# 信息安全保障基础 ### 一、信息安全概念 #### 1、信息安全定义 > 国际标准化组织(ISO)对信息安全的定义为:“为数据处理系统建立和采取技术、管理的安全保护、保护计算机硬件、软件、数据不因偶然的或恶意的原因而受到破坏、更改、泄密。” #### 2、狭义的信息安全概念 > 对于狭义的信息安全而言,它是建立在IT技术基础上的安全范畴。 #### 3、广义的信息安全概念 1. 广义的信息安全是一个跨学科领域的安全问题; 2. 安全的根本目的是保证组织业务可持续性运行; 3. 信息安全应该建立在整个生命周期中所关联的人、事、物的基础上,综合考虑人、技术、管理和过程控制,使得信息安全不是一个局部二是一个整体; 4. 安全要考虑成本因素; 5. 信息系统不仅仅是业务的支撑,而是业务的命脉。 #### ==4、信息安全管理的理念== 1. 信息安全战略要服务于企业的业务战略; 2. 信息安全管理是一个==全==生命周期管理; 3. 信息安全管理是一个整体管理过程,任何一个网络行为的参与者都是一个安全的主体,而任何一个安全主体的失败都将导致安全的整体失败; 4. 信息安全管理要遵循成本效益原则; 5. 信息安全管理没有绝对安全,只有相对安全; 6. 信息安全管理是分级/分层来实现的; 7. 信息安全管理要遵循适度安全原则,过分的安全性和没有安全性一样是有害的,安全就是一种平衡,平衡点; 8. 信息安全管理是一个动态的管理过程; 9. 人是信息安全管理中最活跃的因素,也是最薄弱的环节; 10. 信息安全管理中三分靠技术、七分靠管理,而且技术永远都不能取代管理; 11. 技术不是万能的,技术不能解决所有问题; 12. 技术是安全的基础,管理是安全的灵魂 #### 5、信息安全问题的根源 - **内因**:信息系统复杂性导致漏洞的存在不可避免; - 复杂性:时间长、投入大、参与人员众多、跨领域、有明确质量要求标准 - **外因**:环境因素、人为因素 #### 6、信息安全的特性 - 系统性 - 动态性 - 无边界 - 非传统 #### 7、威胁情报 - 为管理人员提供行动和指定决策的依据 - 建立在大量的数据搜集和处理的基础上,通过对搜集数据的分析和评估,从而形成相应的结论 - 威胁情报成为信息安全保障中的==关键能力== #### 8、态势感知 - 建立在威胁情报的基础上 - 利用==大数据==和==高性能计算==为支撑,综合网络威胁相关的形式化及非形式化数据进行分析,并形成对未来网络威胁状态进行==预判==以便调整安全策略 ### 二、信息安全属性 - 理解信息安全属性的概念及==CIA三元组==(*保密性、完整性、可用性*) - 保密性(机密性):确保信息不要暴露给未经授权的实体或者进程 - 授权:授予特定的用户具有特定的权限 - 加密:数据加密、通讯加密 - 完整性:只有得到允许的人才能修改数据,而且可以判别出数据是否已经被篡改 - 数字信封、数字签名(均在第七章详细说明) - 可用性:得到授权的实体在需要时可以访问数据,即攻击者不能占用全部的资源而阻碍授权者的工作 - Clustering、Backup、UPS - 了解真实性、不可否认性、可问责性、可靠性等其他不可缺少的信息安全属性 - 真实性 - 可问责性 - 不可否认性 - 可靠性 ### 三、信息安全视角 - 了解==国家视角==对信息安全的关注点(网络战、关键基础设施保护、法律建设与标准化)及相关概念 - 2016年11月通过的==《网络安全法》==第三章第二节第三十一条==定义了我国关键基础设施==,“公共通信和信息服务、能源、交通、水利、金融、公共服务、电子政务等重要行业和领域,以及其他一旦遭到破坏、丧尸功能或者数据泄露,可能严重危害国家安全、国计民生、公共利益的基础设施”为关键基础设施。 - 法律建设与标准化 - 由于互联网的开放、自由和共有的脆弱性,使国家安全、社会公共利益以及个人权利在网络活动中面临着来自各方面的威胁,国家需要在技术允许的范围内保持==适当的安全要求==。 - 所谓==适度安全==是指安全保护的立法的范围要和应用的重要性相一致,不要花费过多的成本,限制信息系统的可用性。 - 信息安全风险具有“不可逆”的特点,需要信息安全法律采取以==预防为主==的法律原则。但是由于信息安全威胁的全局性特点,其法律原则更应当采取==积极主动==的预防原则。 - 了解==企业视角==对信息安全的关注点(业务连续性管理、资产保护、合规性)及相关概念 - 业务连续性 - 业务数据对组织的重要性使得组织必须关注==业务连续性== - 资产保护 - 有什么 - 用来做什么 - 需要保护他们吗 - 合规性 - 法律法规的合规 - 标准的合规性 - 了解==个人视角==对信息安全的关注点(隐私保护、个人资产保护、社会工程学)及相关概念 - 从个人角度而言,这不仅仅是一个==技术==问题,还是一个==社会==问题、==法律==问题以及==道德==问题。 - 隐私保护 - 社会工程学 - 个人资产安全 - 个人信息资产问题思考 - 哪些信息资产被恶意利用后会形成人参的损害? - 哪些信息资产被恶意利用后会形成财务的损失? - 哪些信息资产被恶意利用后会形成法律的责任? ### 四、信息安全发展阶段 - 了解==通信安全阶段==的核心安全需求、主要技术措施; - 了解==计算机安全阶段==信息安全需求、主要技术措施及阶段的标志; - 了解==信息系统安全阶段==的安全需求、主要技术措施及阶段的标志; - 了解==信息系统安全阶段==与==系统安全阶段==的区别,信息安全保障的概念及我国信息安全保障工作的总体要求、主要原则; - 了解==网络空间==的概念,理解网络空间安全对国家安全的重要性。 #### 1、通信安全阶段 - 20世纪,40年代 - 70年代 - 主要关注==传输过程中==的数据保护 - 安全威胁:搭线窃听、密码学分析 - 核心思想:通过==密码技术==解决通信保密,保证数据的保密性和完整性 - 安全措施:加密 > 影响现代通信安全因素越来越多,针对移动通讯的伪基站、对通信链路的破坏、干扰等因素 #### 2、计算机安全阶段 - 20世纪,70年代 - 90年代 - 主要关注于==数据处理==和==存储==时的数据保护 - 安全威胁:非法访问、恶意代码、脆弱口令等 - 核心思想:预防、检测和减小计算机系统(包括软件和硬件)用户(授权和未授权用户)执行的未授权活动所造成的后果。 - 安全措施:通过操作系统的访问控制技术来防止非授权用户的访问 #### ==3、信息系统安全阶段== - 20世纪,90年代后 - 主要关注==信息系统整体安全== - 安全威胁:网络入侵、病毒破坏、信息对抗等 - 核心思想:重点在于保护比“数据”更精炼的“信息” - ==安全措施==:防火墙、防病毒、漏洞扫描、入侵检测、PKI、VPN等 > 把信息系统安全从技术扩展到管理,从静态扩展到动态,通过技术、管理、工程等措施的综合融合至信息化中,形成对信息、信息系统乃至业务使命的保障 **DIKW模型**:Data(数据) → Information(信息) → Knowledge(知识) → Wisdom(智慧) #### 4、信息安全保障阶段 - 1996年,DoDD 5-3600.1首次提出了信息安全保障 - 关注信息、信息系统对组织业务及使命的保障 - 信息安全概念延伸,实现==全面安全== - 我国信息安全保障工作 - ==总体要求==:积极防御,综合防范 - ==主要原则==:技术与管理并重,正确处理安全与发展的关系 #### 5、网络空间安全阶段 - 互联网已经将传统的虚拟世界与物理世界相互连接,形成网络空间 - 新技术领域融合带来新的安全风险 - 工业控制系统 - “==云大移物智==” - 核心思想:强调“威慑”概念 > 将==防御==、==威慑==和==利用==结合成三位一体的网络空间安全保障 ### 五、信息安全保障新领域(仅了解) - 了解工业控制系统中SCADA、DCS、PLS等基本概念,理解工业控制系统的重要性,面临的安全威胁及安全防护的基本思路; - 了解云计算所面临的安全风险及云计算安全框架;了解虚拟化安全的基本概念; - 了解物联网基本概念、技术架构及相应的安全问题; - 了解大数据的概念,大数据应用及大数据平台安全的基本概念; - 了解移动互联网面临的安全问题及安全策略; - 了解智慧的世界的概念。 #### 1、工业控制系统基本结构 - 分布式控制系统(DCS) - 数据采集与监控系统(SCADA) - 可编程逻辑控制器(PLC) #### 2、工业控制系统体系结构 ![image-20240909155038234](https://picgo-noriu.oss-cn-beijing.aliyuncs.com/Images/image-20240909155038234.png) #### 3、工业控制系统安全威胁 - 缺乏足够安全防护 - 安全可控性不高 - 缺乏安全管理标准和技术 > 由于TCP/IP协议和以太网的在工业控制系统中逐步扩大应用范围,工业控制系统的结构与一般信息系统逐渐趋同,安全问题也越发严峻 #### 4、工业控制系统安全架构 - ==管理控制== - 一是风险评价,二是规划,三是系统和服务采购,四是认证、认可和安全评价 - ==操作控制== - 人员安全、物理和环境保护、意外防范计划、配置管理、维护、系统和信息完整性、媒体保护、事件响应、意识和培训 - ==技术控制== - 识别和认证、访问控制、审计和追责、系统和通信保护 #### 5、云计算的安全风险 - ==数据管理==和==访问失控==的风险 - 数据存储位置对用户失控 - 云计算服务商对数据权限高于用户 - 用户不能有效监管云计算厂商内部人员对数据的非授权访问 - ==数据管理责任==风险 - 不适用“谁主管谁负责、谁运营谁负责” - ==数据保护==的风险 - 缺乏统一标准,数据存储格式不同 - 存储介质由云服务商控制,用户对数据的操作需要通过云服务商执行,用户无法有效掌控自己数据 #### 6、云计算安全架构 - 云计算安全是个交叉领域,覆盖物理安全到应用安全 - 云计算安全覆盖角色 - 云用户、云提供者、云承载者、云审计者和云经纪人 - 云计算安全服务体系==三层架构== - 安全云基础设施 - 云安全基础服务 - 云安全应用服务 #### 7、虚拟化安全 - ==虚拟化是云计算的支撑技术==,把硬件资源虚拟化,构成一个资源池,从而提供云服务的各项特性 - 虚拟化安全 - 云计算中核心的安全问题 - 确保虚拟化多租户之间的==有效隔离== #### 8、物联网基本概念 - 什么是物联网 - “信息社会的基础设施” - 物联网的核心和基础仍然是互联网 - 其用户端延伸和扩展到了任何物品与物品之间 - ==物联网技术架构== (P22) | 感知 | 传输 | 支撑 | 应用 | | ---- | ---- | ---- | ---- | ![image-20240909161749826](https://picgo-noriu.oss-cn-beijing.aliyuncs.com/Images/image-20240909161749826.png) 1. **感知层安全** - 网关节点被控制,拒绝服务 - 接入节点标识、识别、认证和控制 2. **传输层安全** - 拒绝服务、欺骗 3. **支撑层安全** - 来自终端的虚假数据识别和处理、可用性保护、人为干预 4. **应用层安全** - 隐私保护、知识产权保护、取证、数据销毁 #### 9、大数据安全 - 大数据安全的概念 - 大数据是指传统数据架构无法有效处理的新数据集 - 大数据的价值 - ==趋势==分析 - 大数据安全 - 数据的生命周期安全 - 技术平台安全 #### 10、移动互联网安全问题及策略 - 移动互联网安全问题 - 系统安全问题 - 移动应用安全问题 - 个人隐私保护问题 - 安全策略 - 政府管控 - 应用分发管控 - 加强隐私保护要求