信息安全導論 課件 第一章 信息安全概述_第1頁
信息安全導論 課件 第一章 信息安全概述_第2頁
信息安全導論 課件 第一章 信息安全概述_第3頁
信息安全導論 課件 第一章 信息安全概述_第4頁
信息安全導論 課件 第一章 信息安全概述_第5頁
已閱讀5頁,還剩34頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

1.1信息安全概述第一章揭開信息安全的神秘面紗目錄1.1.1信息安全概述1.1.2信息安全的定義1.1.3信息安全的實現(xiàn)目標1.1.4信息安全的具體安全威脅1.1.5信息安全的控制類型1.1.6信息安全攻擊的演變信息安全概述01信息安全定義完整性可用性保密性信息安全性的三個方面根據(jù)國際標準化組織的定義,信息安全性的含義主要是指信息的完整性、可用性和保密性。信息安全的實質(zhì)就是要保護信息系統(tǒng)或信息網(wǎng)絡(luò)中的信息資源免受各種類型的威脅、干擾和破壞,也就是保證信息的安全性。普及階段(2015年至今)數(shù)據(jù)泄露和隱私保護的焦點:大規(guī)模的數(shù)據(jù)泄露事件頻繁發(fā)生,引發(fā)了對個人隱私保護和數(shù)據(jù)安全的關(guān)注,推動了相關(guān)法規(guī)的制定和實施。人工智能和機器學習在信息安全中的應(yīng)用:人工智能和機器學習技術(shù)在信息安全領(lǐng)域得到廣泛應(yīng)用,用于威脅檢測、異常行為分析和惡意軟件識別等方面。爆發(fā)階段(2010年-2015年)大規(guī)模網(wǎng)絡(luò)攻擊事件的出現(xiàn):在這一階段,出現(xiàn)了一系列大規(guī)模的網(wǎng)絡(luò)攻擊事件,如Stuxnet、Flame和Heartbleed等,引起了廣泛的關(guān)注和警惕。高級持續(xù)性威脅(APT)的興起:APT攻擊成為主流,攻擊者利用高度復雜的技術(shù)和手段,對特定目標進行長期的、有組織的攻擊。萌芽階段(2000年-2010年)威脅意識的覺醒:隨著互聯(lián)網(wǎng)的普及和信息技術(shù)的發(fā)展,人們逐漸認識到信息安全的重要性,并開始關(guān)注與該領(lǐng)域相關(guān)的威脅和風險?;A(chǔ)安全技術(shù)的發(fā)展:在這一階段,信息安全領(lǐng)域主要關(guān)注基礎(chǔ)的安全技術(shù),如防火墻、入侵檢測系統(tǒng)(IDS)、虛擬專用網(wǎng)絡(luò)(VPN)等。信息安全發(fā)展信息安全是信息化時代永恒的需求。國內(nèi)信息安全行業(yè)自本世紀初以來經(jīng)歷了三個重要發(fā)展階段(萌芽、爆發(fā)和普及階段),產(chǎn)業(yè)規(guī)模逐步擴張,帶動了市場對信息安全產(chǎn)品和服務(wù)需求的持續(xù)增長??焖侔l(fā)展帶來的威脅010203如何正確識別攻擊者對攻擊者進行上訴對網(wǎng)絡(luò)采取的必要保護級別政府重視和政策扶持不斷推動中國信息安全產(chǎn)業(yè)的快速發(fā)展,目前國內(nèi)已經(jīng)發(fā)布了大量法律來打擊數(shù)字犯罪,但是這并不預(yù)示著已經(jīng)完全控制了網(wǎng)絡(luò)犯罪。黑客行為、破譯和攻擊活動不僅在逐年增加,短時間內(nèi)也不會很快消除。有3個方面說明了為何這些活動沒有得到完全阻止或抑制,它們包括如何正確識別攻擊者、對網(wǎng)絡(luò)采取的必要保護級別和對攻擊者進行上訴。常見業(yè)務(wù)相關(guān)的網(wǎng)絡(luò)風險信譽丟失、業(yè)務(wù)中斷、由于客戶數(shù)據(jù)丟失而造成的損失都會造成經(jīng)濟損失。以下列舉了常見業(yè)務(wù)相關(guān)的網(wǎng)絡(luò)風險。信息安全的定義02信息安全術(shù)語定義脆弱性指系統(tǒng)中允許威脅來破壞其安全性的缺陷。它是一種軟件、硬件、過程或人為缺陷。這種脆弱性可能是在服務(wù)器上運行的某個服務(wù)、未安裝補丁的應(yīng)用程序或操作系統(tǒng)、沒有限制的無線訪問點、防火墻上的某個開放端口、任何人都能夠進入安全防護薄弱的服務(wù)器機房或者未實施密碼管理的服務(wù)器和工作站。脆弱性(vulnerability)信息安全術(shù)語定義威脅指利用脆弱性而帶來的任何潛在危險。利用脆弱性的實體就稱為威脅主體。威脅主體識別出特定的脆弱性,并利用其來危害公司或他人。威脅主體可能是通過防火墻上的某個端口訪問網(wǎng)絡(luò)的入侵者、違反安全策略進行數(shù)據(jù)訪問的過程,也可能是某位雇員避開各種控制而將文件復制到介質(zhì)上,進而可能泄露了機密信息。威脅(threat)信息安全術(shù)語定義風險是威脅源利用脆弱性的可能性以及相應(yīng)的業(yè)務(wù)影響。如果某個防火墻有開放端口,那么入侵者利用其中一個端口對網(wǎng)絡(luò)進行未授權(quán)訪問的可能性就會較大。如果沒有對用戶進行過程和措施的相關(guān)教育,那么用戶由于故意或無意犯錯而破壞數(shù)據(jù)的可能性就會較大。如果網(wǎng)絡(luò)沒有安裝入侵檢測系統(tǒng),那么在不引人注意的情況下進行攻擊且很晚才被發(fā)現(xiàn)的可能性就會較大。風險(risk)信息安全術(shù)語定義暴露是造成損失的實例。脆弱性能夠?qū)е陆M織遭受破壞。如果密碼管理極為松懈,也沒有實施相關(guān)的密碼規(guī)則,那么公司的用戶密碼就可能會被破解并在未授權(quán)狀況下使用。如果沒有人監(jiān)管公司的規(guī)章制度,不預(yù)先采取預(yù)防火災(zāi)的措施,公司就可能遭受毀滅性的火災(zāi)。暴露(exposure)信息安全術(shù)語定義控制(control)能夠消除(或降低)潛在的風險。對策可以是軟件配置、硬件設(shè)備或措施,它能夠消除脆弱性或者降低威脅主體利用脆弱性的可能性。對策的示例包括強密碼管理、防火墻、保安、訪問控制機制、加密和安全意識培訓??刂疲╟ontrol)各種安全組件之間的關(guān)系這些術(shù)語代表著安全領(lǐng)域的核心理念,如果混淆這些理念,據(jù)此所做的加強安全的任何活動也往往會被混淆。以下圖示說明了風險、脆弱性、威脅和對策之間的關(guān)系。信息安全的實現(xiàn)目標03信息安全實現(xiàn)目標基本屬性保密性完整性可用性其他屬性真實性不可否認性信息安全實現(xiàn)目標保密性確保在數(shù)據(jù)處理的每一個交叉點上都實施了必要級別的安全保護并阻止未經(jīng)授權(quán)地信息披露。在數(shù)據(jù)存儲到網(wǎng)絡(luò)內(nèi)部的系統(tǒng)和設(shè)備上時、數(shù)據(jù)傳輸時以及數(shù)據(jù)到達目的地之后,這種級別的保密都應(yīng)該發(fā)揮作用。保密性(Confidentiality)信息安全實現(xiàn)目標完整性指的是保證信息和系統(tǒng)的準確性和可靠性,并禁止對數(shù)據(jù)的非授權(quán)更改。硬件、軟件和通信機制只有協(xié)同工作,才能正確地維護和處理數(shù)據(jù),并且能夠在不被意外更改的情況下將數(shù)據(jù)移動至預(yù)期的目的地。應(yīng)當保護系統(tǒng)和網(wǎng)絡(luò)免受外界的干擾和污染。完整性(Integrity)信息安全實現(xiàn)目標可用性保護確保授權(quán)的用戶能夠?qū)?shù)據(jù)和資源進行及時和可靠的訪問。網(wǎng)絡(luò)設(shè)備、計算機和應(yīng)用程序應(yīng)當提供充分的功能,從而在可以接受的性能級別時以可預(yù)計的方式運行。它們應(yīng)該能夠以一種安全而快速的方式從崩潰中恢復,這樣生產(chǎn)活動就不會受到負面影響。可用性(Availability)信息安全實現(xiàn)目標真實性對信息的來源進行判斷,能對偽造來源的信息予以鑒別。確保信息的內(nèi)容、來源和傳遞過程是真實、可靠的。在信息安全中,真實性是一個重要的要求,因為虛假或篡改的信息可能導致誤導、損害利益或引發(fā)其他安全風險。真實性(Authenticity)信息安全實現(xiàn)目標不可抵賴性也稱作不可否認性,在網(wǎng)絡(luò)信息系統(tǒng)的信息交互過程中,確信參與者的真實同一性。即,所有參與者都不可能否認或抵賴曾經(jīng)完成的操作和承諾。利用信息源證據(jù)可以防止發(fā)信方不真實地否認已發(fā)送信息,利用遞交接收證據(jù)可以防止收信方事后否認已經(jīng)接收的信息。不可抵賴性(Non-Repudiation)信息安全的具體安全威脅04信息安全的具體安全威脅(1)信息泄露:信息被泄露或透露給某個非授權(quán)的實體。(2)破壞信息的完整性:數(shù)據(jù)被非授權(quán)地進行增刪、修改或破壞而受到損失。(3)拒絕服務(wù):對信息或其他資源的合法訪問被無條件地阻止。(4)未授權(quán)訪問:某一資源被某個非授權(quán)的人,或以非授權(quán)的方式使用。(5)竊聽:用各種可能的合法或非法的手段竊取系統(tǒng)中的信息資源和敏感信息。例如對通信線路中傳輸?shù)男盘柎罹€監(jiān)聽,或者利用通信設(shè)備在工作過程中產(chǎn)生的電磁泄露截取有用信息等。(6)業(yè)務(wù)流分析:通過對系統(tǒng)進行長期監(jiān)聽,利用統(tǒng)計分析方法對諸如通信頻度、通信的信息流向、通信總量的變化等參數(shù)進行研究,從中發(fā)現(xiàn)有價值的信息和規(guī)律。(7)假冒:通過欺騙通信系統(tǒng)(或用戶)達到非法用戶冒充成為合法用戶,或者特權(quán)小的用戶冒充成為特權(quán)大的用戶的目的。信息安全的具體安全威脅(8)旁路控制:攻擊者利用系統(tǒng)的安全缺陷或安全性上的脆弱之處獲得非授權(quán)的權(quán)利或特權(quán)。例如,攻擊者通過各種攻擊手段發(fā)現(xiàn)原本應(yīng)保密,但是卻又暴露出來的一些系統(tǒng)"特性",利用這些"特性",攻擊者可以繞過防線守衛(wèi)者侵入系統(tǒng)的內(nèi)部。(9)授權(quán)侵犯:被授權(quán)以某一目的使用某一系統(tǒng)或資源的某個人,卻將此權(quán)限用于其他非授權(quán)的目的,也稱作"內(nèi)部攻擊"。(10)特洛伊木馬:軟件中含有一個覺察不出的有害的程序段,當它被執(zhí)行時,會破壞用戶的安全。這種應(yīng)用程序稱為特洛伊木馬(TrojanHorse)。(11)陷阱門:在某個系統(tǒng)或某個部件中設(shè)置的"機關(guān)",使得在特定的數(shù)據(jù)輸入時,允許違反安全策略。(12)抵賴:這是一種來自用戶的攻擊,比如:否認自己曾經(jīng)發(fā)布過的某條消息、偽造一份對方來信等。(13)重放:出于非法目的,將所截獲的某次合法的通信數(shù)據(jù)進行拷貝,而重新發(fā)送。信息安全的具體安全威脅(14)計算機病毒:一種在計算機系統(tǒng)運行過程中能夠?qū)崿F(xiàn)傳染和侵害功能的程序。(15)人員不慎:一個授權(quán)的人為了某種利益,或由于粗心,將信息泄露給一個非授權(quán)的人。(16)媒體廢棄:信息被從廢棄的磁碟或打印過的存儲介質(zhì)中獲得。(17)物理侵入:侵入者繞過物理控制而獲得對系統(tǒng)的訪問。(18)竊?。褐匾陌踩锲?,如令牌或身份卡被盜。(19)業(yè)務(wù)欺騙:偽造的系統(tǒng)或系統(tǒng)部件欺騙合法的用戶或系統(tǒng)暴露敏感信息等等。信息安全的控制類型05信息安全的控制類型信息安全信息安全的控制類型管理控制技術(shù)控制物理控制管理控制(administrativecontrol)因為通常是面向管理的,所以經(jīng)常被稱為“軟控制”。安全文檔、風險管理、人員安全和培訓都屬于管理控制。技術(shù)控制(technicalcontrol)也稱為邏輯控制,由軟件或硬件組成,如防火墻、入侵檢測系統(tǒng)、加密、身份識別和身份驗證機制。物理控制(physicalcontrol)用來保護設(shè)備、人員和資源,保安、鎖、圍墻和照明都屬于物理控制。深度防御正確運用這些控制措施才能為企業(yè)提供深度防御,深度防御是指以分層的方法綜合使用多個安全控制類型??刂祁愋?2物理控制措施按照分層模型采用了以下物理控制措施:圍墻、外部上鎖的門、閉路監(jiān)控、保安、內(nèi)部上鎖的門、上鎖的服務(wù)器房間、物理防護的計算機(線纜鎖)01技術(shù)控制措施技術(shù)控制措施通常會采用以下分層方法部署應(yīng)用:防火墻、入侵檢測系統(tǒng)、入侵防御系統(tǒng)、惡意代碼防御、訪問控制、加密01預(yù)防性避免意外事件的發(fā)生020304安全控制功能0506更好地理解安全控制措施的不同功能后,在特定條件下就能作出明智的決定,選擇最合適的控制措施。檢測性糾正性威懾性恢復性補償性幫助識別意外活動和潛在入侵者意外事件發(fā)生后修補組件或系統(tǒng)威懾潛在的攻擊者使環(huán)境恢復到正常的工作狀態(tài)能提供不可替代的控制方法預(yù)防:物理性措施密碼、生物識別、智能卡加密、安全協(xié)議、回撥系統(tǒng)、數(shù)據(jù)庫視圖、受約束的用戶界面殺毒軟件、訪問控制列表、防火墻、入侵防御系統(tǒng)預(yù)防:技術(shù)性措施證件、磁卡警衛(wèi)、警犬圍墻、鎖、雙重門預(yù)防:管理性措施策略和規(guī)程高效的雇傭?qū)嵺`聘用前的背景調(diào)查受控的解聘流程數(shù)據(jù)分類和標簽安全意識合理使用控制措施當查看某個環(huán)境的安全結(jié)構(gòu)時,效率最高的方法是使用預(yù)防性安全模型,然后使用檢測、糾正和恢復機制支撐這個模型。不能夠預(yù)防的則必須能夠檢測到,同時,如果能檢測到,意味著不能預(yù)防。因此,應(yīng)該采取糾正性措施,確保下一次發(fā)生時能夠預(yù)防。綜上所述,預(yù)防性措施、檢測性措施和糾正性措施應(yīng)該一起使用。信息安全攻擊的演變06數(shù)字世界給社會帶來的另一類復雜性,表現(xiàn)在定義需要保護哪些資產(chǎn)、進行到何種保護程度的復雜性上。以前,許多公司希望保護的資產(chǎn)是有形資產(chǎn),比如設(shè)備、建筑物、制造工具和庫存等。如今,公司必須將數(shù)據(jù)添加到它們的資產(chǎn)表中而且數(shù)據(jù)通常位于這個列表的最頂端,它們包括:產(chǎn)品藍圖、醫(yī)療信息、信用卡號碼、個人信息、商業(yè)秘密、軍事部署及策略等。資產(chǎn)保護發(fā)生改變攻擊性質(zhì)的轉(zhuǎn)變有組織罪犯出于特殊的原因而尋找特定的目標,而且往往受利益驅(qū)使。黑客主要由享受攻擊刺激的人構(gòu)成。黑客活動被視為一項挑戰(zhàn)性的游戲,而且沒有任何傷害企圖。網(wǎng)絡(luò)發(fā)展初期腳本小子掃描成千上萬個系統(tǒng),以尋找某個可供利用的特殊脆弱性。他們只是想利用這個脆弱性,在它所在的系統(tǒng)和網(wǎng)絡(luò)上“玩?!?。技術(shù)成熟時期技術(shù)普遍時期有組織攻擊者盜竊重要信息有組織罪犯嘗試實施攻擊,并保持隱秘,從而截獲信用卡號、電話號碼和個人信息來進行欺詐和身份盜竊。以下顯示了利用所盜竊信息的各種方式。普通黑客攻擊許多時候黑客只是掃描系統(tǒng),尋找正在運行的脆弱服務(wù)或者在電子郵件中發(fā)送惡意鏈接給毫無防備的受害者,他們是在試圖尋找可以進入任何網(wǎng)絡(luò)的方法。高級持續(xù)性攻擊高級持續(xù)性攻擊(AdvancedPersistentThreat,APT),術(shù)語中的“高級”指APT具有廣博的知識、能力和技巧?!俺掷m(xù)性”指攻擊者并不急于發(fā)起攻擊,而是等到最有利的時間和攻擊方向才發(fā)動攻擊,從而確保其行為不被發(fā)現(xiàn)。0102黑客攻擊的分類高級持續(xù)性攻擊

APT不同于普通攻擊者的地方在于APT往往是一群攻擊者,而不是一個黑客,他們既有知識又有能力,尋找一切可以利用的途徑進入他們正在

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論