计算机等级考试信息安全技术三级笔记(1)

第一章  信息安全保障概述

1.1信息安全保障背景

1.信息的定义:事物运动的状态和状态变化的方式

2.区别概念:

    信息与消息:消息是信息的外壳,信息是消息的内核,消息是信息的笼统概念,信息则是消息的精确概念

    信息与信号:信号是消息的载体,信息则是信号所承载的内容

    信息与数据:数据是记录信息的一种形式,同样的信息也可以用文字或图像来表述

    信息与情报:情报是指秘密的,专门的一类信息,所有的情报都是信息,但是并不是所有的信息都是情报

    信息与知识:知识是从信息中抽象出的产物,是一种具有普遍和概括性的信息,是信息的一个特殊子集

3.信息技术:在计算机技术和通信技术的支持下,用于获取、传输、处理、存储、显示和应用文字、数值、图像、音频、视频等信息,并且包括提供设备和信息服务的方法和设备的总称。

4.信息技术的发展阶段

    第一阶段:电讯技术的发明

    第二阶段:计算机技术的发展

    第三阶段:互联网技术的发展

5.信息技术的影响:

    (1)积极影响

        ①对社会发展的影响

        ②对科技进步的影响

        ③对人类生活的影响

    (2)消极影响

        ①信息泛滥

        ②信息污染

        ③信息犯罪

1.2信息安全的保障基础

1.信息安全的发展阶段

    (1)通信保密阶段

    (2)计算机安全阶段

    (3)信息安全保障阶段

2.信息安全的定义

    (1)ISO给出的定义:对信息的机密性,完整性,和可用性的保护,另外真实性,可核查性,不可抵赖性和可靠性等属性也被包括进来

    (2)国内的定义:信息系统的硬件,软件及其系统中的数据受到保护,不受偶然或者恶意的原因而遭到破坏、更改、泄露、系统连续、可靠、正常的运行,信息服务不间断。

3.信息安全的两层含义

    (1)运行系统的安全

    (2)系统信息的安全

4.信息安全的五个基本属性:

①完整性   ②机密性   ③可用性   ④可控制性    ⑤  不可否认性   

5.信息系统面临的安全风险

  1.     信息泄露
  2.     破坏信息的完整性
  3.     拒绝服务
  4.     非授权访问
  5.     业务流分析
  6.     窃听
  7.     授权侵犯
  8.     物理入侵
  9.     恶意代码
  10.     假冒和欺诈
  11.     抵赖
  12.     重放攻击
  13.     陷阱门
  14.     媒体废弃
  15.     人员不慎

6.信息安全问题产生的根源

    (1)信息安全内因:信息系统的复杂性

        ①组成网络和信息系统自身缺陷

        ②互联网的开放性

    (2)信息安全的外因:人为的和环境的威胁

        ①人为原因

        ②自然环境的原因

7.信息安全的地位和作用

    (1)信息安全是网络时代国家生存和民族振兴的根本保障

        ①信息安全是21世纪经济安全,网络安全和民族振兴的首要条件

        ②信息安全是21世纪国家生存的前提条件

    (2)信息安全是信息社会健康发展和信息革命成功的关键因素

    (3)信息安全是网络时代人类生存和文明发展的基本条件

8.信息安全技术

    (1)核心基础技术:密码技术

    (2)安全技术设施技术

        ①标识与认证技术

        ②授权与访问控制技术

    (3)基础设施安全技术

        ①主机系统安全技术

        ②网络系统安全技术

    (4)应用安全技术

        ①网络与系统安全攻击技术

        ②网络与系统安全防护和响应技术

        ③安全审计和责任认定技术

        ④恶意代码检测与防范技术

    (5)支撑安全技术

        ①信息安全测评技术

        ②信息安全管理技术

1.3信息安全保障体系

1.信息系统安全保障涵盖三个方面:

    (1)生命周期

        ①规划组织

        ②开发采购

        ③实施交付

        ④运行维护

        ⑤废弃

    (2)保障要素

        ①技术

        ②管理

        ③工程

        ④人员

    (3)安全特征

        ①保密性

        ②完整性

        ③可用性

2.信息系统安全模型与技术框架

    P2DR模型:策略(Police)、防护(Protection)、检测(Detection)、响应(Response)

    P>D+R

    P表示系统为了保护安全目标设置各种保护后的防护时间,或者理解为在这样的保护方式下,黑客(入侵者)攻击安全目标所花费的时间

    D代表从入侵者开始发动入侵开始,到系统能够检测到入侵行为所花费的时间

    R代表从发现入侵行为开始,到系统能够做出足够的响应,将系统调整到正常状态的时间

3.信息保障技术框架《Information Assurance Technical Framework,IATF》

    IATF提出的核心思想:纵深防御战略

    IATF的核心要素:人员、技术、操作

    IATF的4个技术框架焦点域:

        ①保护本地计算环境

        ②保护区域边界

        ③保护网络及基础设施

        ④保护支撑性基础设施

1.4信息安全保障基本实践

1.信息安全保障工作的内容

    (1)确定安全需求

    (2)设计实施安全方案

        ①综合性,整体性原则

        ②需求,风险,代价平衡的原则

        ③标准型原则

        ④一致性原则

        ⑤分步实施原则

        ⑥易操作性原则

        ⑦多重保护原则

    (3)进行信息安全评测

    (4)设施信息安全监控

        ①现场监控

        ②非现场监控

2.信息安全风险评估的评估方式

        ①配置核查

        ②工具测试

        ③专家访谈

        ④资料审阅

        ⑤专家评议

3.各类评估信息系统中存在的风险主要从安全技术和安全管理两个角度

    (1)安全技术

        ①物理安全

        ②网络层安全

        ③主机系统层安全

        ④应用层安全

        ⑤数据安全

    (2)安全管理

        ①安全管理组织机构

        ②安全管理制度

        ③人员安全管理

        ④系统建设管理

        ⑤系统运维管理

       

你可能感兴趣的:(信息安全,计算机技术三级)