- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
全国计算机等级考试三级信息安全技术知识点总结
第一章 信息安全保障概述
1、 1 信息安全保障背景
1.什么就是信息?
事物运行的状态与状态变化的方式。
2.信息技术发展的各个阶段?
a、电讯技术的发明
b、计算机技术发展
c 、互联网的使用
3.信息技术的消极影响?
信息泛滥、信息污染、信息犯罪。
4.信息安全发展阶段?
a、信息保密
b、计算机安全
c 、信息安全保障
5.信息安全保障的含义?
运行系统的安全、系统信息的安全
6.信息安全的基本属性?
机密性、完整性、可用性、可控性、不可否认性
7 信息安全保障体系框架?
保障因素 :技术、管理、工程、人员
安全特征 :保密性、完整性、可用性
生命周期 :规划组织、开发采购、实施交付、运行维护、废弃
8.P2DR 模型?
策略 (核心 )、防护、监测、响应
9.IATF 信息保障的指导性文件?
全国计算机等级考试三级信息安全技术知识点总结
核心要素 :人员、技术 (重点 ) 、操作
10、 IATF 中 4 个技术框架焦点域?
a、保护本地计算环境
b、保护区域边界
c 、保护网络及基础设施
d 、保护支持性基础设施
11.信息安全保障工作的内容?
a、确定安全需要
b、设计实施安全方案
c 、进行信息安全评测
d 、实施信息安全监控与维护
12.信息安全评测的流程?
见课本 p19 图 1、4
受理申请、静态评测、现场评测、风险分析
13.信息监控的流程?
见课本 p20 图 1、5
受理申请、非现场准备、现场准备、现场监控、综合分析
1、 1、 1 信息技术及其发展阶段
信息技术两个方面 :生产 :信息技术产业 ;应用 :信息技术扩散
信息技术核心 :微电子技术 ,通信技术 ,计算机技术 ,网络技术
第一阶段 ,电讯技术的发明 ;第二阶段 ,计算机技术的发展 ;第三阶段 ,互联网的使用
1、 1、2 信息技术的影响
积极 :社会发展 ,科技进步 ,人类生活
消极 :信息泛滥 ,信息污染 ,信息犯罪
1、2 信息安全保障基础
全国计算机等级考试三级信息安全技术知识点总结
1、2 、 1 信息安全发展阶段
通信保密阶段 (20 世纪四十年代 ): 机密性 ,密码学
计算机安全阶段 (20 世纪六十与七十年代 ): 机密性、访问控制与认证 ,公钥密码学 (Diffie
Hellman,DES), 计算机安全标准化 (安全评估标准 )
信息安全保障阶段 :信息安全保障体系 (IA),PDRR 模型 :保护 (protection) 、检测 (detection) 、
响应 (response)、恢复 (restore),我国 PWDRRC 模型 :保护、 预警 (warning) 、监测、 应急、 恢复、
反击 (counter-attack),BS/ISO 7799 标准 ( 有代表性的信息安全管理体系标准 ):信息安全管理实
施细则、信息安全管理体系规范
1、2 、2 信息安全的含义
一就是运行系统的安全 ,二就是系统信息的安全 : 口令鉴别、 用户存取权限控制、 数据存
取权限方式控制、审计跟踪、数据加密等
信息安全的基本属性 :完整性、机密性、可用性、可控制性、不可否认性
1、2 、3 信息系统面临的安全风险
1、2 、4 信息安全问题产生的根源 :信息系统的复杂性 ,人为与环境的威胁
1、2 、5 信息安全的地位与作用
1、2 、6 信息安全技术
核心基础安全技术 :密码技术
安全基础设施技术 :标识与认证技术 ,授权与访问控制技术
基础设施安全技术 :主机系统安全技术 ,网络系统安全技术
应用安全技术 :网
原创力文档


文档评论(0)