当前位置:
文档之家› 功能安全与信息安全-信息安全
功能安全与信息安全-信息安全
2)网络信息安全策略
(1)威严的法律:安全的基石是社会法律、法规和手 段,即通过建立与信息安全相关的法律、法规,使非 法分子慑于法律,不敢轻举妄动。
(2)先进的技术:先进的技术是信息安全的根本保障 ,用户对自身面临的威胁进行风险评估,决定其需要 的安全服务种类。选择相应的安全机制,然后集成先 进的安全技术。
3、信息安全的威胁及策略
1)信息安全的威胁
(1)病毒。通过网络传播的计算机病毒,破坏性非常高, 而且用户很难防范,是计算机系统最直接的威胁。
(2)网络犯罪和黑客对网络攻击。利用计算机网络破坏计 算机信息系统,传播计算机病毒、黄色淫秽图像,窃取国家 秘密或企业商业机密等,其动机有些是政治原因,也有一些 仅仅是为了炫耀自己的技术。
1982年前苏联西伯利亚天然气管道大爆 炸,就是美国CIA事先在控制系统设下逻 辑炸弹引起的。“从外星可见的最大非核 爆炸”
信息安全事故发生的几个原因
现有网络系统和协议还是不健全、不完善、不安 全的;
思想麻痹,没有清醒地意识到黑客入侵所会导致 的严重后果,舍不得投入必要的人力、财力和物 力来加强网络的安全性;
没有采用正确的安全策略和安全机复措施和备份意识。
网络信息安全的关键技术
安全技术 身份认证技术 访问控制技术 加密技术 防火墙技术 安全审计技术 安全管理技术
二、工控信息安全
重大事件
2010年9月24日,伊朗布什尔核电站控制 系统遭受攻击,导致大量离心机损坏。
2010年出现的毒区(Duqu)和2012年出 现的火焰(Flame)病毒都是针对工业控制 系统的计算机病毒。信息安全界将此列为 2010十大IT事件。
(2)完整性。完整性是指数据和资源未被改变,真实可信。 完整性机制分为预防机制和检测机制。常用的保障信息完 整性方法有:协议、纠错编码方法、密码校验、数字签名、 公证等。
(3)可用性。可用性指网络信息或资源可以被访问和使用 的特性。网络信息系统最基本的功能是向用户提供服务,用 户需要可以存取所需的信息。可用性是网络安全服务的重要 方面,破坏系统的可用性被称为拒绝服务攻击。
Ch7 工业控制系统功能安全与信息安全 信息安全
一、信息安全概述
• 1 、信息安全的概念
所谓网络信息安全就是指网络系统的硬件、软件及其系统中 的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、 更改、泄露,系统连续可靠正常地运行,网络服务不中断。
网络安全从其本质上来讲就是网络上的信息安全,信息安全 的根本目的是使一个国家的信息技术体系不受外来的威胁和 侵害。从广义来说,凡是涉及到网络上信息的保密性、完整 性、可用性、真实性和可控性的相关技术和理论都是网络安 全的研究领域。
(3)严格的管理:各网络使用机构、企业和单位应建 立相应的信息安全管理办法,加强内部管理,建立审 计和跟踪体系,提高整体信息安全意识。
1) 物理安全策略
物理安全策略的目的是保护计算机系统、网络服务 器、打印机等硬件设备和通信链路免受自然灾害、人为 破坏和搭线攻击;验证用户的身份和使用权限,防止用 户越权操作;确保计算机系统有一个良好的电磁兼容工 作环境;建立完备的安全管理制度,防止非法进入计算 机控制室和各种盗劫、破坏活动的发生。
(9)篡改:非法用户对合法用户之间的通讯信息进行修改, 再发送给接收者。
(10)假冒。一个实体假装成另外一个不同的实体。
(11)行为否认。参与信息交换的一方,事后否认曾经发生 的行为。
信息安全威胁的类型:
计算机系统的脆弱性; 操作系统的脆弱性; 协议安全的脆弱性; 数据库管理系统安全的脆弱性; 人为的因素。
(4)可控性。可控性指对信息的传播及内容具有控制能力 的特性。
(5)不可否认性。不可否认性指在网络信息交互过程中,用户 不能否认曾经完成的动作。用户不能否认已经发出的信息,也 不能否认曾经接到对方的信息。建立有效的责任机制,防止用 户否认其行为,这一点在电子商务中是极其重要的。
(6)可保护性。可保护性是指保护网络的软、硬件资源不 被非法占有,保护服务、资源和信息的正常传输,保护结点 和用户的安全性。
2、 网络信息安全的特征
网络安全的目的是保证网络数据的三个特性:可用性、完整 性和保密性。具体说网络信息安全的特征可以包括以下几个 方面: (1)保密性。保密性是指隐藏信息或资源,不将信息泄露 给非授权的用户,只提供给授权用户使用。保密性包括信 息内容的加密和隐藏数据的存在性。常用的保密技术有防 侦收、防辐射、信息加密、物理保密等。
(3)拒绝服务攻击。攻击服务系统,使得合法用户对信息 或其他资源的合法访问被无条件地拒绝。
(4)信息泄漏。指信息被泄漏给非授权的人。 (5)非授权访问。未经系统授权的人使用网络或计算机资源。 (6)窃取。非法用户通过数据窃听的手段获得敏感信息。 (7)截取:非法用户首先获得信息,再将此信息发送给真实 接收者。 (8)伪造:将伪造的信息发送给接收者。
2)访问控制策略
❖ 入网访问控制; ❖ 网络的权限控制; ❖ 目录级安全控制; ❖ 属性安全控制; ❖ 网络服务器安全控制; ❖ 网络检测和锁定控制; ❖ 网络端口和结点的安全控制。
3)防火墙控制
它是控制进出两个方向通信的门槛。在网络边界上通 过建立起来的相应网络通信监控系统来隔离内部和外 部网络,以阻挡外部网络的侵入。
5) 网络安全管理策略
在网络安全中,除了采用上述措施之外,加强网 络的安全管理,制定有关规章制度,对于确保网络的 安全、可靠地运行,将起到十分有效的作用。
网络的安全管理策略包括: 确定安全管理的等级和安全管理的范围; 制定有关网络使用规程和人员出入机房管理制度; 制定网络系统的维护制度和应急措施等。
4)信息加密策略
信息加密的目的是保护网内的数据、文件、口令 和控制信息,保护网上传输的数据。
常用的方法有链路加密、端到端加密和节点加密 三种:
链路加密的目的是保护网络结点之间的链路信息 安全;
端到端加密的目的是对源端用户到目的端用户的 数据提供保护;
节点加密的目的是对源节点到目的节点之间的传 输链路提供保护。