信息是通过施加于数据上的某些约定而赋予这些数据的特定含义。—《ISO/IEC IT安全管理指南(GMITS)》
信息的概念非常的庞大,一般意义上,信息可以理解为消息、信号、数据、情报或知识。它可以以多种形式存在,可以是信息设施中存储与处理的数据、程序;可以是打印或书写出来的论文、电子邮件、设计图纸、业务方案;也可以是显示在胶片等载体或表达在会话中的消息。
数据和信息之间是相互联系的。数据是反映客观事物属性的记录,是信息的具体表现形式。数据经过加工处理之后,就成为信息;而信息需要经过数字化转变成数据才能存储和传输。
数据和信息是有区别的。从信息论的观点来看,描述信源的数据是信息和数据冗余之和,即:数据=信息+数据冗余。
数据是数据采集时提供的,信息是从采集的数据中获取的有用信息。
由此可见,信息可以简单地理解为数据中包含的有用的内容。不严格的说,“不知道的东西,你知道了,就获得了一个信息”。
信息安全是指通过采用计算机软硬件技术 、网络技术、密钥技术等安全技术和各种组织管理措施,来保护信息在其神秘周期内的产生、传输、交换、处理和存储的各个环节中,信息的机密性、完整性和可用性不被破坏
注意:信息安全不是一种结果,而是结果+过程。我们通过各种各样的方式去保证信息的安全,也就是保证信息的三要素不被破坏。
信息的三要素:
神秘周期:信息从产生(发送者发出)到消费(接收者收到了)的过程中未被泄露的期限。通俗的讲:信息没被窃取的时间长短
**生命管理周期:**一个东西从出生到死亡的时间长短。这个概念在信息安全中比较少见。举例:虚拟机的创建,迁移,备份,删除就是虚拟机的一个生命管理周期。
假设信息资产遭到破坏,将会影响:
发展历程没有具体的统一的时间线,一是因为每个阶段的时间确实比较模糊;二是因为每个国家每个地区的发展速度不一致。
三个阶段:
特点:在通信保密阶段中通信技术还不发达,数据只是零散地位于不同的地点**(孤岛式存储)**,那时候的信息更加安全一些。
保证信息安全措施:
著名的照片泄露案件
日本情报专家根据下图破解中国大庆油田的“秘密”,由照片上王进喜的衣着判断出油田位于北纬46度至48度的区域内;通过照片油田手柄的架式,推断出油井的直径;根据这些信息,迅速设计出适合大庆油田开采用的石油设备,在中国征求开采大庆油田的设备方案时,一举中标。
互联网的飞速发展信息无论是企业内部还是外部都得到了极大的开放,而由此产生的信息安全问题跨越了时间和空间。信息安全的焦点已经从传统的保密性、完整性和可用性三个原则衍生为诸如可控性、不可否认性等其他的原则和目标。
三元素变成了五元素:
在这个阶段,由于互联网的发展,出现大量的网络攻击手段。这个阶段信息安全的防御方法非常匮乏,没有特别有效的防御措施,一般只能被动防御。
在这个阶段,我们发现一味的被动防御是不能解决问题的,所以我们开始建立一系列的政策、标准、体系等,来进行主动防御,并从多角度考虑问题:
永恒之蓝是指2017年4月14日晚,黑客团体Shadow Brokers(影子经纪人)公布一大批网络攻击工具,其中包含“永恒之蓝”工具,“永恒之蓝”利用Windows系统的SMB漏洞可以获取系统最高权限。5月12日,不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒,英国、俄罗斯、整个欧洲以及中国国内多个高校校内网、大型企业内网和政府机构专网中招,被勒索支付高额赎金才能解密恢复文件。(席卷150多个国家,造成80亿美元损失)
攻击原理:
恶意代码会扫描开放445文件共享端口的Windows机器,无需用户任何操作,只要开机上网,不法分子就能在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币挖矿机等恶意程序。
本次黑客使用的是Petya勒索病毒的变种Petwarp,攻击时仍然使用了永恒之蓝勒索漏洞,并会获取系统用户名与密码进行内网传播。
本次爆发使用了已知OFFICE漏洞、永恒之蓝SMB漏洞、局域网感染等网络自我复制技术,使得病毒可以在短时间内呈爆发态势。同时,该病毒与普通勒索病毒不同,其不会对电脑中的每个文件都进行加密,而是通过加密硬盘驱动器主文件表(MFT),使主引导记录(MBR)不可操作,通过占用物理磁盘上的文件名,大小和位置的信息来限制对完整系统的访问,从而让电脑无法启动,相较普通勒索病毒对系统更具破坏性。
中国网络安全公司360旗下“天眼实验室”发布报告,首次披露一起针对中国的国家级黑客攻击细节。该境外黑客组织被命名为“海莲花(OceanLotus)”。
海莲花(OceanLotus)是高度组织化的、专业化的境外国家级黑客组织。自2012年4月起针对中国政府的海事机构、海域建设部门、科研院所和航运企业,展开了精密组织的网络攻击,很明显是一个有国外政府支持的APT(高级持续性威胁)行动。
攻击手段:
该组织主要通过鱼叉攻击和水坑攻击等方法,配合多种社会工程学手段进行渗透,向境内特定目标人群传播特种木马程序,秘密控制部分政府人员、外包商和行业专家的电脑系统,窃取系统中相关领域的机密资料。 为了隐蔽行踪,该组织还至少先后在6个国家注册了C2(也称C&C,是Command and Control的缩写)服务器域名35个,相关服务器IP地址19个,服务器分布在全球13个以上的不同国家。
措施:
网络风险一般做防火墙来防御。防火墙通过划分安全区域,流量过滤等措施来进行防御。
安全技术手段固然重要,但是人员管理,管理制度也非常的重要,据统计,企业信息收到损失的70%是由于内部员工的疏忽或有意泄密造成的。