【计算机三级信息安全】信息安全保障概述

1、信息技术的产生与发展,大致经历了如下三个阶段:
第一阶段,电讯技术的发明(电报电话、收音机、电视机)
第二阶段,计算机技术的发展 (图灵机理论、冯诺依曼体系结构、集成电路、大规模集成电路计算机)
第三阶段,互联网的使用(ARPAnet、TCP/IP协议、因特网)

2、信息技术的消极影响:
信息泛滥、信息污染、信息犯罪

3、信息安全发展阶段:

  • 通信保密阶段
    当代信息安全学起源于20世纪40年代的通信保密。这一时期,人们主要关注信息在通信过程中的安全性问题,即“机密性”。
    1949年香农发表的《保密系统的通信理论》,首先用信息论的观点对信息保密问题作了全面论述。

  • 计算机安全阶段
    20世纪60年代和70年代,计算机安全的概念开始逐步得到推行。
    1965年美国率先提出了计算机安全(COMPUSEC)。此时计算机主要用于军方,1969年的Ware报告初步地提出了计算机安全及其评估问题。
    20世纪70年代是计算机安全的奠基时代。
    20世纪80年代的一个标志性特征是计算机安全的标准化工作。

  • 信息安全保障阶段
    20世纪90年代以后
    主要关注“预警、保护、检测、响应、恢复、反击”整个过程

4、现代信息安全主要包含:
(一)运行系统的安全,包括严格而科学的管理,如对信息网络系统的组织管理、监督检查;规章制度的建立、落实与完善;管理人员的责任心、预见性、警惕性等;法律、政策的保护,如用户是否有合法权利,政策是否允许等;物理控制安全,如机房加锁、线路安全、环境适宜等;硬件运行安全;操作系统安全,如数据文件是否保护等;灾害、故障恢复;死锁的避免和解除;防止电磁信息泄漏等。
(二)系统信息的安全,包括用户口令鉴别;用户存取权限控制;数据存取权限、方式控制;审计跟踪;数据加密等。

5、信息安全的基本属性:
完整性、机密性、可用性、可控制性、 不可否认性(不可抵赖性)

6、信息安全技术
(1)核心基础安全技术(主要包括密码技术)
(2)安全基础设施技术(标识与认证技术、授权与访问控制技术等);
(3)基础设施安全技术(主机系统安全技术、网络系统安全技术等);
(4)应用安全技术(网络与系统安全攻击技术、网络与系统安全防护与响应技术、安全审计与责任认定技术、恶意代码检测与防范技术等);
(5)支撑安全技术(信息安全测评技术、信息安全管理技术等)

7、P2DR安全模型:
P2DR模型是美国ISS公司提出的动态网络安全体系的代表模型,其包括四个主要部分:策略(Policy)、防护(Protection)、检测(Detection)和响应(Response)

8、 信息保障技术框架IAFT
IATF提出的信息保障的核心思想是纵深防御战略。纵深防御战略就是采用一个多层次的、纵深的安全措施来保障用户信息及信息系统的安全。在纵深防御战略中,人员、技术和操作是三个主要核心因素
在这里插入图片描述

纵深防御战略使能够攻破一层或一类保护的攻击行为无法破坏整个信息基础设施。
在这里插入图片描述
IATF的四个技术框架焦点域:
①保护本地计算环境;
②保护区域边界;
③保护网络及基础设施;
④保护支撑性基础设施;

9、信息安全保障工作的内容
①确定安全需求;
②设计和实施安全方案;
③信息安全评测;
④信息安全监控与维护。

在这里插入图片描述

  • 1
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

开心星人

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值