信息安全技术
第一章 信息安全保障概述
信息的定义
- 美国数学家香农认为:信息是用于减少不确定性的东西。
- 维纳认为:信息是人们在适应外部世界且这种适应反作用于外部世界的过程中,同外部世界进行互换的内容名称。
- 意大利学者朗高认为:信息是反映事物的形式、关系和差异的东西,它包括事物的差异中,而不在事物本身。
- 我国专家钟义信认为:事物运动的状态和状态变化的方式。
信息技术的产生与发展
三个阶段
- 电讯技术的发明:19世纪30年代。
- 计算机技术的发展:1946年2月14日,世界上第一台计算机,埃尼阿克(ENIAC)。
- 互联网技术的发展:20世纪60年代,计算机网络的出现。
信息安全发展阶段
三个主要阶段
- 通信保密阶段:密码学
- 计算机安全阶段:机密性、访问控制与认证
- 信息安全保障阶段:1995年美国提出了“信息安全保障体系”(IA)概念,并给出了”保护——监测——响应“三环节动态模型,即PDR模型。后来增加了恢复,变为PDRR模型。
信息安全的基本属性
- 完整性:防止数据被非法用户篡改。
- 机密性:保证机密信息不被窃听。
- 可用性:保证合法用户对信息和资源的使用不会被不正当的拒绝。
- 可控制性:授权机构可以随时控制信息的机密性。
- 不可否认性:也称不可抵赖性。所有参与者都不可能否认或抵赖曾经完成的操作和承诺。
信息系统面临的安全风险
- 信息泄露
- 破坏信息的完整性
- 拒绝服务
- 非授权访问
- 授权侵犯
- 业务流分析
- 窃听
- 物理侵入
- 恶意代码
- 假冒和欺诈
- 抵赖
- 重放攻击:攻击方发送一个目的主机已接收过的包,来达到欺骗系统的目的。
- 陷阱门:通常是编程人员在设计系统时有意建立的进入手段。
- 媒体废弃:从废弃的磁盘或打印过的存储介质中获得的敏感信息。
- 人员不慎
信息安全技术
- 核心基础安全技术:密码技术
- 安全基础设施技术:标识与认证技术、授权与访问控制技术
- 基础设施安全技术:主机系统安全技术、网络系统安全技术。
- 应用安全技术:网络与系统安全攻击技术。
- 支撑安全技术:信息安全测评技术、信息安全管理技术。
信息安全保障体系
P2DR安全模型
主要包括四个部分:
- 策略:模型的核心,所有的防护、检测、响应都是依据安全策略实施的。
- 防护:防火墙之类。
- 检测:当攻击者穿透防护系统时,检测功能就能发挥作用。
- 响应:系统一旦检测到入侵,响应系统开始工作。
IATF信息保障技术框架
人员、技术和操作。