# 信息安全保障基础 > **一、信息安全概念**
>     了解信息安全的定义及信息安全问题狭义、广义两层概念与区别;
>     理解信息安全问题的根源(内因和外因);
>     理解信息安全的系统性、动态性、无边界、非传统等特征;
>     了解威胁情报、态势感知的基本概念及对信息安全的作用。 > > **二、信息安全属性**
>     理解信息安全属性的概念及CIA三元组(保密性、完整性、可用性);
>     了解真实性、不可否认性、可问责性、可靠性等其他不可缺少的信息安全属性。 > > **三、信息安全视角**
>     了解国家视角对信息安全的关注点(网络战、关键基础设施保护、法律建设与标准化)及相关概念;
>     了解企业视角对信息安全的关注点(业务连续性管理、资产保护、合规性)及相关概念;
>     了解个人视角对信息安全的关注点(隐私保护、个人资产保护、社会工程学)及相关概念。 > > **四、信息安全发展阶段**
>     了解通信安全阶段的核心安全需求、主要技术措施;
>     了解计算机安全阶段信息安全需求、主要技术措施及阶段的标志;
>     了解信息系统安全阶段的安全需求、主要技术措施及阶段的标志;
>     了解信息系统安全阶段系统安全阶段的区别,信息安全保障的概念及我国信息安全保障工作的总体要求、主要原则;
>     了解网络空间的概念,理解网络空间安全对国家安全的重要性。 > > **五、信息安全保障新领域**
>     了解工业控制系统中SCADA、DCS、PLS等基本概念,理解工业控制系统的重要性,面临的安全威胁及安全防护的基本思路;
>     了解云计算所面临的安全风险及云计算安全框架;
>     了解虚拟化安全的基本概念;
>     了解物联网基本概念、技术架构及相应的安全问题;
>     了解大数据的概念,大数据应用及大数据平台安全的基本概念;
>     了解移动互联网面临的安全问题及安全策略;
>     了解智慧的世界的概念。 ### 一、信息安全概念 #### 1、信息安全定义 > 国际标准化组织(ISO)对信息安全的定义为:“为数据处理系统建立和采取技术、管理的安全保护、保护计算机硬件、软件、数据不因偶然的或恶意的原因而受到破坏、更改、泄密。” #### 2、狭义的信息安全概念 > 对于狭义的信息安全而言,它是建立在IT技术基础上的安全范畴。 #### 3、广义的信息安全概念 1. 广义的信息安全是一个跨学科领域的安全问题; 2. 安全的根本目的是保证组织业务可持续性运行; 3. 信息安全应该建立在整个生命周期中所关联的人、事、物的基础上,综合考虑人、技术、管理和过程控制,使得信息安全不是一个局部二是一个整体; 4. 安全要考虑成本因素; 5. 信息系统不仅仅是业务的支撑,而是业务的命脉。 #### 4、信息安全管理的理念 1. 信息安全战略要服务于企业业务的连续性战略战略; 2. 信息安全管理是一个生命周期管理; 3. 信息安全管理是一个整体管理过程,任何一个网络行为的参与者都是一个安全的主体,而任何一个安全主体的失败都将导致安全的整体失败; 4. 信息安全管理要遵循成本效益原则; 5. 信息安全管理没有绝对安全,只有相对安全; 6. 信息安全管理是分级/分层来实现的; 7. 信息安全管理要遵循适度安全原则,过分的安全性和没有安全性一样是有害的,安全就是一种平衡,平衡点; 8. 信息安全管理是一个动态的管理过程; 9. 人是信息安全管理中最活跃的因素,也是最薄弱的环节; 10. 信息安全管理中三分靠技术、七分靠管理,而且技术永远都不能取代管理; 11. 技术不是万能的,技术不能解决所有问题; 12. 技术是安全的基础,管理是安全的灵魂; 13. 信息安全管理遵循木桶理论(短板效应); 14. 信息安全管理遵循新木桶理论(不同要素之间的紧密结合); > [新木桶定律_百度百科 (baidu.com)](https://baike.baidu.com/item/新木桶定律/392581) 15. 风险管理要遵循成本效益原则; 16. 信息安全管理是自上而下贯彻执行,自下而上得到满足; 17. 信息安全管理是一个一把手工程; 18. 信息安全管理是一个全员参与工程; #### 5、信息安全问题的根源 - **内因**:信息系统复杂性导致漏洞的存在不可避免; - 复杂性:时间长、投入大、参与人员众多、跨领域、有明确质量要求标准 - **外因**:环境因素、人为因素 #### 6、信息安全的特性 - 系统性 - 动态性 - 无边界 - 非传统 #### 7、威胁情报 - 为管理人员提供行动和指定决策的依据 - 建立在大量的数据搜集和处理的基础上,通过对搜集数据的分析和评估,从而形成相应的结论 - 威胁情报成为信息安全保障中的关键能力 #### 8、态势感知 - 建立在威胁情报的基础上 - 利用大数据高性能计算为支撑,综合网络威胁相关的形式化及非形式化数据进行分析,并形成对未来网络威胁状态进行预判以便调整安全策略 ### 二、信息安全属性 - 理解信息安全属性的概念及CIA三元组(*保密性、完整性、可用性*) - 保密性(机密性):确保信息不要暴露给未经授权的实体或者进程 - 授权:授予特定的用户具有特定的权限 - 加密:数据加密、通讯加密 - 完整性:只有得到允许的人才能修改数据,而且可以判别出数据是否已经被篡改 - 数字信封、数字签名(均在第七章详细说明) - 可用性:得到授权的实体在需要时可以访问数据,即攻击者不能占用全部的资源而阻碍授权者的工作 - Clustering、Backup、UPS - 了解真实性、不可否认性、可问责性、可靠性等其他不可缺少的信息安全属性 - 真实性 - 可问责性 - 不可否认性 - 可靠性 ### 三、信息安全视角 - 了解国家视角对信息安全的关注点(网络战、关键基础设施保护、法律建设与标准化)及相关概念 - 2016年11月通过的《网络安全法》第三章第二节第三十一条定义了我国关键基础设施,“公共通信和信息服务、能源、交通、水利、金融、公共服务、电子政务等重要行业和领域,以及其他一旦遭到破坏、丧尸功能或者数据泄露,可能严重危害国家安全、国计民生、公共利益的基础设施”为关键基础设施。 - 法律建设与标准化 - 由于互联网的开放、自由和共有的脆弱性,使国家安全、社会公共利益以及个人权利在网络活动中面临着来自各方面的威胁,国家需要在技术允许的范围内保持适当的安全要求。 - 所谓适度安全是指安全保护的立法的范围要和应用的重要性相一致,不要花费过多的成本,限制信息系统的可用性。 - 信息安全风险具有“不可逆”的特点,需要信息安全法律采取以预防为主的法律原则。但是由于信息安全威胁的全局性特点,其法律原则更应当采取积极主动的预防原则。 - 了解企业视角对信息安全的关注点(业务连续性管理、资产保护、合规性)及相关概念 - 业务连续性 - 业务数据对组织的重要性使得组织必须关注业务连续性 - 资产保护 - 有什么 - 用来做什么 - 需要保护他们吗 - 合规性 - 法律法规的合规 - 标准的合规性 - 了解个人视角对信息安全的关注点(隐私保护、个人资产保护、社会工程学)及相关概念 - 从个人角度而言,这不仅仅是一个技术问题,还是一个社会问题、法律问题以及道德问题。 - 隐私保护 - 社会工程学 - 个人资产安全 - 个人信息资产问题思考 - 哪些信息资产被恶意利用后会形成人参的损害? - 哪些信息资产被恶意利用后会形成财务的损失? - 哪些信息资产被恶意利用后会形成法律的责任? ### 四、信息安全发展阶段 #### 1、通信安全阶段 - 20世纪,40年代 - 70年代 - 主要关注传输过程中的数据保护 - 安全威胁:搭线窃听、密码学分析 - 核心思想:通过密码技术解决通信保密,保证数据的保密性和完整性 - 安全措施:加密 > 影响现代通信安全因素越来越多,针对移动通讯的伪基站、对通信链路的破坏、干扰等因素 #### 2、计算机安全阶段 - 20世纪,70年代 - 90年代 - 主要关注于数据处理存储时的数据保护 - 安全威胁:非法访问、恶意代码、脆弱口令等 - 核心思想:预防、检测和减小计算机系统(包括软件和硬件)用户(授权和未授权用户)执行的未授权活动所造成的后果。 - 安全措施:通过操作系统的访问控制技术来防止非授权用户的访问 #### 3、信息系统安全阶段 - 20世纪,90年代后 - 主要关注信息系统整体安全 - 安全威胁:网络入侵、病毒破坏、信息对抗等 - 核心思想:重点在于保护比“数据”更精炼的“信息” - 安全措施:防火墙、防病毒、漏洞扫描、入侵检测、PKI、VPN等 > 把信息系统安全从技术扩展到管理,从静态扩展到动态,通过技术、管理、工程等措施的综合融合至信息化中,形成对信息、信息系统乃至业务使命的保障 **DIKW模型**:Data(数据) → Information(信息) → Knowledge(知识) → Wisdom(智慧) #### 4、信息安全保障阶段 - 1996年,DoDD 5-3600.1首次提出了信息安全保障 - 关注信息、信息系统对组织业务及使命的保障 - 信息安全概念延伸,实现全面安全 - 我国信息安全保障工作 - 总体要求:积极防御,综合防范 - 主要原则:技术与管理并重,正确处理安全与发展的关系 #### 5、网络空间安全阶段 - 互联网已经将传统的虚拟世界与物理世界相互连接,形成网络空间 - 新技术领域融合带来新的安全风险 - 工业控制系统 - “云大移物智” - 核心思想:强调“威慑”概念 > 将防御威慑利用结合成三位一体的网络空间安全保障 ### 五、信息安全保障新领域 #### 1、工业控制系统基本结构 - 分布式控制系统(DCS) - 数据采集与监控系统(SCADA) - 可编程逻辑控制器(PLC) #### 2、工业控制系统体系结构 ![image-20241006100821368](https://picgo-noriu.oss-cn-beijing.aliyuncs.com/Images/image-20241006100821368.png) #### 3、工业控制系统安全威胁 - 缺乏足够安全防护 - 安全可控性不高 - 缺乏安全管理标准和技术 > 由于TCP/IP协议和以太网的在工业控制系统中逐步扩大应用范围,工业控制系统的结构与一般信息系统逐渐趋同,安全问题也越发严峻 #### 4、工业控制系统安全架构 - 管理控制 - 一是风险评价,二是规划,三是系统和服务采购,四是认证、认可和安全评价 - 操作控制 - 人员安全、物理和环境保护、意外防范计划、配置管理、维护、系统和信息完整性、媒体保护、事件响应、意识和培训 - 技术控制 - 识别和认证、访问控制、审计和追责、系统和通信保护 #### 5、云计算的安全风险 - 数据管理访问失控的风险 - 数据存储位置对用户失控 - 云计算服务商对数据权限高于用户 - 用户不能有效监管云计算厂商内部人员对数据的非授权访问 - 数据管理责任风险 - 不适用“谁主管谁负责、谁运营谁负责” - 数据保护的风险 - 缺乏统一标准,数据存储格式不同 - 存储介质由云服务商控制,用户对数据的操作需要通过云服务商执行,用户无法有效掌控自己数据 #### 6、云计算安全架构 - 云计算安全是个交叉领域,覆盖物理安全到应用安全 - 云计算安全覆盖角色 - 云用户、云提供者、云承载者、云审计者和云经纪人 - 云计算安全服务体系三层架构 - 安全云基础设施 - 云安全基础服务 - 云安全应用服务 #### 7、虚拟化安全 - 虚拟化是云计算的支撑技术,把硬件资源虚拟化,构成一个资源池,从而提供云服务的各项特性 - 虚拟化安全 - 云计算中核心的安全问题 - 确保虚拟化多租户之间的有效隔离 #### 8、物联网基本概念 - 什么是物联网 - “信息社会的基础设施” - 物联网的核心和基础仍然是互联网 - 其用户端延伸和扩展到了任何物品与物品之间 - 物联网技术架构 (P22) | 感知 | 传输 | 支撑 | 应用 | | ---- | ---- | ---- | ---- | ![image-20241006100951182](https://picgo-noriu.oss-cn-beijing.aliyuncs.com/Images/image-20241006100951182.png) 1. **感知层安全** - 网关节点被控制,拒绝服务 - 接入节点标识、识别、认证和控制 2. **传输层安全** - 拒绝服务、欺骗 3. **支撑层安全** - 来自终端的虚假数据识别和处理、可用性保护、人为干预 4. **应用层安全** - 隐私保护、知识产权保护、取证、数据销毁 #### 9、大数据安全 - 大数据安全的概念 - 大数据是指传统数据架构无法有效处理的新数据集 - 大数据的价值 - 趋势分析 - 大数据安全 - 数据的生命周期安全 - 技术平台安全 #### 10、移动互联网安全问题及策略 - 移动互联网安全问题 - 系统安全问题 - 移动应用安全问题 - 个人隐私保护问题 - 安全策略 - 政府管控 - 应用分发管控 - 加强隐私保护要求