信息的完整性和可用性。
信息安全发展到了第三个阶段,即信息的保障阶段,在这个阶段,人们对安全风险本质有了重新的认识,即认为不存在绝对的安全。
因此在这个阶段中,就发展出了以“安全策略、事前预防、事发处理、事后恢复”为核心的信息安全保障体系。
信息有三种属性。
保密性,即信息在存储、使用、传输过程中,不会泄露给非授权的用户或实体。
完整性,信息在储存、使用、传输过程中,不被非授权用户篡改;防止授权用户的不恰当篡改;保证信息的内外一致性。
可用性,即确保授权用户或实体对信息及资源的正常使用不会被异常拒绝,允许可靠的随时访问。
2.信息安全ISO 对信息安全的定义是为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄漏。
从定义中可以清楚地看出,“信息安全”的保护对象是信息资产;其目标是保证信息的保密性、完整性和可用性;其实现途径分别有技术措施和管理措施,且两者并重。
在信息安全的模型,即PPDRR 模型中,“保护”、“检测”、“响应”和“恢复”四个环节在“策略”的统一领导下,构成相互统一作用的有机整体。
第1章信息安全概述

1.2 一个故事
• 4. 病毒发作的原因 • 震荡波病毒是通过微软在2004年4月初发布的
高危漏洞-LSASS 漏洞(微软MS04-011 公告) 进行传播的,危害性极大。那时的Windows 2000/XP/Server 2003 等操作系统的用户都 存在该漏洞,这些操作系统的用户只要一上网, 就有可能受到该病毒的攻击。
• 这个房子里住着一个小孩,名叫斯文-雅尚 (Sven Jaschan) 如图1.5所示。。
16
1.2 一个故事
• 他的母亲叫维洛妮卡,开了一个门面不算大 的以电脑维护修理为主的电脑服务部。4月29 日这一天是他18岁的生日。几天前,为了庆祝 他的生日,他在网上下载了一些代码。修改之 后将它放到了互联网上面。
12
1.1 一些疑问
•
8. 如何一次性将电脑所有补丁都安装上,而不是
使用互联网慢慢下载,一个一个安装呢?
• 9. 如何使用软件防火墙来封锁一个IP地址或一个端 口呢?
• 10.当信息系统遭受攻击的时候,为什么经常会查 到攻击人的IP地址在日本、台湾、美国、或是在欧洲呢? 难道真的有日本人、台湾人、美国人、或是欧洲人在攻 击信息系统吗?
• 安全的威胁与自身的隐患
网络扫描与网络监听(黑客、攻击、网络踩点、安全漏洞,扫描工具介 绍) 黑客攻击技术(攻击的一般流程、方法与技术) 网络后名与网络隐患(木马的攻击类型与欺骗方法、网络后门的存在) 计算机病毒与恶意软件
2
本课程的主要内容(2)
• 安全的保障技术与防范技术
物理环境与设备安全(物理层安全威胁、安全防护与常用安全设备) 防火墙技术(概念、技术及体系结构) 入侵检测技术(概述、技术及检测标准) VPN技术(概述、技术及最新应用) Windows操作系统的安全、PKI原理与应用 数据备份与恢复
第1章 信息安全简介

1.1.5 信息保障
美国国防部对信息保障(Information Assurance,IA)的定义 是:通过确保信息的可用性、完整性、可识别性、保密性和抗抵赖 性来保护信息和信息系统,同时引入保护、检测及响应能力,为信 息系统提供恢复功能。这就是信息保障的PDRR模型,PDRR是指保护 (Protect)、检测(Detect)、响应(React)和恢复(Restore)。
1.1.4 网络环境下的信息安全
在1968年就开始设计一种称为APANET的网络。APANET诞生后,经 过了军事网、科研网、商用网等阶段。经过50多年的发展,APANET逐 步发展成了现在的互联网(Internet)。Internet在技术上不断完善, 目前仍然保持着强劲的发展态势。
在20世纪80年代后期,由于计算机病毒、网络蠕虫的广泛传播, 计算机网络黑客的善意或恶意的攻击,分布式拒绝服务(DDOS)攻击 的强大破坏力,网上窃密和犯罪的增多,人们发现自己使用的计算机 及网络竟然如此脆弱。与此同时,网络技术、密码学、访问控制技术 的发展使得信息及其承载系统安全的含义逐步完善。此外,人们研究 杀毒、入侵检测等检测技术,防火墙、内容过滤等过滤技术,虚拟专 用网(VPN)、身份识别器件等新型密码技术,这不仅引起了军界、 政府的重视,而且引起了商业界、学校、科研机构的普遍研究热情。 近年来,社会上已经开发出一系列相关的信息安全产品,它们被广泛 应用到军方、政府、金融及企业中,标志着网络环境下的信息安全时 代的到来,信息安全产业的迅速崛起。
常见的攻击有如下几种。
1.字典攻击 2.中间人攻击 3.合谋攻击
1.3.5 技术防护
(1)机密性:保护数据不泄露给非授权用户。
(2)完整性:保证数据不被非授权地修改、删除或代替,或能够 检测这些非授权改变。
第1章 信息安全概述

1
信息安全模型
• 安全解决方案 涉及法律、法规、管理、技术和教育等多个因素的复 杂系统工程;
安全只具有相对意义;
绝对的安全只是一个理念; 任何安全模型都不可能将所有可能的安全隐患都考虑 周全; 理想的信息安全模型不存在。
信息安全技术_第1章 信息安全概述
140000 120000 100000 80000 60000 40000 20000 0 88 92 96 2000 2003
软件漏洞趋势
攻击事件趋势
信息安全技术_第1章 信息安全概述
1
网络协议漏洞
• 指网络通信协议不完善而导致的安全隐患;
• Internet使用的TCP/IP协议族所有协议都发现存在安全
信息安全技术_第1章 信息安全概述
1
1.4
国家信息安全保护制度
• 信息安全技术标准的实施必须通过信息安全法规来保障;
• 1994年2月18日,中华人民共和国国务院发布了第147号 令《中华人民共和国计算机信息系统安全保护条例》;
• 信息系统建设和应用制度
应当遵守法律、行政法规和国家其他有关规定; 无论是扩建、改建或新建信息系统,还是设计、施工和 验收,都应当符合国家、行业部门或地方政府制定的相 关法律、法规和技术标准
信息安全技术_第1章 信息安全概述
1
信息安全等级保护制度
• 计算机信息系统实行安全等级保护; • 《信息系统安全保护等级定级指南》; • 《信息系统安全等级保护实施指南》 • 《信息系统安全等级保护基本要求》; • 《信息系统安全等级保护测评要求》;
• 《信息系统安全等级保护测评过程指南》;
• 《信息系统等级保护安全设计技术要求》
一章.信息安全概述

1.信息安全、网络安全的概念
信息安全是社会稳定安全的必要前提条件。
? 信息安全——关注信息本身的安全,以防止偶然的或
未授权者对信息的恶意泄露、修改和破坏,从而导致
信息的不可靠或无法处理等问题,使得我们在最大限
度地利用信息为我们服务在以下几个方面:①格式化磁盘,致使信息丢失;②删除可
执行文件或者数据文件;③破坏文件分配表,使得无法读用磁盘上的信息;④
修改或破坏文件中的数据;⑤改变磁盘分配,造成数据写入错误;⑥病毒本身
迅速复制或磁盘出现假“坏”扇区,使磁盘可用空间减少;⑦影响内存常驻程序
的正常运行;⑧在系统中产生新的文件;⑨更改或重写磁盘的卷标等。计算机
特权小的用户冒充成为特权大的用户的目的。黑客大多是采用假冒攻击。
8.旁路控制:攻击者利用系统的安全缺陷或安全性上的脆弱之处获得非授权的
权利或特权。例如,攻击者通过各种攻击手段发现原本应保密,但是却又暴
露出来的一些系统“特性”。利用这些“特性”,攻击者可以绕过防线守卫者侵入
系统的内部。
9.授权侵犯:被授权以某一目的使用某一系统或资源的某个人,却将此权限用
病毒是对软件、计算机和网络系统的最大威胁。随着网络化,特别是Internet
的发展,大大加速了病毒的传播。计算机病毒的潜在破坏力极大,正在成为信
息战中的一种新式进攻武器。
15.人员不慎:一个授权的人为了钱或利益,或由于粗心,将信息泄露给一个非
授权的人。
16.媒体废弃:信息被从废弃的磁的或打印过的存储介质中获得。
? 不可抵赖性(Non-repudiation) (又称:抗抵赖性或不可否认性)
---所有参与者都不可能否认或抵赖曾经完成的操作和承诺。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
蒋朝惠 武彤 王晓鹏 邓少勋编著
中国铁道出版社
第 1 章 信息安全概述
1.1 信息安全概念 1.1.1 信息安全的定义 1.1.2 信息安全的基本属性 1.1.3 信息安全与网络安全的区别
1.2 信息安全威胁 1.2.1 信息系统面临的威胁及分类 1.2.2 威胁的表现和构成威胁的因素
1.1.2 信息安全的基本属 性(续)
完整性(Integrity)
➢ 信息的完整性是指要保证信息和处理方法的正确性和完 整性。信息完整性一方面是指在使用、传输、存储信息 的过程中不发生篡改信息、丢失信息、错误信息等现象; 另一方面是指信息处理的方法的正确性,执行不正当的 操作,有可能造成重要文件的丢失,甚至整个系统的瘫 痪。信息的完整性主要通过报文摘要技术和加密技术来 保证。
第 1 章 信息安全概述(续)
1.3 信息安全发展过程 1.3.1 发展的3个阶段 1.3.2 主流技术发展 1.3.3 信息安全发展趋势
1.4 信息安全保障体系 1.4.1 信息安全保障体系概述 1.4.2 典型的信息安全保障模型
第 1 章 信息安全概述
信息系统由网络、主机系统和应用等要素组成,其中每 个要素都存在着各种可被攻击的漏洞。网络线路有被窃 听的危险;网络连接设备、操作系统和应用系统所依赖 的各种软件在系统设计、协议设计、系统实现以及配置 等各个环节都存在着安全弱点和漏洞,有被利用和攻击 的危险。
1.1.2 信息安全的基本属性
信息安全的基本属性主要表现在以下5个 方面:
➢ 机密性(Confidentiality) ➢ 完整性(Integrity) ➢ 可用性(Availability) ➢ 不可否认性(Non- repudiation) ➢ 可控性(Controllability)
1.1.2 信息安全的基本属性 (续)
1.1.1 信息安全的定义 (续)
总之,信息安全是一个动态变化的概念,随着信息 技术的发展而赋予其新的内涵。一般来说,信息安 全是以保护信息财产、防止偶然的或未授权者对信 息的恶意泄露、修改和破坏为目的,通过各种计算 机、网络和密码等技术,保证在各种系统和网络中 存储、传输和交换的信息的保密性、完整性、可用 性、不可否认性和可控性。
1.1.2 信息安全的基本属 性(续)
不可否认性(Non repudiation)
➢ 信息的不可否认性也称抗抵赖性、不可抵赖性,它是传统的不可否认需求在信息 社会的延伸。人类社会的各种商务和政务行为是建立在信任的基础上的,传统的 公章、印戳、签名等手段便是实现不可否认性的主要机制,信息的不可否认性与 此相同,也是防止实体否认其已经发生的行为。信息的不可否认性分为原发不可 否认(也称原发抗抵赖)和接收不可否认(接收抗抵赖),前者用于防止发送者 否认自己已发送的数据和数据内容;后者防止接收者否认已接收过的数据和数据 内容,实现不可否认性的技术手段一般有数字证书和数字签名。信息的不可否认 性的主要通过身份认证技术(包括数字签名、数字证书、IC或USBkey令牌、指 纹、视网膜、掌形、脸形等)来保证。
息不受威胁、损失”。 国际标准化组织(ISO)定义的信息安全是“在技术上和管
理上为数据处理系统建立的安全保护,保护计算机硬件、软 件和数据不因偶然和恶意的原因而遭到破坏、更改和泄露”。 欧盟将信息安全定义为:“在既定的密级条件下,网络与信 息系统抵御意外事件或恶意行为的能力。这些事件和行为将 危及所存储或传输的数据以及经由这些网络和系统entiality)
➢ 信息的机密性是指确保只有那些被授予特定权限的人才能够 访问到信息。信息的机密性依据信息被允许访问对象的多少 而不同,所有人员都可以访问的信息为公开信息,需要限制 访问的信息为敏感信息或秘密信息,根据信息的重要程度和 保密要求将信息分为不同密级。例如,军队内部文件一般分 为秘密、机密和绝密3个等级,已授权用户根据所授予的操作 权限可以对保密信息进行操作。有的用户只可以读取信息; 有的用户既可以进行读操作又可以进行写操作。信息的机密 性主要通过加密技术来保证。
1.1.1 信息安全的定义 (续)
我国信息安全专家沈昌祥院士将信息安全定义为:保护信息 和信息系统不被未经授权的访问、使用、泄露、修改和破坏, 为信息和信息系统提供保密性、完整性、可用性、可控性和 不可否认性”。
2019年美国国防部(DOD)在国防部对信息保障(IA)做了 如下定义:保护和防御信息及信息系统,确保其可用性,完 整性,保密性,可认证性,不可否认性等特性。这包括在信 息系统中融入保护,检测,反应功能,并提供信息系统的恢 复功能。该定义将信息安全的定义拓展到了信息保障,突出 了信息安全保障系统的多种安全能力及其对组织业务职能的 支撑作用。
面对一个日益复杂的信息安全环境,我们需要动态地、 发展地认识信息安全并采取相应的保障措施。
本章将介绍信息安全的概念、威胁、发展过程和典型保 障模型。
1.1 信息安全概念
信息安全是由数学、计算机科学与技术和信息与通信 工程等学科交叉而成的一门综合性学科。掌握信息的 基本概念是我们系统学习信息安全理论与技术的基础。
本节从多个方面介绍了信息安全的定义。阐述了信息 安全的5个基本属性,即保密性、完整性、可用性、不 可否认性和可控性。
从“线”和“点”的角度,详细说明了信息安全与网 络安全区别所在。
1.1.1 信息安全的定义
目前安全界对信息安全的定义并未达成一致。 按字面意思,可以将信息安全理解为“信息安全就是使得信
1.1.2 信息安全的基本属 性(续)
可用性(Availability)
➢ 信息的可用性是指确保那些已被授权的用户在他们需要 的时候,确实可以访问得到所需要的信息。即信息及相 关的信息资产在授权人需要的时候,可以立即获得。例 如,通信线路中断故障、网络的拥堵会造成信息在一段 时间内不可用,影响正常的业务运营,这是信息可用性 的破坏。提供信息的系统必须能适当地承受攻击并在失 败时恢复。信息的可用性主要通过实时的备份与恢复技 术来保证。