第1章 信息系统安全概述
某高校信息系统网络总体结构图
服务器群
Web、Email服务器
移动用户
R
交换机
图书馆
交换机
网管中 心 (Optivit y)
Bay380
千兆防火墙
Bay450
Internet
8610
百兆防火墙 路由器cisco3662 VPN Contivity
主楼
交换机
Hub
Accelar1200
软件学院办公楼
良乡校区
、数据完整性、认证交换、流量填充、路由控制和 公证 • 普遍的安全机制包括:可信功能机制、安全标签机 制、事件检测机制、审计跟踪机制、安全恢复机制
• 与安全服务有关的机制是加密、数字签名、访问控 制、数据完整性、认证交换、流量填充、路由控制 和公证。与管理相关的机制是可信功能机制,安全 标签机制,事件检测机制,审计跟踪机制和安全恢 复机制
信息(Information)
本体信息只有部分或大部分成为主观信息。 主观信息起指导行动的作用。 信息具有时效性。
数据(Data)
数据是对客观事物的记录,是可以鉴别的物理符号,如 数字、文字、符号、图形、图像、声音 。 可以认为:数据是信息的具体表示。 ?剑侠情缘
信息系统
• 模型主要由三个部分组成:支撑服务,预防服务 和恢复相关的服务
• 支撑服务是其他服务的基础,主要包括: --鉴别(Identification):它表示能够独特地 识别系统中所有实体 --密钥管理:该服务表示以安全的方式管理密 钥。密钥常常用于鉴别一个实体 --安全性管理(Security administration):系 统的所有安全属性必须进行管理。如安装新 的服务,更新已有的服务,监控以保证所提 供的服务是可操作的 --系统保护:系统保护通常表示对技术执行的 全面信任
• 预防服务能够阻止安全漏洞的发生,包括: -- 受保护的通信: 该服务是保护实体之间的通信 --认证(Authentication):保证通信的实体是它所 声称的实体,也就是验证实体身份 --授权(Authorization):授权表示允许一个实体对 一个给定系统作一些行动,如访问一个资源。 --访问控制(Access Control):防止非授权使用资源, 即控制谁访问资源,在什么条件下访问,能够访 问什么等 --不可否认(Non-repudiation):它是与责任相关 的服务,指发送方和接受方都不能否认发送和接 收到的信息。 -- 交易隐私(Transaction privacy):该服务保护任 何数字交易的隐私
1. 信息技术与信息化
“三化”?“四化”?
电子化——手工处理过程转变成电子处理。 网络化——数据(信息)传递通过网络实现。 信息化——在业务处理中提供信息支持。 业务化——信息化基础上的全程业务流程支持。
1. 信息技术与信息化
信息化的分类
国民经济信息化(农业、工业、服务业) 政府信息化(电子政务) 社会信息化(教育、科研、医疗卫生、交通、公安、环保、 城市管理、社区、家庭、……)
1. 信息技术与信息化
学校信息化
校务信息化——制度建设、党政监督、文件制定、收文发 文等过程的信息化。 教学信息化——教学信息库、多媒体教学、网络化教学、
师生互动、网络化实验、考试等信息化。
科研信息化——环境、设备、文献、交流等信息化
管理信息化——财务、资产、教务、人事、党务、学生、
后勤等管理过程的信息化。
国家信息化
• • • • • • 信息基础设施的建立 信息资源的利用 信息产业的发展 信息化人才的培养 信息化法律法规的健全 ?决策者
• • • •
信息安全简介 信息系统安全基本概念 信息系统安全体系概述 总体结构
信息系统安全
• 是指信息网络的硬件、软件及其系统中的 数据受到保护,不受偶然的或者恶意的原 因而遭到破坏、更改、泄露,系统连续可 靠正常地运行,信息服务不中断。信息安 全主要包括以下五方面的内容,即需保证 信息的保密性、真实性、完整性、未授权 拷贝和所寄生系统的安全性
网络通信技术(Communication Technology)
利用通信技术(有线电通信、光纤通信、卫星通信、微波 通信等)建立通信链路,把地理上分散的多个独立的计算 机系统连接起来,实现数据交换、数据共享、服务共享系
统的技术的总称。
现代网络通信是计算机技术与通信技术相结合的产物,主 要功能是实现资源(数据、软件、硬件)共享。 现代通信网络:传输网+接入网+业务网(用户网、局域网)
安全需求
• 可用性(Availability): 确保授权的用户在需要时可 以访问信息 • 完整性(Integrity): 保护信息和信息处理方法的准 确性和原始性 • 保密性(Confidentiality):确保信息只被授权人访 问 • 可追溯性(Accountability):确保实体的行动可被跟 踪 • 保障(Assurance):是对安全措施信任的基础,保 障是指系统具有足够的能力保护无意的错误以及 能够抵抗故意渗透
信息技术(Information Technology,IT)
信息技术是以信息为对象,以运用信息并达到某种目的所 采用的所有技术的总称。 语言和文字的运用也是信息技术。 当代信息技术是指以应用各种现代化的科技手段解决信息 的获取、识别、转换、存储、传递、再生和利用等问题的 一系列具体技术和与之对应的基础理论的总称。 信息技术的支撑技术主要是:微电子技术、光电技术、计 算机技术、网络通信技术、控制技术。 信息技术也可以归纳为“3C”,即计算机、通信、控制 (Computer, Communication, Control)技术。
系统:是由处于一定的环境中相互联系和相互作用的若 干组成部分结合而成,并为达到整体目的而存在的集合。
系统由若干要素(部分)组成。例如由运算器、控制器、
存储器、输入输出设备组成了计算机硬件系统。 系统有一定的结构。例如计算机硬件系统的5个组成部分 按冯.诺依曼结构组织。 系统有一定的功能,或者说系统要有一定的目的性。例如 公司系统是以盈利为其主要功能。 ?社会系统?经济系统?
1. 信息技术与信息化
企业信息化
生产信息化——产品设计、制造过程的信息化。 服务信息化——咨询、交流、销售、服务信息化。 管理信息化——日常管理、决策的信息化,包括办公、事 务管理、决策支持等系统。
1. 信息技术与信息化
政府信息化
政务信息化——社会管理、行政审批等业务过程的信息化。 服务信息化——面向政府内部和公众的服务信息化。 管理信息化——立法、决策、内务、会议等过程的信息化。
1. 信息技术与信息化
信息系统
信息系统:是一个由人、计算机硬件系统、软件系统和 数据资源、交互功能(如网络)组成的人造系统。 信息系统是以信息技术为手段的系统。 目的:及时、正确地收集、 人 加工、存储、传递和提供 信息,实现组织中各项活 动的管理、调节和控据
信息技术与信息化
交换机
中教办公楼
交换机
路由器 无线网桥
信息教学楼
无线网桥
西山分校
路由器交换机 passport1424 千兆 百兆
拨号上网
信息安全现状
• 日益增长的安全威胁
– 攻击技术越来越复杂 – 入侵条件越来越简单
黑客攻击猖獗
特洛伊木马
黑客攻击 后门、隐蔽通道
计算机病毒
网络
拒绝服务攻击
逻辑炸弹
蠕虫
内部、外部泄密
安全需求之间的关系
安全需求之间的关系
• 保密性依赖于完整性,如果系统没有 完整性,保密性就失去意义 • 同样完整性也依赖于保密性,如果不 能保证保密性,完整性也将不能成立 • 可用性和可追溯性都由保密性和完整 性支持 • 上面提到的这些安全需求都依赖于保 障
安全服务模型
• 安全服务是加强数据处理系统和信息传输的安全 性的一种服务,是指信息系统为其应用提供的某 些功能或者辅助业务 • 安全机制是安全服务的基础 • 安全服务是利用一种或多种安全机制阻止安全攻 击,保证系统或者数据传输有足够的安全性 • 图1.3是一个综合安全服务模型,该模型揭示了主 要安全服务和支撑安全服务之间的关系
第1部分 信息系统安全概论
信息 系统 安全
第1章 信息系统安全概述
1.1 信息安全简介
• • • • 信息化与信息系统的发展情况 信息系统安全的发展 安全需求的来源 信息系统安全问题的困境
信息化
信息(Information)
信息一般是指具有新内容、新知识的消息(Message)或情 报,并用语言、文字、图像等符号来揭示其意义。 数学家、信息论创始人C.E.Shannon(克劳德· 艾尔伍德· 香农, 美国):信息是用来消除信息接受者某种认识上不确定的东 西。 数学家、控制论创始人 N.Wiener(诺伯特· 维纳,美国):信 息是人们在适应客观世界,并使这种适应反作用于客观世界 的过程中,同客观世界进行交换的内容名称。 我国信息学著名教授钟义信《信息科学原理》: 本体论:信息是事物运动状态和状态变化的自我描述,即 信息是事物固有本质特征的表述;
安全目标
• 信息安全的目标是指能够满足一个组织或 者个人的所有安全需求 • 通常强调CIA三元组的目标,即保密性 (Confidentiality)、完整性(Integrity)和可用性 (Availability) • 由于这些目标常常是互相矛盾的,因此需 要在这些目标中找到一个合适的平衡点。 例如,简单地阻止所有人访问一个资源, 就可以实现该资源的保密性,但这样做就 不满足可用性。
• 主动攻击则意在篡改或者伪造信息、也可 以是改变系统的状态和操作
• 主动攻击主要威胁信息的完整性、可用性 和真实性 • 常见的主动攻击包括:伪装、篡改、重放 和拒绝服务