网络与信息安全教程.doc
《网络与信息安全教程.doc》由会员分享,可在线阅读,更多相关《网络与信息安全教程.doc(150页珍藏版)》请在咨信网上搜索。
1、 第一章 信息安全基础第一节信息安全基础知识 一、网络信息安全的由来 20世纪,人类在科学技术领域内最大的成就是发明制造了电子计算机。为了不断提高其性能,扩大计算机的功能和应用范丽,全球科学家和技术人员一直在孜孜不倦地进行试验和改进。在计算机更新换代的改进过程中,电子化技术、数字技术、通信技术以及网络技术不断融合和被广泛应用,从而使得以计算机为负载主体的互联网技术得以突破时空限制而普及全球,并由此开创了一个以电子信息交流为标志的信息化时代.随着科学技术特别是信息技术和网络技术的飞速发展以及我国信息化进程的不断推进,各种信息化系统已经成为国家的关键基础设施,它们支持着网络通信、电子商务、电子政务
2、、电子金融、电子税务、网络教育以及公安、医疗、社会福利保障等各个方面的应用.相对于传统系统而言,数字化网络的特点使得这些信息系统的运作方式,在信息采集、储存、数据交换、数据处理、信息传送上都有着根本的区别。无论是在计算机上的储存、处理和应用,还是在通信网络上交换、传输,信息都可能被非法授权访问而导致泄密,被篡改破坏而导致不完整,被冒充替换而不被承认,更可能因为阻塞拦截而无法存取,这些都是网络信息安全上的孜命弱点. 二、网络信息安全的定义 信息安全的概念的出现远远早于计算机的诞生,但计算机的出现,尤其是网络出现以后,信息安全变得更加复杂,更加“隐形”了。现代信息安全区别于传统意义上的信息介质安全
3、,是专指电子信息的安全。 安全( Security)并没有统一的定义,这里是指将信息面临的威胁降到(机构可以接受的)最低限度.同样,信息安全( Information Security)也没有公认和统一的定义。国内外对于信息安全的概念都比较含糊和笼统,但都强调的一点是:离开信息体系和具体的信息系统来谈论信息安全是没有意义的。因此人们通常从两个角度来对信息安全进行定义:一是从具体的信息技术系统来定义,二是从某一个特定信息体系(如金融信息系统、政务信息系统、商务信息系统等)的角度来定义。从学科和技术的角 1 _ _-一公务员网络与信息安全教程度来说,信息安全(学)是一门综合性学科,它研究、发展的范
4、围很广,包括信息人员的安全性、信息管理的安全性、信息设施的安全性、信息本身的保密性、信息传输的完整性、信息的不可否认性、信息的可控性、信息的可用性等。确保信息系统按照预期运行且不做任何多余的事情,系统所提供的信息机密性可以得到适度的保护,系统、数据和软件的完整性得到维护和统一,以防任何可能影响任务完成的非计划的任务中断.综合起来说,就是要保障电子信息的“有效性。随着计算机应用范围的逐渐扩大以及信息内涵的不断丰富,信息安全涉及的领域和内涵也越来越广。信息安全不仅是保证信息的机密性、完整性、可用性、可控性和可靠性,并且从主机的安全技术发展到网络体系结构的安全,从单一层次的安全发展到多层次的立体安全
5、.目前,涉及的领域还包括黑客的攻防、网络安全管理、网络安全评估、网络犯罪取证等方面.因此在不会产生歧义时,常将计算机网络信息系统安全简称为网络信息安全。一切影响计算机网络安全的因素和保障计算机网络安全的措施都是计算机网络安全的研究内容。信息安金是指信息在产生、传输、处理和储存过程中不被泄漏或破坏确保信息的可用性、保密性、完整性和不可否认性,并保证信息系统的可靠性和可控性。 网络信息安全是一个关系国家安全和主权、社会稳定、民族文化继承和发扬的重要问题,其重要性,正随着全球信息化步伐的加快越来越重要.在社会经济领域中主要是党政机关的网络安全问题,它关系到我国的政治稳定和国计民生;国家经济领域内的网
6、络安全问题,它对国家经济持续稳定发展起着决定作用;国防和军队网络安全问题,关系到国家安全和主权完整.在技术领域中,网络安全包括实体安全,用来保证硬件和软件本身的安全;运行安全,用来保证计算机能在良好的环境里持续工作;信息安全,用来保障信息不会被非法阅读、修改和泄露。因此,网络信息安全是一门交叉科学,涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科.它主要是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。 三、网络信息安全的属性 网络信息安全的基本属性有
7、信息的完整性、可用性、机密性、可控性、可靠性相不 可否认性。 1完整性 完整性是指信息在存储、传输和提取的过程中保持不被修改、不被破坏、不被插 入、不延迟、不乱序和不丢失的特性。一般通过访问控制阻止篡改行为,通过信息摘 要算法来检验信息是否被篡改。完整性是数据未经授权不能进行改变的特性,其目 的是保证信息系统上的数据处于一种完整和未损的状态. 第一章信息安全基础 2可用性 信息可用性指的是信息可被合法用户访问并能按要求顺序使用的特性,即在需要时就可取用所需的信息.可用性是信息资源服务功能和性能可靠性的度量,是对信息系统总体可靠性的要求.目前要保证系统和网络能提供正常的服务,除了备份和冗余配置外
8、,没有特别有效的方法. 3机密性 信息机密性又称为信息保密性,是指信息不泄漏给非授权的个人和实体,或供其使用的特性。信息机密性针对信息被允许访问对象的多少而不同。所有人员都可以访问的信息为公用信息,需要限制访问的信息一般为敏感信息或秘密,秘密可以根据信息的重要性或保密要求分为不同的密级,如国家根据秘密泄露对国家经济、安全利益产生的影响(后果)不同,将国家秘密分为A(秘密级)、B(机密级)和C(绝密级)三个等级。秘密是不能泄漏给非授权用户、不被非法利用的,非授权用户就算得到信息也无法知晓信息的内容.机密性通常通过访问控制阻止非授权用户获得机密信息,通过加密技术阻止非授权用户获知信息内容。 4可控
9、性 信息可控性是指可以控制授权范围内的信息流向以及行为方式,对信息的传播及内容具有控制能力。为保证可控性,通常通过握手协议和认证对用户进行身份鉴别,通过谤问控制列表等方法来控制用户的访问方式,通过日志记录对用户的所有活动进行监控、查询和审计。 5可靠性 可靠性是指信息以用户认可的质量连续服务于用户的特性(包括信息的迅速、准确和连续地转移等),但也有人认为可靠性就是人们对信息系统而不是对信息本身的要求。 6不可否认性 不可否认性是指能保证用户无法在事后否认曾对信息进行的生成、签发、接收等行为,是针对通信各方面信息真实同一性的安全要求。一般用数字签名和公证机制来保证不可否认性。 四、网络信息安全的
10、特征 网络信息安全具有整体的、动态的、无边界和发展的特征,是一种非传统安全。信息安全涉及多个领域,是一个系统工程,需要全社会的共同努力和承担责任及义务;网络信息安全不是静态的,它是相对和动态的,经历了从最初纯粹的物理安全问题到今天随着信息技术的发展和普及,以及产业基础、用户认识、投入产出而出现的3考虑。 互联网的全球性、快捷性、共享性、全天候性决定了网络信息安全问题的新特征。信息基础设施本身的脆弱性和攻击手段的不断更新,使网络信息安全领域易攻难守.网上攻击无论距离还是速度都突破了传统安全的限制,具有多维、多点、多次实施隐蔽打击的能力。由于网络覆盖全球,因而助长了犯罪分子的破坏能力和有恃无恐的犯
11、罪心理,给世界带来了更多的不稳定因素。各国的民族文化和道德价值观面临前所未有的冲击和颠覆,为此付出的巨大经济成本和时间精力难以计算。网络信息安全问题日益严重,必将给人类发展、国家管理和社会稳定带来巨大盼危害。 第二节研究网络信息安全的必要性 一、互联网的发展和安全挑战 1AnytoAny的联网革命 网络的主要功能就是互联和共享。这里的互联不仅仅是指将移动设备、笔记本、台式机联网,也包括把规模增长的设备互联起来( M2M,Machine to Machine)这些设备是人们日常生活中必不可少的,例如取暖炉、汽车或者风扇.网络的发展不仅要将这些传统观念上认为不需要互联的设备联接起来,还要实现各种设
12、备上的数据共享;网络也将人和设备联接起来( P2M,People to Machine),将人和人联接起来(P2P,People to People)a 据估计,现在网络所能连接的一切物理设备已经达到500亿个,这仅仅是可连接物体总量的1.预计到2020年,网络连接的物体将达到13 ,311,666 ,640 ,184 ,600个!联网的物体最终包含所有东西,从智能电话到家用取暖炉,从风力发电机到汽车可以肯定的是,当网络将任何东西都连接起来(anyto-any)的时候,互联网状态将发展成为。一切的互联网(Intemet of Everything):是人(People)、数据(Data)、物体
13、( Things)和处理(Process)的智能连接。这些元素的含义是: 人( People):社交网络、人口中心、数字实体; 数据(Data):万维网(world wide web),信息; 物体( Things):物理世界,设备,物体; 处理( Process):系统,业务流程。 d 第一章信息安全基础 Machine(M2Ml 图1-1 Intemet of Everything 思科( Cisco)公司的未来学家David Evans说:“不久的将来,你的汽车连接到这个网络中,不过仅仅使联网物体的数量增加了一个,但是却带来数不胜数的变化:你的汽车将联接上其他汽车、联接上交通灯、联接上4
14、s店、联接上道路停车信号牌、联接到道路警告标志、联接到家庭,甚至和地面联通” 在Int。met of Everything中,人、数据、物体和处理的聚合以及增长将使得网络联接更加相互依赖、更有价值.最终网络将产生新的能力、更丰富的经验,为国家、商业和个人提供前所未有的经济机会。 在互联网革命性发展带来机遇的同时,也必将创造出新的安全挑战.在Intemet。fE,。,ything中,连接是最重要的.联接的类型而不是连接的数量在联网的元素中产生价值,主要是越来越多启用lP的设备,外加全球可用带宽的增加、引入IPv6协议,导致新联接爆炸式增长。越来越多的联网终端设备将人们拉近,将世界互联,安全风险随
15、之而来,恶意用户也将有更多的机会利用更多的攻击危害客户、f司络和数据.因为新的连接会实时产生大量需要保护的数捃,例如企业持续收集、存储和分析的膨胀增长的大数据。 以思科( Cisco)公司为例说明网络联接的膨胀和对安全的挑战.思科公司全球拥有70,ooo名员工,自从2010年开始实施“带自己的设备上班”(bringyourownde,i。,BYOD)计划以来,见证了公司内部连续两年使用移动设备上网79%的增长率。“带自己的设备上班”是思科朝着虚拟化企业转变进程的一部分,即花几年的时间让企业最大化地独立于区域和服务,同时保证企业数据安全.2012年,整个公司网络增加了11,000台智能手机和平板
16、电脑-平均每月新增1000多台联网设备。到2012年底,公司内部近60,000部智能手机在使用包括14,000台ipad,而所有这些都是员工自带设备( Bring Your Own,BYO).使用的设备类型增长最快的是苹果公司生产的ipad。不可思泌的是,iPad在三年前甚至还不存在,三年后却被思科公司的员工日常使用着,用于私人或工作活动中,雇员同时使用iPad和智能电话。思科 5-公务员网络与信息安全教程_公司员工使用苹果Iphone手机的数量,两年时间增长了三倍接近28,600部。当然BYOD计划允许使用RIM黑莓手机、谷歌的安卓系统手机以及微软Windows系统手机。员工自己选择在安全协
17、议下,使用个人设备访问公司数据。例如员工在自己的设备上检查公司邮件和日历,就要遵守公司的安全策略,接受强制远程刷机、加密和设置口令。“带自己的设备上班”的目标是将来有一天,员工只用带着自己的设备上班,在设备上安装思科的身份服务引擎和公司协作软件,包括网络会议中心、web社交等功能。近期目标是进一步提高对所有员工活动和设备的虚拟化和监控,增强物理网络和虚拟架构的安全性,同时也提高用户体验。用户体验是IT个性化发展趋势的核心。如果组织内的雇员还在问“我能否在工作时间使用个人设备?那么这个组织的互联网观念远落后于时代。思科员工会说,“我理解保证企业安全的重要性,但是不要干扰我的用户体验”.因此“一切
18、的互联网和上网体验带来的安全问题,是每个组织必须要面对和解决的。 2云计算 云计算是新一代信息技术产业的重要组成部分,是继个人计算机、互联网之后的第三次信息技术浪潮,将引发信息产韭商业模式的根本性改变。 云计算是一种按使用量付费的模式,这种模式提供可用的、便捷的、按需的网络访问,进入可配置的计算资源共享池(资源包括网络,服务器,存储,应用软件,服务),这些资源能够被快速提供,只需投入很少的管理工作,或与服务供应商进行很少的交互。XenSystem,以及在国外已经非常成熟的Intel和IBM,国内的阿里巴巴云、360云、百度云各种“云计算”的应用服务范围正日渐扩大,影响力也无可估量。 据IDC(
19、Intemational Data Corporation)报告,2014年公共云服务市场规模为566亿美元,到2018年全球公共云计算市场规模约达到1270亿美元,年复合增长率为23,这是全球IT市场增长率的6倍。美国预测2018年世界人口将达到76亿,思科公司预测一半人口将使用个人云空间。个人使用云存储将显著增长,平均每个用户每月使用800M的流量,这是2013年的5倍。 如何在更宽泛的范围内保证云端应用、设备和客户的安全,这是一个极大的挑战.碎片化的安全解决方案,例如防火墙,已经不能为在设备、网络和云之间经常化流动的数据提供安全保障.云计算和虚拟化带来的访问安全问题需要找们重新审视网络信
20、息安全模式,原有的网络边界安全、旧的访问控制模式都需要改变以适应新的模型云计算. 无论有多少安全问题出现,越来越多的组织正在拥抱云而不愿意使用私有数据中心.云给企业带来的好处多多-节省成本、更好的协作、提高生产力、减少碳排放.企业将商业数据和业务搬到云端面临的安全问题主要有: 第一章信息安全基础 (1)虚拟机管理程序。 如果遭到破坏,可能导致该软件创建和运行的虚拟机收到大规模黑客攻击或多台服务器数据泄漏,因为虚拟化提供这些服务器相同的易于管理和访问的安全措施,成就了黑客攻击。被攻破的虚拟机管理程序(由“hyperjacking采取的控制)可以完全控制服务器。 (2)低准入门槛。 虚拟化降低r使
21、用虚拟私有服务器的准入门槛。和旧的基于硬件的数据中心相比,犯罪活动也越来越多的使用这种迅速、廉价、易于得到的架构. (3)虚拟应用与硬件分离. 因为虚拟应用程序和他们使用的硬件分离,所以企业实施传统的安全措施非常困难。IT服务商让企业根据需要移动资源的成本越来越低.相反,安全服务寻求让应用资源放在更安全的地方,与不安全的因素隔离。 二、我国网络发展现状 在我国,随着“宽带中国战略推进实施,互联网升级全面提速,用户规模快速增长,移动互联网新型应用层出不穷,4G网络正式启动商用,虚拟运营商牌照陆续发放,网络化和信息化水平显著提高,极大促进传统产业转型升级,带动信息消费稳步增长。 截至2014年12
22、月,中国网民规模达6,49亿,全年共计新增网民3117万人。互联网普及率为47。 9%,较2013隼底提升了2。1个百分点.其中中国手机网民规模达5. 57亿。同时,48. 60/0的中国网民认同我国网络环境比较安全或非常安全;有54。 5的中国网民对互联网上信息表示信任;60。0%的中国网民对于在互联网上分享行为持积极态度;有43。 8%的中国网民表示喜欢在互联网上发表评论;53。1%的中国网民认为自身比较或非常依赖互联网。截至2014年12月,我国域名总数为2060万个,其中“CN”域名总数年增长为2.4%,达到1109万,在中国域名总数中占比达53.8%;中国网站总数为335万,年增长4
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络 信息 安全 教程
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【精****】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【精****】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。