NISP一级考试复习
1.信息与信息安全
信息
信息的定义
信息是有意义的数据,它是具有一定的价值,是一种需要适当保护的资产。数据是反映客观事物属性的记录,是信息的具体表现形式。数据经过加工处理之后,就变成了信息;而信息需要经过数字化处理转变成数据才能被存储和传输。
信息的功能
放映事务内部属性,状态,结构,相互联系以及与外部环境的互动关系,减少事务的不确定性。
信息的表达
信息本身事务性的,借助于信息媒体以多种形式存在或者传播,它可以储存在计算机,磁带,纸张等介质中,也可以记忆在人的大脑中,还可以通过网络等方式进行传播。
信息与消息
信息不同于消息,消息是信息的外壳。信息则是消息的内核,也可以说,消息是消息的笼统概念,信息则是消息的精准概念。
信息与数据
信息不同于数据,数据是信息的符号解释,或者承载体,信息是数据的内涵,是数据的予以解释,数据是信息存在的一种形式,只有通过解释或者处理才能成为有用的信息,数据可用不同的形式表示,而信息不会随数据的形式而改变。
2. 信息安全威胁
信息安全的目标
保证信息尚需要安全属性得到保持,不被破坏,从而对组织业务能力进行支撑。
信息安全的任务
保护信息资产(信息及信息系统)免受未经授权的访问使用,披露,破坏,修改,查看,记录及销毁。
3. 信息安全发展阶段与形式
信息技术(information technology IT)
目前,信息收集和处理已经成为人们社会工作的一个重要组成部分。
信息技术包括生产和应用两个方面
微电子,通行,计算机和网络是信息系统的核心技术,其发展进程大致可以分为以下四个阶段:
第一阶段:电讯技术的发明
信息技术的起源可追溯到19世纪30年代,其标志性事件是电话电报的出现。
电讯技术新时代:
1835年,美国人莫尔发明了电报。
1837年,莫尔斯电磁式有线电报问世。
1886年,马可尼发明了无线电报。
1876年,贝尔发明了电话机。
1906年,美国物理学家费森登成功研究出无线电广播。
1912年,美国Emerson公司制造出世界第一台收音机。
1935年,约翰贝德发明了世界第一台电视机。
第二阶段:计算机技术得到发展
进入20世纪30年代,计算机理论与技术迅速发展,信息技术进入计算机阶段。
20世纪50年代末,第一台电子管计算机出现,用于军事科研信息处理。
60年代中期,第二代晶体计算机逐渐在民用企业中使用。
60年代末,集成电路(integrated circuit IC)和大规模集成电路计算机接踵而至,并开始在社会普及应用。
第三阶段:互联网的使用
20世纪60年代末,美国出现了第一个用于军事目的的计算机APPANET。APPANET的重要意义在于它使连接到网络上的计算机能够相互交流信息。
20世纪90年代,计算机网络的发展成为全球网络-因特网,网络技术和网络应用迅速发展。此外,这一阶段电话,计算机等设备,也是实现了互联互通,信息和数据的传输更加容易。信息技术在这一阶段飞速发展,深刻的影响着人们的工作和生活方式。
第四阶段:网络社会
20世纪末,以因特网为核心的信息技术进一步发展,人们的工作、生活和学习越来越离不开网络,国家经济,社会治理也与网络密不可分。
高速发展的信息网路,一方面通过显示社会投影,构建了虚拟网络社会,另一方面通过网络信息渗透,融入了各种已存在的社会实体网络,使网络社会成为了整个现实社会的结构形态,至此,信息技术步入了一个崭新的阶段-网络社会阶段。
在这一阶段,云计算,物联网和大数据技术进入人们的生活,信息和数据的保存,传输更加容易。
4. 信息安全保障
信息安全
信息安全的目标
保证信息上述安全属性得到保持,不被破坏,从而对组织业务能力提供支撑。
信息安全的任务
保护信息资产(信息及信息系统)免受未经授权的访问使用,披露,破坏,修改,查看,记录及销毁。
信息安全的属性
信息安全:
从信息的层次来看,信息安全的属性有:
从网络层次来看,信息安全的属性有:
信息安全的特征
相对性
安全是性对的,动态的,没有绝对安全的系统,所以需要及时对系统安全问题进行跟踪处理,定期进行整体安全评估,及时发现问题把那个加以解决。
时效性
安全不能一劳永逸,需要根据安全风险,及时制定应对策略。
相关性
在更改配置等操作时,需要对系统重新进行评估和同步更新安全措施。
不确定性
攻击发起的事件,地点,攻击者和攻击目标都具有不确定性,在制定安全应对措施时,要尽量可能考量所有潜在安全威胁。
复杂性
攻击发起的事件,地点,攻击者和攻击目标都具有不确定性,在制定安全应对措施时,要尽量可能考量所有潜在安全威胁。
与传统信息安全相比,信息安全具有4个鲜明特征:
系统性:
系统的从技术上,管理,工程和标准法规等各层面综合保护信息安全
动态性:
对信息安全不能抱着一劳永逸的思想,应该根据风险的变化,在信息系统的整个生命周期中采用相应的安全措施来控制风险。
无边界性:
信息系统安全威胁超越了显示低于和现实行业的限制
非传统性:
与军事安全,政治安全等传统安全相比,信息安全设计的领域和硬性范围十分广泛。
信息系统安全
数据安全
数据的秘密性
数据的真实性
数据的完整性
IBM公司的定义:采取措施保护数据免收未经授权的泄露,篡改和毁坏。
设备安全
1.信息设别的安全是信息系统安全的首要问题:
2.设备的稳定性,设备的可靠性,设别的可用性。
设备:硬设备,软设备。
内容安全
内容安全是信息安全在法律,政治,道德层次上的要求:政治上健康,符合国家法律法规,符合中华民族盗的规范。
行为安全
行为安全是信息安全的终极目的:
行为的秘密性
行为的完整性
行为的可控性
符合哲学上,事件是检验真理的唯一标准
从受威胁的队形,可以将我国面临的信息安全威胁分为3类:
国际威胁:
一是恐怖组织通过网络大肆发布恐怖信息,渲染暴力活动费。
二是邪教组织通过网络极力宣传种族歧视等
三是西岗实例通过网络宣传他们的意思,价值观生活方式,进行文化渗透,侵略。
四是其他国家国家情报机构手机我国政治,军事,经济等情报信息
组织威胁:
主要针对企业或者组织受保护的财产。专有技术。
具体表现为:网络恐怖分子破坏公共秩序,制造社会混乱等,通过工业间谍掠夺竞争优势,打击竞争剁手,是企业或者组织蒙受或者声誉损失
个人威胁:
一是对知识产权的威胁
二是侵犯,破坏个人计算机系统中的信息,通过互联网对财产进行侵犯,对E-mail系统进行破坏,硬性人们的工作,学习和生活。
5. 信息系统安全保障
信息系统安全问题产生的根本原因:
内因:系统自身的脆弱性
外因:人为威胁,环境威胁:
安全问题根源-内因外因示例
内因:
复杂性导致脆弱性
凡是人做的东西总会存在问题
外因:
国家威胁(信息战士,情报机构)
组织威胁(恐怖分子,商业间谍,犯罪团伙)
局部威胁(社会性黑客,娱乐性黑客)
来自大自然的威胁:雷电,地震,火灾洪水等自然灾害,电力,空调等呗电磁脉冲破坏,信息系统机房和设备遭到破坏。
通信安全 COMSEC
20世纪40-70年代
核心思想:通过密码技术解决通信保密,保证数据的保密性和完整性,主要关注传输过程中的数据保护。
安全威胁:搭线窃听,密码学分析
安全措施:加密
计算机安全COMPUSEC
20世纪70-90年代
核心思想:确保信息系统的保密性,完整性和可用性
安全威胁:非法访问,恶意代码,脆弱口令
安全措施:安全操作系统设计技术
信息系统安全 INFOSEC
20世纪90年代后
核心思想:确保信息在存储,处理和传输过程中免收偶然或者恶意的泄密,非法访问或者破坏。
安全威胁:网络侵入,病毒破坏,信息对抗等
安全措施:防火请,防病毒,漏洞扫描,入侵检测,PKI,VPN等
信息安全保障 IA
今天
核心思想:动态安全保障信息系统的业务正常,稳定的运行。综合技术,管理,过程,人员。
安全威胁:黑客,恐怖分子,信息战,自然灾害,电力中断等。
安全措施,技术安全保障体系,安全管理体系,人员意识、培训、教育。
我国信息安全形势
我国信息安全环境日趋复杂,网络安全问题对互联网的健康发展带来日益严峻的挑战,网络安全事件的应行李和破坏程度不断扩大。
针对网络信息的破坏活动日益严重,利用网络进行违法犯罪案件逐年提升。
安全漏洞和安全隐患增多,对信息安全构成严重威胁。
黑客攻击,恶意代码对重要信息系统安全造成严重影响。