信管知识梳理(五)信息系统安全技术
一、信息安全的有关概念
1.1 信息安全属性
- 秘密性:指信息不被未授权者知晓的属性
- 完整性:信息是正确的、真实的、未被篡改的、完整无缺的属性
- 可用性:信息能够随时正常使用的属性
1.2 信息系统安全的层次
- 设备安全:
- 设备的稳定性:不出故障的概率
- 设备的可靠性:正常执行任务的概率
- 设备的可用性:随时可以正常使用的概率
- 数据安全:秘密性、完整性和可用性。数据安全是传统的信息安全
- 内容安全:符合国家法律法规,内容保密、知识产权和隐私保护等。
- 行为安全:是一种动态安全。包括行为的秘密性、完整性和可控性
1.3 信息系统安全保护等级
- 第一级:危害企业及公民,但是不危害国家和社会
- 第二级:严重危害企业及公民或对社会有危害,但是不危害国家
- 第三级:严重危害社会或对国家有危害【以这一级为基础,依次上下类推】
- 第四级:特别严重危害社会或严重危害国家
- 第五级:特别严重危害国家
1.4 计算机系统安全保护能力等级
- 第一级-用户自主保护级:适用于普通内联网用户
- 第二级-系统审计保护级:适用于通过内联网或国际网进行商务活动,需要保密的非重要单位
- 第三级-安全标记保护级:适用于地方各级国家机关、金融、邮电、能源、交通运输、重点工程建设等单位
- 第四级-结构化保护级:适用于中央级国家机关、广播电视部门、重要物资储备单位、社会应急服务部门、尖端科技企业集团、国家重点科研机构和国防建设等部门
- 第五级-访问验证保护级:适用于国防关键部门和依法需要对计算机信息系统实施特殊隔离的单位
【记忆口诀】主审机构访问
二、信息加密、解密与常用算法
2.1 信息加密、解密的概念
2.1.1 信息加密
信息加密是指利用加密技术伪装信息,使未授权者不能理解它的真实含义。加密前的原始数据称为明文,加密后的数据称为密文,从明文到密文的过程称为加密(Encryption)。用于对数据加密的一组数学变化称为加密算法,加密在加密密钥的控制下进行。对数据加密的技术主要分为两类:
- 对称加密(私人密钥加密):以数据加密标准(Data Encryption Standard,DES)为代表
- 非对称加密(公开密钥加密):以RSA(三个人名首字母)算法为代表
-
对称加密
对称密码编码技术,特点是文件加密和解密使用相同的密钥,即加密密钥也可以用作解密密钥。主要有以下几种算法:
- 数据加密标准DES(1998年废止)
- 国际数据加密算法IDEA
- 数据加密标准算法AES
-
非对称加密
将传统密码的密钥一分为二,分为加密钥和解密钥。加密钥控制加密,解密钥控制解密。
- 基于大合数因子分解困难性的公开密钥密码RSA
2.2 数字签名
签名是证明当前者的身份和数据真实性的一种信息。数字签名是只有信息的发送者才能产生的别人无法伪造的一段数字串,就发送者发送信息真实性的一个有效证明。数字签名是非对称密钥加密技术与数字摘要技术的应用。此外,数字签名也可以验证数据完整性。
完善的数字签名体系应该满足以下条件:
- 签名者事后不能抵赖自己的签名
- 任何其他人不能伪造签名
- 能够在公正的仲裁者面前通过验证签名来确认其真伪
2.3 认证
认证是证实某事是否名副其实或者是否有效的一个过程(身份是否合法)。认证与加密的区别在于:加密用以确保数据的保密性,阻止对手的被动攻击,而认证是用以确保报文发送者和接收者的真实性。认证往往是许多应用系统中安全保护的第一道设防。
认证和数字签名的区别:
- 认证基于收发双方共享的保密数据来认证,而数字签名中用于验证签名的数据是公开的
- 认证允许收发双方互相验证其真实性,不准许第三者验证,而数字签名允许收发双方和第三者都能验证
- 数字签名具有发送方不能抵赖、接收方不能伪造和具有在公证人前解决纠纷的能力,而认证则不一定具备
三、信息系统安全
信息系统一般是由计算机系统、网络系统、操作系统、数据库系统和应用系统组成。所以对应的信息安全主要包括计算机设备安全、网络安全、操作系统安全、数据库系统安全和应用系统安全。
3.1 计算机设备安全
主要包括物理、设备、存储介质安全和可靠性技术等
- 物理安全:保护计算机网络设备、设施以及其他媒体免遭地震、水灾、火灾等环境事故及人为操作失误或错误及各种计算机行为导致的破坏。物理安全是整个计算机信息系统安全的前提。
- 设备安全:设备的防盗和防毁,防止电磁信息泄漏,防止线路截获、抗电磁干扰以及电源的保护
- 存储介质安全:介质本身和介质上存储数据的安全
- 可靠性技术:一般采用容错系统实现,容错主要依靠冗余设计来实现
3.2 网络安全
网络作为信息的主要收集、存储、分配、传输、应用的载体,其安全对整个信息的安全起着至关重要甚至是决定性作用。
3.2.1 网络威胁
常见的网络威胁包括:
- 网络监听
- 口令攻击
- 拒绝服务攻击(Dos):让目标机器停止提供服务
- 漏洞攻击
- 僵尸网络
- 网络钓鱼
- 网络欺骗
- 网站安全威胁:SQL注入攻击、跨站攻击、旁注攻击等
3.2.2 网络安全防御技术
- 防火墙
- 入侵检测与防护:
- 入侵检测系统(Intrusion Detection System, IDS)通过监视网络或资源,找迹象发报警,属于被动防御
- 入侵防护系统(Intrusion Prevention System, IPS)可预先拦截,属于主动防御
- VPN(Virtual Private Network)虚拟专用网络,在公用网络中建立专用的、安全的数据通信通道的技术。是加密和认证技术在网络传输中的应用
- 安全扫描:
- 漏洞扫描
- 端口扫描
- 密码类扫描(发现弱口令密码)
- 蜜罐(Honeypot):属于一种主动防御技术,是入侵检测技术的一个重要发展方向,也是一个“诱捕”攻击者的陷进
3.3 操作系统安全
操作系统的安全威胁按照行为方式划分有以下几种:
- 切断:对可用性的威胁,如破坏硬盘、切断通信线路或使文件管理失效
- 截取:对机密性的威胁,未经授权的用户、程序或计算机系统获得了对某资源的访问
- 篡改:对完整性的攻击,未经授权的用户对获得的某资源进行了篡改,如修改网络中正在传送的消息内容
- 伪造:对合法性的威胁,未经授权的用户将伪造的对象插入系统中,如把伪造的消息加到网络中或向当前文件加入记录
按照安全威胁的表现形式来分,有以下几种:
- 计算机病毒
- 逻辑炸弹
- 特洛伊木马
- 后门:指的是嵌在操作系统的一段非法代码
- 隐蔽通道:系统中不受安全策略控制的、违反安全策略、非公开的信息泄漏路径
3.4 数据库系统安全
数据库安全主要指数据库管理系统安全,数据库安全涉及:
- 物理数据库的完整性:保证数据库系统中的数据不因各种自然或者物理因素而被破坏
- 逻辑数据库的完整性:对数据库的结构化特征提供保证,确保数据库系统结构、模式、数据不被非法修改
- 元素安全性:确保数据库各种存储元素满足机密性、完整性、可用性等限制
- 可审计性:记录数据库中所有事务和操作,保留详细的审计和日志记录,提供时候追查、分析和取证工具
- 访问控制:确保只有授权用户或授权程序可以访问哪些允许它们访问的数据元素,同时保证对不同用户限制使用不同的控制策略并允许灵活设置
- 身份认证:
- 可用性
- 推理控制
- 多级保护:将数据划分为不同密级的集合
3.5 应用系统安全
确保应用系统自身执行程序和配置文件的合法性、完整性是及其重要的安全保证措施
应用系统主要面临的威胁有:
- 可信任站点的漏洞
- 浏览器和插件漏洞
- 终端用户的安全策略不健全
- 携带恶意软件的移动存储设备
- 网络钓鱼
- 僵尸网络
- 带有键盘记录程序的木马
应用系统威胁防护技术主要包括有:
-
Web访问控制技术:主要任务是保证网络资源不被非法访问者访问
-
单点登录(SSO)技术:单点登录为应用系统提供集中统一的身份认证,实现“一点登录、多点访问”。采用基于数字证书的加密和数字签名技术,基于统一的策略的用户身份认证和授权控制功能,对用户实行集中统一的管理和身份认证。
-
网页防篡改技术:
- 时间轮询技术
- 核心内嵌技术
- 事件触发技术
- 文件过滤驱动技术
-
Web内容安全:
- 电子邮件过滤
- 网页过滤
- 反间谍软件
这些技术不仅对内容安全市场发展起到决定性推动作用,而且对于互联网的安全起到至关重要的保障作用
参考资料
《信息系统项目管理师—教程 第三版》