信息安全导论
上QQ阅读APP看书,第一时间看更新

第2章 信息安全概述

2.1 信息安全的基本概念

信息安全涉及的范围很广,大到国家政治、军事等机密安全,小到如防范商业企业机密泄露、防范青少年对不良信息的浏览、个人信息的泄露等。网络环境下的信息安全体系是保证信息安全的关键,包括计算机安全操作系统、各种安全协议、安全机制(数字签名、信息认证、数据加密等),直至安全系统,其中任何一个安全漏洞都可能威胁全局安全。信息安全服务至少应该包括支持信息网络安全服务的基本理论,以及基于新一代信息网络体系结构的网络安全服务体系结构。

2.1.1 信息安全威胁

信息安全威胁来自方方面面,如计算机病毒、信息泄露、信息完整性被破坏、非法使用、拒绝服务、窃听、假冒、授权侵犯、抵赖、业务流被分析、旁路控制、信息安全法律法规不完善等不胜枚举。归结起来包括以下几个方面。

1.内部泄密

内部泄密指由于不严谨的企业内部管理,导致内部信息被企业内部人员有意或无意泄露,它是企业数据外泄的最主要原因。互联网已成为企业信息泄露的巨大威胁。在利益的驱动下,员工点击鼠标,复制数据,通过E-mail即可将信息传出。

2.网络窃听

网络监听工具可以监视和截获网络状态、数据流程以及网络上信息传输。如果黑客获取超级用户权限,登录主机,即可监控网络设备并截获数据。网络窃听指非法用户在未经授权的情况下,通过Sniffer等窃听软件,侦听网络传输信道或服务器、路由器等关键网络设备,通过窃听数据的方法来获得敏感信息。

3.病毒感染

计算机病毒是一组计算机指令或者程序代码,它通过自我复制对计算机的功能和数据进行破坏,影响计算机的正常运转甚至导致计算机系统瘫痪。计算机病毒因其破坏性而对计算机系统产生巨大威胁。

4.黑客攻击

黑客攻击是通过一定的技术手段进入内部网络,通过扫描系统漏洞,利用系统中安全防护的薄弱环节或系统缺陷,攻击目标主机或窃取其中存储的敏感信息。网络监听、拒绝服务、密码破解、后门程序、信息炸弹等都是黑客常用的攻击方式。

5.非授权访问

非授权访问指未经系统授权就使用网络或计算机资源,通过各种手段规避系统的访问控制机制,越权对网络设备及资源进行的访问。假冒、身份攻击和非法用户进入网络系统进行非法操作等,这些都是非授权访问的几种常见手段。

6.信息丢失

病毒感染或者黑客攻击都会导致文件被删除和数据被破坏,从而造成关键信息丢失。信息数据面临的安全威胁来自多个方面。通过对信息数据安全威胁的分析可以知道,造成信息数据丢失的原因主要有软件系统故障(操作系统故障、应用系统故障)、硬件故障、误操作、病毒、黑客、计算机犯罪、自然灾害等。

2.1.2 信息安全定义

1.信息安全的概念

目前,信息安全还没有统一的定义,不同学者和部门有不同的定义。

有人认为,在技术层次上,信息安全的含义就是保证在客观上杜绝对信息安全属性的安全威胁,使得信息的主人在主观上对其信息的本源性放心。

还有人认为,信息安全是指秘密信息在生产、传输、使用、存储过程中不被泄露或破坏。信息安全所面临的威胁主要包括:利用网络的开放性,采取病毒和黑客入侵等手段渗入计算机系统,进行干扰、篡改、窃取或破坏;利用在计算机CPU芯片或在操作系统、数据库管理系统、应用程序中预先安置从事情报收集、受控激发破坏的程序,来破坏系统或收集和发送敏感信息;利用计算机及其外围设备电磁泄漏,拦截各种情报资料等。

美国国家安全电信和信息系统安全委员会(NSTISSC)对信息安全给出的定义是,对信息、系统以及使用、存储和传输信息硬件的保护。但是要保护信息及其相关系统,如政策、人事、培训和教育以及技术等手段都是必要的。

目前,国内外有关方面的论述大致分为两类:一类是指具体的信息技术系统的安全;另一类则是指某一特定信息体系的安全。但有人认为这两种定义均过于狭窄,信息安全定义应该为:一个国家的社会信息化状态不受外来的威胁与侵害,一个国家的信息技术体系不受外来的威胁与侵害。原因是:信息安全首先应该是一个国家宏观的社会信息化状态是否处于自主控制之下,是否稳定的问题;其次才是信息技术安全的问题。

总之,信息安全是指保护信息网络中的硬件、软件及其系统中的数据,使之不受偶然的或者恶意的原因而遭到破坏、更改和泄露,保证系统可靠、不间断地正常运行,信息服务不中断。其根本目的就是使内部信息不受外部威胁,因此信息通常要加密。为保障信息安全,要求有信息源认证、访问控制,不能有非法软件驻留,不能有非法操作。

信息安全是涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的一门综合性学科。

2.信息安全的演变

信息安全的发展与信息技术的发展和用户的需求密不可分,它大致分为通信安全、信息安全和信息保障(Information Assurance, IA)3个发展阶段,即保密→保护→保障3个发展阶段。

(1)通信安全(COMSEC)。本阶段开始于20世纪40年代,主要目的是保障传递信息的安全,防止信源、信宿以外的对象查看到信息。1948年,香农发表了具有划时代意义的论文——《通信的数学理论》(A Mathematical Theory of Communication)。香农指出,所有的通信信息都可以编码成数字1和0传输出去,接收后再进行解码,也就是说,任何信息都可以将其数字化,信息一旦数字化就可以实现通信的无损传输。香农的这一理论描绘了信息数字化的蓝图,奠定了现代通信工程学的基础。

(2)信息安全(INFOSEC)。20世纪70年代以后,计算机软硬件技术、网络技术快速发展,这种环境下的信息安全可以归纳为对信息系统的保护,是针对信源、信宿之间的传递活动进行的。随着信息数字化的急速发展,信息的传播速度和信息传播的容量得到极快的提高,但同时也给人们带来了前所未有的问题与困惑,如黑客问题、信息战、病毒的传播等。

(3)信息保障(IA)。这是世界各国信息安全发展的最新阶段。进入20世纪90年代,随着互联网的飞速发展,安全不再局限于对信息的静态保护,而需要对整个信息和信息系统进行保护和防御。我国信息安全国家重点实验室对“信息保障”给出了以下定义:“信息保障是对信息和信息系统的安全属性及功能、效率进行保障的动态行为过程。它运用源于人、管理、技术等因素所形成的预警能力、保护能力、检测能力、反应能力、恢复能力和反击能力,在信息和系统生命周期全过程的各状态下,保证信息内容、计算环境、边界与连接、网络基础设施的真实性、可用性、完整性、保密性、可控性、不可否认性等安全属性,从而保障应用服务的效率和效益,促进信息化的可持续健康发展。”由此可见,信息保障是主动、持续的手段和方法。

2.1.3 信息安全属性

信息安全的基本属性主要包括以下5个方面。

1.保密性

保密性就是保证信息为授权者享用而不泄露给未经授权者。保密性是网络信息不被泄露给非授权的用户、实体或过程,或供其利用的特性。即防止信息泄露给非授权个人或实体,信息只为授权用户使用的特性。保密性是在可靠性和可用性基础之上,保障网络信息安全的重要手段。常用的保密技术包括防侦收(使对手侦收不到有用的信息)、防辐射(防止有用信息以各种途径辐射出去)、信息加密(在密钥的控制下,用加密算法对信息进行加密处理。即使对手得到了加密后的信息也会因为没有密钥而无法读懂有效信息)和物理保密(利用各种物理方法,如限制、隔离、掩蔽、控制等措施,保护信息不被泄露)。

2.完整性

完整性就是保证信息从真实的发信者传送到真实的收信者手中,传送过程中没有被非法用户添加、删除、替换等。完整性是网络信息未经授权不能进行改变的特性,即网络信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。完整性是一种面向信息的安全性,它要求保持信息的原样,即信息的正确生成以及正确存储和传输。完整性与保密性不同,保密性要求信息不被泄露给未授权的人,而完整性则要求信息不致受到各种原因的破坏。影响网络信息完整性的主要因素有设备故障、误码(传输、处理和存储过程中产生的误码,定时的稳定度和精度降低造成的误码,各种干扰源造成的误码)、人为攻击、计算机病毒等。保障网络信息完整性的主要方法:一是协议,即通过各种安全协议可以有效地检测出被复制的信息、被删除的字段、失效的字段和被修改的字段;二是纠错编码方法,由此完成检错和纠错功能,最简单和常用的纠错编码方法是奇偶校验法;三是密码校验和方法,它是抗篡改和传输失败的重要手段;四是数字签名,即保障信息的真实性;五是公证,即请求网络管理或中介机构证明信息的真实性。

3.可用性

可用性就是保证信息和信息系统随时为授权者提供服务,保证合法用户对信息和资源的使用不会被不合理地拒绝。可用性是网络信息可被授权实体访问并按需求使用的特性。即网络信息服务在需要时允许授权用户或实体使用的特性,或者是网络部分受损或需要降级使用时,仍能为授权用户提供有效服务的特性。可用性是网络信息系统面向用户的安全性能。网络信息系统最基本的功能是向用户提供服务,而用户的需求是随机的、多方面的,有时还有时间要求。可用性一般用系统正常使用时间和整个工作时间之比来度量。可用性应满足以下要求,包括身份识别与确认、访问控制(对用户的权限进行控制,只能访问相应权限的资源,防止或限制经隐蔽通道的非法访问,如自主访问控制和强制访问控制)、业务流控制(利用均分负荷方法,防止业务流量过度集中而引起网络阻塞)、路由选择控制(选择那些稳定可靠的子网、中继线或链路等)和审计跟踪(把网络信息系统中发生的所有安全事件情况存储在安全审计跟踪之中,以便分析原因,分清责任,及时采取相应的措施。审计跟踪的信息主要有事件类型、被管客体等级、事件时间、事件信息、事件回答以及事件统计等方面的信息)。

4.可控性

可控性就是出于国家和机构的利益和社会管理的需要,保证管理者能够对信息实施必要的控制管理,以对抗社会犯罪和外敌侵犯。可控性的实施需要明确几个条件:一是可知性,即当事人有权知道将发生什么;二是可预测性,有某种方法可以预测结果;三是可操作性,即当事人有方法控制并调节对象;四是时间性,即在某一时期对象是可控的,而在另一时期对象可能就是不可控的;五是空间性,即在某一空间范围内对象是可控的,而在另一空间范围内对象可能就是不可控的;六是等级性,即在某一等级对象是不可控的,如果在上一级,对象可能就是可控的;七是授权性,即当事人必须给予一定的权利,也就是要干什么、管理什么、负责什么;八是明确性,即对象可确定、可计量、可操作,当事人的权限也可界定等。

5.不可否认性

不可否认性就是人要为自己的信息行为负责,提供保证社会依法管理需要的公证、仲裁信息证据。不可否认性又称为抗抵赖性,即由于某种机制的存在人们不能否认自己发送信息的行为和信息的内容。传统的方法是靠手写签名和加盖印章来实现信息的不可否认性。在互联网电子环境下,可以通过数字证书机制进行的数字签名和时间戳,保证信息的抗抵赖。不可否认性的目的是为解决有关事件或行为是否发生过纠纷,而对涉及被声称事件或行为不可辩驳的证据进行收集、维护和使其可用,并且证实。与其他安全服务一样,不可否认性服务只对特定应用在一个确定的安全策略上下文背景下才能被提供。与不可否认相联系的事件序列可分为5个不同的行动阶段,即服务请求、证据产生、证据传递储存、证据验证和纠纷解决。

总之,信息安全的保密性、完整性和可用性主要强调对非授权主体的控制。而对授权主体的不正当行为如何控制呢?信息安全的可控性和不可否认性恰恰是通过对授权主体的控制,实现对保密性、完整性和可用性的有效补充,主要强调授权用户只能在授权范围内进行合法的访问,并对其行为进行监督和审查。除了上述信息安全的5个属性外,还有信息安全的可审计性、可鉴别性等。信息安全的可审计性是指信息系统的行为人不能否认自己的信息处理行为。与不可否认性的信息交换过程中行为可认定性相比,可审计性的含义更宽泛。信息安全的可见鉴别性是指信息的接收者能对信息的发送者的身份进行判定。它也是一个与不可否认性相关的概念。