信息安全保障

信息安全概念
    了解信息安全的定义及信息安全问题狭义、广义两层概念与区别
    理解信息安全问题的根源(内因和外因)
    理解信息安全的系统性、动态性、无边界、非传统等特征
    了解威胁情报、态势感知的基本概念及对信息安全的作用

ISO对信息安全的定义
    "为数据处理系统建立和采取技术、管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭受破坏、更改、泄露"
其他相关定义
    美国法典中的定义
    欧盟的定义

狭义的信息安全概念
    建立在以IT技术为主的安全范畴
广义的信息安全问题
    一个跨学科领域的安全问题
    安全的根本目的是保证组织业务可持续性运行
    信息安全应该建立在整个生命周期中所关联的人、事、物的基础上,综合考虑人、技术、管理和过程控制,使得信息安全不是一个局部而是一个整体
    安全要考虑成本因素
    信息系统不仅仅是业务的支撑,而是业务的命脉

信息安全问题的根源
    内因:信息系统复杂性导致漏洞的存在不可避免
    外因:环境因素、人为因素
信息安全的特征
    系统性
    动态性
    无边界
    非传统

威胁情报
    为管理人员提供行动和制定决策的依据
    建立在大量的数据搜索和处理的基础上,通过对搜集数据的分析和评估,从而形成相应的结论
    威胁情报成为信息安全保障中的关键性能力
态势感知
    建立在威胁情报的基础上
    利用大数据和高性能计算为支撑,综合网络威胁相关的形式化及非形式化数据进行分析,并形成对未来网络威胁状态进行预判以便调整安全策略

信息安全属性
    理解信息安全属性的概念及CIA三元组(保密性、完整性、可用性)
    了解真实性、不可否认性、可问责性、可靠性等其他不可缺少的信息安全属性
信息安全视角
    了解国家视角对信息安全的关注点(网络战、关键基础设施保护、法律建设与标准化)及相关概念

基本属性
    保密性
    完整性
    可用性
其他属性
    真实性
    可问责性
    不可否认性
    可靠性

网络战
    “一个民族国家为了造成损害或破坏而渗透另一个国家的计算机或网络的行动”
    网络战其作为国家整体军事战略的一个组成部分已经成为趋势

国家相关基础设施保护
    2016年11月通过的《网络安全法》第三章第二节第三十一条定义了我国关键基础设置,“公共通信和信息服务、能源、交通、水利、金融、公共服务、电子政务等重要行业和领域,以及其他一旦遭到破坏、丧失功能或者数据泄露,可能严重危害国家安全、国计民生、公共利益的基础设施”为关键基础

法律建设与标准化
    由互联网的开放、自由和共有的脆弱性,使国家安全、社会公共利益以及个人权利在网络活动中面临着来自各方面的威胁,国家需要在技术允许的范围内保持适当的安全要求
    所谓适度安全是指安全保护的立法的范围要和应用的重要性相一致,不要花费过多的成本,限制信息系统的可用性
    信息安全风险具有“不可逆”的特点,需要信息安全法律采取以预防为主的法律原则。但是由于信息安全威胁的全局性特点,其法律原则更应当采取积极主动的预防原则

业务连续性
    业务数据对组织的重要性使得组织必须关注业务连续性
资产保护
    有什么
    用来做什么
    需要保护他们吗
合规性
    法律法规的合规
    标准的合规性

从个人角度而言,这不仅仅是一个技术问题,还是一个社会问题、法律问题以及道德问题
    隐私保护
    社会工程学
    个人资产安全
个人信息资产问题思考
    哪些信息资产被恶意利用后会形成人身的损害
    哪些信息资产被恶意利用后会形成财务的损失
    哪些信息资产被恶意利用后会形成法律责任

信息安全发展阶段
    了解通信安全阶段的核心安全需求、主要技术措施
    了解计算机安全阶段信息安全需求、主要技术措施及阶段的标志
    了解信息系统安全阶段的安全需求、主要技术措施及阶段的标志
    了解信息安全保障阶段与系统安全阶段的区别,信息安全保障的概念及我国信息安全保障工作的总体要求、主要原则
    了解网络空间的概念,理解网络空间安全对国家安全的重要性

20世纪,40年代-70年代
主要关注传输过程中的数据保护
安全威胁:搭线窃听、密码学分析
核心思想:通过密码技术解决通信保密,保证数据的保密性和完整性
安全措施:加密
(影响现代通信安全因素越来越多,针对移动通信的伪基站、对通信链路的破坏、干扰等因素)

20世纪,70年代-90年代
主要关注于数据处理和存储时的数据保护
安全威胁:非法访问、恶意代码、脆弱弱口令等
核心思想:预防、检测和减小计算机系统(包括软件和硬件)用户(授权和未授权用户)执行的未授权活动所造成的后果
安全措施:通过操作系统的访问控制技术来防止非授权用户的访问

20世纪,90年代后
主要关注信息系统整体安全
安全威胁:网络入侵、病毒破坏、信息对抗等
核心思想:重点在于保护比“数据”更精炼的”信息“
安全措施:防火墙、防病毒、漏洞扫描、入侵检测、PKI、VPN等
(把信息系统安全从技术扩展到管理,从静态扩展到动态,通过技术、管理、工程等措施的综合融合至信息化中,形成对信息、信息系统乃至业务使命的保障)

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值