版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
1.1信息安全概述第一章揭開信息安全的神秘面紗目錄1.1.1信息安全概述1.1.2信息安全的定義1.1.3信息安全的實現(xiàn)目標1.1.4信息安全的具體安全威脅1.1.5信息安全的控制類型1.1.6信息安全攻擊的演變信息安全概述01信息安全定義完整性可用性保密性信息安全性的三個方面根據(jù)國際標準化組織的定義,信息安全性的含義主要是指信息的完整性、可用性和保密性。信息安全的實質就是要保護信息系統(tǒng)或信息網(wǎng)絡中的信息資源免受各種類型的威脅、干擾和破壞,也就是保證信息的安全性。普及階段(2015年至今)數(shù)據(jù)泄露和隱私保護的焦點:大規(guī)模的數(shù)據(jù)泄露事件頻繁發(fā)生,引發(fā)了對個人隱私保護和數(shù)據(jù)安全的關注,推動了相關法規(guī)的制定和實施。人工智能和機器學習在信息安全中的應用:人工智能和機器學習技術在信息安全領域得到廣泛應用,用于威脅檢測、異常行為分析和惡意軟件識別等方面。爆發(fā)階段(2010年-2015年)大規(guī)模網(wǎng)絡攻擊事件的出現(xiàn):在這一階段,出現(xiàn)了一系列大規(guī)模的網(wǎng)絡攻擊事件,如Stuxnet、Flame和Heartbleed等,引起了廣泛的關注和警惕。高級持續(xù)性威脅(APT)的興起:APT攻擊成為主流,攻擊者利用高度復雜的技術和手段,對特定目標進行長期的、有組織的攻擊。萌芽階段(2000年-2010年)威脅意識的覺醒:隨著互聯(lián)網(wǎng)的普及和信息技術的發(fā)展,人們逐漸認識到信息安全的重要性,并開始關注與該領域相關的威脅和風險?;A安全技術的發(fā)展:在這一階段,信息安全領域主要關注基礎的安全技術,如防火墻、入侵檢測系統(tǒng)(IDS)、虛擬專用網(wǎng)絡(VPN)等。信息安全發(fā)展信息安全是信息化時代永恒的需求。國內信息安全行業(yè)自本世紀初以來經(jīng)歷了三個重要發(fā)展階段(萌芽、爆發(fā)和普及階段),產(chǎn)業(yè)規(guī)模逐步擴張,帶動了市場對信息安全產(chǎn)品和服務需求的持續(xù)增長??焖侔l(fā)展帶來的威脅010203如何正確識別攻擊者對攻擊者進行上訴對網(wǎng)絡采取的必要保護級別政府重視和政策扶持不斷推動中國信息安全產(chǎn)業(yè)的快速發(fā)展,目前國內已經(jīng)發(fā)布了大量法律來打擊數(shù)字犯罪,但是這并不預示著已經(jīng)完全控制了網(wǎng)絡犯罪。黑客行為、破譯和攻擊活動不僅在逐年增加,短時間內也不會很快消除。有3個方面說明了為何這些活動沒有得到完全阻止或抑制,它們包括如何正確識別攻擊者、對網(wǎng)絡采取的必要保護級別和對攻擊者進行上訴。常見業(yè)務相關的網(wǎng)絡風險信譽丟失、業(yè)務中斷、由于客戶數(shù)據(jù)丟失而造成的損失都會造成經(jīng)濟損失。以下列舉了常見業(yè)務相關的網(wǎng)絡風險。信息安全的定義02信息安全術語定義脆弱性指系統(tǒng)中允許威脅來破壞其安全性的缺陷。它是一種軟件、硬件、過程或人為缺陷。這種脆弱性可能是在服務器上運行的某個服務、未安裝補丁的應用程序或操作系統(tǒng)、沒有限制的無線訪問點、防火墻上的某個開放端口、任何人都能夠進入安全防護薄弱的服務器機房或者未實施密碼管理的服務器和工作站。脆弱性(vulnerability)信息安全術語定義威脅指利用脆弱性而帶來的任何潛在危險。利用脆弱性的實體就稱為威脅主體。威脅主體識別出特定的脆弱性,并利用其來危害公司或他人。威脅主體可能是通過防火墻上的某個端口訪問網(wǎng)絡的入侵者、違反安全策略進行數(shù)據(jù)訪問的過程,也可能是某位雇員避開各種控制而將文件復制到介質上,進而可能泄露了機密信息。威脅(threat)信息安全術語定義風險是威脅源利用脆弱性的可能性以及相應的業(yè)務影響。如果某個防火墻有開放端口,那么入侵者利用其中一個端口對網(wǎng)絡進行未授權訪問的可能性就會較大。如果沒有對用戶進行過程和措施的相關教育,那么用戶由于故意或無意犯錯而破壞數(shù)據(jù)的可能性就會較大。如果網(wǎng)絡沒有安裝入侵檢測系統(tǒng),那么在不引人注意的情況下進行攻擊且很晚才被發(fā)現(xiàn)的可能性就會較大。風險(risk)信息安全術語定義暴露是造成損失的實例。脆弱性能夠導致組織遭受破壞。如果密碼管理極為松懈,也沒有實施相關的密碼規(guī)則,那么公司的用戶密碼就可能會被破解并在未授權狀況下使用。如果沒有人監(jiān)管公司的規(guī)章制度,不預先采取預防火災的措施,公司就可能遭受毀滅性的火災。暴露(exposure)信息安全術語定義控制(control)能夠消除(或降低)潛在的風險。對策可以是軟件配置、硬件設備或措施,它能夠消除脆弱性或者降低威脅主體利用脆弱性的可能性。對策的示例包括強密碼管理、防火墻、保安、訪問控制機制、加密和安全意識培訓??刂疲╟ontrol)各種安全組件之間的關系這些術語代表著安全領域的核心理念,如果混淆這些理念,據(jù)此所做的加強安全的任何活動也往往會被混淆。以下圖示說明了風險、脆弱性、威脅和對策之間的關系。信息安全的實現(xiàn)目標03信息安全實現(xiàn)目標基本屬性保密性完整性可用性其他屬性真實性不可否認性信息安全實現(xiàn)目標保密性確保在數(shù)據(jù)處理的每一個交叉點上都實施了必要級別的安全保護并阻止未經(jīng)授權地信息披露。在數(shù)據(jù)存儲到網(wǎng)絡內部的系統(tǒng)和設備上時、數(shù)據(jù)傳輸時以及數(shù)據(jù)到達目的地之后,這種級別的保密都應該發(fā)揮作用。保密性(Confidentiality)信息安全實現(xiàn)目標完整性指的是保證信息和系統(tǒng)的準確性和可靠性,并禁止對數(shù)據(jù)的非授權更改。硬件、軟件和通信機制只有協(xié)同工作,才能正確地維護和處理數(shù)據(jù),并且能夠在不被意外更改的情況下將數(shù)據(jù)移動至預期的目的地。應當保護系統(tǒng)和網(wǎng)絡免受外界的干擾和污染。完整性(Integrity)信息安全實現(xiàn)目標可用性保護確保授權的用戶能夠對數(shù)據(jù)和資源進行及時和可靠的訪問。網(wǎng)絡設備、計算機和應用程序應當提供充分的功能,從而在可以接受的性能級別時以可預計的方式運行。它們應該能夠以一種安全而快速的方式從崩潰中恢復,這樣生產(chǎn)活動就不會受到負面影響??捎眯裕ˋvailability)信息安全實現(xiàn)目標真實性對信息的來源進行判斷,能對偽造來源的信息予以鑒別。確保信息的內容、來源和傳遞過程是真實、可靠的。在信息安全中,真實性是一個重要的要求,因為虛假或篡改的信息可能導致誤導、損害利益或引發(fā)其他安全風險。真實性(Authenticity)信息安全實現(xiàn)目標不可抵賴性也稱作不可否認性,在網(wǎng)絡信息系統(tǒng)的信息交互過程中,確信參與者的真實同一性。即,所有參與者都不可能否認或抵賴曾經(jīng)完成的操作和承諾。利用信息源證據(jù)可以防止發(fā)信方不真實地否認已發(fā)送信息,利用遞交接收證據(jù)可以防止收信方事后否認已經(jīng)接收的信息。不可抵賴性(Non-Repudiation)信息安全的具體安全威脅04信息安全的具體安全威脅(1)信息泄露:信息被泄露或透露給某個非授權的實體。(2)破壞信息的完整性:數(shù)據(jù)被非授權地進行增刪、修改或破壞而受到損失。(3)拒絕服務:對信息或其他資源的合法訪問被無條件地阻止。(4)未授權訪問:某一資源被某個非授權的人,或以非授權的方式使用。(5)竊聽:用各種可能的合法或非法的手段竊取系統(tǒng)中的信息資源和敏感信息。例如對通信線路中傳輸?shù)男盘柎罹€監(jiān)聽,或者利用通信設備在工作過程中產(chǎn)生的電磁泄露截取有用信息等。(6)業(yè)務流分析:通過對系統(tǒng)進行長期監(jiān)聽,利用統(tǒng)計分析方法對諸如通信頻度、通信的信息流向、通信總量的變化等參數(shù)進行研究,從中發(fā)現(xiàn)有價值的信息和規(guī)律。(7)假冒:通過欺騙通信系統(tǒng)(或用戶)達到非法用戶冒充成為合法用戶,或者特權小的用戶冒充成為特權大的用戶的目的。信息安全的具體安全威脅(8)旁路控制:攻擊者利用系統(tǒng)的安全缺陷或安全性上的脆弱之處獲得非授權的權利或特權。例如,攻擊者通過各種攻擊手段發(fā)現(xiàn)原本應保密,但是卻又暴露出來的一些系統(tǒng)"特性",利用這些"特性",攻擊者可以繞過防線守衛(wèi)者侵入系統(tǒng)的內部。(9)授權侵犯:被授權以某一目的使用某一系統(tǒng)或資源的某個人,卻將此權限用于其他非授權的目的,也稱作"內部攻擊"。(10)特洛伊木馬:軟件中含有一個覺察不出的有害的程序段,當它被執(zhí)行時,會破壞用戶的安全。這種應用程序稱為特洛伊木馬(TrojanHorse)。(11)陷阱門:在某個系統(tǒng)或某個部件中設置的"機關",使得在特定的數(shù)據(jù)輸入時,允許違反安全策略。(12)抵賴:這是一種來自用戶的攻擊,比如:否認自己曾經(jīng)發(fā)布過的某條消息、偽造一份對方來信等。(13)重放:出于非法目的,將所截獲的某次合法的通信數(shù)據(jù)進行拷貝,而重新發(fā)送。信息安全的具體安全威脅(14)計算機病毒:一種在計算機系統(tǒng)運行過程中能夠實現(xiàn)傳染和侵害功能的程序。(15)人員不慎:一個授權的人為了某種利益,或由于粗心,將信息泄露給一個非授權的人。(16)媒體廢棄:信息被從廢棄的磁碟或打印過的存儲介質中獲得。(17)物理侵入:侵入者繞過物理控制而獲得對系統(tǒng)的訪問。(18)竊?。褐匾陌踩锲罚缌钆苹蛏矸菘ū槐I。(19)業(yè)務欺騙:偽造的系統(tǒng)或系統(tǒng)部件欺騙合法的用戶或系統(tǒng)暴露敏感信息等等。信息安全的控制類型05信息安全的控制類型信息安全信息安全的控制類型管理控制技術控制物理控制管理控制(administrativecontrol)因為通常是面向管理的,所以經(jīng)常被稱為“軟控制”。安全文檔、風險管理、人員安全和培訓都屬于管理控制。技術控制(technicalcontrol)也稱為邏輯控制,由軟件或硬件組成,如防火墻、入侵檢測系統(tǒng)、加密、身份識別和身份驗證機制。物理控制(physicalcontrol)用來保護設備、人員和資源,保安、鎖、圍墻和照明都屬于物理控制。深度防御正確運用這些控制措施才能為企業(yè)提供深度防御,深度防御是指以分層的方法綜合使用多個安全控制類型??刂祁愋?2物理控制措施按照分層模型采用了以下物理控制措施:圍墻、外部上鎖的門、閉路監(jiān)控、保安、內部上鎖的門、上鎖的服務器房間、物理防護的計算機(線纜鎖)01技術控制措施技術控制措施通常會采用以下分層方法部署應用:防火墻、入侵檢測系統(tǒng)、入侵防御系統(tǒng)、惡意代碼防御、訪問控制、加密01預防性避免意外事件的發(fā)生020304安全控制功能0506更好地理解安全控制措施的不同功能后,在特定條件下就能作出明智的決定,選擇最合適的控制措施。檢測性糾正性威懾性恢復性補償性幫助識別意外活動和潛在入侵者意外事件發(fā)生后修補組件或系統(tǒng)威懾潛在的攻擊者使環(huán)境恢復到正常的工作狀態(tài)能提供不可替代的控制方法預防:物理性措施密碼、生物識別、智能卡加密、安全協(xié)議、回撥系統(tǒng)、數(shù)據(jù)庫視圖、受約束的用戶界面殺毒軟件、訪問控制列表、防火墻、入侵防御系統(tǒng)預防:技術性措施證件、磁卡警衛(wèi)、警犬圍墻、鎖、雙重門預防:管理性措施策略和規(guī)程高效的雇傭實踐聘用前的背景調查受控的解聘流程數(shù)據(jù)分類和標簽安全意識合理使用控制措施當查看某個環(huán)境的安全結構時,效率最高的方法是使用預防性安全模型,然后使用檢測、糾正和恢復機制支撐這個模型。不能夠預防的則必須能夠檢測到,同時,如果能檢測到,意味著不能預防。因此,應該采取糾正性措施,確保下一次發(fā)生時能夠預防。綜上所述,預防性措施、檢測性措施和糾正性措施應該一起使用。信息安全攻擊的演變06數(shù)字世界給社會帶來的另一類復雜性,表現(xiàn)在定義需要保護哪些資產(chǎn)、進行到何種保護程度的復雜性上。以前,許多公司希望保護的資產(chǎn)是有形資產(chǎn),比如設備、建筑物、制造工具和庫存等。如今,公司必須將數(shù)據(jù)添加到它們的資產(chǎn)表中而且數(shù)據(jù)通常位于這個列表的最頂端,它們包括:產(chǎn)品藍圖、醫(yī)療信息、信用卡號碼、個人信息、商業(yè)秘密、軍事部署及策略等。資產(chǎn)保護發(fā)生改變攻擊性質的轉變有組織罪犯出于特殊的原因而尋找特定的目標,而且往往受利益驅使。黑客主要由享受攻擊刺激的人構成。黑客活動被視為一項挑戰(zhàn)性的游戲,而且沒有任何傷害企圖。網(wǎng)絡發(fā)展初期腳本小子掃描成千上萬個系統(tǒng),以尋找某個可供利用的特殊脆弱性。他們只是想利用這個脆弱性,在它所在的系統(tǒng)和網(wǎng)絡上“玩?!?。技術成熟時期技術普遍時期有組織攻擊者盜竊重要信息有組織罪犯嘗試實施攻擊,并保持隱秘,從而截獲信用卡號、電話號碼和個人信息來進行欺詐和身份盜竊。以下顯示了利用所盜竊信息的各種方式。普通黑客攻擊許多時候黑客只是掃描系統(tǒng),尋找正在運行的脆弱服務或者在電子郵件中發(fā)送惡意鏈接給毫無防備的受害者,他們是在試圖尋找可以進入任何網(wǎng)絡的方法。高級持續(xù)性攻擊高級持續(xù)性攻擊(AdvancedPersistentThreat,APT),術語中的“高級”指APT具有廣博的知識、能力和技巧?!俺掷m(xù)性”指攻擊者并不急于發(fā)起攻擊,而是等到最有利的時間和攻擊方向才發(fā)動攻擊,從而確保其行為不被發(fā)現(xiàn)。0102黑客攻擊的分類高級持續(xù)性攻擊
APT不同于普通攻擊者的地方在于APT往往是一群攻擊者,而不是一個黑客,他們既有知識又有能力,尋找一切可以利用的途徑進入他們正在
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2024年城市基礎設施建設項目招標合同條款及細則3篇
- 2024年科技創(chuàng)新項目商務咨詢與評估合同3篇
- 2024年魯科版七年級歷史上冊階段測試試卷
- 2024-2025學年廣西壯族賀州市昭平縣數(shù)學三年級第一學期期末檢測模擬試題含解析
- 醫(yī)療機器人對老人照料的影響與作用
- 醫(yī)療教育國際合作提升教學質量的新路徑
- 品牌建設與消費者忠誠度的關系在寵物行業(yè)中的體現(xiàn)
- 醫(yī)療領域的數(shù)學邏輯思維培養(yǎng)游戲
- 2025中國郵政吉林分公司招聘高頻重點提升(共500題)附帶答案詳解
- 2025中國聯(lián)通新苗秋季校園招聘高頻重點提升(共500題)附帶答案詳解
- DB37∕T 5112-2018 村莊道路建設規(guī)范
- 說明書hid500系列變頻調速器使用說明書s1.1(1)
- 半導體物理第五章習題答案
- 2022年重慶市中考道德與法治B卷試題及答案解析
- 水泵與水泵站(水利)
- 乙肝五項詳解(課堂PPT)
- 《從百草園到三味書屋》閱讀理解題
- 個人信息查詢使用授權書
- 工作證明(通用)
- 全球實驗室儀器耗材國際品牌簡介
- 特種設備日常運行記錄表(共4頁)
評論
0/150
提交評論