信息安全技术第一章

信息安全技术

第一章 信息安全保障概述

信息的定义
  1. 美国数学家香农认为:信息是用于减少不确定性的东西。
  2. 维纳认为:信息是人们在适应外部世界且这种适应反作用于外部世界的过程中,同外部世界进行互换的内容名称。
  3. 意大利学者朗高认为:信息是反映事物的形式、关系和差异的东西,它包括事物的差异中,而不在事物本身。
  4. 我国专家钟义信认为:事物运动的状态和状态变化的方式。
信息技术的产生与发展

三个阶段

  1. 电讯技术的发明:19世纪30年代。
  2. 计算机技术的发展:1946年2月14日,世界上第一台计算机,埃尼阿克(ENIAC)。
  3. 互联网技术的发展:20世纪60年代,计算机网络的出现。
信息安全发展阶段

三个主要阶段

  1. 通信保密阶段:密码学
  2. 计算机安全阶段:机密性、访问控制与认证
  3. 信息安全保障阶段:1995年美国提出了“信息安全保障体系”(IA)概念,并给出了”保护——监测——响应“三环节动态模型,即PDR模型。后来增加了恢复,变为PDRR模型。
信息安全的基本属性
  1. 完整性:防止数据被非法用户篡改。
  2. 机密性:保证机密信息不被窃听。
  3. 可用性:保证合法用户对信息和资源的使用不会被不正当的拒绝。
  4. 可控制性:授权机构可以随时控制信息的机密性。
  5. 不可否认性:也称不可抵赖性。所有参与者都不可能否认或抵赖曾经完成的操作和承诺。
信息系统面临的安全风险
  1. 信息泄露
  2. 破坏信息的完整性
  3. 拒绝服务
  4. 非授权访问
  5. 授权侵犯
  6. 业务流分析
  7. 窃听
  8. 物理侵入
  9. 恶意代码
  10. 假冒和欺诈
  11. 抵赖
  12. 重放攻击:攻击方发送一个目的主机已接收过的包,来达到欺骗系统的目的。
  13. 陷阱门:通常是编程人员在设计系统时有意建立的进入手段。
  14. 媒体废弃:从废弃的磁盘或打印过的存储介质中获得的敏感信息。
  15. 人员不慎
信息安全技术
  1. 核心基础安全技术:密码技术
  2. 安全基础设施技术:标识与认证技术、授权与访问控制技术
  3. 基础设施安全技术:主机系统安全技术、网络系统安全技术。
  4. 应用安全技术:网络与系统安全攻击技术。
  5. 支撑安全技术:信息安全测评技术、信息安全管理技术。
信息安全保障体系
P2DR安全模型

主要包括四个部分:

  1. 策略:模型的核心,所有的防护、检测、响应都是依据安全策略实施的。
  2. 防护:防火墙之类。
  3. 检测:当攻击者穿透防护系统时,检测功能就能发挥作用。
  4. 响应:系统一旦检测到入侵,响应系统开始工作。
IATF信息保障技术框架

人员、技术和操作。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值