一、影响信息安全的隐患(脆弱性)
1、先天不足
(1)开放性的网络环境
(2)网络协议有缺陷
- 网络应用层的安全隐患
- IP 层通信的欺骗性(假冒身份)
- 局域网中以太网协议的数据传输机制是广播发送,使得系统和网络具有易被监视性(监听账号和密码)
(3)系统软件有缺陷
- 操作系统有漏洞
- 应用软件有陷门
- 数据库管理系统的脆弱性
- SQL Server 数据库,超级管理员 sa
- MySQL 数据库,信息数据库 Information_Schema
2、天灾
(1)自然环境
3、人祸
(1)操作失误
- 误删重要文件
- 密码口令使用不当
- 安全配置不合理
- 防范意识差
- 病毒泛滥
(2)恶意破坏
- 计算机犯罪、黑客攻击
- 内部泄露、外部泄密
- 信息丢失、电子谍报、信息战
解决:提高系统的自我保护功能,对人员的技术培训。
二、网络信息系统安全的目标⭐
1、计算机安全 —— 信息安全的静态定义
为数据处理系统建立和采用的技术上和管理上的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因遭到破坏、更改和泄露。
2、网络安全 —— 信息安全的动态定义
从本质上讲,网络安全就是网络上的信息安全,是指网络系统的硬件、软件和系统中的数据受到保护,不因自然因素或人为因素而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。
3、保密性(Confidentiality)
- 信息不泄漏给非授权的用户、实体和过程,不被非法利用的特性(防泄密)
- 静态保密性 + 动态保密性
- 实现:访问控制 + 加密技术
4、完整性(Integrity)
- 数据未经授权不能被改变的特性(防篡改)
- 实现:访问控制 + 消息认证技术
5、可用性(Availability)
- 信息可被授权实体访问并按需求使用的特性(防中断)
- 攻击:拒绝服务攻击
- 实现:备份 + 冗余配置
6、抗否认性(Non-repudiation)
- 能保证用户无法在事后否认曾对信息进行的生成、签发、接收等行为。
- 实现:数字签名 + 公证机制
7、可控性(Controllability)
- 对信息的传播及内容具有控制能力的特性。
- 实现:握手协议 + 认证 + 访问控制列表
三、信息安全的主要分支
1、大数据隐私
- 从正面来说,大数据挖掘是创造价值(订披萨)
- 从负面来说,大数据挖掘是泄露隐私(人肉搜索)
- 大数据时代的隐私保护(匿名、数据脱敏)
2、恶意代码与病毒
- 指在未明确提示用户或未经用户许可的情况下,在用户计算机或其它终端上安装运行,侵犯用户合法权益的软件。
- 如果普通代码是佛,那么恶意代码就是魔。
3、黑客
- 精通计算机技术,善于发现互联网漏洞并且侵入他人计算机系统进行查看,更改,窃取数据或者干扰计算机程序的人。
- 网络空间中的 “孙悟空”。
4、社会工程学
- 指的是通过与他人的合法地交流,来使其心理受到影响,做出某些动作或者是透露一些机密信息的方式。这通常被认为是一种欺诈他人来收集信息、行骗和入侵计算机系统的行为。(例子:电话诈骗术)
5、密码
- 加密:把明白的东西(明文)变糊涂(密文)
- 解密:把糊涂的东西(密文)搞明白(明文)
6、认证
- 指通过某种手段,完成对某种信息的确认,保证和其声称的一样。
- 身份认证的三种方式:基于某种知道的秘密,基于某种拥有的物件,基于某种行为或者生理特征。
7、信息隐藏
- 隐写术:将秘密信息隐藏到看上去普通的信息中进行传送。
- 数字水印技术:将一些标识信息直接嵌入数字载体当中,但不影响原载体的使用价值,也不易被人知觉。
8、区块链
- 区块链的本质是一个特殊的分布式数据库:
- 任何人都可以架设服务器,加入区块链
- 所有节点同步保持一致
- 无中心,无管理员
- 内容不可篡改
- 历史可追溯
- 类比:基因链
9、防火墙
架设在互联网与内网之间的治安系统,根据企业预定的策略来监控往来的传输。
10、入侵检测
一种网络安全设备或应用软件,可以监控网络传输或者系统,检查是否有可疑活动或者违反企业的政策。侦测到时发出警报或者采取主动反应措施。
11、安全熵
对系统安全的一种度量。
12、安全管理学
13、安全心理学
任何安全问题都归罪于三类人:破坏者,建设者,使用者。而这三者之间,其实都是由人的心理在控制。安全问题的核心,其实在于人心。
14、网络信息系统安全的现在
“老三样,堵漏洞、做高墙、防外攻,防不胜防”。—— 中国工程院沈昌详院士
四、信息安全的主要内容
1、物理安全
指保护计算机设备、网络、以及其他设施免遭地震、水灾、火灾、有害气体和其他环境事故(如电磁污染等)破坏的措施、过程。
2、运行安全
提供一套安全措施来保护信息处理过程的安全,其目的是保障系统功能的安全实现。
(1)软件安全
涉及信息存储、传输、处理的各类操作系统、应用程序以及网络系统不被篡改或破坏,不被非法操作或误操作,功能不会失效、不被非法复制。
(2)运行服务安全
网络中的各个信息系统能够正常运行并能及时、有效、准确地提供信息服务。
(3)数据安全
保证数据在存储、处理、传输和使用过程中的安全。
(4)访问控制
(5)加密
(6)鉴别
(7)病毒防护
(8)操作系统安全、数据库安全
(9)网络安全
(10)备份与恢复、应急、风险分析
(11)审计跟踪等
3、管理和策略
(1)安全策略
是指在一个特定的环境中,为保证提供一定级别的安全保护所必须遵循的规则。
正确的策略会对解决安全相关问题产生积极的推进作用。
策略的设计者总是制定两个假设:
机制是被正确执行的。
4、P2DR 模型
P2DR 模型是美国 ISS 公司提出的动态网络安全体系的代表模型,也是动态安全模型的雏形。
- 策略(Policy)
- 保护(Protection)
- 检测(Detection)
- 响应(Response)
(1)总体描述
P2DR 模型是在整体的安全策略的控制和指导下,在综合运用防护工具的同时,利用检测工具了解和评估系统的安全状态,通过适当的响应将系统调整到 “最安全” 和 “风险最低” 的状态。防护、检测和响应组成了一个完整的、动态的安全循环,在安全策略的指导下保证信息系统的安全。
A. Policy
策略是模型的核心,所有的防护、检测和反应都是依据安全策略实施的。网络安全策略一般包括总体安全策略和具体安全策略两个部分。
B. Protection
C. Detection
当攻击者穿透防护系统时,检测功能就发挥作用,与防护系统形成互补。检测是动态响应的依据。
D. Response
系统一旦检测到入侵,响应系统就开始工作,进行事件处理。响应包括紧急响应和恢复处理,恢复处理又包括系统恢复和信息恢复。
(2)P2DR2 模型
在 P2DR 模型的基础上,将恢复(Recovery)系统从响应系统中分离出来。
五、信息安全的模型
1、什么是安全模型?
2、安全目标
保密性、完整性、可用性。
3、最早的安全模型是基于军事用途而提出的
1965年,失败的 Multics 操作系统。
4、相关概念
主体:引起信息流动或改变系统状态的主动实体。如用户、程序、进程等。
客体:蕴含或接收信息的被动实体,信息的载体。如 DB、表、元组、视图等。
控制策略:指主体对客体的操作行为集和约束条件集。
安全级:主体和客体的访问权限,一般主体安全级表示主体对客体敏感信息的操作能力,客体安全级表示客体信息的敏感度。
5、访问控制的分类
(1)强制访问控制(MAC)
- Mandatory Access Control
- 通过无法回避的存取限制来防止各种直接的或间接的攻击。
- 系统给主、客体分配了不同的安全级,并通过主体和客体的安全级的匹配比较决定是否允许访问继续进行。
- 为了保护系统确定的对象,用户不能改变他们的安全级别或对象的安全属性。
需划分安全等级,常用于军事用途
(2)自主访问控制(DAC)
- Discretionary Access Control
- 是基于一种访问控制规则实现主体对客体的访问。这种控制规则是自主的。
- 自主是指某一主体能直接或间接的将访问权或访问权的某些子集授予其他主体。
- 通过访问控制列表控制,常用于商业系统。
(3)基于角色的访问控制技术(RBAC)
- Role-Based Access Control
- 核心思想是将权限同角色关联起来,而用户的授权则通过赋予相应的角色来完成,用户所能访问权限就由该用户的所有角色的权限集合的并集决定。
- 先将访问权限与角色相关联,然后再将角色与用户相关联,实现了用户与访问权限的逻辑分离。
(4)基于属性的访问控制(ABAC)
- Attribute-Based Access Control
- 主要是针对面向服务的体系结构和开放式网络环境。
- 要能够基于访问的上下文建立访问控制策略,处理主体和客体的异构性和变化性
- 不能直接在主体和客体之间定义授权,而是利用它们关联的属性作为授权决策的基础,并利用属性表达式描述访问策略。
(5)基于任务的访问控制(TBAC)
- ask-Based Access Control
- 一种采用动态授权且以任务为中心的主动安全模型
- 在授予用户访问权限时,不仅仅依赖主体、客体,还依赖于主体当前执行的任务和任务的状态
- 从任务的角度,对权限进行动态管理,适合分布式环境和多点访问控制的信息处理控制
(6)基于对象的访问控制(OBAC)
- Object-Based Access Control
- 将访问控制列表与受控对象相关联,并将访问控制选项设计成为用户、组或角色及其对应权限的集合。
- 允许策略和规则进行重用、继承和派生操作。
- 对信息量大、信息更新变化频繁的应用系统非常有用,可以减轻由于信息资源的派生、演化或重组带来的分配、设定角色权限等的工作量。
6、多级安全模型
(1)BLP保密性模型(第一个)
- 基于强制访问控制系统
- 五个安全等级(公开、受限,秘密,机密,高密)
- 两种规则(上读,下写)
(2)BIBA 完整性模型(第一个)
- 基于强制访问控制系统
- 对数据提供了分级别的完整性保证
- 五个安全等级(公开、受限,秘密,机密,高密)
- 两种规则(下读,上写)
(3)Clark-Wilson 完整性模型(商用)
- 由计算机科学家 David D.Clark 和会计师 David R.Wilson 发表于 1987 年,并于 1989 年进行了修订。
- 数据的完整性:保证数据处于一个一致性状态。
- 数据操作的完整性:保证事务处理被正确执行。
(4)Lattice 安全模型
(5)Chinese wall模型
- 由 Brewer 和 Nash 提出。
- 一种同等考虑保密性和完整性的访问控制模型。
- 主要用于解决商业应用中的利益冲突问题。
- 设计思想是将一些可能会产生访问冲突的数据分成不同的数据集,并强制所有主体最多只能访问一个数据集,而选择访问哪个数据集并未受强制规则的限制。
- 访问数据受限于主体已经获得了对哪些数据的访问权限。