计算机三级——信息安全技术(1)

目录

第一章 信息安全保障概述

1.1信息安全保障背景

1.1.1信息技术及其发展阶段

1.1.2信息技术的影响

1.2信息安全保障基础

1.2.1信息安全发展阶段

1.2.2信息安全的含义

1.2.3信息系统面临的安全风险

1.2.4信息安全问题产生的根源:信息系统的复杂性,人为和环境的威胁

1.2.5信息安全的地位和作用

1.2.6信息安全技术

1.3信息安全保障体系

1.3.1信息安全保障体系框架

1.3.2信息系统安全模型与技术框架

1.4信息安全保障基本实践

1.4.1国内外信息安全保障工作概况

1.4.2信息安全保障工作的内容


第一章 信息安全保障概述

1.1信息安全保障背景

1.什么是信息?

   事物运行的状态和状态变化的方式。

2.信息技术发展的各个阶段?

   a.电讯技术的发明

   b.计算机技术发展

   c.互联网的使用

3.信息技术的消极影响?

   信息泛滥、信息污染、信息犯罪。

4.信息安全发展阶段?

   a.信息保密

   b.计算机安全

   c.信息安全保障

5.信息安全保障的含义?

   运行系统的安全、系统信息的安全

6.信息安全的基本属性?

   机密性、完整性、可用性、可控性、不可否认性

7信息安全保障体系框架?

   保障因素:技术、管理、工程、人员

   安全特征:保密性、完整性、可用性

   生命周期:规划组织、开发采购、实施交付、运行维护、废弃

8.P2DR模型?

   策略(核心)、防护、监测、响应

9.IATF信息保障的指导性文件?

   核心要素:人员、技术(重点)、操作

10.IATF中4个技术框架焦点域?

   a.保护本地计算环境

   b.保护区域边界

   c.保护网络及基础设施

   d.保护支持性基础设施

11.信息安全保障工作的内容?

   a.确定安全需要

   b.设计实施安全方案

   c.进行信息安全评测

   d.实施信息安全监控和维护

12.信息安全评测的流程?

   受理申请、静态评测、现场评测、风险分析

13.信息监控的流程?

   受理申请、非现场准备、现场准备、现场监控、综合分析

1.1.1信息技术及其发展阶段

    信息技术两个方面:生产:信息技术产业;应用:信息技术扩散

    信息技术核心:微电子技术,通信技术,计算机技术,网络技术

    第一阶段,电讯技术的发明;第二阶段,计算机技术的发展;第三阶段,互联网的使用

1.1.2信息技术的影响

    积极:社会发展,科技进步,人类生活

    消极:信息泛滥,信息污染,信息犯罪

1.2信息安全保障基础

1.2.1信息安全发展阶段

    通信保密阶段(20世纪四十年代):机密性,密码学

    计算机安全阶段(20世纪六十和七十年代):机密性、访问控制与认证,公钥密码学(Diffie Hellman,DES),计算机安全标准化(安全评估标准)

    信息安全保障阶段:信息安全保障体系(IA),PDRR模型:保护(protection)、检测(detection)、响应(response)、恢复(restore),我国PWDRRC模型:保护、预警(warning)、监测、应急、恢复、反击(counter-attack),BS/ISO 7799标准(有代表性的信息安全管理体系标准):信息安全管理实施细则、信息安全管理体系规范

1.2.2信息安全的含义

     一是运行系统的安全,二是系统信息的安全:口令鉴别、用户存取权限控制、数据存取权限方式控制、审计跟踪、数据加密等

    信息安全的基本属性:完整性、机密性、可用性、可控制性、不可否认性

1.2.3信息系统面临的安全风险

1.2.4信息安全问题产生的根源:信息系统的复杂性,人为和环境的威胁

1.2.5信息安全的地位和作用

1.2.6信息安全技术

    核心基础安全技术:密码技术

    安全基础设施技术:标识与认证技术,授权与访问控制技术

    基础设施安全技术:主机系统安全技术,网络系统安全技术

    应用安全技术:网络与系统安全攻击技术,网络与系统安全防护与响应技术,安全审计  与责任认定技术,恶意代码监测与防护技术

    支撑安全技术:信息安全评测技术,信息安全管理技术

1.3信息安全保障体系

1.3.1信息安全保障体系框架

    生命周期:规划组织,开发采购,实施交付,运行维护,废弃

    保障要素:技术,管理,工程,人员

    安全特征:机密性,完整性,可用性

1.3.2信息系统安全模型与技术框架

     P2DR安全模型:策略(policy),防护,检测,响应;防护时间大于检测时间加上响应时间,安全目标暴露时间=检测时间+响应时间,越小越好;提高系统防护时间,降低检测时间和响应时间

     信息保障技术框架(IATF):纵深防御策略:人员,技术,操作;技术框架焦点域:保护本地计算机,保护区域边界,保护网络及基础设施,保护支撑性基础设施

1.4信息安全保障基本实践

1.4.1国内外信息安全保障工作概况

1.4.2信息安全保障工作的内容

    确定安全需求,设计和实施安全方案,进行信息安全评测,实施信息安全监控

文字来源:https://mp.weixin.qq.com/s

  • 0
    点赞
  • 9
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值