第一章 信息安全基础
第一节信息安全基础知识 一、网络信息安全的由来
20世纪,人类在科学技术领域内最大的成就是发明制造了电子计算机。为了不 断提高其性能,扩大计算机的功能和应用范丽,全球科学家和技术人员一直在孜孜不 倦地进行试验和改进。在计算机更新换代的改进过程中,电子化技术、数字技术、通 信技术以及网络技术不断融合和被广泛应用,从而使得以计算机为负载主体的互联 网技术得以突破时空限制而普及全球,并由此开创了一个以电子信息交流为标志的 信息化时代。随着科学技术特别是信息技术和网络技术的飞速发展以及我国信息化 进程的不断推进,各种信息化系统已经成为国家的关键基础设施,它们支持着网络通 信、电子商务、电子政务、电子金融、电子税务、网络教育以及公安、医疗、社会福利保 障等各个方面的应用。相对于传统系统而言,数字化网络的特点使得这些信息系统
的运作方式,在信息采集、储存、数据交换、数据处理、信息传送上都有着根本的区别。 无论是在计算机上的储存、处理和应用,还是在通信网络上交换、传输,信息都可能被 非法授权访问而导致泄密,被篡改破坏而导致不完整,被冒充替换而不被承认,更可 能因为阻塞拦截而无法存取,这些都是网络信息安全上的孜命弱点。 二、网络信息安全的定义
信息安全的概念的出现远远早于计算机的诞生,但计算机的出现,尤其是网络出 现以后,信息安全变得更加复杂,更加“隐形”了。现代信息安全区别于传统意义上 的信息介质安全,是专指电子信息的安全。
安全( Security)并没有统一的定义,这里是指将信息面临的威胁降到(机构可以 接受的)最低限度。同样,信息安全( Information Security)也没有公认和统一的定义。 国内外对于信息安全的概念都比较含糊和笼统,但都强调的一点是:离开信息体系和 具体的信息系统来谈论信息安全是没有意义的。因此人们通常从两个角度来对信息 安全进行定义:一是从具体的信息技术系统来定义,二是从某一个特定信息体系(如 金融信息系统、政务信息系统、商务信息系统等)的角度来定义。从学科和技术的角 ·1. ___ _________________————————————————一 公务员网络与信息安全教程
度来说,信息安全(学)是一门综合性学科,它研究、发展的范围很广,包括信息人员 的安全性、信息管理的安全性、信息设施的安全性、信息本身的保密性、信息传输的完 整性、信息的不可否认性、信息的可控性、信息的可用性等。确保信息系统按照预期 运行且不做任何多余的事情,系统所提供的信息机密性可以得到适度的保护,系统、 数据和软件的完整性得到维护和统一,以防任何可能影响任务完成的非计划的任务 中断。综合起来说,就是要保障电子信息的“有效性”。随着计算机应用范围的逐渐 扩大以及信息内涵的不断丰富,信息安全涉及的领域和内涵也越来越广。信息安全 不仅是保证信息的机密性、完整性、可用性、可控性和可靠性,并且从主机的安全技术 发展到网络体系结构的安全,从单一层次的安全发展到多层次的立体安全。目前,涉 及的领域还包括黑客的攻防、网络安全管理、网络安全评估、网络犯罪取证等方面。 因此在不会产生歧义时,常将计算机网络信息系统安全简称为网络信息安全。一切 影响计算机网络安全的因素和保障计算机网络安全的措施都是计算机网络安全的研 究内容。信息安金是指信息在产生、传输、处理和储存过程中不被泄漏或破坏'确保 信息的可用性、保密性、完整性和不可否认性,并保证信息系统的可靠性和可控性。 网络信息安全是一个关系国家安全和主权、社会稳定、民族文化继承和发扬的重 要问题,其重要性,正随着全球信息化步伐的加快越来越重要。在社会经济领域中'
主要是党政机关的网络安全问题,它关系到我国的政治稳定和国计民生;国家经济领 域内的网络安全问题,它对国家经济持续稳定发展起着决定作用;国防和军队网络安 全问题,关系到国家安全和主权完整。在技术领域中,网络安全包括实体安全,用来 保证硬件和软件本身的安全;运行安全,用来保证计算机能在良好的环境里持续工 作;信息安全,用来保障信息不会被非法阅读、修改和泄露。因此,网络信息安全是一 门交叉科学,涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数 学、数论、信息论等多种学科的综合性学科。它主要是指网络系统的硬件、软件及其 系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连 续可靠正常地运行,网络服务不中断。 三、网络信息安全的属性
网络信息安全的基本属性有信息的完整性、可用性、机密性、可控性、可靠性相不 可否认性。 1.完整性
完整性是指信息在存储、传输和提取的过程中保持不被修改、不被破坏、不被插 入、不延迟、不乱序和不丢失的特性。一般通过访问控制阻止篡改行为,通过信息摘 要算法来检验信息是否被篡改。完整性是数据未经授权不能进行改变的特性,其目 的是保证信息系统上的数据处于一种完整和未损的状态。 第一章信息安全基础 2.可用性
信息可用性指的是信息可被合法用户访问并能按要求顺序使用的特性,即在需 要时就可取用所需的信息。可用性是信息资源服务功能和性能可靠性的度量,是对 信息系统总体可靠性的要求。目前要保证系统和网络能提供正常的服务,除了备份 和冗余配置外,没有特别有效的方法。 3机密性
信息机密性又称为信息保密性,是指信息不泄漏给非授权的个人和实体,或供其 使用的特性。信息机密性针对信息被允许访问对象的多少而不同。所有人员都可以 访问的信息为公用信息,需要限制访问的信息一般为敏感信息或秘密,秘密可以根据 信息的重要性或保密要求分为不同的密级,如国家根据秘密泄露对国家经济、安全利 益产生的影响(后果)不同,将国家秘密分为A(秘密级)、B(机密级)和C(绝密级) 三个等级。秘密是不能泄漏给非授权用户、不被非法利用的,非授权用户就算得到信 息也无法知晓信息的内容。机密性通常通过访问控制阻止非授权用户获得机密信 息,通过加密技术阻止非授权用户获知信息内容。 4.可控性
信息可控性是指可以控制授权范围内的信息流向以及行为方式,对信息的传播 及内容具有控制能力。为保证可控性,通常通过握手协议和认证对用户进行身份鉴 别,通过谤问控制列表等方法来控制用户的访问方式,通过日志记录对用户的所有活 动进行监控、查询和审计。 5.可靠性
可靠性是指信息以用户认可的质量连续服务于用户的特性(包括信息的迅速、 准确和连续地转移等),但也有人认为可靠性就是人们对信息系统而不是对信息本 身的要求。
6不可否认性
不可否认性是指能保证用户无法在事后否认曾对信息进行的生成、签发、接收等 行为,是针对通信各方面信息真实同一性的安全要求。一般用数字签名和公证机制 来保证不可否认性。
四、网络信息安全的特征
网络信息安全具有整体的、动态的、无边界和发展的特征,是一种非传统安全。 信息安全涉及多个领域,是一个系统工程,需要全社会的共同努力和承担责任及义 务;网络信息安全不是静态的,它是相对和动态的,经历了从最初纯粹的物理安全问 题到今天随着信息技术的发展和普及,以及产业基础、用户认识、投入产出而出现的
·3.考虑。
互联网的全球性、快捷性、共享性、全天候性决定了网络信息安全问题的新特征。 信息基础设施本身的脆弱性和攻击手段的不断更新,使网络信息安全领域易攻难守。 网上攻击无论距离还是速度都突破了传统安全的限制,具有多维、多点、多次实施隐 蔽打击的能力。由于网络覆盖全球,因而助长了犯罪分子的破坏能力和有恃无恐的 犯罪心理,给世界带来了更多的不稳定因素。各国的民族文化和道德价值观面临前 所未有的冲击和颠覆,为此付出的巨大经济成本和时间精力难以计算。网络信息安 全问题日益严重,必将给人类发展、国家管理和社会稳定带来巨大盼危害。 第二节研究网络信息安全的必要性 一、互联网的发展和安全挑战 1.Any-to-Any的联网革命
网络的主要功能就是互联和共享。这里的互联不仅仅是指将移动设备、笔记本、 台式机联网,也包括把规模增长的设备互联起来( M2M,Machine to Machine)’这些设 备是人们日常生活中必不可少的,例如取暖炉、汽车或者风扇。网络的发展不仅要将 这些传统观念上认为不需要互联的设备联接起来,还要实现各种设备上的数据共享; 网络也将人和设备联接起来( P2M,People to Machine),将人和人联接起来(P2P, People to People)a
据估计,现在网络所能连接的一切物理设备已经达到500亿个,这仅仅是可连接 物体总量的1%。预计到2020年,网络连接的物体将达到13 ,311,666 ,640 ,184 ,600 个!联网的物体最终包含所有东西,从智能电话到家用取暖炉,从风力发电机到汽车 ??可以肯定的是,当网络将任何东西都连接起来(any-to-any)的时候,互联网状态 将发展成为。一切的互联网”(Intemet of Everything):是人(People)、数据(Data)、物 体( Things)和处理(Process)的智能连接。这些元素的含义是: 人( People):社交网络、人口中心、数字实体; 数据(Data):万维网(world wide web),信息; 物体( Things):物理世界,设备,物体; 处理( Process):系统,业务流程。 ·d. 第一章信息安全基础 Machine(M2Ml
图1—1 Intemet of Everything
思科( Cisco)公司的未来学家David Evans说:“不久的将来,你的汽车连接到这 个网络中,不过仅仅使联网物体的数量增加了一个,但是却带来数不胜数的变化:你 的汽车将联接上其他汽车、联接上交通灯、联接上4s店、联接上道路停车信号牌、联 接到道路警告标志、联接到家庭,甚至和地面联通??”
在Int。met of Everything中,人、数据、物体和处理的聚合以及增长将使得网络联 接更加相互依赖、更有价值。最终网络将产生新的能力、更丰富的经验,为国家、商业 和个人提供前所未有的经济机会。
在互联网革命性发展带来机遇的同时,也必将创造出新的安全挑战。在Intemet 。fE,。,ything中,连接是最重要的。联接的类型而不是连接的数量在联网的元素中产
生价值,主要是越来越多启用lP的设备,外加全球可用带宽的增加、引入IPv6协议, 导致新联接爆炸式增长。越来越多的联网终端设备将人们拉近,将世界互联,安全风 险随之而来,恶意用户也将有更多的机会利用更多的攻击危害客户、f司络和数据。因 为新的连接会实时产生大量需要保护的数捃,例如企业持续收集、存储和分析的膨胀 增长的大数据。
以思科( Cisco)公司为例说明网络联接的膨胀和对安全的挑战。思科公司全球
拥有70,ooo名员工,自从2010年开始实施“带自己的设备上班”(bring-your-own-de- ,i。。,BYOD)计划以来,见证了公司内部连续两年使用移动设备上网79%的增长率。 “带自己的设备上班”是思科朝着虚拟化企业转变进程的一部分,即花几年的时间让 企业最大化地独立于区域和服务,同时保证企业数据安全。2012年,整个公司网络 增加了11,000台智能手机和平板电脑——平均每月新增1000多台联网设备。到
2012年底,公司内部近60,000部智能手机在使用——包括14,000台ipad,而所有这
些都是员工自带设备( Bring Your Own,BYO)。使用的设备类型增长最快的是苹果
公司生产的ipad。不可思泌的是,iPad在三年前甚至还不存在,三年后却被思科公司 的员工日常使用着,用于私人或工作活动中,雇员同时使用iPad和智能电话。思科 ·5-公务员网络与信息安全教程____
公司员工使用苹果Iphone手机的数量,两年时间增长了三倍接近28,600部。当然 BYOD计划允许使用RIM黑莓手机、谷歌的安卓系统手机以及微软Windows系统手 机。员工自己选择在安全协议下,使用个人设备访问公司数据。例如员工在自己的 设备上检查公司邮件和日历,就要遵守公司的安全策略,接受强制远程刷机、加密和 设置口令。“带自己的设备上班”的目标是将来有一天,员工只用带着自己的设备上 班,在设备上安装思科的身份服务引擎和公司协作软件,包括网络会议中心、web社 交等功能。近期目标是进一步提高对所有员工活动和设备的虚拟化和监控,增强物 理网络和虚拟架构的安全性,同时也提高用户体验。用户体验是IT个性化发展趋势 的核心。如果组织内的雇员还在问“我能否在工作时间使用个人设备?”那么这个组 织的互联网观念远落后于时代。思科员工会说,“我理解保证企业安全的重要性,但 是不要干扰我的用户体验”。因此“一切的互联网”和上网体验带来的安全问题,是 每个组织必须要面对和解决的。 2云计算
云计算是新一代信息技术产业的重要组成部分,是继个人计算机、互联网之后的 第三次信息技术浪潮,将引发信息产韭商业模式的根本性改变。
云计算是一种按使用量付费的模式,这种模式提供可用的、便捷的、按需的网 络访问,进入可配置的计算资源共享池(资源包括网络,服务器,存储,应用软件, 服务),这些资源能够被快速提供,只需投入很少的管理工作,或与服务供应商进 行很少的交互。XenSystem,以及在国外已经非常成熟的Intel和IBM,国内的阿里 巴巴云、360云、百度云??各种“云计算”的应用服务范围正日渐扩大,影响力也 无可估量。
据IDC(Intemational Data Corporation)报告,2014年公共云服务市场规模为566 亿美元,到2018年全球公共云计算市场规模约达到1270亿美元,年复合增长率为 23%,这是全球IT市场增长率的6倍。美国预测2018年世界人口将达到76亿,思 科公司预测一半人口将使用个人云空间。个人使用云存储将显著增长,平均每个用 户每月使用800M的流量,这是2013年的5倍。
如何在更宽泛的范围内保证云端应用、设备和客户的安全,这是一个极大的挑
战。碎片化的安全解决方案,例如防火墙,已经不能为在设备、网络和云之间经常化 流动的数据提供安全保障。云计算和虚拟化带来的访问安全问题需要找们重新审视 网络信息安全模式,原有的网络边界安全、旧的访问控制模式都需要改变以适应新的 模型——云计算。
无论有多少安全问题出现,越来越多的组织正在拥抱云而不愿意使用私有数据 中心。云给企业带来的好处多多——节省成本、更好的协作、提高生产力、减少碳排 放。企业将商业数据和业务搬到云端面临的安全问题主要有: 第一章信息安全基础 (1)虚拟机管理程序。
如果遭到破坏,可能导致该软件创建和运行的虚拟机收到大规模黑客攻击或多 台服务器数据泄漏,因为虚拟化提供这些服务器相同的易于管理和访问的安全措施, 成就了黑客攻击。被攻破的虚拟机管理程序(由“hyperjacking\采取的控制)可以完 全控制服务器。
(2)低准入门槛。
虚拟化降低r使用虚拟私有服务器的准入门槛。和旧的基于硬件的数据中心相 比,犯罪活动也越来越多的使用这种迅速、廉价、易于得到的架构。 (3)虚拟应用与硬件分离。
因为虚拟应用程序和他们使用的硬件分离,所以企业实施传统的安全措施非常 困难。IT服务商让企业根据需要移动资源的成本越来越低。相反,安全服务寻求让 应用资源放在更安全的地方,与不安全的因素隔离。 二、我国网络发展现状
在我国,随着“宽带中国”战略推进实施,互联网升级全面提速,用户规模快速增 长,移动互联网新型应用层出不穷,4G网络正式启动商用,虚拟运营商牌照陆续发 放,网络化和信息化水平显著提高,极大促进传统产业转型升级,带动信息消费稳步 增长。
截至2014年12月,中国网民规模达6,49亿,全年共计新增网民3117万人。互 联网普及率为47. 9%,较2013隼底提升了2.1个百分点。其中中国手机网民规模达 5. 57亿。同时,48. 60/0的中国网民认同我国网络环境比较安全或非常安全;有 54. 5%的中国网民对互联网上信息表示信任;60.0%的中国网民对于在互联网上分 享行为持积极态度;有43. 8%的中国网民表示喜欢在互联网上发表评论;53.1%的 中国网民认为自身比较或非常依赖互联网。截至2014年12月,我国域名总数为
2060万个,其中“.CN\域名总数年增长为2.4%,达到1109万,在中国域名总数中占 比达53.8%;中国网站总数为335万,年增长4.6%;国际出口带宽为4,118,
663 Mbps,年增长20.9%。全国企业使用计算机办公的比例为90.4%,使用互联网的 比例为78.7%,固定宽带使用率为77.4%。同时,开展在线销售、在线采购的比例分 别为24.7 010和22. 8%,利用互联网开展营销推广活动的比例为24. 2%。我国企业互 联网基础设施普及工作已基本完成,在办公中使用计算机的比例基本保持在90%左 右的水平上,互联网的普及率也保持在80%左右,在使用互联网办公的企业中,固定 宽带的接人率也连续多年超过95%。 三、我国网络信息安全观状
我国互联网网络安全状况总体平稳,但是仍然存在较多网络攻击和安全威胁,不 ·7.公务员网络与信息安全教程
仅影响广大网民利益,妨碍行业健康发展,甚至对社会经济和国家安全造成威胁和 挑战。
1.基础信息网络运行总体平稳,域名系统依然是影响安全的薄弱环节