一、影响信息安全的隐患(脆弱性)先天不足 天灾 人祸
2.先天不足:网络协议有缺陷:网络应用层的安全隐患 IP层通信的欺骗性(假冒身份) 局域网中以太网协议的数据传输机制是广播发送, 使得系统和网络具有易被监视性(监听账号和密码)
系统软件有缺陷 操作系统有漏洞 应用软件有陷门 数据库管理系统的脆弱性 SQL Server数据库,超级管理员sa MySQL数据库,信息数据库Information_Schema
3.天灾:自然环境
4.人祸:操作失误 误删重要文件 密码口令使用不当 安全配置不合理 防范意识差 病毒泛滥 恶意破坏
二、网络信息系统安全的目标(保密性+完整性+可用性抗否认性+可控性)
1.计算机安全——信息安全的静态定义:为数据处理系统建立和采用的技术上和管理上的安全保护,保护计算机硬件、软件数据不因偶然 和恶意的原因遭到破坏、更改和泄露。
2.网络安全——信息安全的动态定义:从本质上讲,网络安全就是网络上的信息安全, 是指网络系统的硬件、软件和系统中的数据受到 保护,不因自然因素或人为因素而遭到破坏、更 改、泄露,系统连续可靠正常地运行,网络服务 不中断。
3.保密性:信息不泄漏给非授权的用户、实体和过程,不被非法利用的特性(防泄密) 静态保密性+动态保密性 实现:访问控制+加密技术
4.完整性:数据未经授权不能被改变的特性(防篡改) 实现:访问控制+消息认证技术
5.可用性:信息可被授权实体访问并按需求使用的特性 (防中断) 攻击:拒绝服务攻击 实现:备份+冗余配置
6.抗否认性:能保证用户无法在事后否认曾对信息进行的生 成、签发、接收等行为。 实现:数字签名+公证机制
7.可控性:对信息的传播及内容具有控制能力的特性。 实现:握手协议+认证+访问控制列
三、信息安全的主要分支
1.主要分支:大数据隐私 恶意代码与病毒 黑客 社会工程学(电话诈骗术) 密码 认证 信息隐藏(隐写术:将秘密信息隐藏到看上去普通的信息中进 行传送 数字水印技术:将一些标识信息直接嵌入数字载体 当中,但不影响原载体的使用价值,也不易被人知 觉) 区块链(区块链的本质是一个特殊的分布式数据库.1. 任何人都可以架设服务器,加入区块链 2. 所有节点同步保持一致 3. 无中心,无管理员 4. 内容不可篡改 5. 历史可追溯 类比:基因链) 防火墙(架设在互联网与内网之间的治安系统,根据企业预定的策略来监控往来的传输) 入侵检测 安全熵 安全管理学 安全心理学
四、信息安全的主要内容(物理安全+运行安全+管理和策略)
1.物理安全 :环境安全 设备安全 媒体(介质)安全
2.运行安全:提供一套安全措施来保护信息处理过程的安全,其目的是保障系统功能的安全实现 软件安全,涉及信息存储、传输、处理的各类操作系统、 应用程序以及网络系统不被篡改或破坏,不被非法操作 或误操作,功能不会失效、不被非法复制 运行服务安全,网络中的各个信息系统能够正常运行并能及时、有效、准确地提供信息服务 数据安全,保证数据在存储、处理、传输和使用过程中的安全。运行安全( 访问控制 加密 鉴别 病毒防护 操作系统安全、数据库安全 网络安全 备份与恢复、应急、风险分析 审计跟踪)
3.管理和策略:安全立法 安全管理 安全策略
安全策略:是指在一个特定的环境中,为保证提供一定级别的安全保护所必须遵循的规则.
4.P2DR模型:P2DR模型是美国ISS公司提出的动态网络安全体系的代表模型,也是动态安全模型的雏形。策略(Policy) 保护(Protection) 检测(Detection) 响应(Response)
Policy:策略是模型的核心,所有的防护、检测和反应都是依据安全策略实施的。网络安全策略一般包括总体安全策略和具体安全策略两个部分。
Protection :根据系统可能出现的安全问题而采取的预防措施。这些措施 通过传统的静态安全技术实现。
Detection:当攻击者穿透防护系统时,检测功能就发挥作用,与防护系统形 成互补。检测是动态响应的依据。
Response:系统一旦检测到入侵,响应系统就开始工作,进行事件处理。响应包括紧急响应和恢复处理,恢复处理又包括系统恢复和信息恢复。
五、信息安全的模型
1.安全模型:是用于精确地和形式地描述信息系统的安全特征,以及用于解释系统安全相关行为的理由。安全目标:保密性、完整性、可用性. 最早的安全模型是基于军事用途而提出的:1965年,失败的Multics操作系