信息安全基础知识

目录

 

信息安全研究方向

密码学

网络安全

信息系统安全

信息内容安全

信息对抗

信息安全理论基础

通用理论基础

    数学

    信息理论

    计算理论

特有理论基础

    访问控制理论

    博弈论

    密码学

信息安全方法论

理论分析

逆向分析

实验验证

技术实现

信息系统安全层次

设备安全

    稳定性

    可靠性

    可用性

数据安全

    秘密性

    完整性

    可用性

内容安全

    政治

    法律

    道德

行为安全

    秘密性

    完整性

    可控性

信息安全管理

密码管理

网络管理

设备管理

人员管理

IOS安全体系结构

安全服务

开放系统互连安全体系 结构示意图

网络安全体系 结构示意图

信息安全风险管理

风险评估

风险管理


信息安全研究方向

密码学

网络安全

信息系统安全

信息内容安全

信息对抗

信息安全理论基础

通用理论基础

    数学

代数,数论,概率统计,组合数学,逻辑学

    信息理论

信息论,控制论,系统论

    计算理论

可计算性理论,计算复杂性理论

特有理论基础

    访问控制理论

访问控制模型,授权理论

    博弈论

条件,规则(人、行动、结果),信息,策略,对抗,均衡,收益

    密码学

编码学,破译学

信息安全方法论

理论分析

逆向分析

实验验证

技术实现

信息系统安全层次

设备安全

    稳定性

设备一定时间内不出故障的概率

    可靠性

设备一定时间内正常运行的概率

    可用性

设备随时可以正常使用的概率

数据安全

    秘密性

数据不被未授权方使用的属性

    完整性

数据保持真实与完整,不被篡改的属性

    可用性

数据随时可以正常使用的概率

内容安全

    政治

政治健康

    法律

合法合规

    道德

符合道德规范

行为安全

    秘密性

行为的过程和结果是秘密的,不影响数据的秘密性

    完整性

行为的过程和结果可预期,不影响数据的完整性

    可控性

可及时发现、纠正、控制偏离预期的行为

信息安全管理

密码管理

保护信息安全的最有效手段、最关键技术

网络管理

性能,配置,故障,安全,计费

设备管理

选型,安装,调试,安装与维护,登记与使用,存储

人员管理

用户,管理者,工程实施人员,研发人员,运维人员

IOS安全体系结构

安全服务

加强数据处理系统和信息传输的安全性服务,利用一种或多种安全机制阻止安全攻击

安全机制:保护系统免受攻击、侦听、破坏及恢复系统

开放系统互连安全体系 结构示意图

信息安全基础知识_第1张图片

网络安全体系 结构示意图

信息安全基础知识_第2张图片

    协议层次

TCP/IP协议

    系统单元

该系统单元能够解决哪些系统环境的安全问题

    安全服务

该系统单元能够解决哪些安全威胁

信息安全风险管理

风险评估

    风险评估流程

确定资产-脆弱性和威胁分析-指定应对方案-决策-沟通与交流-方案实施

    风险评估方法

定性,定量,定性与定量结合(层次分析法

风险管理

风险管理一般过程

规划风险管理-识别风险-定性风险分析-定量风险分析-风险控制-风险监控

降低风险常见途径

避免风险(取消项目、网络隔离)

转移风险(对高风险项目进行外包、保险、担保)

减少威胁(部署杀软、反木马软件)

减少脆弱性(系统安全补丁、修复漏洞)

减少威胁可能的影响(指定业务持续性计划)

检测并响应和恢复意外事件(使用网管软件检测系统的性能和故障)

 

 

读书笔记:

《信息安全工程师(5天修炼)》

 

你可能感兴趣的:(信息安全工程师,攻克要塞,信息安全)