您好,欢迎访问这里是深圳市硕远科技有限公司!
戴尔服务器价格_IBM联想配置_浪潮代理-深圳市硕远科技有限公司
联系我们
戴尔服务器价格_IBM联想配置_浪潮代理-深圳市硕远科技有限公司
邮箱:2324898850@qq.com
电话:400-080-6079
地址:深圳市龙华区河背工业区108创业园A301
当前位置:主页 > 新闻动态 > 企业新闻 >

企业新闻

信息安全概述

发布时间:2022-09-09 18:03:08浏览次数:

1.1网络空间的黑客攻击

(1)网络空间的攻击实例

2009年12月,伊斯兰武装分子使用标价仅为25.95美元的黑客软件,成功侵入美国中央情报局(CIA)的“捕食者”无人机攻击系统。单价2000万美元的“捕食者”无人机上搭载有“地狱火”导弹,经常在伊拉克、阿富汗以及巴基斯坦境内对武装分子发动攻击。

2010年9月,Stuxnet蠕虫入侵伊朗Bushehr核电站电网和工业控制计算机系统,远程控制一些核心计算机信息系统,造成核电站大规模运行故障。

2014年1月,我国免费DNSPON解析服务器遭受不明来源的流量攻击,导致全国出现大范围DNS故障,包括baidu.com、qq.com、sina.com等使用顶级域名的网站解析出现异常,域名访问请求被跳转到几个没有响应的美国IP上,不同省份的用户均出现不同程度的网络故障。

(2)自然因素

自然因素是指地震、水灾、火灾、飓风、雷电等人类不可抗拒力量导致信息本身或访问通道遭到破坏。例如,在数据传输的过程中,闪电、鼠灾、电气设备老化等会造成传输时的信号干扰、衰减与数据完整性改变等问题。

(3)人为因素

人为因素是指黑客企图攻破信息系统的安全访问控制,从中获取不当的利益。特别是由于云计算的移动性、共享性和服务性,网民在享受到Internet带来无穷乐趣的同时,黑客利用掌握的专业知识不断探测云计算系统的漏洞,非法盗取计算机资源,破坏计算机系统的正常运行机制。信息安全的目的主要是为了保护所有信息系统内的资源,包括机密数据、计算机软件资源、计算机硬件资源及网络通信设备。计算机系统的长期运行,会造成物理硬件的疲劳和损坏,致使存储系统重要数据丢失和运算错误。因此,经常性保养硬件系统安全,是信息安全管理的重要课题。

1.2信息安全的基本内涵

信息安全的基本内涵

①完整性

是指未经授权不能修改数据的内容,保证数据的一致性。在网络传输和存储过程中,系统必须保证数据不被篡改、破坏和丢失。因此,网络系统有必要采用某种安全机制确认数据在此过程中没有被修改。

②保密性

是指由于网络系统无法确认是否有未经授权的用户截取数据或非法使用数据,这就要求使用某种手段对数据进行保密处理。数据保密可分为网络传输保密和数据存储保密。对机密敏感的数据使用加密技术,将明文转化为密文,只有经过授权的合法用户才能利用密钥将密文还原成明文。反之,未经授权的用户无法获得所需信息。这就是数据的保密性。

③可用性

是指信息可被授权者访问并按需求使用的特性,即保证合法用户对信息和资源的使用不会被不合理地拒绝。对可用性的攻击就是阻断信息的合理使用,例如,破坏系统的正常运行就属于这种类型的攻击。

④不可否认性

是指建立有效的责任机制,防止网络系统中合法用户否认其行为,这一点在电子商务中是及其重要的。抗否认包含两个方面:数据来源的抗否认,为数据接收者B提供数据的来源证据,使发送者A不能否认其发送过这些数据或不能否认发送数据的内容;数据接收的抗否认,为数据的发送者A提供数据的交付证据,使接收者B不能否认其接收过这些数据或不能否认接收数据的内容。

⑤可控性

是指对信息的传播及内容具有控制能力的特性。授权机构可以随时控制信息的机密性,能够对信息实施安全监控。

1.3信息安全的发展历程

信息安全的发展历程

①通信安全

②计算机安全

③信息安全保障

1.4信息安全的威胁

(1)网络脆弱性

①开放的网络环境

互联网是一个无中心的、地位对等的自由网络,你和每个人都能互相连接,可怕之处在于每个人都能和你互相连接。

②协议本身的缺陷

网络传输离不开TCP/IP通信协议栈,每一层都有不同的漏洞,针对协议漏洞的攻击非常多。

③操作系统的漏洞

Windows、Linux、Unix等多种类型网络操作系统都不可避免地存在诸多安全隐患,如非法存取、远程控制、缓冲区溢出以及系统后门等称为操作系统漏洞。微软报告显示,2013年Windows XP、Win7和Win8的漏洞为350多个,Windows7漏洞102个,Windows XP漏洞99个,Win8漏洞则高达156个,这一数字相较于2012年翻了一番。2012年Windows7漏洞为50个,Windows XP漏洞为49个。

(2)架构面临威胁

①物理安全威胁:是指对系统所用设备的威胁。物理设备安全是信息系统安全的首要问题。物理安全威胁主要有:自然灾害(地震、水灾、火灾等)造成整个系统毁灭;电源故障造成设备断电以致操作系统引导失败或数据库信息丢失;设备被盗、被毁造成数据丢失或信息泄露。计算机存储的数据价值远远超过计算机本身,必须采取严格的防范措施以确保不会被入侵者窃取。

②通信链路安全威胁:网络入侵者可能在传输线路上安装窃听装置,窃听网上传输的信号,再通过一些技术手段读出数据信息,造成信息泄露;或对通信链路进行干扰,破坏数据的完整性。

③操作系统安全威胁:操作系统安全是信息系统安全的基础。系统平台最危险的是在系统软件或硬件芯片中植入威胁,如“木马”或“陷阱门”。操作系统的安全漏洞通常是由开发者有意设置的,这样他们就能在用户是去了对系统的所有访问权后仍能进入系统。

④应用系统安全威胁:是指对于网络服务或用户业务系统安全的威胁。应用系统对应用安全的需求有足够的保障能力。应用系统也受到“木马”和“陷阱门”的威胁。

⑤管理系统安全威胁:不管是什么样的网络系统都离不开人员的管理,必须从人员管理上杜绝安全漏洞。再先进的安全技术也不能完全防范由于人员不慎造成的信息泄露,管理安全是信息安全有效的前提。

⑥网络安全威胁:计算机网络的使用对数据造成了新的安全威胁,由于在网络上存在着电子窃听,分布式计算机的特征是各个独立的计算机通过一些媒介相互通信。当内部网络和国际互联网相接时,由于互联网的开放性、国际性和无安全关联性,对内部网络形成严重的安全威胁。

1.5信息安全技术

信息安全技术

密码学由密码编码学和密码分析学组成,其中密码编码学主要研究对信息进行编码以实现信息隐蔽,而密码分析学主要研究通过密文获取对应的明文信息;密码学研究密码理论、密码算法、密码协议、密码技术和密码应用等。

网络安全的基本思想是在网络的各个层次和范围内采取防护措施,以便能对各种网络安全威胁进行检测和发现,并采取相应的响应措施,确保网络环境的信息安全;网络安全的研究网络安全威胁、网络安全理论、网络安全技术和网络安全应用等。

信息系统是信息的载体,是直接面对用户的服务系统。信息系统安全的特点是从系统级的整体上考虑安全威胁与防护;它研究信息系统的安全威胁、信息系统安全的理论、信息系统安全技术和应用。

信息内容安全是信息安全在政治、法律、道德层次上的要求;我们要求信息内容是安全的,就是要求信息内容在政治上是健康的,在法律上是符合国家法律法规的,在道德上是符合中华民族优良的道德规范的。

信息对抗是为消弱、破坏对方电子信息设备和信息的使用效能,保障己方电子信息设备和信息正常发挥效能而采取的综合技术措施,其实质是斗争双方利用电磁波和信息的作用来争夺电磁频谱和信息的有效使用和控制权;信息对抗研究信息对抗的理论、信息对抗技术和应用。

(1)信息保密技术

信息保密技术包括信息加密技术和信息隐藏技术

信息加密是指使有用的信息变为看上去似为无用的乱码,使攻击者无法读懂信息的内容从而保护信息。信息加密是保障信息安全的最基本、最核心的技术理论措施和理论基础,它也是现代密码学的主要组成部分。信息加密过程由形形色色的加密算法来具体实施,它以很小的代价提供很大的安全保护。

到目前为止,据不完全统计,已经公开发表的各种加密算法多达数百种。如果按照首发双方密钥是否相同来分类,则可以将这些加密算法分为单钥密码算法和公钥密码算法。

随着计算机网络通信技术的飞速发展,信息隐藏技术作为新一代的信息安全技术也很快地发展起来。加密虽然隐藏了消息内容,但同时也暗示了攻击者所截获的信息是重要信息,从而引起攻击者的兴趣,攻击者在破译失败的情况下将详细破坏掉;而信息隐藏是将有用的信息隐藏在其他信息中,使攻击者无法发现,不仅能够保护信息,也能够保护通信本身,因此信息隐藏不仅隐藏了消息内容而且还隐藏了消息本身。虽然至今,信息加密仍是保障信息安全的最基本的手段,但信息隐藏作为信息安全领域的一个新的方向,其研究越来越受到人们的重视。

(2)信息认证技术

信息认证技术

数字签名在身份认证、数据完整性以及不可否认性等方面有重要作用,是实现信息认证的重要工具。数字签名与日常的手写签名效果一样,可以为仲裁者提供发信者对消息签名的证据,而且能使消息消息接受者确认消息是否来自合法方。

签名过程是利用签名者的私有信息作为密钥,或对数据单元进行加密,或产生该数据单元的密码校验值;验证过程是利用公开的的规程和信息来确定签名是否利用该签名者的私有信息产生的,但并不能推出签名者的私有信息。

数据完整性保护用于防止非法篡改,利用密码理论的完整性保护能够很好地对付非法篡改。完整性的另一作用是提供不可抵赖服务,当消息源的完整性可以被验证却无法模仿时,收到信息的一方可以认定信息的发送者,数字签名就可以提供这种手段。

数据完整性有两个方面:数据单元的完整性和数据单元序列的完整性。数据单元的完整性是指组成一个单元的一段数据不被破坏或篡改。保证单元数据完整性的一般做法是发送方在有数据签名的文件上用哈希函数产生一个标记,接收方在收到文件后,也用相同的哈希函数进行处理。如果接收方与发送方生成的标记相同,就可以确定在传输过程中数据没有被修改过,即数据的完整性得以保持。数据单元序列的完整性是指发送方在发送数据前,应将数据分割为按序列号编排的许多数据单元,待数据传输到接收方时还能按照原有的序列,保持序列号的连续性和时间标记的正确性。

信息认证技术

数据签名机制是对加密机制和数据完整性机制的重要补充,也是解决网络通信安全问题的有效方法。数字签名机制解决了下列问题。①否认。发送方事后否认自己曾发送过某文件。接收方否认自己曾接受过某文件。②伪造。接收方伪造一份文件,声称文件来自发送方。③冒充。网上某个用户冒充别人的身份收发信息。④篡改。接收方私自更改发送方发出的信息内容。数据签名机制保证数据来源的真实性、通信实体的真实性、抗否认性、数据完整性和不可重用性。

鉴别交换机制是通过互相交换信息的方式来确认彼此的身份。鉴别交换技术有多种,常见方法有3类。①口令鉴别。发送方提供口令(PASSWORD)以证明自己的身份,接收方根据口令以检测对方的身份。②数据加密鉴别。将交换的数据加密后进行传送,只有合法用户才能通过自己掌握的密钥解密,得出明文并确认发送方是掌握另一个密钥的人。通常,数据加密与握手协议、数字签名和PKI等结合使用,使得身份鉴别更加可靠。③实物属性鉴别。利用通信双方的固有特征或所拥有的实物属性进行身份鉴别。例如指纹、声谱识别、身份卡识别。

(3)访问控制技术

访问控制是网络安全防范和保护的重要手段,是信息安全的一个重要组成部分。访问控制涉及主体、客体和访问策略,三者之间关系的实现构成了不同的访问模型,访问控制模型是探讨访问控制实现的基础,针对不同的访问控制模型会有不同的访问控制策略,访问控制策略的制定应该符合安全原则。访问控制机制是按事先确定的规则防止未经授权的用户或用户组非法使用系统资源。当一个用户企图非法访问未经授权的资源时,系统访问控制机制将拒绝这一企图,并向审计系统报告,审计系统发出报警并形成部分追踪审计日志。

访问控制的主体能够访问与使用课题的信息资源的前提是主体必须获得授权,授权与访问控制密不可分。访问控制可分为自主访问控制和强制访问控制两大类。自主访问控制,是指由用户有权对自身所创建的访问对象(文件、数据表等)进行访问,并可将对这些对象的访问权授予其它用户和从授予权限的用户收回其访问权限;强制访问控制,是指由系统(通过专门设置的系统安全员)对用户所创建的对象进行统一的强制性控制,按照规定的规则决定哪些用户可以对哪些对象进行什么样操作系统类型的访问,即使是创建者用户,在创建一个对象后,也可能无权访问该对象。

审计是访问控制的重要内容与补充,可以对用户使用和中信息资源、使用的时间以及如何使用进行记录与监控。审计的意义在于课题对其自身安全呢的监控,便于查漏补缺,追踪异常事件,从而得到威慑和追踪不法使用者的目的。访问控制的最终目的是通过访问控制策略显式地准许或限制主体的访问能力及范围,从而有效地限制和管理合法用户对关键资源的访问,防止和追踪非法用户的侵入以及合法用户的不慎操作等行为对权威机构所造成的破坏。

(4)信息安全检测

入侵检测技术作为一种网络信息安全新技术,对网络进行检测,提供对内部攻击、外部攻击和误操作的实时监测以及采取相应的防护手段,如记录证据用于跟踪、恢复和断开网络连接。

入侵检测系统(Intrusion Detection System,IDS)是从计算机网络系统中的若干关键点收集信息并对其进行分析,检查网络中是否有违反安全策略的行为和遭到袭击的迹象。将收集完成入侵监测功能的软件和硬件进行组合便是入侵检测系统。与其它安全产品不同的是,入侵监测系统需要更多的智能,它必须可以对得到的数据进行分析,并得出有用的结果。一个合格的入侵检测系统能大大地简化管理员的工作,保证网络安全的运行。

随着入侵检测技术的发展,到目前为止出现了很多入侵检测系统,不同的检测系统具有不同的特征。根据不同的分类标准,入侵检测系统可以分为不同的类别。按照信息源划分入侵检测系统是目前最通用的方法。入侵检测系统主要分为两类,基于网络的IDS和基于主机的IDS。

入侵检测技术是主动保护自己免受攻击的一种网络安全技术,能够帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、攻击识别和响应),提高了信息安全基础结构的完整性。IDS的主要功能:监控、分析用户和系统的活动;系统构造及其安全漏洞的审计;识别入侵的活动模式并向网络管理员报警;对异常活动的统计分析;操作系统的审计跟踪管理,识剔违反安全策略的用户行为;评估关键或重要系统及其数据文件的完整性。

(5)信息内容安全

信息内容安全主要是信息安全在政治、法律、道德层次上的要求。我们要求信息内容安全是安全的,就是要求信息内容在政治上是健康的,在法律上是符合国家法律法规的,在道德上是符合中华民族优良的道德规范的。

信息内容安全是指对信息在网络内流动中的选择性阻断,以保证信息流动的可控能力。在此,被阻断的对象可以是通过内容可以判断出来的可对系统造成威胁的脚本病毒;因无限制扩散而导致消耗用户资源的垃圾类邮件;导致社会不稳定的有害信息,等等。主要涉及信息的机密性、真实性、可控性、可用性、完整性、可靠性等;所面对的难题包括信息不可识别(因加密)、信息不可更改、信息不可阻断、信息不可替换、信息不可选择、系统不可控等;主要的处置手段是密文解析或形态解析、流动信息的裁剪、信息的阻断、信息的替换、信息的过滤、系统的控制等。

1.6信息安全管理

信息系统的安全管理目标是管好信息资源安全,信息安全管理是信息系统安全的重要组成部分,管理是保障信息安全的重要环节,是不可或缺的。信息安全管理主要涉及人事管理、设备管理、场地管理、存储媒体管理、软件管理、网络管理、密码和密钥管理几个方面。信息安全管理应遵循的原则为规范原则、预防原则、立足国内原则、选用成熟技术原则、系统化原则、均衡防护原则、分权制衡原则、应急原则和灾难恢复原则。

2000年,国际化标准组织公布了全球第一个信息安全管理国际标准ISO/IEC7799标准。2004年,我国启动了信息安全管理工作组(WG7),已发布了一些信息安全管理国家标准。我国下一步将围绕信息安全等级保护、信息安全管理体系标准族、信息安全应急与灾备、信息安全服务管理等四方面展开。

信息安全管理体系(Information Security Management System,简称为ISMS)是1998年从英国发展起来的信息安全领域中的一个新概念,是管理体系(Management System,MS)思想和方法在信息安全领域的应用。近年来,随着ISMS国际标准的修订,ISMS迅速被全球接受和认可ISMS认证随之成为组织向社会及其相关方证明其信息安全水平和能力的一种有效途径。

400-080-6079