- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
CISM0101信息安全保障基础综述
信息安全保障基础
中国信息安全测评中心
课程内容(要改)
2
信息安全
保障基础
信息安全保障
理论及实践
信息安全
法规政策标准
知识域:信息安全保障基础知识
理解信息安全的典型安全威胁
理解信息安全问题产生的根源
掌握信息安全三个基本要素(保密性、完整性和可用性)的概念和含义
了解信息安全发展的阶段及各阶段主要特点
理解信息安全保障的概念和内涵
3
什么是信息安全?
安全 Security:事物保持不受损害
4
什么是信息安全?
不该让别人知道的,
不能泄漏!
5
什么是信息安全?
信息要完整地传输和表达!
6
什么是信息安全?
信息要方便、快捷!
7
什么是信息安全
保密性:确保信息没有非授权的泄漏,不被非授权的个人、组织和计算机程序使用
完整性:确保信息没有遭到篡改和破坏
可用性:确保拥有授权的用户或程序可以及时、正常使用信息
8
信息本身的保密性(Confidentiality)、完整性(Integrity)和可用性(Availability)的保持,即防止未经授权使用信息、防止对信息的非法修改和破坏、确保及时可靠地使用信息
为什么会有信息安全问题?
因为有病毒吗?
因为有黑客吗?
因为有漏洞吗?
这些都是原因,
但没有说到根源
9
信息系统安全问题产生的根源与环节
内因
复杂性导致脆弱性
过程复杂,结构复杂,使用复杂
凡是人做的东西总会存在问题
外因
存在对手和恶意攻击者
存在不可控制的自然灾害
威胁与破坏导致信息安全问题
10
安全问题根源—内因示例
11
安全问题根源—外因示例
12
安全问题根源—外因来自自然的破坏
13
信息安全的地位和作用
信息网络已逐渐成为经济繁荣、社会稳定和国家发展的基础
信息化深刻影响着全球经济的整合、国家战略的调整和安全观念的转变
信息安全适用于所有信息技术领域
学习、游戏、网络购物、电子邮件
信息化办公、电子商务
电子政务、电力供应、工业控制系统
核设施、军事情报系统
从单纯的技术性问题变成事关国家安全的全球性问题
14
信息安全发展阶段
15
通信安全
16
计算机安全
17
信息系统安全
18
信息安全保障
19
信息安全保障
保障目标
信息系统业务和使命安全
保障措施
防止信息泄露、修改和破坏
还要检测入侵行为;还要响应和改进措施
同传统信息安全概念相比较
强调检测和响应,强调动态安全
注重对信息系统进行全生命周期的保护
关注技术、管理、规范等方面
要求实现风险管控的目标
20
信息安全保障发展历史
第一次定义
1996年,美国国防部DoD指令5-3600.1(DoDD 5-3600.1)中,给出了信息安全保障的定义
中国
中办发27号文《国家信息化领导小组关于加强信息安全保障工作的意见》,是信息安全保障工作的纲领性文件
目前,信息安全保障的概念已逐渐被全世界信息安全领域所接受。
信息安全保障发展历史
从通信安全(COMSEC)-〉计算机安全(COMPUSEC)-〉信息系统安全(INFOSEC)-〉信息安全保障(IA) -〉网络空间安全/信息安全保障(CS/IA)
21
网络空间安全/信息安全保障
CS/IA:Cyberspace Security/Information Assurance
威胁
有组织网络犯罪、网络恐怖主义、网络空间军事对抗、APT
共识:网络安全问题上升到国家安全的重要程度
2009年,在美国带动下,世界各国信息安全政策、技术和实践等发生重大变革……
核心思想:从传统防御的信息保障(IA),发展到“威慑”为主的防御、攻击和情报三位一体的信息保障/网络安全(IA/CS)的网空安全
网络防御-Defense(运维)
网络攻击-Offense(威慑)
网络利用-Exploitation(情报)
22
美国
2008年1月,发布国家网络安全综合倡议(CNCI),号称网络安全“曼哈顿项目”,提出威慑概念
2009年5月,发布《网络空间政策评估:确保信息和通讯系统的可靠性和韧性》报告
2009年6月,成立网络战司令部,随后,奥巴马任命网络安全专家担任“网络沙皇”
2011年5月,发布《网络空间国际战略》,明确了针对网络攻击的指导原则;随后又发布《网络空间行动战略》
英国
2009年6月25日,英国推出了首份“网络安全战略”,并将其作为同时推出的新版《国家安全战略》的核心内容
德国、法国、俄罗斯、…
23
国家信息安全保障体系建设动态
阶段
年代
安全威胁
安全措施
通信安全
20世纪,
40—70年代
搭线窃听、
密码学分析
加密
计算机安全
20世纪,
70-90年代
非法访问、
恶意代码、
脆弱口令等
安全操作系统设计技术(TCB)
信息系统安全
20世纪,
90年代后
网络入侵、
病毒破坏、
信息对抗等
防火墙、防病毒
您可能关注的文档
最近下载
- 小学体育三年级下册全册教案表格式小学体育三年级下册全册教案表格式.doc VIP
- (2025)冠脉介入培训试题答案.docx VIP
- 毛利人的传统文化.pptx VIP
- 新西兰毛利文化课件.pptx VIP
- 固体物理学 -课件(3.1.1)--第三单元课件.pdf VIP
- 小学三年级上册体育计划及教案(全册)(表格式107页).doc VIP
- Dell戴尔Dell 32 Plus 4K QD-OLED显示器 - S3225QC用户指南.pdf
- 部编版小学二年级下册道德与法治第三单元《绿色小卫士》教材解读.pdf VIP
- 遗失补办户口本授权委托书.doc VIP
- 2020年自考《播音与主持创作基础》练习试题及答案.doc VIP
文档评论(0)