信息安全论学习笔记(一):绪论

1、安全风险分析与安全对策:

安全分析:
要素:要保护的对象、对象的价值、对象的弱点、对对象的威胁。
针对以上要素采取一定的对策来规避风险。

安全对策:PDRRP(Protect Detect React Restore Punish)
①保护(层层设防)
②检测(实时,动态)
③反应(连锁迅速)
④恢复(及时、升级)
⑤惩罚(准确、有力、适当)

安全是一个动态的过程、安全一定程度上说是一种对抗

PDRR(不包括惩罚),能够根据形势实时变化是安全的一个目标预理想。能够预见威胁变化趋势,PDRR提前进行变化,做到未雨绸缪,是安全的目标与奢望。

2、信息安全属性:

可用性(Availabilty)、真实性(Integrity)、保密性(Confidentiality):

什么是信息安全?
保证信息的可用性、真实性与保密性。(eg:病毒、僵尸网络等破坏可用性,钓鱼网站破坏信息的真实性等)

僵尸网络:受人控制的计算机集合有些具有传染性的程序、没有明显的破坏性。他们悄无声息的缓慢传播,等待主人的命令:收集密码、攻击他人、协作计算。比如:操控僵尸网络攻击网站,占用有效访问量,使正常用户难以访问,使网站受到经济损失。

3、信息安全模型:

信息在传输、存储、处理过程中保护信息的CIA(可用性、真实性、保密性)。

信息安全模型
信息特征(Information Characteristics):可用、真实、保密
信息状态(Information States):传送、存储、处理
安全手段(Information Countermeasures):技术、制度策略、用户认知

让信息的拥有者能了解和控制信息在三种状态(传送(transmission)、存储(Storage)、处理(Processing))下的安全属性(CIA).
安全手段:
安全技术+策略制度+用户培训。

4、信息时代和信息的价值:

信息安全的载体是数据安全。

数据:客观事物的符号表示
信息:有用的数据,能消除主体疑问的数据,能指导主体的行为的数据。
①数据是信息的载体,但是信息并不等于数据
②即数据中包含中信息,但得到数据未必能得到信息,即能指导主体行为
③否则就不必有数据加密(信息隐藏在数据中)、数据挖掘(数据中寻找信息)

5、信息系统的弱点与信息安全的战略地位:

内因:(弱点)不存在完美的系统
(1)、设计上的问题–通常缺乏安全的考虑。Internet从建立开始就缺乏安全的总体构想和设计,电脑的方便易用的设计被不法分子利用。
(2)、实现上的问题:代码编写中有意无意的BUG。
(3)、配置上的问题:默认的服务。
(4)、管理上的问题:弱的口令,内部人员无意或恶意操作。

我们要在以计算机系统和网络系统为代表的信息系统中保证信息的安全,提供安全服务(计算机网络安全)

与食品安全、能源安全一样,我们需要信息安全,在数字空间演绎着一种正义与邪恶、灾难与保障的较量。信息安全关系到国家的政治安全、经济安全、军事安全与社会稳定、也关系到社会中每个人的生活质量。所以信息革命给人带来高效率和高效益是否真正实现,取决于信息安全是否得到保证。

6、信息安全的现状:

网络威胁发展的特点趋势:
①招摇的病毒–>低调的间谍软件;
②好奇娱乐–>经济利益;
③单兵作战–>合作式带有“商业性质”的产业链模式网络犯罪;
④受害中心从服务器–>个人电脑;
⑤技术犯罪–>网络犯罪与传统犯罪的融合。

个人电脑成为受害重点原因:
①个人电脑信息资源越来越丰富;
②个人电脑基数大、本身漏洞多并且防范弱;
③入侵服务器难度较大。

网络犯罪原因:
①根本内因:利益驱动,投入产出比高
②直接外因:技术门槛低、“羔羊”丰富
③社会外因:社会容忍度高、网络道德缺失、打击力度不够(技术滞后、法律滞后、认知滞后)。

信息安全的基本任务:为了保障信息革命给人带来高效率与高效益真正的实现,我们需要:
①减小信息系统的弱点;
②设计易用的信息安全保护设备或系统;
③提高安全意识。

视频学习资源安:(信息安全概论-中国农业大学-吕春利)http://www.icourse163.org/course/CAU-251001#/info
个人推荐图书资源:图解密码技术(【日】结城浩著)

你可能感兴趣的:(信息安全/密码技术)