信息技术--赵泽茂--第一章

上传人:n**** 文档编号:56289300 上传时间:2018-10-11 格式:PPT 页数:80 大小:944.50KB
返回 下载 相关 举报
信息技术--赵泽茂--第一章_第1页
第1页 / 共80页
信息技术--赵泽茂--第一章_第2页
第2页 / 共80页
信息技术--赵泽茂--第一章_第3页
第3页 / 共80页
信息技术--赵泽茂--第一章_第4页
第4页 / 共80页
信息技术--赵泽茂--第一章_第5页
第5页 / 共80页
点击查看更多>>
资源描述

《信息技术--赵泽茂--第一章》由会员分享,可在线阅读,更多相关《信息技术--赵泽茂--第一章(80页珍藏版)》请在金锄头文库上搜索。

1、1.1 信息安全概述 1.2 信息安全需求 1.3 网络不安全的根本原因 1.4 信息安全体系结构 小结 习题,我们经常在媒体上看到有关信息安全事件的报道,比如某大型网站遭到黑客攻击、某种新型病毒出现、犯罪分子利用计算机网络诈骗钱财等。无疑,信息安全的现状十分令人 焦虑和不安。,1.1 信息安全现状,1.1.1 信息安全的威胁 现在谈论的信息安全,实际上是指面向网络的信息安全。Internet最初是作为一个国防信息共享的工具来开发的,这种连接的目的在于数据共享,并没有把信息的安全看做一个重要因素来考虑。随着Internet的扩张和壮大,特别是电子商务的应用,系统的脆弱性和安全漏洞不能完全满足安

2、全服务 的需要,再加上商业信息时常被非法窃取、篡改、伪造或删除,因此,Internet受到的威胁不可避免。 尽管目前学术界对信息安全威胁的分类没有统一的认识,但是,总体上可以分为人为因素和非人为因素两大类。,1. 人为因素 人为因素的威胁分为无意识的威胁和有意识的威胁两种。无意识的威胁是指因管理的疏忽或使用者的操作失误而造成的信息泄露或破坏。有意识的威胁是指行为人主观上恶意 攻击信息系统或获取他人秘密资料,客观上造成信息系统出现故障或运行速度减慢,甚至系统瘫痪的后果。有意识的威胁又分为内部攻击和外部攻击。外部攻击又可分为主动攻击 和被动攻击。,2. 非人为因素 非人为因素的威胁包括自然灾害、系

3、统故障和技术缺陷等。自然灾害包括地震、雷击、洪水等,可直接导致物理设备的损坏或零部件故障,这类威胁具有突发性、自然性和不可抗拒性等特点。自然灾害还包括环境的干扰,如温度过高或过低、电压异常波动、电磁辐射干扰等,这些情况都可能造成系统运行的异常或破坏系统。系统故障指因设备老化、零部件磨损而造成的威胁。技术缺陷指因受技术水平和能力的限制而造成的威胁,如操作系统漏洞、应用软件瑕疵等。这里的划分是针对信息系统的使用者而言的。 信息安全威胁的分类如图1-1-1所示。,图 1-1-1 信息安全威胁的分类,1.1.2 信息安全涉及的问题 许多人一提到信息安全,自然会联想到密码、黑客、病毒等专业技术问题。实际

4、上,网络环境下的信息安全不仅涉及到这些技术问题,而且还涉及到法律、政策和管理问题, 技术问题虽然是最直接的保证信息安全的手段,但离开了法律、政策和管理的基础,纵有最先进的技术,信息安全也得不到保障。,1. 信息安全与政治 近十年来,电子政务发展迅速,政府网站的安全代表着一个国家或一个地区的形象。 电子政务中政府信息安全的实质是由于计算机信息系统作为国家政务的载体和工具而引发的信息安全。电子政务中的政府信息安全是国家安全的重要内容,是保障国家信息安 全所不可或缺的组成部分。由于互联网发展在地域上极不平衡,信息强国对于信息弱国已经形成了战略上的“信息位势差”。“信息疆域”不再是以传统的地缘、领土、

5、领空、领海来划分的,而是以带有政治影响力的信息辐射空间来划分的。,2. 信息安全与经济 随着信息化程度的提高,国民经济和社会运行对信息资料和信息基础设施的依赖程度越来越高。然而,我国计算机犯罪的增长速度远远超过了传统意义犯罪的增长速度,计算机犯罪从1997年的20多起,发展到1998年的142起,再到1999年的908起。1999年4月26日,CIH病毒大爆发,据统计,我国受到影响的计算机总量达到36万台,经济损失可能达到12亿元。 2008年公安部网监局调查了7起销售网络木马程序案件,每起案件的木马销售获利均超过1000万元。据公安机关的估算,7起案件实施的网络盗窃均获利20亿元以上。,3.

6、 信息安全与文化 文化是一个国家民族精神和智慧的长期积淀和凝聚,是民族振兴发展的价值体现。在不同文化相互交流的过程中,一些国家为了达到经济和政治上的目的,不断推行“文化殖 民”政策,形成了日益严重的“文化帝国主义”倾向。同时,互联网上散布着一些虚假信息、有害信息,包括网络色情、赌博等不健康的信息,对青少年的价值观、文化观造成了严重的负面影响。,4. 信息安全与法律 要使网络安全运行、数据安全传递,仅仅靠人们的良好愿望和自觉意识是不够的,需要必要的法律建设,以法制来强化信息安全。这主要涉及网络规划与建设的法律问题、网 络管理与经营的法律问题、用户(自然人或法人)数据的法律保护、电子资金划转的法律

7、认证、计算机犯罪与刑事立法、计算机证据的法律效力等。,法律是信息安全的防御底线,也是维护信息安全的最根本保障,任何人都必须遵守,带有强制性。不难设想,若计算机网络领域没有法制建设,那么网络的规划与建设必然是 混乱的,网络将没有规范、协调的运营管理,数据将得不到有效的保护,电子资金的划转将产生法律上的纠纷,黑客将受不到任何惩罚。但是,有了相关法律的保障,并不等于安 全问题就解决了,还需要相应的配套政策,才能使保障信息安全的措施具有可操作性。,5. 信息安全与管理 在网络威胁多样化的时代,单纯追求技术方面的防御措施是不能全面解决信息安全问题的,计算机网络管理制度是网络建设的重要方面。信息安全的管理

8、包括三个层次的内容: 组织建设、制度建设和人员意识。组织建设是指有关信息安全管理机构的建设,也就是说,要建立健全安全管理机构。,信息安全的管理包括安全规划、风险管理、应急计划、安全教育培训、安全系统评估、安全认证等多方面的内容,只靠一个机构是无法解决这些问题的,因此应在各信息安全管理机构之间,依照法律法规的规定建立相关的安全管理制 度,明确职责,责任到人,规范行为,保证安全。,明确了各机构的职责后,还需要建立切实可行的规章制度,如对从业人员的管理,需要解决任期有限、职责隔离和最小权限的问题。 有了组织机构和相应的制度,还需要加强人员意识的培养。通过进行网络信息安全意识的教育和培训,增强全民的网

9、络安全意识和法制观念,以及对信息安全问题的重视,尤 其是对主管计算机应用工作的领导和计算机系统管理员、操作员要通过多种渠道进行计算机及网络安全法律法规和安全技术知识培训与教育,使主管领导增强计算机安全意识,使 计算机应用人员掌握计算机安全知识,知法、懂法、守法。,6. 信息安全与技术 目前,出现的许多信息安全问题,从某种程度上讲,可以说是由技术上的原因造成的,因此,对付攻击也最好采用技术手段。如: 加密技术用来防止公共信道上的信息被窃 取; 完整性技术用来防止对传输或存储的信息进行篡改、伪造、删除或插入的攻击; 认证技术用来防止攻击者假冒通信方发送假信息; 数字签名技术用于防否认和抗抵赖。,1

10、.1.3 信息安全的困惑 不论采取何种安全措施,一个计算机系统很难保证不会受到计算机病毒、黑客的攻击。 人们不禁要问,什么样的计算机系统才算是安全的系统? 1. 严格意义下的安全性 无危为安,无损为全。安全就是指人和事物没有危险,不受威胁,完好无损。对人而言,安全就是使人的身心健康免受外界因素干扰和威胁的一种状态,也可看做是人和环境的一种协调平衡状态。一旦打破这种平衡,安全就不存在了。据此原则,现实生活中,安全实际上是一个不可能达到的目标,计算机网络也不例外。事实上,即使采取必要的网络 保护措施,信息系统也会出现故障和威胁,从这个角度讲,计算机网络的绝对安全是不可能实现的。,2. 适当的安全性

11、 适当的安全性,是计算机网络世界理性的选择,也是网络环境现存的状态。从经济利益的角度来讲,所谓适当的安全,是指安全性的选择应建立在所保护的资源和服务的收益 预期大于为之付出的代价的基础之上,或者说,我们采取控制措施所降低的风险损失要大于付出的代价,如果代价大于损失就没有必要了。因此,面对这个有缺陷的网络,采取安 全防护措施是必要的,但应权衡得失,不能矫枉过正。,所谓信息安全需求,是指计算机网络给我们提供信息查询、网络服务时,保证服务对象的信息不受监听、窃取和篡改等威胁,以满足人们最基本的安全需要(如隐密性、可用性等)的特性。下面先介绍信息安全在不同层面的含义,然后从不同角度分析信息安全的需求。

12、 ,1.2 信息安全需求,1.2.1 信息安全的含义 1. 信息安全的相对概念 从用户(个人或企业)的角度来讲,他们希望: (1) 在网络上传输的个人信息(如银行帐号和上网登录口令等)不被他人发现,这就是用户对网络上传输的信息具有保密性的要求; (2) 在网络上传输的信息没有被他人篡改,这就是用户对网络上传输的信息具有完整性的要求; (3) 在网络上发送的信息源是真实的,不是假冒的,这就是用户对通信各方的身份提出的身份认证的要求; ,(4) 信息发送者对发送过的信息或完成的某种操作是承认的,这就是用户对信息发送者提出的不可否认的要求。 从网络运行和管理者的角度来讲,他们希望本地信息网正常运行,

13、正常提供服务,不受网外攻击,未出现计算机病毒、非法存取、拒绝服务、网络资源非法占用和非法控制等 威胁。,从安全保密部门的角度来讲,他们希望对非法的、有害的、涉及国家安全或商业机密的信息进行过滤和防堵,避免通过网络泄露关于国家安全或商业机密的信息,避免对社会 造成危害,对企业造成经济损失。 从社会教育和意识形态的角度来讲,我们应避免不健康内容的传播,正确引导积极向上的网络文化。,2. 信息安全的狭义解释 信息安全在不同的应用环境下有不同的解释。针对网络中的一个运行系统而言,信息安全就是指信息处理和传输的安全。它包括硬件系统的安全可靠运行、操作系统和应用软 件的安全、数据库系统的安全、电磁信息泄露

14、的防护等。狭义的信息安全,就是指信息内容的安全,包括信息的保密性、真实性和完整性。,3. 信息安全的广义解释 广义的信息安全是指网络系统的硬件、软件及其系统中的信息受到保护。它包括系统连续、可靠、正常地运行,网络服务不中断,系统中的信息不因偶然的或恶意的行为而遭 到破坏、更改和泄露。 网络安全侧重于网络传输的安全,信息安全侧重于信息自身的安全,可见,这与其所保护的对象有关。,1.2.2 基本服务需求 1. 保密性 保密性是指网络中的信息不被非授权实体(包括用户和进程等)获取与使用。这些信息不仅包括国家机密,也包括企业和社会团体的商业机密和工作机密,还包括个人信息。人们 在应用网络时很自然地要求

15、网络能提供保密服务,而被保密的信息既包括在网络中传输的信息,也包括存储在计算机系统中的信息。就像电话可以被窃听一样,网络传输信息也 可以被窃听,解决的办法就是对传输信息进行加密处理。存储信息的机密性主要通过访问控制来实现,不同用户对不同数据拥有不同的权限。,2. 完整性 完整性是指数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。数据的完整性的目的是保证计算机系统上的数据和信息处 于一种完整和未受损害的状态,这就是说数据不会因为有意或无意的事件而被改变或丢失。 除了数据本身不能被破坏外,数据的完整性还要求数据的来源具有正确性和可信性,也就是说需要首先验

16、证数据是真实可信的,然后再验证数据是否被破坏。 影响数据完整性的主要因素是人为的蓄意破坏,也包括设备的故障和自然灾害等因素对数据造成的破坏。,3. 可用性 可用性是指对信息或资源的期望使用能力,即可授权实体或用户访问并按要求使用信息的特性。简单地说,就是保证信息在需要时能为授权者所用,防止由于主、客观因素造成的系统拒绝服务。例如,网络环境下的拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。Internet蠕虫就是依靠在网络上大量复制并且传播,占用大量CPU处理时间,导致系统越来越慢,直到网络发生崩溃,用户的正常数据请求不能得到处理,这就是一个典型的“拒绝服务”攻击。当然,数据不可用也可能是由软件缺陷造成的,如微软的Windows总是有缺陷被发现。,4. 可控性 可控性是人们对信息的传播路径、范围及其内容所具有的控制能力,即不允许不良内容通过公共网络进行传输,使信息在合法用户的有效掌控之中。 5. 不可否认性 不可否认性也称不可抵赖性。在信息交换过程中,确信参与方的真实同一性,即所有参与者都不能否认和抵赖曾经完成的操作和承诺。简单地说,就是发送信息方不能否认发送过信息,信息的接收方不能否认接收过信息。利用信息源证据可以防止发信方否认已发送过信息,利用接收证据可以防止接收方事后否认已经接收到信息。数据签名技术是解决不可否认性的重要手段之一。,

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 建筑/环境 > 电气安装工程

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号