信息安全概述

信息安全涉及保护信息的可用性、机密性、完整性等,包括密码技术、标识与认证、授权与访问控制等多个方面。信息安全威胁如暴露、欺骗、打扰和占用等,需要通过深度防御策略进行防范。IATF提供了安全保障过程和技术要求。关键安全技术涵盖网络与系统防护、主机系统安全等,确保系统的稳定和用户数据的安全。
摘要由CSDN通过智能技术生成

1. 信息安全的概念

信息系统抵御意外事件或恶意行为的能力,这些事件和行为将危及所存储、处理或传输的数据或由这些系统所提供的服务的可用性、机密性、完整性、非否认性、真实性和可控性。

2. 信息安全发展历程

在这里插入图片描述
预警级别最高。

3. 信息安全威胁和需求

信息安全威胁是指某人、物、事件、方法或概念等因素对某信息资源或系统的安全使用可能造成的危害。

  • 暴露:对信息可以进行非授权访问
  • 欺骗:信息系统接受错误的数据或做出错误的判断
  • 打扰:干扰或打断信息系统的执行
  • 占用:非授权使用信息资源或系统

信息安全威胁的分类如下:
在这里插入图片描述

4. 信息安全技术体系

  • 核心基础安全技术:密码技术、信息隐藏技术
  • 安全基础设施技术:标识与认证技术、授权与访问控制
  • 基础设施安全技术:主机系统安全技术、网络系统安全技术
  • 应用安全技术:网络与系统攻击技术、网络与系统安全防护与应急响应技术、安全审计与责任认定技术、恶意代码检测与防范技术、内容安全技术
  • 支撑安全技术:信息安全保障技术框架、信息安全评测与管理技术

4.1 信息安全保障技术框架IATF

信息安全保障技术框架IATF定义了对一个系统进行信息安全保障的过程,以及该系统中硬件和软件部件的安全要求,遵循这些要求可以对信息基础设施进行深度防御。
在这里插入图片描述

4.2 密码技术

密码算法和密码协议的设计与分析技术
在这里插入图片描述

4.3 标识与认证技术

对实体进行标识和身份鉴别
在这里插入图片描述

4.4 授权与访问控制技术

为了使得合法用户正常使用信息系统,需要给已通过认证得用户授予相应的操作权限,这个过程称为授权。
在这里插入图片描述

4.5 信息隐藏技术

  1. 隐写技术
  2. 数字鲁棒水印
  3. 数字脆弱水印

4.6 网络与系统安全防护及应急响应

在这里插入图片描述

4.7 主机系统安全技术

针对操作系统、数据库系统的安全保护技术
在这里插入图片描述

5. 信息安全系统综合模型

在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值