01-信息安全绪论
思维导图
安全分析与安全对策
安全分析
首先要分析要保护的对象所拥有的价值、所存在的弱点、所面临的威胁。进而考虑对象所面对的风险,然后考虑出对策。
安全对策(PDRRP)
- 保护[Protect](层层设防):类似于网络中的防火墙,WAF。
- 检测[Detect](实时、动态):类似于护网中的监测组、实时监测目标的攻击行为
- 反应[React] (连锁迅速):类似于护网中的处置组,当目标攻击行为成功后迅速采取粗制措施
- 恢复[Restore](及时、升级):同上
- 惩罚[Punish](准确、有力、适当):类似护网中的溯源组,通过溯源定位目标信息,移交处理机关。
什么是信息安全
三个属性
1-可用性
在网络世界中,存在着很多影响信息可用性的危害行为:
● 病毒导致的计算机瘫痪
● 蠕虫导致网络堵塞瘫痪
● 黑客进行的拒绝服务攻击
僵尸网络:受人控制的计算机集合。有些具有传染性的程序、没有明显的破坏性。他们悄无声息的缓慢传播,等待命令:搜集密码、攻击他人、协作计算。
黑客一般可以通过僵尸网络进行DDOS攻击来影响正常业务的可用性。
2-真实性
在数字世界中伪造信息是一件很容易的事情。比如我们甚至可以用世界上不存在的人伪装成自己。
比如如下的照片,是我在AI生成网站中生成的AI照片,诸如此类的假信息在网络世界中很多很多,因此信息的真实性尤为重要。
关于信息安全的真实性,我们可以从以下三个角度出发考虑其是否真实:
● 可鉴别
● 完整性
● 抗抵赖
3-机密性
信息泄露,比如口令泄露回到导致账户中关键信息的丢失,造成巨大的金额损失。因此信息的机密性也是信息安全的三个属性之一。
机密性(Confidentially)、可用性(Intergrity)、完整性(Availability)在一起,就是用户在传输、存储、处理中的三个属性(CIA)。
如何保障
为了保障信息在传输、存储、处理中的CIA,我们可以使用一些安全手段来解决问题:
● 安全技术
● 策略技术
● 用户培训
信息的本质是有用的数据,不是所有的数据都是信息。
信息系统的弱点
- 设计上的问题:通常缺乏安全的考虑。Internet从建立开始就缺乏安全的总体构想和设计,一切从易用性出发。
- 实现的问题:代码编写中,有意后门和无意的Bug
- 配置上的问题:默认的服务
- 管理上的问题:弱的口令,内部人员无意或恶意操作。
信息安全的载体是数据安全。我们有两大系统:
计算机系统:处理、存储信息、提供人机界面
网络系统:中断、窃听、修改、重放、假冒
信息安全的现状
网络加速了远程地病毒传播和黑客攻击。计算机也让黑客攻击和病毒传播更自动化和迅速了。蠕虫诞生是攻击远程化、自动化、迅速话的表现。
个人电脑成为受害的重点,常见的个人信息资源成为黑客的木举报
● 银行/证券密码、单位文件、个人隐私
● 各种登录口令
● 虚拟资产
● 作为跳板机混入单位漏洞
个人电脑基数大、本身漏洞多而且防范薄弱
● 安装软件种类多且随意,任何运行的软件有漏洞,都会导致安全问题。
● 安全投资有限,个人作为用户,没有安全技能容易运行病毒软件。
信息安全的基本任务
- 减少信息系统的弱点
- 设计易用的信息安全保护设备或系统。
- 提高安全意识
信息安全的研究内容
- 基础理论研究:密码研究、安全理论研究
- 应用技术研究:安全实现技术、安全平台技术
- 安全管理研究:安全标准、安全策略、安全测评