信息安全管理 读书笔记

第一章 绪论

1.1信息安全

1.1.2信息安全的概念、特点及意义

1.信息安全的概念

“在技术上和管理上为数据处理系统建立的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因而遭到破坏、更改和泄露”

信息安全主要包括3个方面:机密性、完整性、可用性

目前信息安全的内涵已经扩展到机密性、完整性、可用性、真实性、抗抵赖性、可靠性、可控性等更多领域。

  1. 机密性:信息不泄露给非授权的用户、实体或者过程的特性。
  2. 完整性:数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。
  3. 可用性:可被授权实体访问并按需求使用的特性,即当需要时应能存取所需的信息。
  4. 真实性:信息所反映内容与客观事实是否一致的特性。
  5. 抗抵赖性:证实行为或事件已经发生的特性,以保证事件或行为不能被抵赖。
  6. 可靠性:保持持续的预期行为及结果的特性。
  7. 可控性:对信息的传播及内容具有控制能力,访问控制即属于可控性。

2.信息安全的特点

(1)必然性

(2)配角特性

(3)动态性

1.1.3信息安全威胁

1.日益严重的计算机病毒

2.人为的因素

(1)用户为自己的无意操作失误而引发的网络安全,如管理员安全管理不当造成安全漏洞,用户安全意识淡薄,将自己的账户随意转借他人或与别人共享等;

(2)人为的恶意破坏

  • 主动攻击:目的在于篡改系统中信息的内容,以各种方式破坏信息的有效性和完整性;
  • 被动攻击:目的是在不影响网络正常使用的情况下,进行信息的解惑和窃取;

3.信息安全管理自身的不足

1.2信息安全管理

1.2.1信息安全管理的概念

信息安全管理是组织为实现信息安全目标而进行的管理活动,是组织完整的管理体系中的一个重要组成部分,是为了保护信息资产的安全,指导和控制组织的关于信息安全风险的互相协调的活动。信息安全管理在对组织内部和外部信息的有效管理基础上,为企业、单位和组织提供决策支持的工作。

所谓管理,是指管理主题组织并利用其各个要素(人、财、物、信息和时空),借助管理手段,完成该组织目标的过程。

(1)管理主体是一个组织,这个组织可能是国家,可以是一个单位;也可能是一个正式组织或非正式组织。

(2)管理主体包含5个方面的要素:人(决策者、执行者、监督者)、财(资金)、物(土地、生产设备及工具、物料等)、信息(管理机制、技术与方法、管理用的各种信息等)、时空(时点和持续时间、地理位置及空间范围)。

(3)管理的手段包括5个方面:强制(战争、政权、暴力、抢夺等)、交换(双方意愿交换)、惩罚(包括物质性的和非物质性:包括强制、法律、行政、经济等方式),激励、沟通与说服。

(4)管理的过程包括7个环节:管理规则的确定(组织运行规则,如章程及制度等)、管理资源的配置(人员配置及职责划分与确定、设备及工具、空间等资源配置与分配)、目标的设立与分解(如计划)、组织与实施、过程控制(检查、监督与协调)、效果评价、总结与处理(奖惩)。

1.2.2信息安全管理的基本内容

信息系统的安全管理涉及与信息系统有关的安全管理及信息系统管理的安全两个方面。这两方面的管理又分为技术性管理和法律性管理两类。其中技术性管理以OSI安全机制和安全服务的管理及对物理坏境的技术监控为主,法律性管理以法律法规遵从性管理为主。

1.3信息安全管理的指导原则

1.3.1策略原则

  1. 以安全保发展,在发展中求安全
  2. 受保护资源的价值与保护成本平衡
  3. 明确国家、企业和个人对信息安全的职责和可确认性
  4. 信息安全需要积极防御和综合防范
  5. 定期评估信息系统的残留风险
  6. 综合考虑社会因素对信息安全的制约
  7. 信息安全管理体现以人为本

1.3.2工程原则

1.基本保证

(1)信息系统安全设计前应制定符合本系统实际的安全目标和策略。

(2)将安全作为整个系统设计不可分割的部分。

(3)识别信息及信息系统资产,以此作为风险分析和安全需求分析的对象。

(4)划分安全域。

(5)确保开发者受过软件安全开发的良好训练。

(6)确保信息系统用户的职业道德和安全意识的持续培训。

2.适度安全

(1)通过对抗、规避、降低和转移风险等方式将风险降低到可接受的水平,不追求绝对的或过度安全的目标。

(2)安全的标志之一是系统可控。

(3)在减少风险、增加成本开销和降低某些操作有效性之间进行折中,避免盲目地追求绝对安全目标。

(4)采用剪裁方式选择系统安全措施,以满足组织的安全目标。

(5)保护信源到信宿全程的机密性、完整性和可用性。

(6)在必要时自主开发非卖品以满足某些特殊的安全需求,将残留风险保持在可接受水平。

(7)预测并对抗、规避、降低和转移各种可能的风险。

3.实用和标准化

(1)尽可能采用开放的标准化技术或协议,增强可移植性和互操作性。

(2)使用便于交流的公告语言进行安全需求的开发。

(3)设计的新技术安全机制或措施,要确保系统平稳过渡,并保证局部采用的新技术不会引起系统的全局性调整,或引发新的脆弱点。

(4)尽量简化操作,以减少操作带来新的风险。

4.保护层次化和系统

(1)识别并预测普遍性故障和脆弱性。

(2)实现分层的安全保护(确保没有遗留的脆弱点)。

(3)设计和运行的信息系统对入侵和攻击应具有必要的检测、响应和恢复能力。

(4)提供对信息系统各个组成部分的体系性保障,使信息系统面对预期的威胁具有持续阻止、对抗和恢复能力。

(5)容忍可以接受的风险,拒绝绝对安全的策略。

(6)将公共可访问资源于关键业务资源进行物理/逻辑隔离。

(7)采用物理或逻辑方法将信息系统的局域网络与公共基础设施相隔离。

(8)设计并实现审计机制,以检测非授权和越权使用系统资源,并支持事故调查和责任确认。

(9)开发意外事故处置或灾难恢复规程,并组织学习和演练。

5.降低复杂度

(1)安全机制或措施力求简单实用。

(2)尽量减少可信系统的要素。

(3)实现访问的最小特权控制。

(4)消除不必要的安全机制或安全服务冗余。

(5)“开机——处理——关机”全程安全控制。

6.安全设计机构化

(1)通过对物理/逻辑的安全措施进行合理组合实现系统安全设计的优化。

(2)所配置的安全措施或安全服务可作用于多个域。

(3)对用户或进程使用鉴别技术,以确保在域内和跨域间的访问控制。

(4)对实体进行标识以确保责任的可追究性。

1.4信息安全管理的意义

信息安全管理通过维护信息的机密性、完整性和可用性等,来管理和保护信息资产的一项体制,是对信息安全保障进行指导、规范和管理的一系列活动和过程。

1.5信息安全管理的国内外研究发展

1.5.1国内信息安全管理现状

  1. 我国已初步建成了国家信息安全组织保障体系
  2. 制定和引进了一批重要的信息安全管理标准
  3. 制定了一系列必需的信息安全管理的法律法规
  4. 信息安全风险评估工作已经得到重视和开展

1.5.3国外信息安全管理现状

非常重视国家信息安全的管理工作,已经或正在制定自己的信息安全发展战略和发展计划,确保信息安全沿着正确的方向发展。

习题

1.目前,信息安全的内涵已从传统领域扩展到哪些领域?

2.信息安全在技术发展和应用过程中,表现出哪些重要特点?

3.简述信息系统的安全管理涉及信息系统的两个方面。

4.什么是信息安全管理?

5.国内信息安全管理的现状是什么?

  • 0
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
目 录 第1章 信息安全概述 11 1.1 信息安全的理解 11 1.1.1 信息安全的定义 11 1.1.2 信息安全的属性 11 1.4 信息安全体系结构 11 1.4.1 CIA三元组 11 1.4.2 三类风险 11 1.4.3 信息安全保障体系四个部分(PDRR)。 12 第2章 密码学基础 13 2.1 密码学基础知识 13 2.1.1 引言 13 2.1.2 密码体制 13 2.2 古典替换密码 13 2.2.1 仿射密码 13 2.3 对称密钥密码 14 2.3.1 对称密钥密码加密模式 14 2.3.2 数据加密标准DES 14 2.4 公开密钥密码 14 2.4.1 公开密钥理论基础 14 2.5 消息认证 14 2.5.2 消息认证码MAC 14 2.5.3 散列函数 15 第3章 物理安全 16 3.1 概述 16 3.4 物理隔离 16 第4章 身份认证 17 4.2 认证协议 17 4.2.1 基于对称密钥的认证协议 17 4.2.2 基于公开密钥的认证协议 17 4.3 公钥基础设施PKI 18 4.3.1 PKI体系结构 18 第5章 访问控制 19 5.1 概述 19 5.2 访问控制模型 19 5.2.1 自主访问控制 19 5.2.2 强制访问控制 20 5.2.3 基于角色的访问控制 20 5.3 Windows系统的安全管理 21 5.3.1 Windows系统安全体系结构 21 5.3.2 Windows系统的访问控制 22 第6章 网络威胁 23 6.2 计算机病毒 23 6.2.3 蠕虫病毒 23 6.2.4 木马 23 6.2.5 病毒防治 24 6.3 网络入侵 24 6.3.1 拒绝服务攻击 24 6.3.2 口令攻击 25 6.3.3 嗅探攻击 25 6.3.4 欺骗类攻击 25 6.3.5 利用型攻击 25 第7章 网络防御 27 7.1 概述 27 7.2 防火墙 27 7.3 入侵检测系统 27 7.3.2 入侵检测系统分类 28 7.3.3 入侵检测技术 28 7.3.4 Snort系统 28 7.4 网络防御的新技术 29 7.4.1 VLAN技术 29 7.4.2 IPS与IMS 29 29 7.4.3 云安全 30 第8章 网络安全协议 31 8.2 IPSec 31 8.2.1 IPSec协议族的体系结构 31 8.2.2 IPSec协议的工作方式 31 8.2.3 Internet密钥交换协议 32 8.3 SSL 32 8.3.1 SSL协议的体系结构 32 8.3.2 SSL协议规范 33 8.4 安全电子交易协议 34 8.4.2 SET协议概述 34 8.4.3 SET的安全机制 34 8.4.4 交易处理 35
当涉及到信息安全,培养正确的意识是至关重要的。以下是一些关于信息安全意识培养的学习笔记: 1. 了解常见的安全威胁:学习不同类型的安全威胁,如恶意软件、网络钓鱼、社交工程等。了解这些威胁可以帮助你更好地保护自己和他人。 2. 创建强密码:学习如何创建强密码,并确保您的密码不易猜测。使用不同的密码来保护不同的账户,并定期更改密码以增加安全性。 3. 提高对电子邮件安全的认识:学习如何识别和避免电子邮件中的欺诈行为,如垃圾邮件、钓鱼邮件和恶意附件。不要点击来自不信任来源的链接或下载未知附件。 4. 安全使用互联网:了解如何安全地浏览互联网,包括避免访问恶意网站和下载不安全的文件。使用可靠的防病毒软件和防火墙来保护您的计算机。 5. 保护个人隐私:了解如何保护个人隐私,包括在社交媒体上设置适当的隐私设置,不轻易泄露个人信息,并谨慎地共享个人信息。 6. 警惕钓鱼攻击:学习如何识别和防范钓鱼攻击。不要随意点击来自不熟悉或不可信来源的链接,确保您与合法网站进行交互。 7. 多因素身份验证:学习如何启用和使用多因素身份验证,以增加账户的安全性。这可以防止他人未经授权访问您的账户。 8. 定期备份数据:学习定期备份您的重要数据,并将备份文件存储在安全的地方。这样可以避免数据丢失或受到勒索软件的威胁。 9. 教育他人:将您学到的信息安全知识传播给家人、朋友和同事,帮助他们提高安全意识并保护自己的信息安全。 这些是关于信息安全意识培养的一些学习笔记。通过不断学习和实践,我们可以更好地保护自己和他人的信息安全

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值