01信息安全保障概述(国三信息安全)

信息安全保障的概念:

        信息安全保障,这个词越来越受到人们的关注;随着网络技术日益发达,网络安全成了热门话题。网络上信息不能像是存到银行的保险箱里万无一失的保险,只要黑客技术够厉害,轻而易举的就能拿到任何信息。20世纪,70-90年代后期,计算机和网络改变了一切,新世纪信息技术应用于人类社会的方方面面。人们意识到:技术很重要,但技术不是一切;信息系统很重要,只有服务于组织业务使命才有意义。


 

信息安全保障的发展:

一、通信保密阶段

主要在军事和政府领域,重点是确保通信内容的保密性。

在这个阶段,信息安全主要通过加密技术来实现。例如,二战期间,各国广泛使用密码机对军事通信进行加密,防止敌方获取重要情报。加密算法不断发展,从简单的替换密码到复杂的机械密码,再到后来的电子密码。同时,通信双方也需要确保密钥的安全传递和管理,以保证加密通信的可靠性。

二、计算机安全阶段

随着计算机的出现和普及,信息安全的焦点逐渐转移到计算机系统本身的安全上。

20 世纪 60 年代至 80 年代,计算机系统主要面临的安全威胁是未经授权的访问和恶意软件的攻击。为了保护计算机系统的安全,人们开发了访问控制技术,通过用户身份认证和权限管理来限制对计算机资源的访问。同时,防病毒软件也开始出现,用于检测和清除计算机病毒。此外,操作系统和数据库管理系统也逐渐加强了安全功能,如用户账户管理、文件权限控制等。

三、信息安全保障阶段

进入 21 世纪,信息安全保障的概念进一步扩展,强调信息系统的保密性、完整性、可用性、可控性和不可否认性。

信息保障不仅仅是技术问题,还涉及到管理、法律、政策等多个方面。企业和组织开始建立全面的信息安全管理体系,包括安全策略、安全组织、安全技术和安全运营等。同时,信息安全法律法规不断完善,加强了对信息安全的监管和处罚力度。此外,随着云计算、大数据、物联网等新技术的发展,信息安全保障面临着新的挑战和机遇,需要不断创新和完善安全技术和管理方法。


信息安全保障领域重要作品:

1.1949年香农发表了著名的《保密系统的通信理论》的论文,把密码学至于坚实的数学基础上,标志着密码学作为一门学科的形成。

2.1972年,Anderson带领的小组完成了著名的Anderson报告,是计算机安全发展的里程碑。

3.1977年,美国联邦政府颁布数据加密标准(DES),这是密码史上第一个创举,为加密算法的标准化奠定了基础。

4.TCSEC标准是计算机系统安全评估的第一个正式标准,具有跨时代的意义,于1970年由美国国防科学委员会提出,并于1985年12月由美国国防部公布

5.1994年,美国联邦政府颁布数字签名标准(Digital?Signature?Standard,DSS)

6.1998年10月美国NSA颁布了《信息保障技术框架》,它是描述信息保障的指导性文件。

7.1999年,我国专家提出了更为完善的“保护-预防-监测-应急-恢复-反击”模型(即PWDRPC模型)

8.高级加密标准在密码学中又称Rijindael加密法,由美国国家标准与技术研究院于2001年11月26日发布于FIPS?PUB?197,并在2002年5月26日成为有效的标准。

9.我国的信息安全保障体系建设始于2003年9月,中央颁布了《国家信息化领导小组关于加强信息安全保障工作的意见》提出要在五年内建设中国信息安全保障体系。

10.20世纪60年代,美国出现了第一个用于军事目的的计算机网络ARPAnet。ARPAnet研究产生的一项非常重要的成果就是TCP/IP协议

信息安全保障重点:

1.我国信息论专家把信息定义为:事务物运动的状态和状态变化的方式。一般认为,钟义信的信息定义具有最大的普遍性,不仅涵盖所有其他信息定义,而且通过引入约束条件还能转化为所有其他信息的定义。

2.信息安全问题的内因包括组成网络的通信和信息系统的自身缺陷、互联网的开放性,恶意代码攻击、非授权的访问和物理侵入都是人为原因,属于信息安全问题的外因

3.TCSEC标准主要分为一下几个级别:D级,最低安全性;C1级,主存取控制;C2级,较完善的自主存取控制(DAC审计;B1级,强存取控制(MAC);B2级,良好的结构化设计、形式化安全模式;B3级,全面的访问控制、可信恢复;A1级,形式化认证

4.Chinese Wall安全策略的基础是客户访问的信息不会与目前他们可支配的信息产生冲突。

5.消息是信息的外壳,信息则是消息的内核;消息是信息的笼统概念,信息则是消息的精确概念

6.P2DR模型包括4个主要部分:策略、防护、检测以及响应,其中策略是模型的核心,所有的防护、检测和响应都是依据安全策略实施的。

7.现有的信息安全技术可以归纳为5类:核心基础安全技术(主要包括密码技术)、安全基础设施技术(包括标识与认证技术、授权与访问控制技术等)、基础设施安全技术(包括主机系统安全技术、网络系统安全技术等)、应用安全技术(包括网络与系统安全攻击技术、网络与系统安全防护与响应技术、安全审计与责任认定技术、恶意代码检测与防范技术等)、支撑安全技术(包括信息安全测评技术、信息安全管理技术等)。

8.消息认证是指通过对消息或者消息有关的信息进加密或签名变换进行的认证,目的是为了防止传输和存诸的消息被有意无意的篡改,包括消息内容认证(即消息完整性认证)、消息的源和宿认证(即身份认证)、及消息的序号和操作时间认证等,但是发送方否认将无法保证。

9.信息系统面临各种各样的安全风险,主要的安全威胁有:①信息泄露②破坏信息的完整性③拒绝服务④非授权访问⑤授权侵犯⑥业务流分析⑦窃听⑧物理侵入⑨恶意代码⑩假冒和欺诈⑩抵赖⑩重放攻击③陷阱门⑩媒体废弃⑤人员不慎

10.《信息保障技术框架》( Information Assurance Technical framework,IATF)提出了3个主要核心要素:人员、技术和操作。

11.唯密文攻击是最容易防范的,因为攻击者拥有的信息量较少。

12.信息系统安全保障蕴含以下三个方面:生命周期、保障要素以及安全特征


评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值