• 【计算机三级信息安全】信息安全保障概述


    1、信息技术的产生与发展,大致经历了如下三个阶段:
    第一阶段,电讯技术的发明(电报电话、收音机、电视机)
    第二阶段,计算机技术的发展 (图灵机理论、冯诺依曼体系结构、集成电路、大规模集成电路计算机)
    第三阶段,互联网的使用(ARPAnet、TCP/IP协议、因特网)

    2、信息技术的消极影响:
    信息泛滥、信息污染、信息犯罪

    3、信息安全发展阶段:

    • 通信保密阶段
      当代信息安全学起源于20世纪40年代的通信保密。这一时期,人们主要关注信息在通信过程中的安全性问题,即“机密性”。
      1949年香农发表的《保密系统的通信理论》,首先用信息论的观点对信息保密问题作了全面论述。

    • 计算机安全阶段
      20世纪60年代和70年代,计算机安全的概念开始逐步得到推行。
      1965年美国率先提出了计算机安全(COMPUSEC)。此时计算机主要用于军方,1969年的Ware报告初步地提出了计算机安全及其评估问题。
      20世纪70年代是计算机安全的奠基时代。
      20世纪80年代的一个标志性特征是计算机安全的标准化工作。

    • 信息安全保障阶段
      20世纪90年代以后
      主要关注“预警、保护、检测、响应、恢复、反击”整个过程

    4、现代信息安全主要包含:
    (一)运行系统的安全,包括严格而科学的管理,如对信息网络系统的组织管理、监督检查;规章制度的建立、落实与完善;管理人员的责任心、预见性、警惕性等;法律、政策的保护,如用户是否有合法权利,政策是否允许等;物理控制安全,如机房加锁、线路安全、环境适宜等;硬件运行安全;操作系统安全,如数据文件是否保护等;灾害、故障恢复;死锁的避免和解除;防止电磁信息泄漏等。
    (二)系统信息的安全,包括用户口令鉴别;用户存取权限控制;数据存取权限、方式控制;审计跟踪;数据加密等。

    5、信息安全的基本属性:
    完整性、机密性、可用性、可控制性、 不可否认性(不可抵赖性)

    6、信息安全技术
    (1)核心基础安全技术(主要包括密码技术)
    (2)安全基础设施技术(标识与认证技术、授权与访问控制技术等);
    (3)基础设施安全技术(主机系统安全技术、网络系统安全技术等);
    (4)应用安全技术(网络与系统安全攻击技术、网络与系统安全防护与响应技术、安全审计与责任认定技术、恶意代码检测与防范技术等);
    (5)支撑安全技术(信息安全测评技术、信息安全管理技术等)

    7、P2DR安全模型:
    P2DR模型是美国ISS公司提出的动态网络安全体系的代表模型,其包括四个主要部分:策略(Policy)、防护(Protection)、检测(Detection)和响应(Response)

    8、 信息保障技术框架IAFT
    IATF提出的信息保障的核心思想是纵深防御战略。纵深防御战略就是采用一个多层次的、纵深的安全措施来保障用户信息及信息系统的安全。在纵深防御战略中,人员、技术和操作是三个主要核心因素
    在这里插入图片描述

    纵深防御战略使能够攻破一层或一类保护的攻击行为无法破坏整个信息基础设施。
    在这里插入图片描述
    IATF的四个技术框架焦点域:
    ①保护本地计算环境;
    ②保护区域边界;
    ③保护网络及基础设施;
    ④保护支撑性基础设施;

    9、信息安全保障工作的内容
    ①确定安全需求;
    ②设计和实施安全方案;
    ③信息安全评测;
    ④信息安全监控与维护。

    在这里插入图片描述

  • 相关阅读:
    一个小型公司人工费用核算winform查询开发(1)
    gitee的注册和代码提交
    SE(Squeeze and Excitation)模块的理解以及代码实现
    将符号分隔的文本文件txt转换为excel的实现
    Leetcode:349. 两个数组的交集【题解超详细】
    全球疫情带来的危机与机遇
    CSS阴影优化气泡框样式
    第二章:求长方体数组,指定区间内的完全数,改进指定区间内的完全数
    上海建筑模板厂家:承载城市梦想的力量
    注意!全国九大系列职称都已设专利要求!
  • 原文地址:https://blog.csdn.net/qq_55675216/article/details/126021821