NISP——第一章信息安全概述

课程内容

  1. 信息与信息安全
  2. 信息安全威胁
  3. 信息安全发展阶段与形势
  4. 信息安全保障
  5. 信息系统安全保障

信息与信息安全

  1. 信息与信息技术
  2. 信息安全
信息与信息技术
  1. 信息奠基人香农(C.E.Shannon)认为:信息是用来消除随机不确定性的东西。

  2. 信息是事物运动状态或存在方式的不确定性描述。

  3. 信息是具体的,并且可以被人(生物、机器等)所感知、提取、识别,可以被传递、储存、交换、处理、显示检索和利用。

  4. 信息来源于物质,又不是物质本身;它从物质的运动中产生出来。又可以脱离源物质而寄生于媒体物质,相对独立地存在。

  5. 信息的功能:反应事物内部属性、状态、结构、相互联系以及与外部环境的互动关系,减少事物的不确定性。(事物的信息量越大,不确定性越小)。

  6. 信息的表达:信息的本身是无形的,借助于信息媒体以多种形式存在传播。它可以存储在计算机、磁带。纸张等介质中。也可以记忆在人的大脑里,还可以通过网络等方式进行传播。

  7. 信息的基本属性:
    ① 信息具有普通性和客观性;
    ② 信息具有实质性和传递性;
    ③ 信息具有可扩散性和可扩充性;
    ④ 信息具有中介性和共享性;
    ⑤ 信息具有差异性和转换性;
    ⑥ 信息具有时效性和增值性;
    ⑦ 信息具有可压缩性。

  8. 信息不同于消息,消息是信息的外壳,信息则是消息的内核,也可以说:消息是信息的笼统概念,信息则是消息的精确概念。

  9. 信息不同于数据,数据是信息的符号表示,或载称体;信息是数据的内涵,是数据的语义解释。数据是信息存在的一种形式,只有通过解释或处理才能成为有用的信息。数据可用不用的形式表示,而信息不会随数据不用的形式而改变。

  10. 信息技术(Information Technology, IT),是用于管理和处理信息所采用的各种技术的总称。
    它主要是利用计算机科学和通信技术来设计、开发、安装和实施信息系统及应用软件。其中,信息处理是获取信息并对它进行交换,使之成为有用信息并发布出去的过程,主要包括信息的获取、储存、加工、发布和表示等几个环节。目前,信息收集和处理已经成为人们社会工作的一个重要组成部分。

  11. 信息技术包括生产和应用两个方面:
    ①信息技术生产主要体现在信息技术产业本身,包括计算机软件、计算机硬件、设备制造、微电子电路等;
    ②信息技术应用体现在信息技术的扩展上,包括信息服务、信息管理系统等。

  12. 微电子、通信、计算机和网络是信息系统的核心技术,其发展进程大致可分为一下四个阶段:
    ① 第一阶段:电讯技术的发明
    19世纪30年代,出现了电话电报。
    1835年,美国人莫尔斯(Morse)发明电报。
    1837年,莫尔斯电磁式有线电报问世。
    1886年,马可尼发明无线电报机。
    1876年,贝尔(Bell)发明电话机。
    1906年,美国物理学家费森登成功研究出无线电广播。
    1912年,美国Emerson公司制造出世界上第一台收音机。
    1925年,约翰·贝德发明了世界上第一台电视机。
    这些技术成果统称为电讯技术。

    ② 第二阶段:计算机技术的发展
    20世纪30年代,计算机理论与技术迅速发展,信息技术进入计算机阶段。
    20世纪50年代末,第一代电子管计算机出现,用于军事科研信息处理。
    60年代中期,第二代晶体管计算机逐渐在民用企业中使用。
    60年代末,集成电路和大规模集成电路计算机接踵而至,并开始在社会普及应用。
    70年代,随着个人计算机普及,人们开始使用计算机处理各种业务。计算机技术的发展和应用加快了人类奔向信息时代的步伐。

    ③ 第三阶段:互联网的使用
    20世纪60年代末,美国出现了第一个用于军事目的的计算机网络ARPANET。ARPANET的中重要意义在于它使连接到网络上的计算机能够互相交流信息。
    20世纪90年代,计算机网络发展成为全球性网络——因特网(Internet),网络技术和网络应用迅猛发展。此外,这一阶段电话、计算机等设备也实现了互联互通,信息和数据的传输更加容易。信息技术在这一阶段的飞速发展,深刻地影响着人们的工作和生活方式。

    ④ 第四阶段:网络社会
    20世纪末,以Internet为核心的信息技术进一步发展,人们的工作、生活和学习越来越离不开网络,国家的经济、社会治理也与网络密不可分。
    高速发展的信息网络,一方面通过显示社会投射,构成了虚拟“网络社会”;另一方面通过网络信息渗透,融合了各种已存在的社会实体网络,使“网络社会”成为整个现实社会的结构形态。
    至此,信息技术步入一个崭新的阶段——网络社会阶段。
    在这一阶段,云计算、物联网和大数据技术进入人们的生活,信息和数据的保存、传输更加容易。

信息安全
  1. 所谓信息安全就是关注信息本身的安全,而不管是否应用了计算机作为信息处理的手段。
  2. 信息安全的任务是保护信息财产,以防止偶然的或未授权者对信息的恶意泄露、修改和破坏,从而导致信息的不可靠或无法处理等。这样可以使得我们在最大限度地利用信息为我们服务的同时而不招致损失或使损失最小。
  3. 信息安全问题目前已经涉及到人们日常生活的各个方面。
  4. 建立在网络基础之上的现代信息系统,信息安全定义较为明确,那就是:保护信息系统的硬件/软件及相关数据,使之不因为偶然或者恶意侵犯而遭受破坏、更改及泄露,保证信息系统能够连续、可靠、正常地运行。
  5. 在商业和经济领域,信息安全主要强调的是消减并控制风险,保持业务操作的连续性,并将风险造成的损失和影响降低到最低程度。
  6. 信息安全的两个部分:
    在这里插入图片描述
  7. 信息系统安全的四个层面:
    ① 设备安全
    ② 数据安全
    ③ 内容安全
    ④ 行为安全
  8. 信息设备的安全使信息系统安全的首要问题
    ① 设备的稳定性
    ② 设备的可靠性
    ③ 设备的可用性
    设备:硬设备,软设备。
  9. 数据安全:
    ① 数据的秘密性(Secrecy)
    ② 数据的真实性(Authenticity)
    ③ 数据的完整性(Integrity)
    IBM公司的定义:采取措施确保数据免受未授权的泄露、篡改和毁坏。
  10. 内容安全是信息安全在法律、政治、道德层次上的要求。
    ① 政治上健康
    ② 符合国家法律法规
    ③ 符合中华民族道德规范
  11. 行为安全是信息安全的终结目的
    ① 行为的秘密性
    ② 行为的完整性
    ③ 行为的可控性
    符合哲学上,实践是检验真理的唯一标准的原理。

信息安全威胁

  1. 我国面临的信息安全威胁
  2. 信息安全问题产生的根源
我国面临的信息安全威胁
  1. 国家威胁:
    ①一是恐怖组织通过网络大肆发布恐怖信息,渲染暴力活动
    ②二是邪教组织通过网络极力宣扬种族歧视,煽动民族仇恨,破坏民族团结,宣扬邪教理念,破坏国家宗教政策,煽动社会不满情绪,甚至暴力活动
    ③三是西方势力通过网络传播他们的意识形态、价值观念和生活方式,进行文化渗透、侵略;
    ④四是其他国家情报机构收集我国政治、军事、经济等情报信息。
  2. 组织威胁
    主要针对企业或组织受保护的财产、专用技术。具体表现为:一是网络恐怖分子破坏公共秩序、制造社会混乱等;二是通过工业间谍掠夺竞争优势、打击竞争对手,使企业或组织蒙受经济或声誉损失。
  3. 个人威胁
    ① 一是对知识产权的威胁
    ② 二是侵犯、破坏个人计算机系统中的信息,通过互联网对财产权进行侵犯,对E-mail系统进行破坏,影响人们正常的工作、学习和生活。
信息安全问题产生的根源
  1. 信息系统安全问题产生的根本原因:
    内因:系统自身的脆弱性
    外因:来自恶意攻击者的攻击、来自自然灾害的破坏

信息安全发展阶段与形势

  1. 信息安全的发展阶段
  2. 我国信息安全形势
信息安全的发展阶段
  1. 通信安全COMSEC、计算机安全COMPUSEC、信息系统安全INFOSEC、信息安全保障IA。
  2. 通信安全COMSEC:commuication Security 20世纪,40年代-70年代
    核心思想:
    ① 通过密码技术解决通信保密,保证数据的保密性和完整性
    ② 主要关注传输过程中的数据保护
    安全威胁:搭线窃听,密码学分析
    安全措施:加密
  3. 计算机安全COMPUSEC:computer Security 20世纪70-90年代
    核心思想:确保信息系统的保密性,完整性和可用性。
    安全威胁:非法访问,恶意代码,脆弱口令等。
    安全措施:安全操作系统设计极少数(TCB)
  4. 信息系统安全INFOSEC:Information Systems Security 20世纪,90年代后
    核心思想:确保信息在存储,处理和传输过程中免受偶然或恶意的泄密,非法访问或破坏。
    安全威胁:网络入侵,病毒破坏,信息对抗等。
    安全措施:防火墙,防病毒,漏洞扫描,入侵检测,PKI,VPN等。
  5. 信息安全保障IA:Information Assurance 今天,将来……
    核心思想:
    ① 动态安全,保障信息系统的业务正常,稳定的运行
    ② 综合技术,管理,过程,人员。
    安全威胁:黑客,恐怖分子,信息战,自然灾害,电力中断等。
    安全措施:技术安全保障体系,安全管理体系,人员意识/培训/教育。
我国信息安全形势

信息安全保障

  1. 信息安全保障含义
  2. 信息安全保障模型
  3. 信息安全保障的作用
信息安全保障含义

信息安全,信息系统安全的区别:

  1. 信息安全保障的概念更加广泛:
    ① 信息安全的重点是保护和防御,而安全保障的重点是保护,检测和响应综合
    ② 信息安全不太关注检测和响应,但是信息安全保障非常关注这两点
    ③ 攻击后的修复不在传统信息安全概念的范围之内,但是它是信息安全保障的重要组成部分。
    ④ 信息安全的目的是为了防止攻击的发生,而信息安全保障的目的是为了保证信息系统始终能保证维持特定水平的可用性,完整性,真实性,机密性和抗抵赖性。
信息安全保障模型
  1. 信息安全保障模型能准确描述安全的重要方面与系统行为的关系,提高对成功实现关键安全需求的理解层次,计划-执行-检查-改进(Plan Do Check Act,PDCA) 模型和信息保障技术框架是信息安全管理和信息安全保障技术实施过程遵循的方法和思想。
    防护 - 检测 - 响应(Protection Detection Response,PDR)模型
    模型的基本思想是承认信息系统中存在漏洞,正视系统面临的威胁,通过适度防护并加强检测,落实安全事件响应,建立威胁源威慑,保障系统安全。该模型认为,任何安全防护措施都基于时间的,超过该时间段,这种防护措施就可能被攻破。PDR模型直观、使用,但对系统的安全隐患和安全措施采用相对固定的假设前提,难以适应网络安全环境的快速变化。
    策略 - 防护 - 检测 - 响应(Policy Protection Detection Response,P2DR/PPDR)模型
    该模型的核心是信息系统所有防护、检测和响应都是依据安全策略实施的。

信息系统安全保障

  1. 信息系统
  2. 信息系统安全保障的含义
  3. 信息系统安全模型
信息系统

信息系统是具有集成性的系统,每一个组织中信息流动的总和构成一个信息系统。信息系统是根据一定的需要进行输入、系统控制、数据处理、数据存储与输出等活动而涉及到的所有因素的综合体。

信息系统安全保障

信息系统安全保障是在信息系统的整个生命周期中,从技术、管理、工程和人员等方面提出安全保障要求,确保信息系统的保密性、完整性和可用性,降低安全风险到可接受的程度,从而保障系统实现组织机构的使命。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值