NISP一级考试复习1

NISP一级考试复习

第一章、信息安全概述

1.信息与信息安全

信息

  1. 信息奠基人香农认为:信息是用来消除不确定的东西。
  2. 信息是事物运动状态或存在方式的不确定性描述。
  3. 信息是具体的,并且可以被人(生物,机器等)所感知,提取,识别,可以被传递,存储变换,处理,系那是检索和利用。
  4. 信息来源于物质,又不是物质本身,他从物质的运动中产生出来,又可以脱离原物质而寄生于媒体物质,相对独立的存在。

信息的定义

信息是有意义的数据,它是具有一定的价值,是一种需要适当保护的资产。数据是反映客观事物属性的记录,是信息的具体表现形式。数据经过加工处理之后,就变成了信息;而信息需要经过数字化处理转变成数据才能被存储和传输。

信息的功能

放映事务内部属性,状态,结构,相互联系以及与外部环境的互动关系,减少事务的不确定性。

信息的表达

信息本身事务性的,借助于信息媒体以多种形式存在或者传播,它可以储存在计算机,磁带,纸张等介质中,也可以记忆在人的大脑中,还可以通过网络等方式进行传播。

信息与消息

信息不同于消息,消息是信息的外壳。信息则是消息的内核,也可以说,消息是消息的笼统概念,信息则是消息的精准概念。

信息与数据

信息不同于数据,数据是信息的符号解释,或者承载体,信息是数据的内涵,是数据的予以解释,数据是信息存在的一种形式,只有通过解释或者处理才能成为有用的信息,数据可用不同的形式表示,而信息不会随数据的形式而改变。

2. 信息安全威胁

信息安全的目标

保证信息尚需要安全属性得到保持,不被破坏,从而对组织业务能力进行支撑。

信息安全的任务

保护信息资产(信息及信息系统)免受未经授权的访问使用,披露,破坏,修改,查看,记录及销毁。

3. 信息安全发展阶段与形式

信息技术(information technology IT)

  1. 是用于管理和处理信息所采用的各种技术的总成。
  2. 主要是利用计算机科学和通信技术来设计、开发、安装和实施信息系统及应用软件信息处理是获取信息并对它进行变换,使之成为有用信息并发布出去的过程,主要包括信息的获取,存储,加工,发布和表示等环节。

目前,信息收集和处理已经成为人们社会工作的一个重要组成部分。

信息技术包括生产和应用两个方面

  1. 计算机技术生产主要体现在信息技术产业本身,包括计算机软件,计算机硬件,设备制造,微电子电路等。
  2. 信息技术应用体现在信息技术的扩散上,包括信息服务,信息管理系统等。

微电子,通行,计算机和网络是信息系统的核心技术,其发展进程大致可以分为以下四个阶段:

第一阶段:电讯技术的发明

信息技术的起源可追溯到19世纪30年代,其标志性事件是电话电报的出现。
电讯技术新时代:
1835年,美国人莫尔发明了电报。
1837年,莫尔斯电磁式有线电报问世。
1886年,马可尼发明了无线电报。
1876年,贝尔发明了电话机。
1906年,美国物理学家费森登成功研究出无线电广播。
1912年,美国Emerson公司制造出世界第一台收音机。
1935年,约翰贝德发明了世界第一台电视机。

第二阶段:计算机技术得到发展

进入20世纪30年代,计算机理论与技术迅速发展,信息技术进入计算机阶段。

20世纪50年代末,第一台电子管计算机出现,用于军事科研信息处理。

60年代中期,第二代晶体计算机逐渐在民用企业中使用。

60年代末,集成电路(integrated circuit IC)和大规模集成电路计算机接踵而至,并开始在社会普及应用。

第三阶段:互联网的使用

20世纪60年代末,美国出现了第一个用于军事目的的计算机APPANET。APPANET的重要意义在于它使连接到网络上的计算机能够相互交流信息。

20世纪90年代,计算机网络的发展成为全球网络-因特网,网络技术和网络应用迅速发展。此外,这一阶段电话,计算机等设备,也是实现了互联互通,信息和数据的传输更加容易。信息技术在这一阶段飞速发展,深刻的影响着人们的工作和生活方式。

第四阶段:网络社会

20世纪末,以因特网为核心的信息技术进一步发展,人们的工作、生活和学习越来越离不开网络,国家经济,社会治理也与网络密不可分。
高速发展的信息网路,一方面通过显示社会投影,构建了虚拟网络社会,另一方面通过网络信息渗透,融入了各种已存在的社会实体网络,使网络社会成为了整个现实社会的结构形态,至此,信息技术步入了一个崭新的阶段-网络社会阶段。
在这一阶段,云计算,物联网和大数据技术进入人们的生活,信息和数据的保存,传输更加容易。

4. 信息安全保障

信息安全

  1. 信息安全一般指信息系统(包括硬件、软件,数据,人。物理环境及基础设施)受到保护。不受偶然的或者恶意的原理的影响而遭到破坏,更改,泄露。系统连续可靠正常的运行,信息服务不中断,最终实现业务的连续性。信息安全的根本目的是使信息不受内部,外部等因素的威胁。所谓信息安全就是关注信息本身的安全,而不管是否应用了计算机作为信息处理的手段。
  2. 在我国信息安全标准化委员会发布的GB/T 25069-2010《信息安全技术术语》中,信息安全是指保持,维持消息的保密性,完整性和可用性,也包括真实性,可核查性,抵抗赖性和可靠性等性质。

信息安全的目标

保证信息上述安全属性得到保持,不被破坏,从而对组织业务能力提供支撑。

信息安全的任务

保护信息资产(信息及信息系统)免受未经授权的访问使用,披露,破坏,修改,查看,记录及销毁。

信息安全的属性

信息安全:

  1. 基本属性:完整性,机密性,可用性
  2. 其他属性:真实性,可控性,不可否认性。

从信息的层次来看,信息安全的属性有:

  1. 机密性:加密性也称保密性,控制信息资源的开放范围,确保信息在存储,使用,传输过程中不会泄露给非授权用户,实体和进程,或被其利用。
  2. 完整性:确保信息在存储,使用,传输过程中保持未经授权不能改变的特性,即对抗主动攻击,保持数据一致,防止数据被非法用户修改和破坏。
  3. 不可否认性:又称抵抗赖性,即建立有效的责任机制,防止用户否认其发送信息的行为和信息的内容。

从网络层次来看,信息安全的属性有:

  1. 可用性:确保授权用户,实体和进程对信息及资源的正常使用不会被不合理拒绝,允许其可靠而及时的访问信息及资源。
  2. 可控性非法利用信息和信息系统。

信息安全的特征

相对性
安全是性对的,动态的,没有绝对安全的系统,所以需要及时对系统安全问题进行跟踪处理,定期进行整体安全评估,及时发现问题把那个加以解决。

时效性
安全不能一劳永逸,需要根据安全风险,及时制定应对策略。

相关性
在更改配置等操作时,需要对系统重新进行评估和同步更新安全措施。

不确定性
攻击发起的事件,地点,攻击者和攻击目标都具有不确定性,在制定安全应对措施时,要尽量可能考量所有潜在安全威胁。

复杂性
攻击发起的事件,地点,攻击者和攻击目标都具有不确定性,在制定安全应对措施时,要尽量可能考量所有潜在安全威胁。

与传统信息安全相比,信息安全具有4个鲜明特征:

系统性:
系统的从技术上,管理,工程和标准法规等各层面综合保护信息安全

动态性:
对信息安全不能抱着一劳永逸的思想,应该根据风险的变化,在信息系统的整个生命周期中采用相应的安全措施来控制风险。

无边界性:
信息系统安全威胁超越了显示低于和现实行业的限制

非传统性:
与军事安全,政治安全等传统安全相比,信息安全设计的领域和硬性范围十分广泛。

信息系统安全

数据安全

数据的秘密性
数据的真实性
数据的完整性
IBM公司的定义:采取措施保护数据免收未经授权的泄露,篡改和毁坏。

设备安全

1.信息设别的安全是信息系统安全的首要问题:
2.设备的稳定性,设备的可靠性,设别的可用性。
设备:硬设备,软设备。

内容安全

内容安全是信息安全在法律,政治,道德层次上的要求:政治上健康,符合国家法律法规,符合中华民族盗的规范。

行为安全

行为安全是信息安全的终极目的:
行为的秘密性
行为的完整性
行为的可控性
符合哲学上,事件是检验真理的唯一标准

从受威胁的队形,可以将我国面临的信息安全威胁分为3类:

国际威胁:
一是恐怖组织通过网络大肆发布恐怖信息,渲染暴力活动费。
二是邪教组织通过网络极力宣传种族歧视等
三是西岗实例通过网络宣传他们的意思,价值观生活方式,进行文化渗透,侵略。
四是其他国家国家情报机构手机我国政治,军事,经济等情报信息

组织威胁:
主要针对企业或者组织受保护的财产。专有技术。
具体表现为:网络恐怖分子破坏公共秩序,制造社会混乱等,通过工业间谍掠夺竞争优势,打击竞争剁手,是企业或者组织蒙受或者声誉损失

个人威胁:
一是对知识产权的威胁
二是侵犯,破坏个人计算机系统中的信息,通过互联网对财产进行侵犯,对E-mail系统进行破坏,硬性人们的工作,学习和生活。

5. 信息系统安全保障

信息系统安全问题产生的根本原因:

内因:系统自身的脆弱性
外因:人为威胁,环境威胁:

安全问题根源-内因外因示例
内因:
复杂性导致脆弱性
凡是人做的东西总会存在问题

外因:
国家威胁(信息战士,情报机构)
组织威胁(恐怖分子,商业间谍,犯罪团伙)
局部威胁(社会性黑客,娱乐性黑客)
来自大自然的威胁:雷电,地震,火灾洪水等自然灾害,电力,空调等呗电磁脉冲破坏,信息系统机房和设备遭到破坏。

通信安全 COMSEC

20世纪40-70年代
核心思想:通过密码技术解决通信保密,保证数据的保密性和完整性,主要关注传输过程中的数据保护。
安全威胁:搭线窃听,密码学分析
安全措施:加密

计算机安全COMPUSEC

20世纪70-90年代
核心思想:确保信息系统的保密性,完整性和可用性
安全威胁:非法访问,恶意代码,脆弱口令
安全措施:安全操作系统设计技术

信息系统安全 INFOSEC

20世纪90年代后
核心思想:确保信息在存储,处理和传输过程中免收偶然或者恶意的泄密,非法访问或者破坏。
安全威胁:网络侵入,病毒破坏,信息对抗等
安全措施:防火请,防病毒,漏洞扫描,入侵检测,PKI,VPN等

信息安全保障 IA

今天
核心思想:动态安全保障信息系统的业务正常,稳定的运行。综合技术,管理,过程,人员。
安全威胁:黑客,恐怖分子,信息战,自然灾害,电力中断等。
安全措施,技术安全保障体系,安全管理体系,人员意识、培训、教育。

我国信息安全形势

我国信息安全环境日趋复杂,网络安全问题对互联网的健康发展带来日益严峻的挑战,网络安全事件的应行李和破坏程度不断扩大。
针对网络信息的破坏活动日益严重,利用网络进行违法犯罪案件逐年提升。
安全漏洞和安全隐患增多,对信息安全构成严重威胁。
黑客攻击,恶意代码对重要信息系统安全造成严重影响。

你可能感兴趣的:(NISP一级考试复习)