1. 信息安全概述
Last updated
Last updated
信息的定义:
信息的定义有广义的和狭义的两个层次。从广义上讲,信息是任何一个事物的运动状态以及运动状态形式的变化,它是一种客观存在。例如,日出、月落,花谢、鸟啼以及气温的高低变化、股市的涨跌等,都是信息。狭义的信息,是指信息接收主体所感觉到并能理解的东西。至今仍未能破译的一些刻在石崖上的文字和符号,尽管它们是客观存在的,但由于人们(接收者)不能理解,因而从狭义上讲仍算不上是“信息”。
ISO 13335《信息技术安全管理指南》是非常重要的国际标准,其中对信息给出了明确的定义:信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。信息是无形的,借助于信息媒体以多种形式存在和传播;同时,信息也是一种重要资产,具有价值,需要保护。
信息的特点:
信息与接收对象以及要达到的目的有关。
信息的价值与接收信息的对象有关。
信息有多种多样的传递手段。
信息在使用中不仅不会被消耗掉,还可以加以复制,这就为信息资源的共享创造了条件。
信息安全的发展:
第一阶段为通信保密阶段,开始于20世纪40年代,在这个阶段所面临的主要安全威胁是搭线窃听和密码分析,其主要保护措施是数据加密。
第二阶段为信息安全阶段,入门发现除了保密性属性之外,还有其他方面的属性也应当是信息安全所关注的,这其中最主要的是完整性和可用性,由此构成了支撑信息安全体系的三要素。
第三阶段为安全保障阶段,所谓安全保障,就是在统一安全策略的指导下,安全事件的事先预防(保护)、事发处理(检测和响 应)、事后恢复等主要环节相互配合,构成一个完整的保障体系。
信息安全的定义:
ISO(国际标准化组织)对于信息安全给出了精确的定义,这个定义的描述是:信息安全是为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。
信息安全的基本属性:
保密性(Confidentiality):
确保信息在存储、使用、传输过程中不会泄露给非授权的用户或者实体。信息的保密性是指确保只有那些被授予特定权限的人才能够访问到信息。信息的保密性主要通过加密技术来保证。
完整性(Integrity):
确保信息在存储、使用、传输过程中不被非授权用户篡改;防止授权用户对信息进行不恰当的篡改;保证信息的内外一致性。信息的完整性是指要保证信息和处理方法的正确性和完整性。信息的完整性主要通过报文摘要技术和加密技术来保证。
可用性(Availability):
确保授权用户或者实体对于信息及资源的正常使用不会被异常拒绝,允许其可靠而且及时地访问信息及资源。信息的可用性是指确保那些已被授权的用户在他们需要的时候,确实可以访问得到所需要的信息。信息的可用性主要通过实时的备份与恢复技术来保证。
不可否认性(Non Repudiation):
信息的不可否认性也称抗抵赖性、不可抵赖性,它是传统的不可否认需求在信息社会的延伸。信息的不可否认性分为原 发不可否认(也称原发抗抵赖)和接收不可否认(接收抗抵赖),前者用于防止发送者否认自己已发送的数据和数据内容;后者防止接收者否认已接收过的数据和数据内容。信息的不可否认性主要通过身份认证技术(包括数字签名、数字证书、IC或USBkey令牌、指纹、视网膜、掌形、脸形等)来保证。
可控性(Controllability):
信息的可控性是指能够控制使用信息资源的人或主体的使用方式。对于信息系统中的敏感信息资源,如果任何主体都能访问、篡改、窃取以及恶意散播,那么安全系统显然会失去效用。信息的可控性主要通过基于PKI/PMI(公钥基础设施/授权管理基础设施)的访问控制技术来保证。
信息安全模型:
PDR 模型:
PDR模型中的P代表保护(Protection)、D代表检测(Detection)、R代表响应(Response),该模型中使用了如下三个时间参数。
Pt,有效保护时间,是指信息系统的安全控制措施所能有效发挥保护作用的时间。
Dt,检测时间,是指安全检测机制能够有效发现攻击、破坏行为所需的时间。
Rt,响应时间,是指安全响应机制做出反应和处理所需的时间。
PDR模型用下列时间关系表达式来说明信息系统是否安全。
Pt≥Dt+Rt,系统安全,即在安全机制针对攻击、破坏行为做出成功的检测和响应时,安全控制措施依然在发挥有效的保护作用,攻击和破坏行为未给信息系统造成损失。
Pt<Dt+Rt,系统不安全,即信息系统的安全控制措施的有效保护作用,在正确的检测和响应做出之前就已经失效,破坏和攻击行为已经给信息系统造成了实质性破坏和影响。
PPDRR 模型:
正如信息安全保障所描述的,一个完整的信息安全保障体系,应当包括安全策略(Policy)、保护(Protection)、检测(Detection)、响应(Response)、恢复(Restoration)五个主要环节,这就是PPDRR模型的内容。
信息通信过程中的威胁:
信息系统的用户在进行通信的过程中,常常受到两个方面的攻击:
一是主动攻击,攻击者通过网络线路将虚假信息或计算机病毒传入信息系统内部,破坏信息的真实性、完整性及系统服务的可用性;
二是被动攻击,攻击者非法截获、窃取通信线路中的信息,使信息保密性遭到破坏。
下面是四种攻击类型:
信息存储过程中的威胁:
对存储于计算机系统中的信息,非法用户在获取系统访问控制权后,可以浏览存储介质上的保密数据或专利软件,并且对有价值的信息进行统计分析,推断出所有的数据,这样就使信息的保密性、真实性、完整性遭到破坏。
信息加工处理中的威胁:
信息在进行处理过程中,通常都是以源码出现,加密保护对处理中的信息不起作用。因此,在这期间有意攻击和意外操作都极易使系统遭受破坏,造成损失。除此之外,信息系统还会因为计算机硬件的缺陷、软件的脆弱、电磁辐射和客观环境等原因造成损害,威胁计算机信息系统的安全。