信息系统安全 第一章 信息系统安全概述

信息系统安全 第一章 信息系统安全概述

计算机信息系统安全问题

信息安全对政治、经济、社会稳定、军事等都产生了巨大的影响。

  • 政治
    • 1999 - 2001,我国政府网站遭受四次大规模黑客攻击
  • 经济
    • CIH 病毒、冲击波病毒、熊猫烧香病毒等造成的经济损失
  • 社会稳定
    • 虚假、有害信息对社会秩序的危害
  • 军事
    • 以信息战为主的作战形态,海湾战争、科索沃战争等

据《计算机信息系统安全保护等级划分准测》定义,计算机信息系统是指由计算机及其相关的配套设备、设施(含网络)构成的,按照一定的应用目标和规格对信息进行采集、加工、存储、传输、处理的人机系统。

一个计算机信息系统由硬件、软件和使用人员三部分组成。

信息系统脆弱性的三个主要原因:

  • 网络和通信协议的脆弱性
    • 基于 TCP /IP 协议栈的因特网在设计时,只考虑资源共享,存在大量安全漏洞
  • 信息系统的缺陷
    • 信息系统软硬件自身的缺陷
    • 硬件缺陷如:电路短路、断线、接触不良、电压波动的干扰等
    • 软件缺陷受人们认知能力和实践能力的局限性
  • 黑客的恶意攻击
    • 人的恶意攻击

信息系统安全的概念

信息系统安全的定义

信息系统安全:信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄漏,系统连续可靠正常地运行,信息服务不中断。

信息系统安全主要包括四个层面:

  • 设备安全
    • 设备的稳定性
    • 设备的可靠性
    • 设备的可用性
  • 数据安全
    • 数据的秘密性
    • 数据的真实性
    • 数据的完整性
  • 内容安全
    • 信息内容在政治上是健康的
    • 符合国家法律法规
    • 符合中华民族优良的道德规范
  • 行为安全
    • 信息安全的终极目标
    • 行为的秘密性
    • 行为的完整性
    • 行为的可控性

信息系统安全的目标

信息系统面临的攻击主要分为两类:

  • 被动攻击

    • 在未经授权的情况下,非法获取信息或数据,但不做修改
    • 搭线监听
      • 将导线搭到无人值守的网络传输线路上监听
    • 无线截获
      • 通过高灵敏接收装置接受网络站点或网络连接设备辐射的电磁波
    • 其他截获
      • 在通信设备或主机中种植木马或病毒程序后,这些程序会将有用的信息发送出来
    • 流量分析(Traffic Analysis)
      • 分析通信双方的位置,通信的次数及消息的长度等信息
  • 主动攻击

    • 对数据进行篡改和伪造
    • 伪装
      • 某实体假冒别的实体,以获取合法用户的权限
    • 重放
      • 攻击者对截获的数据进行复制,并在非授权的情况下进行传输
    • 篡改
      • 对合法消息的某些部分进行修改、删除,或者延迟消息的传输,改变消息的传输顺序,以产生混淆是非的效果
    • 拒绝服务(Denial-of-Service, DOS)
      • 拒绝系统的合法用户使用系统资源的攻击。

被动攻击由于不涉及随数据的更改,很难察觉,一般预防为主,而不是检测。预防手段包括加密通信数据等。

被动攻击难以检测,但是可采取措施有效防止;防止主动攻击是十分困难的,对付主动攻击的重点在于检测并从攻击造成的破坏中及时恢复。

针对主动攻击和被动攻击造成的破坏,提出信息系统安全的目标:机密性、可用性、完整性、认证和不可否认性。

攻击类型与安全目标的关系:

  • 机密性
    • 保证信息不被非法访问;即使非授权用户得到信息也无法知晓信息内容,因而不能使用
    • 保护手段:访问控制,加密,业务流填充
  • 完整性
    • 保证信息的真实性,即信息在生成、传输、存储和使用过程中不应被第三方篡改
    • 保护手段:访问控制、消息认证、时间戳
  • 可用性
    • 保障信息资源随时可提供服务,即授权用户可以根据需要随时访问所需信息
    • 保护手段:备份、冗余、恢复
  • 不可否认性
    • 信息系统的信息交互过程中,确信参与者的真实同一性,避免在一次通信中涉及到的实体不承认参加了该通信的全部或一部分
    • 保护手段:数字签名
  • 认证
    • 确保一个实体没有试图冒充别的实体
    • 保护手段:口令、智能卡、指纹或视网膜、一次性口令技术、认证协议、多因素认证

此外,不同的信息系统根据业务类型的不同,可能还有更加细化的具体要求:

  • 可控性
    • 对信息及信息系统实施实时监控,确保系统状态可被授权方控制
  • 可审查性
    • 使用审计等安全机制,使得使用者的行为有证可查
  • 可存活性
    • 计算机面对各种攻击和错误,仍能继续提供核心的服务

信息安全的发展历史

  • 通信保密阶段(Communication Security, COMSEC)
    • 关注信息在传输中的安全、保密性
  • 信息安全阶段(Information Security, INFOSEC)
    • 确保计算机系统中的软硬件及正在处理、存储和传输信息的机密性、完整性、可用性、认证和不可否认性
  • 信息安全保障阶段(Information Assurance, IA)
    • 通过确保信息和信息系统的可用性、完整性、可验证性、保密性和不可否认性来保护信息系统的信息作战行动,包括综合利用保护、检测和响应能力以及恢复系统的功能
    • 纵深防护战略(Defense-in-Depth)
      • 强调自动故障恢复能力,依赖以下三个因素
      • 人员:人是信息保障体系的核心
      • 技术:PDRR 保障体系
        • 保护(Protect):保障信息的保密性、完整性、可用性、可控性和不可否认性
        • 检测(Detect):提供工具检测可能存在的脆弱性
        • 相应(React):对危及安全的事件及时相应处理
        • 恢复(Restore):一旦系统遭受破坏,尽快恢复系统功能
      • 操作:运行,紧密结合人和任何技术

信息系统安全防护基本原则

整体性原则

从整体上构思和设计信息系统的安全框架,合理选择和布局信息安全的技术组件,使它们之间相互关联、相互补充,达到信息系统整体安全的目标。

对信息系统的攻击,必然是从最薄弱的地方进行的。因此,设计安全系统的根本目标就是提高整个系统的“安全最低点”的安全性能。

分层性原理

保障信息系统不能依赖单一的保护机制。信息系统中只有构建良好分层的安全措施才能够保证信息的安全。

信息系统的分层保护措施:

最小特权原则

最小特权(Least Privilege)的思想是系统不应赋予用户超过其执行任务所需特权以外的特权,或者说仅给用户赋予必不可少的特权。

信息系统安全技术体系

计算机网络环境下的信息系统安全可分为五个层次:物理安全、网络安全、操作系统安全、数据库安全、应用系统安全。

  • 物理安全
    • 应对自然灾害、设备自身缺陷、环境等,对计算机设备、设施、人员等采取的安全措施
  • 操作系统安全
    • 信息系统安全的核心,为整个信息系统提供系统级的安全保障
  • 计算机网络安全
    • 网络安全框架
  • 数据库系统安全
    • 保护数据库
  • 应用系统安全
    • 主要包括病毒、木马、蠕虫等恶意程序攻击的原理及防范措施

Comments

Your browser is out-of-date!

Update your browser to view this website correctly. Update my browser now

×