计算机信息安全技术

第一章信息安全概述

1.1信息的定义和特征

在人类社会的早期,人们对信息的认知比较肤浅,而且模糊,对信息没有明确的定义。到了20世纪特别是中期以后,科学技术的发展,特别是计算机信息科学技术的发展对人类社会产生了深刻的影响,迫使人们开始讨论信息的准确含义。

有关信息的定义有许多种,它们都从不同的侧面,不同的层次揭示了信息的特征与性质,但同时也都有各自的局限性,1988年我国信息论专家钟义信教授在信息科学原理一书中把信息定义为事物运动的状态和状态变化的方式,并通过引入约束条件推到了信息的概念体系,对信息进行完整和准确的描述,这个定义具有普遍性,涵盖了其他的对信息的定义。

下面列举一些与信息关系密切,但有很容易混淆的概念,介绍他们与信息的区别

(1)消息 信息不同于消息,消息是信息的外壳,信息则是消息的内核,也可以说,消息是信息的笼统概念,信息责任消息的精确概念。

(2)数据 信息不同于数据,数据是记录信息的一种形式,同样的信息也可以用文字或图像来表述,当然在计算机中所有的多媒体文件都是用数据表示的,计算机和网络上信息的传递也是以数据的形式进行的,此时的信息等同于数据。

(3)信号 信息不同于信号,信号是信息的载体,信息则是信号所承载的内容。

(4)情报 信息不同意情报情报同样是指秘密的,专门的新颖的一类信息,可以说所有的情报都是信息,但不能说所有的信息都是情报。

(5)知识 信息不同于知识,知识是由信息抽象出来的产物,是一种具有普遍性和概括性的信息,是信息的一个特殊子集,知识就是信息,但并非所有的信息都是知识。

信息是主观世界联系客观世界的桥梁。在客观世界中,不同的事物具有不同的特征,这些特征给人们带来不同的信息,而正是这些信息使人们能够认识客观事物,同样信息也具有许多独特的性质与功能,而且它是可以测度的。

信息的主要性质和特征如下:

(1)普遍性和可识别性信息来源于物质和物质的运动,只要存在着物质,只要有变化着的事物或运动者的客体就会存在信息,信息不仅普遍存在,而且也可以被识别人们通过感官或多种探测手段都可以直接或间接的识别出客观事物的特征及其变化所产生的信息,特别是找出其中的差异,这是认识信息的关键。

(2)存储信号可处理性信息来源于物质和意识,但又可以脱离物质和意识而独立存在,并可以存储起来,信息存储就是通过信息载体将信息保存起来,以备后用,这是信息不同于物质和意识的重要特征,不仅可以对信息进行存储,还可以对信息进行处理及对获得的大量的信息根据目的进行筛选,分析,整理。控制和使用处理是为了更好的开发和利用信息,同时也有利于信息的传递和存储。

(3)时效性和可共享性信息具有较强的时效性,一个信息生成或获取的越早,传递的越快,其价值就越大。随着时间的推延,其价值就会逐渐衰减以致消失,信息的共享性就是指信息可以为多个主体所利用。

(4)增值性和开发性信息资源的增值性主要表现在两个方面,一是对具体形式的物质资源和能量资源进行最佳配置,以是有限的资源发挥最大的作用,二是可以利用急剧增长的信息来发掘新的材料和能源,而信息本身在不断的使用中也可以得到增值。同时,信息还具有可开发性,人们不断的进行探索和挖掘,才能充分开发和利用信息资源。

(5)可控性和多效用性。可控性反映在三个方面即可扩充,可压缩和可处理。信息的可控性是信息技术具有可操作性,同时也增加了信息技术利用的复杂性和信息的多效用性,则是由信息和所具有的知识性决定的信息的多效运行试试无论是认识世界还是改变世界,信息都是基础信息,是知识的源泉,决策的依据和管理的保证。

此外信息还具有可转换性,可传递性,独立性和可继承性等特征。

1.2 计算机信息安全的威胁

影响计算机信息安全的因素有很多,一般可分为自然威胁人为威胁两种。

1.2.1 自然威胁

1.自然灾害

自然灾害如火灾,水灾,地震。闪电,火山喷发等,会破坏计算机信息的存储,传输和使用。甚至会对计算机造成毁灭性的损害。

2.恶劣的工作环境

对计算机影响较大的环境因素有以下几个方面:

(1)温度

(2)湿度

(3)振动

(4)粉尘


3.物理损坏

物理损坏是指计算机物理结构的损坏,如意外的外力造成的损坏等。

4.设备故障

设备故障保括硬件的偶然失常,设备使用寿命到期导致的永久性鼓掌和电源故障等

以上这些自然威胁的共同特点是具有突发性,自然性和非针对性。消除这类安全隐患的有效方法是采用各种预防措施,制定安全规章。进行数据备份以及有针对性得选择应用新技术等。

1.2.2 人为威胁

人为威胁分为无意威胁有意威胁两种。

1.无意威胁

1.操作失误:如操作不当,未经许可使用,误用存储媒体,误格式化等。

2.能力缺陷如编程经验不足,检查漏项,水平有限,维护不利等。

2.有意威胁

有意威胁是指通过攻击系统暴露的要害或弱点,是计算机信息的完整性保密性可用性受到损害,造成不可估量的重大或政治上的损失。有意威胁来自于有目的的恶意攻击,这种攻击可以分为主动攻击被动攻击主动攻击是指以各种方式(如修改,删除,伪造,添加,重放,乱序,冒充,制造病毒等)有选择的破坏数据;被动攻击是指在不干扰计算机系统正常工作的情况下进行侦收,截获,窃取,破译,业务流量分析和电磁泄露等。

恶意攻击有明显的企图,其危害性相当大,给信息安全和系统安全带来了巨大的威胁。恶意攻击具有下列特征;

(1)智能性:从事恶意攻击的人员大多具有相当高的专业技术水平和熟练的操作技能,他们的攻击前一般都经过周密预谋和精心谋划,通过非法接入后篡改或伪造他人账户存折和银行卡,实施贪污,盗窃,诈骗破坏的行为,甚至非法侵入国家党政机关,企事业单位窃取政治经济和军事机密等。

(2)隐蔽性:恶意攻击的隐蔽性很强,不易引起怀疑,一般情况下,恶意攻击的证据存在于软件的数据和信息资料之中,若无专业知识很难获取,同时实施恶意攻击的行为人却很容易毁灭这些证据。

(3)多样性:实施攻击的手段千变万化,如监听流量分析,破坏完整性,重发,假冒,拒绝服务资源的非授权使用,干扰制造病毒等。

(4)严重性:一些关键行业的计算机遭到恶意攻击,有可能造成非常严重的后果,例如对金融证券业的计算机和网络的恶意攻击,往往会使进攻机构和相关企业蒙受重大损失,也会给社会稳定带来不利影响,对于军事,国防等计算机信息系统的恶意攻击,更有可能危害到人民生命财产安全和国家安全。

恶意攻击得逞的原因是计算机系统本身有安全缺陷或漏洞,如通信电路的缺陷,电磁辐射的缺陷,引进技术的缺陷,软件漏洞,网络服务的漏洞的,其中有些安全缺陷可以通过努力加以避免,有一些缺陷则是各方面折中所必须付出的代价。

1.3.1 信息安全概述

信息安全是一个广泛而抽象的概念,所谓信息安全就是关注信息本身的安全,而不管是否应用了计算机作为信息处理的手段,信息安全的任务是保护信息财产,以防止信息被恶意泄露,修改或破坏,从而导致信息的不可靠或无法处理等情况的发生。

信息安全的特性主要表现在以下几个方面:

(1)完整性完整性是指信息在存储或传输的过程中保持未经授权不能改变的特性及对抗主动攻击,保持数据的一致性,防止数据被非法用户修改或破坏。

(2)可用性可用性是指信息可被授权人访问并按需求使用的特性,即保证合法用户对信息和资源的使用不会被不合理的拒绝,对可用性的攻击就是妨碍信息的合理使用,例如破坏网络和相关系统的正常运行,就属于这种类型的攻击。

(3)保密性保密性是指信息不被泄露给未经授权者的特性及对抗被动攻击,以保证机密信息不会泄露给非法用户。

(4)可控性可控性是指对信息的传播及内容具有传播能力的特性,授权机构可以随时控制信息的机密性,能够对信息实施安全监控。

(5)不可否认性不可否认性也称为不可抵赖性,即所有参与者都不可能否认或抵赖曾经完成的操作,发送方不能否认已发送的信息,接受方也不能否认已收到的信息。

信息安全的任务就是要实现信息的上述几种安全特性,而对于攻击者来说,却是要通过一切可能的方法和手段破坏信息的安全特性。

1.3.2 信息安全的分类

信息安全通常分为监察安全,管理安全,技术安全,立法安全和认知安全等几大类,针对各个分类所采取的措施见表1-1.

表1.1

1.4计算机安全的对策

 对于一个组织机构来说,要全面的应对计算机信息安全问题,建立一个立体的计算机信息安全保障体系,一般要从技术,管理,人员3个层面进行。

1.4.1 技术保障

技术保障是指运用一系列技术层面的措施来保障信息系统的安全运营,检测,预防,应对信息安全。在很大程度上,技术保障要借助一些信息安全设备来实现。

1.防火墙和IDS

在网络边界部署防火墙和入侵检测系统(intrusion detection system.IDS),防火墙和入侵检测系统置于组织结构的可信内网和不可信外网之间,通过在网络层对非法数据进行监测和阻断来保护组织内部环境,其中,防火墙通过设定规则来抵御静态攻击,入侵检测系统通过检测,分析网络流量来发现已知的攻击模式和异常行为。

2.防病毒软件

在主机安装计算机病毒软件,很多公司通过在主机安装防病毒软件来扫描磁盘文件,扫描磁盘文件,过滤E-mall附件,以此发现和抑制已知或潜在的计算机病毒。

3.审计系统

引入审计系统,及时审计网络活动。网路安全审计系统以串联或旁路的方式接入网络中,它负责截取截取网落中的会话数据,并进行解析,重组,记录,审计人员通过回放会话过程能及时发现网络中的未授权活动。

4.访问控制

加强访问控制,访问控制是指对组织机构的信息资源只有具有相关权限的人才能访问。与之相关的技术或设备有路由器访问控制表(access control list,ACL),专有访问控制系统等。

5.加密,认证技术

对信息的存储,传输引入加密认证技术,加密技术能够加强信息的机密性认证技术,如证书能鉴别参与者和信息的真伪,加密认证的相关技术有虚拟专用网(virtual private network,VPN),数字证书,IPsec等。

6.安全性管理

加强信息存储的安全性管理,可以采用物理隔断手段,防止未授权的物理入侵和破坏,同时采用备份机制,使数据在物理设备遭受不可抗拒性损坏的情况下能够及时得到最大程度的恢复。

1.4.2 管理保障

在计算机信息安全领域,有一句话经常被人提起,那就是“三分技术,七分管理”,从一定程度上来讲,兴趣安全是建立在合理的政策和流程基础之上的,这些措施包括以下几点。

1.实施标准的IT治理方案

大约有78%的系统停运是由于内部相关权限人员的行为造成的。这些行为又可细分为非标准配置,非归档的变更,不正当的补丁等。为了避免这种情况,企业应该采取一种自底向上的方法来达到安全管理的目的,其中首选的是实施标准的IT治理方案。

2.建立安全的基线配置

在任何设备成为IT基础设施的一部分之前,应当对其强制执行一个标准的安全配置,例如,对一个Windows服务器来说,它的运行维护业务之前应该保证所有不必要的TCP服务都已禁用,限制其文件共享,删除其Guest账户等。

3.建立一个标准的事件相应流程

事实表明,在安全的系统也有可能遭受攻击,因此企业需要建立一个标准的事件响应流程来应对突发状况。

1.4.3 人员保障

正如人是最大的安全威胁,IT人员和信息安全人员构成了计算机信息安全的最后一道防线,如果这两者配备不到位,或者两者不能很好的协同工作,整个组织将遭受更大的安全威胁,为了避免这种情况,组织机构应该采取以下措施:

(1)组建专门的计算机信息安全运行维护队伍。应该由专门的信息安全队伍对组织机构的信息安全相关设备进行运行和维护。

(2)建立专门的应急响应小组。负责在出现信息安全事件后的应急处理工作。

(3)对员工进行安全意识培训。通过意识安全培训,提高员工的安全意识,增加对信息安全事件防范和应对的经验积累。

(4)建立与信息安全相关的奖惩机制。是信息安全工作的好坏,在员工的物质或精神收益上有所体现。

1.5 OSI参考模型的信息安全体系结构

研究计算机信息系统安全结构的目的,就是将普通性的安全体系原理与计算机信息系统的实际相结合,形成满足计算机信息安全需求的安全体系结构。应用计算机信息安全体系结构,可以从管理和技术上保证安全策略得以完整,准确的体现,安全需求方面准确得以满足。它包括确定所需的安全服务,安全机制和技术管理以及他们在系统上的安全部署和关系配置。

1989年12月,国际标准化组织ISO颁布了ISO7498-2标准,该标准首次确定了OSI参考模型的计算机信息安全体系结构。它是目前国际上普遍遵循的计算机信息系统互联标准,我国将其作为GB/T9387.2标准,并已执行ISO7498-2标准,规定了五类安全服务以及提供这些服务所需要的八类安全机制。

1.5.1 安全服务

安全服务是指由参与通信的OSI参考模型的某一层所提供的服务,它确保了该系统或数据传输具有足够的安全性ISO7498 -2规定了五类安全服务及鉴别服务,访问控制服务数据,数据保密性服务,数据完整性服务和禁止否认(抗抵赖服务)。

1.鉴别服务

鉴别服务可以鉴别参与通信的对等实体和数据源的合法性。

1)对等实体鉴别

对等实体鉴别服务由第N+1层实体提供时,可向第N+1层实体证实对等实体是它所需要的第N+1层实体,提供对等实体之间的合法性判断,该服务在建立连接或在数据传输期间的某些时刻使用,以证实一个或多个其他实体连接的一个或多个实体的身份。该服务在使用期让用户确信,某个实体没有试图冒充别的实体,而且没有试图非法重演以前的某个连接。它们可以实施对单向或双向对等实体的鉴别,既可以带有效期校验,也可以不带,以提供不同程度的保护。

2)数据源鉴别

这种安全服务由第N+1层实体提供时,可向第N+1 层实体证实数据源是它所需要的第N+1层对等实体。这种服务用来鉴别发送实体的合法性,确保数据是由合法实体发出的,以防假冒,但不提供防止数据单元被复制或篡改的保护。

2.访问控制服务

访问控制服务能够防止未经授权,而利用通过OSI参考模型的可访问资源。这种安全服务可用于对某种资源的各种不同类型的访问(如通信资源的利用,信息资源的读/写或删除,处理资源的操作等),或用于对所有资源的某类访问。这种访问控制要与不同的安全策略协调一致。

3.数据保密性服务

数据保密性服务能够对数据提供保护,防止数据未经受权而被泄露,防止在系统之间交换数据时数据被截获。数据保密性包括连接保密性无连接保密性选择字段保密性通信业务流保密性4项服务。

4.数据完整性服务

数据完整性服务用于防止在系统之间交换数据时,非法修改数据或丢失数据。在一次连接中,连接开始时使用对等实体鉴别服务,在连接的生命期使用数据完整性服务,这样可以联合起来为在此连接中传送的所有数据单元的来源和完整性提供保证。数据完整性分为实体完整性域完整性参照完整性用户定义的完整性4类。

5.禁止否认(抗抵赖)服务

禁止否认抗抵赖服务,用来防止通信双方否认发送或接收数据的行为。禁止否认包括带数据源证明的禁止否认和带递交证明的禁止否认两种形式。

1.5.2安全机制

ISO 7498-2标准规定了8类安全机制,即加密机制,数字签名机制,访问控制机制,数据完整性机制,鉴别交互机制,业务填充机制,路由控制机制和公证机制。

1.加密机制

 加密是提供数据保密最常用的方法,加密机制是安全机制中的基础和核心。加密机制包括加密的加密性,加密算法,密钥管理等。通过加密技术与其他技术相结合,可以提供数据的保密性和完整性,除了会话层不提供加密保护外,其他各层上可进行加密保护。

2.数字签名机制

数字签名是附加在数据单元上的一些数据,或是对数据单元所做的密码变换,这种数据或变化允许数据单元的接收者确认数据单元的来源及其完整性,并保护数据,防止被他人伪造。它主要用来防止通信双方发生否认,伪造,篡改和冒充等情况。这种安全机制决定两个过程:一是对数据单元签名,二是验证签过名的数据单元。第一个过程可以利用签名者私有的(即独有和保密的信息)第二个过程则是利用公之于众的规程和信息,但通过他们并不能推出签名者的私有信息。

3.访问控制机制

访问控制机制是按照事先预定的规则确定主体对客体的访问是否合法,防止未经授权的用户非法访问系统资源,如果某个实体试图使用非授权的资源,或者以不正当方式使用授权资源,那么访问控制机制将拒绝这一企图,同时还可能产生一个报警信号或将其记录下来作为安全审计跟踪的一个部分。访问控制机制可应用于通信联系中的任一端点,或应用于任何一个中间点。它主要利用访问控制表,口令,安全标记能力表等来表示合法访问权。

4.数据完整性机制

数据完整性机制包括以下两个方面:

(1)单个的数据单元或字段的完整性。

(2)数据单元串或字符串的完整性,及要求数据变化的连续性和时间标记的正确性

保护单个数据单元的完整性,可以利用分组校验码或密码校验值来防止信息被修改。保护数据单元串或字符串的完整性可以利用顺序号,时间标记或密码链等防止信息被扰乱,丢失和插入等。

5.鉴别交换机制

鉴别交换机制通过信息交换以确保实体身份。可用于鉴别交换的机制有口令,密码,实体的特征或占有物,时钟标志和同步时钟,双向和三向握手(分别用于单方和双方鉴别),数字签名或公证机构实现的不可否认服务等。

6.业务填充机制

业务填充机制主要用于对抗非法者在线路上监听数据并对其业务流量和流向进行分析。一般采用的方法在无信息传输时,由保密装置连接发出伪随机序列,使得非法者不知哪些是有用信息,哪些是无用信息。该机制可用于提供对各种等级的保护,以对抗通信业务分析,但只有在业务填充受到保密性服务时,该机制才有效。

7.路由控制机制

路由控制机制事发送信息者可以选择特殊安全的线路发送信息。路由既可以动态选择,也可以事先安排好,以便于利用物理上安全的丝网中继站或链路。使用这个安全机制携带某些安全标签的数据将受到检查,以防止非法信息通过某些子网中继站或链路。

8.公正机制

在两个或多个实体间进行通信时,数据的完整性,来源,时间和目的地的内容可由公正机制来保证。

每个通信场合都可以利用数字签名,加密和完整性机制以适应公证人所提供的服务。在使用公证机制时,数据经由受保护的通信通道和公证人在通信实体之间进行传送。

1.5.3 安全服务,安全机制与OSI参考模型各层的关系

ISO 7498-2标准制订了了安全服务和安全机制的相互关系以及OSI参考模型内部可以提供这些服务和机制的层,一种安全服务可以通过某种安全机制单独提供,也可以通过多种安全机制联合提供,而且一种安全机制还可用于提供一种或多种安全服务。安全服务,安全机制与OSI参考模型各层的关系见表1-2,表中Y表示该项安全机制适用于提供对应的安全服务,它既可以单独应用,也可以与其他近日联合应用;空格表示该向安全机制不适合提供对应的安全服务。

本章小结

本章主要介绍了计算机信息安全面临的威胁,包括自然威胁和人为威胁;计算机信息安全的定义,特性和分类;计算机进行安全的对策,从技术保障,管理保障和人员保障3方面进行了阐述OSI参考模型的信息安全的体系结构,主要包括5类安全服务和8类安全机制,一种安全服务的实施可以使用不同的安全机制,是单独使用还是组合使用,取决于安全服务的目的以及使用的安全机制。

无论采取何种防范措施,都不能保证计算机信息系统的觉得安全,安全是相对的,不安全才是绝对的,因此在实际运用中,经济因素和时间因素是攀比安全性的重要指标,应该能够正确评估可能的安全风险,制定正确的安全策略,并采用适当的安全机制。

第二章 数据备份和数据恢复技术

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

DarkFlameM

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值