书城政治公务人员信息安全知识读本
2859500000003

第3章 信息安全概述

1.为什么信息安全形势日趋严峻?

信息安全的概念,有广义和狭义两种。广义的信息安全,指一个国家的信息化状态和信息技术体系不受威胁和侵害;狭义的信息安全,指信息资产(信息网络、信息系统及其运行软件、数据等)不因偶然或故意的原因被非授权泄露、更改、破坏,或被非法系统辨别、控制。

随着信息化的深入发展,信息安全的概念也将不断扩展和深化。信息安全的本质,就是通过一系列管理和技术措施,实现信息网络和信息系统的正常运行,确保信息在产生、传输、使用、存储等过程中的保密、完整、可用、真实和可控。

当前信息安全形势日趋严峻,从世界范围看,有下列政治、经济和社会因素:

①各种敌对势力将互联网作为政治扩展、意识形态渗透和机密信息窃取的工具,严重威胁国家安全和政治、经济与社会稳定。

②不法分子利用网络开展违法犯罪活动牟取利益。网络盗窃、网络诈骗、网络侵犯知识产权已成为新型多发违法犯罪,网络淫秽色情案件、网络赌博团伙犯罪明显增加,以敲诈勒索为目的的黑客攻击频繁发生,社会危害性不断加大。

③网络信息系统本身的缺陷不断暴露。路由器、交换机等网络设备以及常用系统或软件的严重级别漏洞增多,客观上造成了重大网络安全隐患。

④病毒等恶意程序数量大幅度增长。不法分子出于牟利或恶意炫耀等目的,制造大量新恶意程序,致使逐年成倍增长。其中,“木马”最为严重,恶意程序传播的趋利性日益突出,反查杀能力不断增强。

⑤别有用心者传播谣言,通过制造色情、暴力、迷信等不良信息,发泄不满情绪,扰乱公众思维、破坏社会稳定。

⑥伴随互联网技术的迅速发展和网络应用的日益普及,网络公共安全管理基础设施建设和技术手段相对滞后,公众对信息安全的认识和防护能力不足等。

2.信息系统面临哪些安全威胁?

威胁是指可能对信息系统和用户造成潜在破坏的事件。造成威胁的原因是多方面的,包括物理环境的影响、操作系统的不健全、应用软件的缺陷、网络协议的不完善、用户不正确的使用习惯、恶意程序等。

(1)物理环境因素

物理环境因素包括自然事件因素,如地震、雷击、洪灾、火灾等导致的安全威胁;电磁辐射或人为操作过失,如错误地删除文件、格式化硬盘等导致的安全威胁等。

公务人员信息安全知识读本(2)操作系统因素

操作系统本身存在漏洞可能导致的安全威胁。

(3)应用软件因素因程序设计时疏忽或考虑不周而留下的错误或漏洞可能导致的安全威胁。

(4)网络协议因素

网络协议在安全方面存在的先天性缺陷导致的安全威胁,如最常用的TCP/IP协议就存在TCP序列号预计、IP源路由选择等多方面的隐患,可被利用发起IP欺骗、分布式拒绝服务攻击等攻击行为。

(5)用户的不安全使用

用户由于缺乏信息安全防护知识或安全意识淡薄,不能安全使用信息系统可能导致的安全威胁,如一些用户为了方便而采用很容易被破解的简单短小的密码。

(6)恶意程序

恶意程序是有目的地编写出来的威胁信息安全的计算机程序,常见的有传统病毒、“木马”病毒和“蠕虫”病毒,它们会破坏系统硬件、威胁用户数据、阻塞网络通信。

3.网络安全体系由哪几部分构成?

一个常见的网络安全体系包括防护、检测、响应、恢复四个部分,被称为PDRR体系。

防护包括对系统、网络和数据的安全防护,是主动地发现问题、完善防范措施的过程,是整个安全体系的基础。这一阶段可以采取的措施是多样的,包括部署访问控制设备、安装防火墙、安装杀毒软件等。这一阶段应重视风险评估等安全测评工作,以便明确信息安全隐患,有针对性地制定安全措施。

检测是对防护措施的验证和补充,其目的是及时发现攻击行为,对攻击进行阻拦并记录。它依据入侵行为的特征来发现攻击行为。检测的结果应反馈至防护环节,作为完善防护措施的重要参考。

能否及时、有针对性地响应,会在很大程度上影响系统的安全状态和在突发信息安全事件下的损失。响应分为应急响应和一般事件处理,应急响应指当信息安全事件发生时紧急采取的对策;一般事件处理包括咨询、培训、技术支持等。

恢复是当信息系统遭到破坏后,还原系统状态、恢复数据的过程,包含恢复系统和恢复数据两个含义。对于大部分网站和网络应用来说,数据信息是最宝贵的财产,应当重点保护。

4.信息系统安全防护体系设计应遵循哪些原则?

(1)建设与安全同步

信息安全防护应贯穿信息系统建设运行全过程,在信息系统设计、建设、运行维护、废弃的整个生命周期都要同步考虑信息安全问题。

(2)管理与技术并重

在重视加强技术防护能力建设的同时,要充分发挥人在信息安全防护中的作用,通过信息安全制度建设增强意识、明确责任、健全机制,主动有效地预防信息安全威胁。

公务人员信息安全知识读本(3)适度安全

不同信息系统的资产价值也不相同,要统筹考虑资产和安全成本,建设适当的安全防护体系,不应盲目追求“绝对安全”。

(4)综合与整体防护

防护策略要体现整体性、综合性,覆盖边界保护、防范病毒、入侵检测、漏洞扫描等各个方面,并定期进行系统升级、软件升级、补丁安装、日志检查、访问控制,以及账户、应用、端口、服务等安全管理。

(5)动态保护

信息系统安全状况和攻击入侵技术都在不断发展,安全防护体系也必须不断调整、及时更新。应根据当前面临的可能威胁,实施动态保护。

(6)可操作性

安全防护措施要实用、经济、便于操作并尽可能减少对系统效率的影响,切忌将措施复杂化,导致难以实施。

5.信息安全防护要达到什么样的目标?

信息安全防护要达到六个目标:

(1)保密

保密指通过管理和技术措施,确保信息系统中用户私人信息、组织内部信息和涉及国家秘密的信息不被泄露。

(2)完整

完整指信息系统中数据不被非法修改、破坏或丢失。

(3)可用

可用指信息系统可被合法访问,按需使用。

(4)不可否认

不可否认指信息的发送、接收或修改等行为不可抵赖。

(5)可控

可控指信息系统不被非法控制。

(6)可审查

可审查指对信息系统访问的用户、访问活动记录等可以被追查。