- 1、本文档共109页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
信息安全保障
培训机构名称
讲师姓名 张兰
版本:3.0
发布日期:2014-12-1
生效日期:2015-1-1
课程内容
信息安全保障基础
知识体
知识域
信息安全
保障背景
信息安全保障
概念与模型
知识子域
信息系统安全
保障概念与模型
知识域:信息安全保障背景
知识子域:信息安全内涵和外延
理解信息安全基本概念,理解信息安全基本属性:保密性、完整性和可用性
理解信息安全的特征与范畴
知识子域:信息安全问题根源
理解信息安全问题产生的内因是信息系统自身存在脆弱性
理解信息安全问题产生的外因是信息系统面临着众多威胁
3
信息与信息安全
信息: 数据/信息流
信息安全
保密性
完整性
可用性
信息的以上三个基本安全属性习惯上简称为CIA(Confidentiality-Integrity-Availability)。
4
信息安全特征
信息安全是系统的安全
信息安全是动态的安全
信息安全是无边界的安全
信息安全是非传统的安全
信息安全的范畴
信息技术问题——技术系统的安全问题
组织管理问题——人+技术系统+组织内部环境
社会问题——法制、舆论
国家安全问题——信息战、虚拟空间
信息安全的特征与范畴
5
信息安全问题产生根源
6
因为有病毒吗?
因为有黑客吗?
因为有漏洞吗?
这些都是原因,
但没有说到根源
内因:信息系统自身存在脆弱性
过程复杂
结构复杂
应用复杂
外因:威胁与破坏
人为和环境
信息安全问题产生根源
7
系统理论:在程序与数据上存在“不确定性”
设计:从设计的角度看,在设计时考虑的优先级中安全性相对于易用性、代码大小、执行程度等因素被放在次要的位置
实现:由于人性的弱点和程序设计方法学的不完善,软件总是存在BUG。
使用、运行:人为的无意失误、人为的恶意攻击
如:无意的文件删除、修改
主动攻击:利用病毒、入侵工具实施的操作
被动攻击:监听、截包
维护
技术体系中安全设计和实现的不完整。
技术管理或组织管理的不完善,给威胁提供了机会。
内在复杂-过程
8
工作站中存在信息数据
员工
移动介质
网络中其他系统
网络中其他资源
访问Internet
访问其他局域网
到Internet的其他路由
电话和调制解调器
开放的网络端口
远程用户
厂商和合同方的访问访问外部资源
公共信息服务
运行维护环境
内在复杂-结构
9
内在复杂-使用
10
外因—人为的威胁
11
外因—自然威胁
12
知识域:信息安全保障背景
知识子域:信息技术与信息安全发展阶段
了解通信、计算机、网络和网络化社会等阶段信息技术的发展概况
了解信息技术和网络对经济发展、社会稳定及国家安全等方面的影响
了解通信安全、计算机安全、信息系统安全和信息安全保障等阶段信息安全的发展概况,
了解各个阶段信息安全面临的主要威胁和防护措施
13
信息安全发展阶段
14
解决传输数据安全
斯巴达人的智慧:公元前500年,斯巴达人把一条羊皮螺旋形地缠在一个圆柱形棒上写数据
现代人的智慧:20世纪,40年代-70年代通过密码技术解决通信保密,内容篡改
15
通信安全
COMSEC:Communication Security
20世纪,40年代-70年代
核心思想:
通过密码技术解决通信保密,保证数据的保密性和完整性
主要关注传输过程中的数据保护
安全威胁:搭线窃听、密码学分析
安全措施:加密
16
计算机安全
COMPUSEC:Computer Security
20世纪,70-90年代
核心思想:
预防、检测和减小计算机系统(包括软件和硬件)用户(授权和未授权用户)执行的未授权活动所造成的后果。
主要关注于数据处理和存储时的数据保护 。
安全威胁:非法访问、恶意代码、脆弱口令等
安全措施:通过操作系统的访问控制技术来防止非授权用户的访问
17
信息系统安全
INFOSEC:Information Security
20世纪,90年代后
核心思想:
综合通信安全和计算机安全安全
重点在于保护比“数据”更精炼的“信息”,确保信息在存储、处理和传输过程中免受偶然或恶意的非法泄密、转移或破坏 。
安全威胁:网络入侵、病毒破坏、信息对抗等
安全措施:防火墙、防病毒、漏洞扫描、入侵检测、PKI、VPN等
18
网络化社会
新世纪信息技术应用于人类社会的方方面面
军事
经济
文化
……
现在人们意识到:技术很重要,但技术不是一切;信息系统很重要,只有服务于组织业务使命才有意义
19
信息安全保障
IA:Information Assurance
今天,将来……
核心思想:
信息安全从技术扩展到管理,从静态扩展到动态
通过技术、管理和工程等措施的综合融合,形成对信息、信息系统乃至业务使命的保障。
安全威胁:黑客、恐怖分子、信息战、自然灾难、电力中断等
安全措施:技术安全保
您可能关注的文档
- 3、WAP网关维护知识培训0818探索.ppt
- 工业产品生产许可后续监管指南选编.ppt
- AvamarOverviewEMC探索.pptx
- 二轮复习专题二化学常用计量选编.ppt
- 3、参数方程化成普通方程探索.ppt
- awardbios设置探索.docx
- 二轮复习专题一化学基本选编.ppt
- 工业废水膜分离法选编.ppt
- 二轮化学反应速率和化学平衡选编.ppt
- 工业工程领域专业学位论文写作选编.ppt
- DB42T 777-2012 湖北省古树名木养护标准.docx
- DB42T 776-2012 乌桕采穗圃营建技术规程.docx
- DB42T 719-2011 电力系统厂站端自动化系统现场验收规范.docx
- DB42T 716-2011 10-20kV电力用户供配电设施建设规范.docx
- DB42T 715-2011 微耕机 作业质量.docx
- DB42T 645-2010 叶菜用甘薯与苦瓜立体套作技术规程.docx
- DB42T 643-2010 脱毒甘薯茎段快繁技术规程.docx
- DB42T 597-2010 玉绿梨生产技术规程.docx
- DB42T 596-2010 棉花烟粉虱测报技术规范.docx
- DB42T 467-2014 中药材 巴东独活生产技术规程.docx
最近下载
- 2025甘肃甘南州专业化管理的村党组织书记招聘45人笔试备考题库及一套答案详解.docx VIP
- 05G525_吊车轨道联结及车挡 .docx VIP
- 《交流电机的维护与检修》课件.ppt VIP
- 妇产科学教学课件:女性生殖系统生理.ppt VIP
- (通用)大学生人文知识竞赛题库及答案(通用版).pptx VIP
- DB42╱T 1528.1-2019 湖北省农业用水定额 第1部分:农田灌溉用水定额.docx VIP
- 财务风险管理及防范对策研究.pptx VIP
- 儿童特应性皮炎的药物治疗.pptx
- 一种在无有机模板剂条件下合成MCM-49型沸石分子筛的方法.pdf VIP
- 三相异步电动机的铭牌.pptx VIP
文档评论(0)