信息安全技术 —— 第一章 信息安全保障概述(1.1,1.2)


一步步来。

   因为网络上比较少关于计算机三级信息安全技术的资料,正好我现在也在学习信息安全技术,那就将一些较重点的挑出来写下。
   正好公众号是一天一更,也还蛮符合我学习的进度的,那现在咱就来更新下。
   说起来这本高等教育出版社出的信息安全技术教程书籍是真的厚。

第一章信息安全保障概述

1.1信息安全保障背景

1.1.1信息技术及其发展

信息的定义:事物运动的状态和状态变化的方式,由“钟义信”提出。

信息技术的产生和发展的三大阶段:
电讯技术的发展:例 —— 电报,电话;计算机技术的发展:

从1946年2月14日ENIAC的发明后计算机开始发展;

互联网技术的发展:

①20世纪60年代末ARPAnet研究产生了TCP/IP协议;

②90年代计算机网络发展成为全球性网络——因特网(Internet)。

信息技术飞速发展深刻影响整个社会人们的工作和生活。

1.1.2信息技术的影响

积极影响 —— 社会发展、科技进步、人类生活
消极影响 —— 信息泛滥、信息污染、信息犯罪

1.2信息安全保障基础

1.2.1信息安全发展阶段

信息安全发展的三大阶段:

1.通信保密阶段(20世纪四十年代) —— 机密性,密码学。

2.计算机安全阶段(20世纪六十和七十年代) —— 机密性、访问控制与认证,公钥密码学,数据加密标准(DES),计算机安全标准化(安全评估标准TCSEC)。

3.信息安全保障阶段:
①信息安全保障体系(IA)。
②PDRR模型:保护(protection)、检测(detection)、响应(response)、恢复(restore)。
③我国PWDRRC模型:保护、预警((warning)、监测、应急、恢复、反击(counter-attack)。
④BS/ISO 7799标准(有代表性的信息安全管理体系标准)︰信息安全管理实施细则、信息安全管理体系规范。

1.2.2信息安全的含义

现代信息安全主要包含两层含义︰

1.运行系统的安全
2.系统信息的安全包括口令鉴别、用户存取权限控制、数据存取权限,方式控制、审计跟踪、数据加密等。

信息安全的5个基本属性:
完整性、保密性、可用性、可控性、不可否认性。

信息安全的任务就是实现以上五种安全属性,

而攻击者就是想尽一切办法破坏上述的安全属性。

1.2.3信息安全面临的安全风险

①信息泄露 ②破坏信息的完整性 ③拒绝服务 ④非授权访问 ⑤授权侵犯 ⑥业务流分析 ⑦窃听 ⑧物理侵入 ⑨恶意代码 ⑩假冒和欺诈⑪抵赖 ⑫重放攻击 ⑬陷阱门 ⑭媒体废弃 ⑮人员不慎

1.2.4信息安全问题产生的根源

信息安全内因 —— 信息系统的复杂性

组成网络的通信和信息系统的自身缺陷

互联网的开放性

信息安全外因 —— 人与环境的威胁

1.人为原因

2.自然环境原因

1.2.5信息安全的地位和作用

(1)信息安全是网络时代国家生存和民族振兴的根本保障;
(2)信息安全是信息社会健康发展和信息革命成功的关键因素;
(3)信息安全是网络时代人类生存和文明发展的基本条件。

1.2.6信息安全技术

(1)核心基础安全技术 —— 密码技术
(2)安全基础设施技术 —— 标识与认证技术,授权与访问控制技术;
(3)基础设施安全技术 —— 主机系统安全技术,网络系统安全技术;
(4)应用安全技术 —— 网络与系统安全攻击技术,网络与系统安全防护与响应技术,安全审计与责任认定技术,恶意代码监测与防护技术;
(5)支撑安全技术 —— 信息安全评测技术,信息安全管理技术。


**以上就是本章的上半节内容,明天再讲1.3信息安全保障体系和1.4信息安全保障基本实践。**

你要相信自己配得上

世间所有的美好

迎着光朝逆风的方向飞翔

让全世界知道我的骄傲


声明:三二一的一的二|版权所有,违者必究|如未注明,均为原创|本网站采用BY-NC-SA协议进行授权

转载:转载请注明原文链接 - 信息安全技术 —— 第一章 信息安全保障概述(1.1,1.2)


三二一的一的二