【计算机三级信息安全】信息安全保障概述

1、信息技术的产生与发展,大致经历了如下三个阶段:
第一阶段,电讯技术的发明(电报电话、收音机、电视机)
第二阶段,计算机技术的发展 (图灵机理论、冯诺依曼体系结构、集成电路、大规模集成电路计算机)
第三阶段,互联网的使用(ARPAnet、TCP/IP协议、因特网)

2、信息技术的消极影响:
信息泛滥、信息污染、信息犯罪

3、信息安全发展阶段:

  • 通信保密阶段
    当代信息安全学起源于20世纪40年代的通信保密。这一时期,人们主要关注信息在通信过程中的安全性问题,即“机密性”。
    1949年香农发表的《保密系统的通信理论》,首先用信息论的观点对信息保密问题作了全面论述。

  • 计算机安全阶段
    20世纪60年代和70年代,计算机安全的概念开始逐步得到推行。
    1965年美国率先提出了计算机安全(COMPUSEC)。此时计算机主要用于军方,1969年的Ware报告初步地提出了计算机安全及其评估问题。
    20世纪70年代是计算机安全的奠基时代。
    20世纪80年代的一个标志性特征是计算机安全的标准化工作。

  • 信息安全保障阶段
    20世纪90年代以后
    主要关注“预警、保护、检测、响应、恢复、反击”整个过程

4、现代信息安全主要包含:
(一)运行系统的安全,包括严格而科学的管理,如对信息网络系统的组织管理、监督检查;规章制度的建立、落实与完善;管理人员的责任心、预见性、警惕性等;法律、政策的保护,如用户是否有合法权利,政策是否允许等;物理控制安全,如机房加锁、线路安全、环境适宜等;硬件运行安全;操作系统安全,如数据文件是否保护等;灾害、故障恢复;死锁的避免和解除;防止电磁信息泄漏等。
(二)系统信息的安全,包括用户口令鉴别;用户存取权限控制;数据存取权限、方式控制;审计跟踪;数据加密等。

5、信息安全的基本属性:
完整性、机密性、可用性、可控制性、 不可否认性(不可抵赖性)

6、信息安全技术
(1)核心基础安全技术(主要包括密码技术)
(2)安全基础设施技术(标识与认证技术、授权与访问控制技术等);
(3)基础设施安全技术(主机系统安全技术、网络系统安全技术等);
(4)应用安全技术(网络与系统安全攻击技术、网络与系统安全防护与响应技术、安全审计与责任认定技术、恶意代码检测与防范技术等);
(5)支撑安全技术(信息安全测评技术、信息安全管理技术等)

7、P2DR安全模型:
P2DR模型是美国ISS公司提出的动态网络安全体系的代表模型,其包括四个主要部分:策略(Policy)、防护(Protection)、检测(Detection)和响应(Response)

8、 信息保障技术框架IAFT
IATF提出的信息保障的核心思想是纵深防御战略。纵深防御战略就是采用一个多层次的、纵深的安全措施来保障用户信息及信息系统的安全。在纵深防御战略中,人员、技术和操作是三个主要核心因素
在这里插入图片描述

纵深防御战略使能够攻破一层或一类保护的攻击行为无法破坏整个信息基础设施。
在这里插入图片描述
IATF的四个技术框架焦点域:
①保护本地计算环境;
②保护区域边界;
③保护网络及基础设施;
④保护支撑性基础设施;

9、信息安全保障工作的内容
①确定安全需求;
②设计和实施安全方案;
③信息安全评测;
④信息安全监控与维护。

在这里插入图片描述

  • 1
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 1
    评论
信息安全技术 网络安全等级保护定级南 GB/T22240-2020》是由中国国家标准化管理委员会发布的南,旨在规范和导网络安全等级保护工作。该南主要包括网络安全等级保护概述、等级划分原则、等级评定方法和等级划分标准等内容。 首先,该南强调了网络安全等级保护的重要性和必要性。随着网络技术的迅猛发展,网络安全威胁也日益增加。网络安全等级保护旨在通过对网络系统的等级划分和评定,确保网络系统具备相应的安全防御能力,以保障信息的机密性、完整性和可用性。 其次,该南明确了等级划分的原则和方法。等级划分主要根据网络系统的功能、价值、运行环境、安全需求等因素进行评估,并以此确定相应的等级。评估方法主要包括定性和定量相结合的方式,通过分析系统的安全风险、脆弱性和威胁等因素,对系统进行评估和分类。 最后,该南规定了等级划分标准。根据网络系统的安全需求、安全要求和安全控制措施,将网络安全等级划分为5个等级,分别为一级、二级、三级、四级和五级,从低到高依次增加。不同等级的网络系统需要采取不同的安全防护措施和管理要求,以确保系统的安全性符合相应等级的要求。 总之,《信息安全技术 网络安全等级保护定级南 GB/T22240-2020》是一份全面规范和导网络安全等级保护工作的南,对于确保网络系统的安全性具有重要意义。通过遵循该南的规定,能够有效评估和划分网络系统的安全等级,并采取相应的安全防护措施,从而保障信息的安全和网络的稳定。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

开心星人

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值