信息安全概论 第一章 绪论

1.0

a. 安全分析

从要保护的对象价值、威胁、弱点三个方面分析其可能遇到的风险,并据此生成对策

b. 安全对策(PDRRP)

  • 保护(Protect):层层设防
  • 检测(Detect):实时,动态
  • 反应(React):连锁迅速
  • 恢复(Restore):及时,升级
  • 惩罚(Punish):准确、有力、适当(略有争论,可能会引起反弹)

c. 安全的目标

PDRR能根据形势实时变化是安全的目标与理想。
能预见威胁变化趋势,PDRR提前变化一下,做到未雨绸缪,是安全的目标与奢望 。

1.1 信息安全属性(CIA)

a. 可用性(Availability,想用时随时可用,信息系统提供服务的能力)

常见攻击例:

  • 病毒导致的计算机系统瘫痪
  • 蠕虫导致网络堵塞瘫痪
  • 黑客进行的拒绝服务攻击(DoS)、分布式拒绝服务攻击(DDoS),如僵尸网络(受人控制的计算机集合,有的具有传染性的程序、没有明显的破坏性,悄无声息的缓慢传播,等待主人的命令:收集密码、攻击他人、协作计算)
    解决办法:备份和冗余配置

b. 真实姓(Integrity,不被篡改、伪造)难点

可鉴别(可控性)

可以控制授权范围内的信息流向及行为方式,对信息的传播及内容具有控制能力,接收者能够鉴定和识别信息的来源。
解决办法:通过握手协议和认证对用户进行身份鉴别;通过访问控制列表等方法控制用户的访问方式;通过日志记录用户的所有活动以便于查询和审计。

完整性

数据未经授权不能进行改变
解决办法:通过访问控制阻止篡改行为:通过消息摘要算法检验信息是否被篡改。

抗抵赖(不可否认性)

保证用户无法在事后否认曾对信息进行的生成、签发、接收等行为。
解决办法:一般通过数字签名和公证机制来保证。

c. 保密性(Confidentiality)

信息不泄露给非授权用户,不被非法利用,即使非授权用户得到信息也无法知晓信息内容。
解决办法:访问控制、加密技术

1.2 信息安全的主要内容

a. 物理安全

  • 环境安全
  • 设备安全
  • 媒体安全:对存储介质的安全管理

b. 运行安全

  • 访问控制:包括出入控制和存取控制
  • 加密:数据加密和密钥管理
  • 鉴别:身份鉴别和信息鉴别
  • 病毒防护:单机系统防护和网络系统防护
  • 操作系统安全
  • 数据库安全
  • 网络安全
  • 备份与恢复
  • 应急
  • 风险分析
  • 审计跟踪等

c. 管理和策略

1.3 信息安全的模型

a. 多级安全模型:将数据划分为多个安全级别与敏感度

  • BLP保密性模型
  • BIBA完整性模型
  • Clark-Wilson完整性模型

b.多边安全模型

  • Lattice安全模型
  • Chinese Wall模型

1.4 信息安全的研究内容

a. 基础理论研究

  • 密码研究:数据加密、数字签名、消息摘要、密钥管理
  • 安全理论研究:身份认证、访问控制、审计追踪、安全协议

b. 应用技术研究

  • 安全实现研究:防火墙技术、漏洞扫描技术、入侵检测技术、防病毒技术
  • 安全平台研究:物理安全、网络安全、系统安全、数据安全、边界安全、用户安全

c. 安全管理研究

  • 安全标准
  • 安全策略
  • 安全测评

你可能感兴趣的:(信息安全自学,信息安全)