信息安全概述
在学习信息安全的第一节,我们要了解什么是信息安全。从介绍信息与信息安全的基础到面临的威胁。从了解信息安全的发展历程到信息安全的定义及保障模型。全面带领大家认识什么是信息安全。
信息与信息安全
信息
首先要明白信息是什么:1948年,数学家香农在题为“交流数学理论”的论文中指出:“信息是用来消除随机不确定性的东西。”,宇宙中所有事物的最基本的创造单位是信息。
1.信息。指音频、消息、通信系统中传输和处理的对象,是指人类社会传播的一切内容。(本身是无形的,可以寄存在纸张、大脑记忆、磁盘等。)
信息的功能:它可以减少事物的不确定性。(可以理解为事物本身和外部环境的互动关系)。
2.消息。消息用于广泛的应用中。新鲜事物被称为消息。(消息是信息的笼统概念,信息则是消息的精确概念。)
3.数据。数据是信息的符号表示或称载体;信息是数据的内涵,是数据的语义解释。(密码本身是一串数据无价值,但是赋予它某个平台,它就是一条有用的信息。)
信息技术
信息技术( Information Technology , IT) ,是用于管理和处理信息所采用的各种技术的总称。(一般用在计算机科学和通信技术来设计、开发、安装和实施信息系统及应用软件。)
信息技术的发展:
- 第一阶段:电讯技术的发明(电磁技术的发展,贝尔(Bell)发明电话机)
- 第二阶段:计算机技术的发展 (电子管计算机,主要运用于军事处理)
- 第三阶段:互联网的使用(计算机网络发展成为全球性网络——因特网(Internet))
- 第四阶段:网络社会(云计算,物联网进入各行各业,与人类社会息息相关)
信息安全
信息安全就是信息本身的安全(无关乎是否应用了计算机作为信息处理的手段)。
在网络基础上为:防止存储在网络上的信息被恶意者删除,更改,泄露。保证信息系统可以连续、可靠、稳定的运行。(可用、可靠)
在商业经济领域上为:信息的完整性、保密性、不可否认性等。
信息系统
信息系统是具有集成性的系统,每一个组织中信息流动的总和构成一个信息系统。是输入、处理、输出的综合体。
信息系统的安全分为:设备安全、数据安全、内容安全(符合法律法规)、行为安全(强调的是软硬件工作过程的安全(保证系统的安全可控))
信息安全的威胁
相对于传统的行业和个人,现在的互联网公司,大部分是通过有价值的信息来获取利益,这些公司所面临的最大的威胁,就是来自信息的安全问题。
我国的信息安全分为:国家威胁(通过网络宣传暴力活动、宗教、价值观、文化渗透、军事情报等)。组织威胁(商业间谍,通过信息窃取恶意竞争)。个人威胁(知识产权、邮件系统破坏)
产生的原因
平时大家平时所了解的信息安全的产生的原因有(病毒、漏洞、黑客)。
其实不仅仅如此,还存在许多内部产生的因素:如场地、管理、工程合同、员工、移动介质,硬件资源、网络等。
外部因素就需要专业的人才才可以预防和解决威胁:如国家层面的信息战士,情报机构。组织层面的威胁:恐怖分子(制造混乱,破坏公共秩序),商业间谍(掠夺竞争优势,恐吓),犯罪团伙(报复,实现经济目的)。局部威胁:社会型黑客还有娱乐型黑客。这些大部分是政府相关机构所要重点打击和维护目的。
来自大自然的威胁,地震,水灾,火灾等。
信息安全发展阶段
通信安全
- COMSEC(Communication Security)
- 核心思想:通过密码技术解决通信保密,保证数据的保密性和完整性,主要关注传输过程中的数据保护(保障网络数据传输)
- 安全威胁:搭线窃听、密码学分析
- 安全措施:加密
计算机安全
- COMPUSEC(Computer Security)
- 核心思想:确保信息系统的保密性、完整性和可用性(保护操作系统的安全登陆)
- 安全威胁:非法访问、恶意代码、脆弱口令等
- 安全措施:安全操作系统设计技术(TCB)
信息系统安全
- INFOSEC(Information Systems Security)
- 核心思想:确保信息在存储、处理和传输过程中,免受偶然或恶意的泄密、非法访问或破坏(防护病毒和木马对操作信息威胁)
- 安全威胁:网络入侵、病毒破坏、信息对抗等
- 安全措施:防火墙、防病毒、漏洞扫描、入侵检测、PKI、v*n等
信息安全保障
- IA(Information Assurance)
- 核心思想: 动态安全,保障信息系统的业务正常、稳定的运行。综合技术、管理、过程、人员(综合技术、管理、人员、工程)
- 安全威胁:黑客、恐怖分子、信息站、自然灾难、电力中断等
- 安全措施:技术安全保障体系、安全管理体系、人员意识/培训/教育
我国信息安全形势
2013年,“棱镜门”事件。我国网络安全问题也逐年上升。
信息安全保障
信息安全可用通过什么来保障,需要保障什么东西。
通过什么:是采用技术、管理等综合手段,保护信息和信息系统可用安全的运行。
保障什么:保障信息和信息系统的可用性、完整性、机密性和不可否认性 。
信息安全保障模型
我们可以理解为有一个有三层圆柱套接在一起的立体图形,最内存是人员安全和物理安全、中间一层是软件技术安全和网络安全、最外层是对整个内部的备份安全和检测监控的安全。
作为一个技术安全人员,我们主要的任务是对信息系统的保护和防御。
安全保障模型
在信息安全管理的过程中,我们可以遵循安全保障的技术框架来对问题进行分析和解决。它的功能是分析安全和系统的行为、提供对安全需求的理解。
计划-执行-检查-改进(Plan-Do-Check-Act,PDCA)模型和信息保障技术框架,是信息安全管理和信息安全保障技术实施过程遵循的方法和思想。又分为:
防护-检测-响应(Protection Detection Response,PDR )模型。(以确认存在漏洞为前提,基于时间加以防护)
策略-防护-检测-响应(PolicyProtection Detection Response,P2DR/PPDR)模型。(可以适用于所有安全防护问题)
信息安全保障的作用
不能因为信息安全问题就不上网,不共享,不互联互通,不仅阻碍了信息化的发展,也不可能从根本上解决信息安全保障问题。
国家层面,政策与法律要求。
社会层面,保障社会平稳运行,促进社会高效、健康的发展。
个人层面,生活便利,精神世界丰富。
信息系统安全保障总结
总结:信息系统安全保障是在信息系统的整个生命周期中,从技术、管理、工程和人员等方面提出安全保障要求,确保信息系统的保密性、完整性和可用性,降低安全风险到可接受的程度,从而保障系统实现组织机构的使命。