美文网首页
1.6 信息安全

1.6 信息安全

作者: vavid | 来源:发表于2021-02-14 23:26 被阅读0次

    # 一、信息安全的有关概念

    ## 1. 属性

    - 秘密性:信息不被未授权者知晓的属性

    - 完整性:信息是正确的、真实的、未被篡改的、完整无缺的属性

    - 可用性:信息可以随时正常使用的属性

    ## 2. 四个层次

    - 设备安全:包括三个方面(设备的稳定性——不出故障的概率;设备的可靠性——正常执行任务的概率;设备的可用性——随时可以正常使用的概率)

    - 数据安全:包括秘密性、完整性和可用性。数据安全是传统的信息安全。

    - 内容安全:政治上健康、符合国家法律法规、符合道德规范,广义还包括内容保密、知识产权保护、信息隐藏和隐私保护等

    - 行为安全:数据安全本质上是一种静态的安全,而行为安全是一种动态安全。包括:行为的秘密性;行为的完整性;行为的可控性。

    ## 3. 保护等级

    分为五级:

    第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。第一级信息系统运营、使用单位应当依据国家有关管理规范和技术标准进行保护。

    第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。第二级信息系统运营、使用单位应当依据国家有关管理规范和技术标准进行保护。国家信息安全监管部门对该级信息系统信息安全等级保护工作进行指导。

    第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。第三级信息系统运营、使用单位应当依据国家有关管理规范和技术标准进行保护。国家信息安全监管部门对该级信息系统信息安全等级保护工作进行监督、检查。

    第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。第四级信息系统运营、使用单位应当依据国家有关管理规范、技术标准和业务专门需求进行保护。国家信息安全监管部门对该级信息系统信息安全等级保护工作进行强制监督、检查。

    第五级,信息系统受到破坏后,会对国家安全造成特别严重损害。第五级信息系统运营、使用单位应当依据国家管理规范、技术标准和业务特殊安全需求进行保护。国家指定专门部门对该级信息系统信息安全等级保护工作进行专门监督、检查。

    > 助记:

    > 一级,危害企业及公民,但不危害国家和社会;

    > 二级,严重危害企业及公民或对社会有危害,但不危害国家;

    > 三级,严重危害社会或对国家有危害;※※※

    > 四级,特别严重危害社会或者严重危害国家;

    > 五级,特别严重危害国家

    对比记忆:

    《计算机信息系统安全保护等级划分准则》中规定了计算机系统安全保护能力的五个等级:

    第一级为用户自主保护级,该级适用于普通内联网用户;

    第二级为系统审计保护级,该级适用于通过内联网或国际网进行商务活动,需要保密的非重要单位;第一、二级对应一般系统。

    第三级为安全标记保护级,该级适用于地方各级国家机关、金融机构、邮电通信、能源与水源供给部门、交通运输、大型工商与信息技术企业、重点工程建设等单位;

    第四级为结构化保护级,该级适用于中央级国家机关、广播电视部门、重要物资储备单位、社会应急服务部门、尖端科技企业集团、国家重点科研机构和国防建设等部门;第三、四级对应重要系统。

    第五级为访问验证保护级,该级适用于国防关键部门和依法需要对计算机信息系统实施特殊隔离的单位。第五级对应极端重要系统。

    # 二、信息加密、解密与常用算法

    ## 1. 对称加密

    加密和解密使用同一个密钥

    优点:加、解密快;密钥管理简单;适合一对一传输

    缺点:加密强度不高;不适宜一对多加密传输

    常见算法有:SDBI,IDEA,RC4,DES,3DES,AES,Kerberos

    ## 2. 非对称加密

    优点:安全性高,体制安全;算法灵活性好

    缺点:加、解密速度慢(相对);密钥管理复杂

    常见算法:RSA、ECC(提高RSA安全性,相比安全性更高,密钥量小,算法灵活)

    ## 3.Hash函数

    将任意长的报文M映射为定长的Hash码。Hash函数的目的就是要产生文件、报文或其他数据块的“指纹”——Hash码。Hash码也称报文摘要,它是所有报文位的函数。具有错误检测能力,即改变报文的任何一位或多位,都会导致Hash码的改变。

    在实现认证过程中发送方将Hash码附在要发送的报文之后发送给接收方,接收方通过重新计算Hash码来认证报文。Hash函数可提供保密性、报文认证以及数字签名功能。

    ## 4. 数字签名

    只有信息的发送者才能产生的别人无法伪造的一段数字串,这段数字串同时也是对信息的发送者发送信息真实性的一个有效证明。

    数字签名是非对称密钥加密技术与数字摘要技术的应用。数字签名也可以验证数据完整性。

    完善的数字签名体系应满足以下3个条件:

    (1)签名者事后不能抵赖自己的签名;

    (2)任何其他人不能伪造签名;

    (3)如果当事人的双方关于签名的真伪发生争执,能够在公正的仲裁者面前通过验证签名来确认其真伪。利用RSA密码可以同时实现数字签名和数据加密。

    ## 5. 认证

    又称鉴别、确认,它是证实某事是否名副其实或是否有效的一个过程(身份是否合法)

    认证和加密的区别在于:加密庸医确保数据的保密性,阻止对手的被动攻击,如截取、窃听等;而认证用以确保报文发送者和接受者的真实性以及报文的完整性,阻止对手的主动攻击,如冒充、篡改、重播等。认证往往是许多应用系统中安全保护的第一道设防,因而极为重要。

    认证和数字签名技术都是确保数据真实性的措施,但两者有着明显的区别:

    (1)认证总是基于某种收发双方共享的保密数据来认证被鉴别对象的真实性,而数字签名中用于验证签名的数据是公开的。

    (2)认证允许收发双方互相验证其真实性,不准许第三者验证,而数字签名允许收发双方和第三者都能验证。

    (3)数字签名具有发送方不能抵赖、接收方不能伪造和具有在公证人前解决纠纷的能力,而认证则不一定具备。

    # 三、信息系统安全

    信息系统安全主要包括计算机设备安全、网络安全、操作系统安全、数据库系统安全和应用系统安全等。

    ## 1. 计算机设备安全

    主要包括计算机实体及其信息的完整性、机密性、抗否认性、可用性、可审计性、可靠性等几个关键因素。

    主要包括的内容:

    (1)物理安全:是保护计算机网络设备、设施以及其它媒体免遭地震、水灾、火灾等环境事故(如电磁污染等)及认为操作失误或错误及各种计算机犯罪行为导致的破坏。物理安全是整个计算机信息系统安全的前提

    (2)设备安全:设备的防盗和防毁,防止电磁信息泄露,防止线路截获,抗电磁干扰以及电源的保护

    (3)存储介质安全:介质本身和介质上存储数据的安全

    (4)可靠性技术:一般采用容错系统实现,容错主要依靠冗余设计来实现

    ## 2. 网络安全

    网络作为信息的主要收集、存储、分配、传输、应用的载体,其安全对整个信息的安全起着至关重要的甚至是决定性的作用。

    常见的网络威胁包括:

    (1)网络监听

    (2)口令攻击

    (3)拒绝服务攻击(Dos)

    (4)漏洞攻击

    (5)僵尸网络(Botnet)

    (6)网络钓鱼(Phishing)

    (7)网络欺骗,主要有ARP欺骗,DNS欺骗,IP欺骗,Web欺骗,Email欺骗等

    (8)网站安全威胁,主要有SQL注入攻击,跨站攻击,旁注攻击等

    网络安全防御技术:

    (1)防火墙

    (2)入侵检测与防护:入侵检测系统和入侵防护系统

    (3)VPN(Virtual Private Network,虚拟专用网络)

    (4)安全扫描

    (5)网络蜜罐技术

    ## 3. 操作系统安全

    操作系统位于硬件之上,其他软件之下,是计算机系统最基础的软件,操作系统安全是计算机系统软件安全的必要条件,若没有操作系统提供的基础安全性,信息系统的安全性是没有基础。

    针对操作系统的安全威胁按照行为方式划分,通常有下面四种:

    (1)切断,这是对可用性的威胁。系统的资源被破坏或变得不可用或不能用,如破坏硬盘、切断通信线路或使文件管理失效。

    (2)截取,这是对机密性的威胁。未经授权的用户、程序或计算机系统获得了对某资源的访问,如在网络中窃取数据及非法拷贝文件和程序。

    (3)篡改,这是对完整性的攻击。未经授权的用户不仅获得了对某资源的访问,而且进行篡改,如修改数据文件中的值,修改网络中正在传送的消息内容。

    (4)伪造,这是对合法性的威胁。未经授权的用户将伪造的对象插入到系统中,如非法用户把伪造的消息加到网络中或向当前文件加入记录。

    按照安全威胁的表现形式来分,操作系统面临的安全威胁有以下几种:

    (1)计算机病毒。

    (2)逻辑炸弹。

    (3)特洛伊木马。

    (4)后门。后门指的是嵌在操作系统中的一段非法代码,渗透者可以利用这段代码侵入系统。安装后门就是为了渗透。对于操作系统中的后门或提供后门的机制,彻底防止的办法是不使用该操作系统,而采取自主开发的操作系统。

    (5)隐蔽通道。隐蔽通道可定义为系统中不受安全策略控制的、违反安全策略、非公开的信息泄露路径。

    ## 4. 数据库安全

    数据库系统是存储、管理、使用和维护数据的平台。数据库安全主要指数据库管理系统安全,其安全问题可以认为是用于存储而非传输的数据的安全问题。

    一般而言,数据库安全涉及以下这些问题:

    (1)物理数据库的完整性。保证数据库系统中的数据不因各种自然或者物理因素而被破坏,这些因素如地震、水灾、火灾、盗窃、电力问题或设备故障等。

    (2)逻辑数据库的完整性。对数据库的结构化特征提供保证,确保数据库系统结构、数据库模式和数据库数据不被非法修改,事物处理及操作符合数据库各种完整性约束。

    (3)元素安全性。确保数据库各种存储元素满足机密性、完整性、可用性等限制。

    (4)可审计性。记录数据库中所有事物和操作,保留详细的审计和日志记录,提供事后追查、分析和取证工具。

    (5)访问控制。确保只有授权用户或授权程序可以访问那些允许它们访问的数据元素,同时保证对不同用户限制使用不同的控制策略并允许灵活设置。

    (6)身份认证。不允许一个未经授权的用户对数据库进行操作。

    (7)可用性。数据库系统能够随时对授权用户提供高质量数据访问服务,让用户能够最大限度地访问允许他访问的数据。

    (8)推理控制。推理控制机制必须保证用户不能从被公开发布的、授权可被访问的信息以及统计信息中,推导出秘密的、未被授权访问的信息以及统计信息。

    (9)多级保护。根据应用的要求,可以将数据划分为不同密级的集合,也可以同一记录中的不同字段划分为不同的保密等级,还可以将同一字段的不同值划分为不同的安全等级,从而实现数据的等级划分以及用户依据相应等级安全策略要求的等级访问。

    为了解决以上的安全目标,数据库安全在技术上采取了一系列的方法,具体包括:

    数据库访问控制技术、数据库加密技术、多级安全数据库技术、数据库的推理控制问题和数据库的备份与恢复等。

    ## 5. 应用系统安全

    应用系统安全是以计算机设备安全、网络安全和数据库安全为基础的。同时,采取有效的防病毒,防篡改和版本检查审计,确保系统自身执行程序和配置文件的合法性,完整性是极其重要的安全保证措施。

    web面临的主要威胁包括:

    - 可信任站点的漏洞;

    - 浏览器和浏览器插件的漏洞;

    - 终端用户的安全策略不健全;

    - 携带恶意软件的移动存储设备;

    - 网络钓鱼;

    - 僵尸网络;

    - 带有键盘记录程序的木马等;

    Web威胁防护技术主要包括:

    1) Web访问控制技术

    访问控制是Web站点安全防范和保护的主要策略, 它的主要任务是保证网络资源不被非法访问者访问。访问Web站点要进行用户名、用户口令的识别与验证、用户账号的缺省限制检查。只要其中任何一关未过,该用户便不能进入某站点进行访问。

    Web服务器一般提供了:通过IP地址、子网或域名; 通过用户名/口令; 通过公钥加密体系PKI(CA认证) 等访问控制方法。

    2) 单点登录(Single Sign-On, SSO) 技术

    单点登录为应用系统提供集中统一的身份认证,实现“一点登录、多点访问”。单点登录系统采用基于数字证书的加密和数字签名技术,基于统一的策略的用户身份认证和授权控制功能,对用户实行集中统一的管理和身份认证。

    3)网页防篡改技术

    网页防篡改技术包括时间轮询技术、核心内嵌技术、事件触发技术、文件过滤驱动技术等

    4)web内容安全

    内容安全管理分为电子邮件过滤,网页过滤,反间谍软件三项软件,这三项软件不仅对内容安全市场发展起到决定性推动作用,而且对于互联网的安全起到直管重要的保障作用。

    > 分值在3-6分,常见考点:安全层次、数据签名和认证、防火墙及入侵、安全威胁、两化融合、电子政务、互联网+

    相关文章

      网友评论

          本文标题:1.6 信息安全

          本文链接:https://www.haomeiwen.com/subject/lfgmxltx.html