《信息与信息安全风险》由会员分享,可在线阅读,更多相关《信息与信息安全风险(34页珍藏版)》请在金锄头文库上搜索。
1、计算机网络与信息安全技术教学课件 V08.081信息与信息安全风险信息与信息安全风险第第 1 章章2基本内容u在信息化社会中,信息已提升为制约社会发展、推动社会进步的关键因素之一,人们对信息和信息技术的依赖程度越来越高,甚至有些行为方式也受信息技术的约束,自然人之间的交流也日趋机器化。u本章从信息的概念发展出发,介绍信息的作用、信息技术对人类生活的影响,描述信息面临的风险与威胁,最后引出信息安全的目标。31.1 信息与信息技术n1.1.1 信息的概念n信息论创始人信息论创始人香农香农:“信息是用以消除不确定信息是用以消除不确定性的东西性的东西”,推导出了信息测度的数学公式,推导出了信息测度的数
2、学公式 。n控制论的创始人控制论的创始人维纳维纳:“信息是人们在适应外信息是人们在适应外部世界,并使这种适应反作用于外部世界的过部世界,并使这种适应反作用于外部世界的过程中,同外部世界进行交换的内容的名称程中,同外部世界进行交换的内容的名称” 。n中国学者中国学者钟义信钟义信:“信息是事物运动的状态与信息是事物运动的状态与方式,是事物的一种属性方式,是事物的一种属性” 。4n1.1.2 信息的性质信息的性质n依附性:用依附性:用“符号符号”表示;依附于一定的物理介质表示;依附于一定的物理介质 n动态性:信息只有及时、新颖才有价值动态性:信息只有及时、新颖才有价值 n可处理性:内容可以识别,形式
3、可以转换或变换可处理性:内容可以识别,形式可以转换或变换 n共享性:信息可无限扩散共享性:信息可无限扩散 n可传递性:在时间和空间上都具有传递性可传递性:在时间和空间上都具有传递性 n异步性:以存储方式来接收,在任何时间使用异步性:以存储方式来接收,在任何时间使用n可交换性:可在两个主体间实现信息的交换可交换性:可在两个主体间实现信息的交换 n可伪性:信息是可以伪造的可伪性:信息是可以伪造的 1.1 信息与信息技术5n1.1.3 信息的功能信息的功能n基本功能:在于维持和强化世界的有序性动态基本功能:在于维持和强化世界的有序性动态性性n社会功能:表现为维系社会的生存、促进人类社会功能:表现为维
4、系社会的生存、促进人类文明的进步和自身的发展文明的进步和自身的发展1.1 信息与信息技术6n1.1.4 信息技术信息技术n感测与识别技术感测与识别技术 n信息传递技术信息传递技术 n信息处理与再生技术信息处理与再生技术 n信息施用技术信息施用技术1.1 信息与信息技术7n1.1.5 信息系统信息系统n信息系统是指基于计算机技术和网络通信技术信息系统是指基于计算机技术和网络通信技术的系统,是人、规程、数据库、硬件和软件等的系统,是人、规程、数据库、硬件和软件等各种设备、工具的有机集合。各种设备、工具的有机集合。n在信息安全领域,重点关注的是与信息处在信息安全领域,重点关注的是与信息处理生命周期相
5、关的各个环节,包括信息本理生命周期相关的各个环节,包括信息本身在整个生命周期中的存在形式、存储处身在整个生命周期中的存在形式、存储处理相关的设备、传递交换所用的通信网络、理相关的设备、传递交换所用的通信网络、相应的计算机软件和协议等。相应的计算机软件和协议等。1.1 信息与信息技术81.2 信息安全的重要性与严峻性n1.2.1 信息安全的重要性信息安全的重要性 n 社会发展三要素的物质、能源和信息的社会发展三要素的物质、能源和信息的关系发生了深刻的变化。信息要素已成为关系发生了深刻的变化。信息要素已成为支配人类社会发展进程的支配人类社会发展进程的决定性力量之一决定性力量之一 。 n 互联网已经
6、成为了一个继电视、电台、互联网已经成为了一个继电视、电台、报刊之后的报刊之后的第四媒体第四媒体。n社会信息化提升了信息的地位社会信息化提升了信息的地位 n社会对信息技术的依赖性增强社会对信息技术的依赖性增强 n虚拟的网络财富日益增长虚拟的网络财富日益增长 n信息安全已经成为社会的焦点问题信息安全已经成为社会的焦点问题91.2 信息安全的重要性与严峻性截至截至20082008年年6 6月底,中国网民数量已达月底,中国网民数量已达2.532.53亿,网民规模亿,网民规模跃居世界第一位。跃居世界第一位。101.2 信息安全的重要性与严峻性n1.2.2 信息安全的严峻性信息安全的严峻性 n系统的安全漏
7、洞不断增加系统的安全漏洞不断增加 n黑客攻击搅得全球不安黑客攻击搅得全球不安 n计算机病毒肆虐计算机病毒肆虐 n网络仿冒危害巨大网络仿冒危害巨大 n“僵尸网络僵尸网络”(BOTNET)使得网络攻击规模化使得网络攻击规模化 n木马和后门程序泄漏秘密木马和后门程序泄漏秘密 n以利益驱动的网络犯罪发展迅猛以利益驱动的网络犯罪发展迅猛 n信息战阴影威胁数字化和平信息战阴影威胁数字化和平 n白领犯罪造成巨大商业损失白领犯罪造成巨大商业损失111.2 信息安全的重要性与严峻性121.2 信息安全的重要性与严峻性131.2 信息安全的重要性与严峻性141.2 信息安全的重要性与严峻性Impacto de B
8、laster(冲击波)(冲击波)275,000275,000台台台台/7/7小时小时小时小时1,000,0001,000,000台台台台/48/48小时小时小时小时151.2 信息安全的重要性与严峻性中美黑客大战中美黑客大战161.2 信息安全的重要性与严峻性中美黑客大战中美黑客大战171.2 信息安全的重要性与严峻性181.2 信息安全的重要性与严峻性defaced Whitehouse website伊拉克战争伊拉克战争191.2 信息安全的重要性与严峻性201.2 信息安全的重要性与严峻性211.2 信息安全的重要性与严峻性221.2 信息安全的重要性与严峻性231.2 信息安全的重要性
9、与严峻性241.2 信息安全的重要性与严峻性251.2 信息安全的重要性与严峻性n网络信息系统存在的安全漏洞和隐患层出不穷,利益驱使下的地下黑客产业继续发展,网络攻击的种类和数量成倍增长,终端用户和互联网企业是主要的受害者,基础网络和重要信息系统面临着严峻的安全威胁。2007年各种网络安全事件与2006年相比都有显著增加。n在地下黑色产业链的推动下,网络犯罪行为趋利性表现更加明显,追求经济利益依然是主要目标。黑客往往利用仿冒网站、伪造邮件、盗号木马、后门病毒等,并结合社会工程学,窃取大量用户数据牟取暴利,包括网游账号、网银账号和密码、网银数字证书等。n信息系统软件的安全漏洞仍然是互联网安全的关
10、键问题,安全漏洞问题变得越来越复杂和严重。261.3 安全问题的起源和常见威胁n1.3.1 信息安全问题的起源信息安全问题的起源 n信息安全问题是一个系统问题信息安全问题是一个系统问题 n计算机网络是目前信息处理的主要环境和信息计算机网络是目前信息处理的主要环境和信息传输的主要载体传输的主要载体 n互联网的互联网的“无序、无界、匿名无序、无界、匿名”三大基本特征三大基本特征也决定了网络信息的不安全也决定了网络信息的不安全271.3 安全问题的起源和常见威胁n1.3.2 物理安全风险物理安全风险 n计算机本身和外部设备乃至网络和通信线路面计算机本身和外部设备乃至网络和通信线路面临各种风险,如各种
11、自然灾害、人为破坏、操临各种风险,如各种自然灾害、人为破坏、操作失误、设备故障、电磁干扰、被盗和各种不作失误、设备故障、电磁干扰、被盗和各种不同类型的不安全因素所致的物质财产损失、数同类型的不安全因素所致的物质财产损失、数据资料损失等。据资料损失等。281.3 安全问题的起源和常见威胁n1.3.3 系统风险系统风险组件的脆弱性组件的脆弱性 n硬件组件:设计、生产工艺或制造商硬件组件:设计、生产工艺或制造商 n软件组件:软件组件:“后门后门”、设计中的疏忽、不必要的功、设计中的疏忽、不必要的功能冗余、逻辑混乱及其他不按信息系统安全等级要能冗余、逻辑混乱及其他不按信息系统安全等级要求进行设计的安全
12、隐患求进行设计的安全隐患 n网络和通信协议:网络和通信协议:TCP/IP协议簇先天不足协议簇先天不足n缺乏对用户身份的鉴别 n缺乏对路由协议的鉴别认证 nTCP/UDP的缺陷291.3 安全问题的起源和常见威胁n1.3.4 网络与应用风险网络与应用风险威胁和攻击威胁和攻击 n对数据通信系统的威胁包括:对数据通信系统的威胁包括: n对通信或网络资源的破坏对通信或网络资源的破坏n对信息的滥用、讹用或篡改对信息的滥用、讹用或篡改n信息或网络资源的被窃、删除或丢失信息或网络资源的被窃、删除或丢失n信息的泄露信息的泄露n服务的中断和禁止服务的中断和禁止n威胁和攻击的来源威胁和攻击的来源 n内部操作不当
13、n内部管理不严造成系统安全管理失控 n来自外部的威胁和犯罪 301.3 安全问题的起源和常见威胁n1.3.5 管理风险管理风险 n安全大师安全大师Bruce Schneier:“安全是一个过安全是一个过程程(Process),),而不是一个产品而不是一个产品(Product)”。n单纯依靠安全设备是不够的,它是一个汇集了单纯依靠安全设备是不够的,它是一个汇集了硬件、软件、网络、人以及他们之间的相互关硬件、软件、网络、人以及他们之间的相互关系和接口的系统。系和接口的系统。n网络与信息系统的实施主体是人,安全设备与网络与信息系统的实施主体是人,安全设备与安全策略最终要依靠人才能应用与贯彻。安全策略
14、最终要依靠人才能应用与贯彻。311.4 信息安全的目标n1.4.1 基本目标基本目标 n信息安全的基本目标应该是保护信息的机密性、完整性、可用性、信息安全的基本目标应该是保护信息的机密性、完整性、可用性、可控性和不可抵赖性。可控性和不可抵赖性。(1)机密性机密性:指保证信息不被非授权访问,即使非授权用:指保证信息不被非授权访问,即使非授权用户得到信息也无法知晓信息的内容,因而不能使用。户得到信息也无法知晓信息的内容,因而不能使用。(2)完整性完整性:指维护信息的一致性,即在信息生成、传输、:指维护信息的一致性,即在信息生成、传输、存储和使用过程中不应发生人为或非人为的非授权篡改。存储和使用过程
15、中不应发生人为或非人为的非授权篡改。(3)可用性可用性:指授权用户在需要时能不受其他因素的影响,:指授权用户在需要时能不受其他因素的影响,方便地使用所需信息。这一目标是对信息系统的总体可方便地使用所需信息。这一目标是对信息系统的总体可靠性要求。靠性要求。(4)可控性可控性:指信息在整个生命周期内都可由合法拥有者:指信息在整个生命周期内都可由合法拥有者加以安全的控制。加以安全的控制。(5)不可抵赖性不可抵赖性:指保障用户无法在事后否认曾经对信息:指保障用户无法在事后否认曾经对信息进行的生成、签发、接收等行为。进行的生成、签发、接收等行为。321.4 信息安全的目标n1.4.2 PDRR模型模型
16、针对信息的生存周期,以针对信息的生存周期,以“信息保障信息保障”模型作模型作为信息安全的目标,即信息的保护技术、信息为信息安全的目标,即信息的保护技术、信息使用中的检测技术、信息受影响或攻击时的响使用中的检测技术、信息受影响或攻击时的响应技术和受损后的恢复技术为系统模型的主要应技术和受损后的恢复技术为系统模型的主要组成元素,简称组成元素,简称PDRR模型模型。在设计信息系统。在设计信息系统的安全方案时,综合使用多种技术和方法,以的安全方案时,综合使用多种技术和方法,以取得系统整体的安全性。取得系统整体的安全性。331.4 信息安全的目标n1.4.3 信息安全整体解决方案n在PDRR技术保障模型的前提下,综合信息安全管理措施,实施立体化的信息安全防护。即整体解决方案PDRR模型 + 安全管理。 34本章小结本章小结n本章从信息概念的发展开始,介绍信息、信息技术、信息系统与信息安全的关系,分析信息安全的重要性和形势的严峻性,总结信息安全风险和威胁,最后结合需要,给出了信息安全的基础目标,信息安全技术保障模型和信息安全综合解决方案,确保信息的机密性、完整性、可用性、可控性和不可抵赖性。