信息安全基本概念
信息安全的基本概念与防护措施

信息安全的基本概念与防护措施随着互联网的迅猛发展和信息技术的普及应用,信息安全问题日益突出,给个人和组织带来了巨大的风险。
信息安全已经成为公众关注的焦点,因此了解信息安全的基本概念和采取相应的防护措施至关重要。
本文将介绍信息安全的基本概念,并详细说明一些常用的防护措施。
一、信息安全的基本概念1. 机密性机密性指的是保护信息不被未经授权的人员访问和获取。
在信息交流和存储过程中,需要保证信息的机密性,以防止敏感数据泄露。
2. 完整性完整性是指保护信息不被恶意篡改或损坏。
确保信息在传输和存储过程中保持完整性,防止非法篡改和破坏信息的完整性。
3. 可用性可用性是指确保用户能够及时访问和使用信息资源。
信息系统应保证可用性,避免由于硬件故障、网络中断或其他原因导致信息无法访问的情况。
4. 不可抵赖性不可抵赖性指的是防止发送和接收信息的一方否认已经进行过的交流和操作。
通过采用数字签名、日志记录和审计等技术手段,保证各方在信息交流过程中的可追溯性和不可抵赖性。
5. 可控制性可控制性是指对信息资源进行有效管理和控制的能力。
通过权限控制、访问控制和身份认证等手段,确保信息只被授权的人员使用和操作。
二、信息安全的防护措施1. 强密码和多因素认证采用强密码是保护个人信息的基本措施之一。
强密码应包含字母、数字和符号,长度不少于8位,并定期更换。
多因素认证结合密码和其他身份验证方式,提高账号的安全性。
2. 数据加密数据加密是一种重要的保护信息的手段。
通过使用对称加密、非对称加密和哈希算法等技术,保证信息在传输和存储过程中的安全性。
3. 防火墙和入侵检测系统防火墙和入侵检测系统可以监控和过滤网络流量,阻止非法入侵和恶意攻击。
配置和使用防火墙和入侵检测系统是保护网络安全的重要步骤。
4. 安全更新和漏洞修复定期更新和修补操作系统和应用程序的漏洞是保护信息安全的关键。
及时应用安全补丁,可以避免黑客利用漏洞进行入侵和攻击。
5. 数据备份和恢复定期备份重要数据,并能够及时恢复数据,可以避免由于硬件故障、病毒攻击或其他原因导致的数据丢失和不可用情况。
信息安全

一、信息安全基本知识
(三)国网公司信息安全相关要求
1.信息安全“八不准” (1)不准将公司承担安全责任的对外网站托管于外单位。 (2)不准未备案的对外网站向互联网开放。 (3)不准利用非公司统一域名开展对外业务系统服务。 (4)不准未进行内容审计的信息外网邮件系统开通。
一、信息安全基本知识
(三)国网公司信息安全相关要求
息外网邮件的管理,严禁开启自动转发功能。加强现有内外网
邮件系统收发日志审计和敏感内容拦截功能,定期更新敏感字。
二、信息安全典型案例分析与处理
(二)信息安全防护重点及安全事件分析
4.无线设备 安全隐患:计算机使用无线鼠标、无线键盘等无线外围设 备,信息会随无线信号在空中传递,极易被他人截获,造成信 息泄露。( 案例举证) 防范措施:禁止保密计算机使用无线连接的外围设备。
二、信息安全典型案例分析与处理
(二)信息安全防护重点及安全事件分析
8.口令安全 安全隐患:计算机的口令如果设置不符合安全规定,则容易 被破解,而破解者就可以冒充合法用户进入计算机窃取信息。 ( 案例举证) 防范措施:严禁信息系统、办公计算机、各类操作系统和数 据库系统用户访问账号和口令为空或相同。口令长度不得少于5 位,密码由字符和数字或特殊字符组成。删除或者禁用不使用 的系统缺省账户、测试账号,杜绝缺省口令。口令要及时更新, 必须开启屏幕保护中的密码保护功能,系统管理员口令修改间 隔不得超过3个月并且不能使用前三次以内使用过的口令。
密、公司秘密的信息时,可能被植入“木马”窃取机密信息。
( 案例举证) 防范措施:严格执行国网公司“五禁止”工作要求。及时
安装操作系统升级补丁。及时更新防病毒软件和木马查杀工具,
定期使用防病毒软件或木马查杀工具扫描计算机。不访问不该 一访问的网页,不打开来历不明的程序和邮件。
信息安全基础

信息安全基础信息安全基础指的是保护信息系统和数据不受未经授权的访问、使用、披露、破坏、干扰等威胁的一系列技术、管理和操作措施。
信息安全基础主要有以下几个方面:1. 认识信息安全:信息安全是指保护信息资产不受未经授权的访问、使用、披露、破坏、干扰等威胁,确保信息的完整性、可用性和可靠性。
信息安全涉及到物理层、网络层、系统层、应用层等多个层面。
2. 信息安全威胁:信息安全威胁主要包括黑客入侵、病毒攻击、网络钓鱼、勒索软件、数据泄露等。
了解和了解这些威胁是信息安全基础的重要内容。
3. 信息安全原则:信息安全原则提供了保护信息系统和数据的基本方针和要求。
其中包括保密性、完整性、可用性、不可否认性等原则,以及最小权限原则、责任制和审计制度。
4. 信息安全管理:信息安全管理是指对信息系统和数据进行有效管理,包括建立信息安全政策、风险评估、安全培训、安全漏洞管理、事件响应等。
信息安全管理需要科学、规范、全面和持续地进行。
5. 信息安全技术:信息安全技术是保护信息系统和数据安全的工具和技术手段。
信息安全技术包括访问控制技术、加密技术、防火墙技术、入侵检测技术等,这些技术可以用于保护信息系统的机密性、完整性和可用性。
6. 信息安全意识:信息安全意识是指组织和个人对信息安全问题的认知和理解。
培养良好的信息安全意识对于保护信息系统的安全至关重要,包括保护隐私、避免使用弱密码、警惕网络诈骗、及时更新安全补丁等。
7. 法律法规:信息安全基础还需要了解和遵守相关的法律法规,包括网络安全法、个人信息保护法、计算机病毒防治法等。
合法合规是信息安全的基本要求,任何违反法律法规的行为都将承担相应的法律责任。
信息安全基础是信息安全工作的基石,只有建立良好的信息安全基础,才能更好地保护信息系统和数据的安全,防止信息泄露和损害。
因此,有必要加强对信息安全基础的学习和实践,提高信息安全意识和技能水平,有效应对各种信息安全威胁。
信息安全基础考试

信息安全基础考试(答案见尾页)一、选择题1. 信息安全的基本概念是什么?A. 信息安全是为了防止未经授权的访问、使用、披露、破坏、修改、检查或破坏信息的行为而采取的一系列措施。
B. 信息安全主要包括网络和基础设施的安全、应用的安全、数据的安全和管理的安全。
C. 信息安全的核心是保护信息和信息系统免受未经授权的访问和破坏。
D. 信息安全是一个不断发展的领域,需要持续关注和改进。
2. 在信息安全中,以下哪个因素通常不是导致安全事件的原因?A. 操作系统的漏洞B. 黑客的攻击C. 错误的配置D. 不安全的输入验证3. 以下哪种加密方法提供了最强的数据保护?A. 对称加密B. 非对称加密C. 对称加密与公钥加密的组合D. 哈希函数4. 在信息安全管理体系中,以下哪个标准是专门用于信息安全管理体系的?A. ISO 27001B. ISO 9001C. COBITD. ITIL5. 以下哪种安全策略是用来防止未经授权的访问和数据泄露?A. 访问控制策略B. 数据备份和恢复策略C. 加密策略D. 安全审计策略6. 在信息安全中,以下哪个术语通常指的是对信息的保护和管理?A. 安全管理B. 信息安全C. 网络安全D. 数据安全7. 以下哪种安全工具通常用于检测和预防网络攻击?A. 防火墙B. 入侵检测系统(IDS)C. 终端安全软件D. 安全信息和事件管理(SIEM)8. 在信息安全中,以下哪个概念涉及到对信息的保护和管理?A. 风险管理B. 事件响应计划C. 密码学D. 安全策略9. 以下哪种加密算法通常用于对称加密?A. RSAB. DESC. IDEAD. SHA-110. 信息安全的基本目标是什么?A. 保护信息不被非法访问B. 维护信息的机密性C. 保证信息的完整性D. 保障信息的可用性11. 在信息安全中,什么是“访问控制”?A. 防止未经授权的用户访问系统B. 防止未经授权的数据访问C. 防止未经授权的网络访问D. 防止未经授权的应用访问12. 以下哪个选项是信息安全管理的核心策略?A. 风险管理B. 事件响应C. 安全审计D. 物理安全13. 信息安全中,密码学的主要目的是什么?A. 保证信息的机密性B. 保证信息的完整性C. 防止数据被篡改D. 防止未经授权的访问14. 访问控制列表(ACL)在信息安全中的作用是什么?A. 控制对资源的访问权限B. 提供身份验证机制C. 保护网络免受攻击D. 保证数据的传输安全15. 什么是防火墙?它在信息安全中的作用是什么?A. 一个安全系统,用于监控和控制进出网络的流量B. 一种技术,用于防止未经授权的访问C. 一种安全措施,用于保护网络免受外部威胁D. 一种技术,用于加密和解密数据16. 在信息安全中,什么是“恶意软件”?A. 一种病毒,可以自我复制并传播B. 一种有害的软件,可以破坏系统或数据C. 一种程序,可以未经授权地访问系统D. 一种工具,用于测试系统的安全性17. 什么是加密?在信息安全中为什么加密很重要?A. 加密是一种加密技术,用于保护数据不被未授权访问B. 加密是一种数学过程,用于将明文转换为密文C. 加密很重要,因为它可以防止未经授权的访问和数据泄露D. 加密是一种安全措施,用于保护数据的机密性和完整性18. 什么是数字签名?它在信息安全中的作用是什么?A. 一种验证方法,用于证明消息的来源和完整性B. 一种加密技术,用于保护数据不被未授权访问C. 一种认证机制,用于确保通信双方的身份D. 一种安全措施,用于保护数据的机密性和完整性19. 什么是入侵检测系统(IDS)?它在信息安全中的作用是什么?A. 一种安全系统,用于监控和分析网络流量,以检测潜在的入侵行为B. 一种技术,用于防止未经授权的访问C. 一种安全措施,用于保护网络免受外部威胁D. 一种工具,用于测试系统的安全性20. 在信息安全中,以下哪个因素不是威胁?A. 黑客攻击B. 自然灾害C. 操作系统漏洞D. 错误的配置21. 信息安全的目标通常包括哪些方面?A. 保护信息不被非法访问B. 维护信息的机密性C. 保障信息的完整性D. 提高用户的信息安全意识22. 在五因素模型中,与信息安全相关的是哪三个因素?A. 技术、管理、人员B. 人员、技术、过程C. 物理、网络、数据D. 策略、组织、技术23. 以下哪个选项是信息安全管理的核心目标?A. 防止未经授权的访问B. 保护信息的机密性C. 维护信息的完整性D. 减少安全风险24. 在信息安全中,以下哪个术语指的是对信息的保护,以防止未经授权的访问和使用?A. 防火墙B. 身份认证C. 加密D. 访问控制25. 以下哪个选项是信息安全管理体系(ISMS)的基础?A. ISO 27001B. COBITC. ITILD. CMMI26. 在信息安全中,以下哪个因素可能导致数据泄露?A. 操作系统的漏洞B. 不安全的软件C. 低水平的员工培训D. 弱密码策略27. 以下哪个选项是信息安全风险评估的一部分?A. 识别潜在的威胁和漏洞B. 分析可能的风险和影响C. 制定安全控制措施D. 监控和审计28. 在信息安全中,以下哪个选项是防止未经授权的访问和控制访问的措施?A. 实施访问控制列表(ACLs)B. 使用强密码策略C. 进行安全审计D. 定期更新软件和操作系统29. 信息安全的基础是什么?A. 加密技术B. 访问控制C. 防火墙D. 数据备份30. 信息安全中的“三分技术,七分管理”是强调什么方面的重要性?A. 技术的重要性B. 管理的重要性C. 技术和管理同样重要31. 以下哪个安全策略不是用来保护信息的?A. 数据加密B. 定期更新软件C. 防火墙策略D. 开放网络访问32. 在信息安全领域,以下哪个标准代表了密码设备的国际标准?A. ISO 9001B. ISO 27001C. IEEE 802.1XD. ISO 1540833. 以下哪个操作系统的安全性相对较高?A. Windows XPB. LinuxC. Windows 7D. macOS34. 在信息安全中,以下哪个术语指的是对信息系统的非相关人员接近资产或接近重要的记录,从而保护信息的安全?A. 安全审计B. 入侵检测C. 数据隔离D. 权限管理35. 以下哪个措施可以防止未经授权的用户访问数据库?A. 使用强密码B. 及时更新密码C. 实施访问控制D. 对用户进行安全培训36. 信息安全中的“木马”是指一种?A. 计算机病毒B. 计算机蠕虫C. 特洛伊木马D. 计算机昆虫37. 在信息安全中,以下哪个选项是“防篡改”的反义词?A. 数据加密B. 数据备份C. 数据完整性检查D. 数据不可否认性38. 信息安全的目标是什么?A. 保护信息不被未经授权的访问、使用、修改、泄露、破坏、中断、修改或破坏B. 硬件、软件和数据的保护C. 防止未经授权的访问、使用、修改、泄露、破坏、中断、修改或破坏D. 保护信息和信息系统免受未经授权的访问、使用、修改、泄露、破坏、中断、修改或破坏39. 以下哪个因素可能导致信息安全问题?A. 计算机病毒B. 不安全的密码策略C. 不正确的系统配置D. 以上所有因素40. 信息安全中的“三个同步”是指什么?A. 同步规划、同步实施、同步发展B. 同步规划、同步建设、同步运行C. 同步规划、同步实施、同步维护D. 同步规划、同步建设、同步运行41. 以下哪个操作可能导致信息安全问题?A. 使用弱密码B. 未定期更新软件和操作系统C. 未经授权的数据访问D. 以上所有操作42. 信息安全中常用的加密技术有哪些?A. 对称加密B. 非对称加密C. 对称加密与公钥加密相结合D. 以上所有技术43. 什么是防火墙?A. 一种网络安全设备,用于监控和控制进出网络的流量B. 一种安全操作系统,用于保护内部网络C. 一种数据加密技术D. 以上都不是44. 什么是入侵检测系统(IDS)?A. 一种网络安全设备,用于监控和控制进出网络的流量B. 一种安全操作系统,用于保护内部网络C. 一种数据加密技术D. 以上都不是45. 什么是安全审计?A. 一种网络安全设备,用于监控和控制进出网络的流量B. 一种安全操作系统,用于保护内部网络C. 一种数据加密技术D. 一种对系统活动进行记录和分析的过程46. 信息安全中的“三不”原则是什么?A. 不泄露敏感信息B. 不允许未经授权的访问C. 不可否认的行为D. 以上所有原则二、问答题1. 什么是信息安全?请简要解释其重要性。
信息安全的基本概念

信息安全的基本概念1. 信息安全是指信息的保密性、完整性、可⽤性和真实性的保持。
2、信息安全的重要性a.信息安全是国家安全的需要b.信息安全是组织持续发展的需要c.信息安全是保护个⼈隐私与财产的需要3、如何确定组织信息安全的要求a.法律法规与合同要求b.风险评估的结果(保护程度与控制⽅式)c.组织的原则、⽬标与要求4.我国在信息安全管理⽅⾯存在的问题宏观:(1)法律法规问题。
健全的信息安全法律法规体系是确保国家信息安全的基础,是信息安全的第⼀道防线.(2)管理问题。
(包括三个层次:组织建设、制度建设和⼈员意识)(3)国家信息基础设施建设问题。
⽬前,中国信息基础设施⼏乎完全是建⽴在外国的核⼼信息技术之上的,导致我国在⽹络时代没有制⽹权.微观:(1)缺乏信息安全意识与明确的信息安全⽅针。
(2)重视安全技术,轻视安全管理。
(3)安全管理缺乏系统管理的思想。
5.系统的信息安全管理原则:制订信息安全⽅针原则;风险评估原则;费⽤与风险平衡原则;预防为主原则;商务持续性原则;动态管理原则;全员参与的原则; PDCA原则6、系统信息安全管理与传统⽐较系统的信息安全管理是动态的、系统的、全员参与的、制度化的、预防为主的信息安全管理⽅式,⽤最低的成本,达到可接受的信息安全⽔平,从根本上保证业务的连续性,它完全不同于传统的信息安全管理模式:静态的、局部的、少数⼈负责的、突击式的、事后纠正式的,不能从根本上避免、降低各类风险,也不能降低信息安全故障导致的综合损失,商务可能因此瘫痪,不能持续。
6.与风险评估有关的概念a.威胁,是指可能对资产或组织造成损害的事故的潜在原因。
b.薄弱点,是指资产或资产组中能被威胁利⽤的弱点。
威胁与薄弱点的关系:威胁是利⽤薄弱点⽽对资产或组织造成损害的.c.风险,即特定威胁事件发⽣的可能性与后果的结合。
d.风险评估,对信息和信息处理设施的威胁、影响和薄弱点及三者发⽣的可能性评估.它是确认安全风险及其⼤⼩的过程,即利⽤适当的风险评估⼯具,确定资产风险等级和优先控制顺序,所以,风险评估也称为风险分析.7.与风险管理有关的概念风险管理,以可接受的费⽤识别、控制、降低或消除可能影响信息系统安全风险的过程。
1、信息安全概述

1.2.1信息安全体系结构
安全服务
ISO7498-2确定了五大类安全服务
鉴别: 可以鉴别参与通信的对等实体和数据源。
访问控制: 能够防止未经授权而利用通过OSI可访问的资源。 数据保密性: 防止数据未经授权而泄露。
数据完整性: 用于对付主动威胁。
不可否认: 包括带数据源证明的不可否认和带递交证明的不可否认。
第1章 信息安全概述
第2节 信息安全体系
1.2.3信息安全体系结构
信息安全性的度量标准 信息技术安全性评估通用准则,通常简称为通用准则(CC),是评估信 息技术产品和系统安全特性的基础准则。通用准则内容分为3部分: “简介和一般模型”; “安全功能要求”; “安全保证要求”。 国际测评认证体系的发展 1995年,CC项目组成立了代国际互认工作组。同年10月,美国的 NSA和NIST、加拿大的CSE和英国的CESG签署了该协定。1998年5月 德国的GISA、法国的SCSSI也签署了此协定。 1999年10月澳大利亚和新西兰的DSD也加入了CC互认协定。证书 发放机构还限于政府机构。 2000年,荷兰、西班牙、意大利、挪威、芬兰、瑞典和希腊等国也 加入了该互认协定,日本、韩国、以色列等国也正在积极准备加入此协 定。目前的证书发放机构已不再限于政府机构,非政府的认证机构也可 以加入此协定,但必须有政府机构的参与或授权。 第1章 信息安全概述 第2节 信息安全体系
90年代
数字签名法 数据加密标准 电子商务协议 IPSec协议 TLS协议 CC for ITSEC 计算机病毒 黑客攻击技术
21世纪
非数学的密码 理论与技术
安全体系结构 信息对抗
ARPANET BLP模型
TCSEC "蠕虫事件“ Y2k问题
信息安全的法律法规

信息安全的法律法规信息安全的重要性日益凸显,随着互联网和数字化技术的快速发展,个人信息以及企业的商业机密面临更多的风险。
为了保护个人和企业的信息免受不法侵害,各国相继出台了一系列信息安全的法律法规。
本文将针对信息安全的法律法规进行探讨。
一、基本概念信息安全是指保护信息系统和信息内容免受未经授权的访问、使用、泄露、破坏、干扰等侵害,确保信息的保密性、完整性、可用性和可控性。
信息安全法律法规的出台是为了规范信息的收集、存储、传输和使用,促进信息的合法合规运营,并惩罚违法行为。
二、我国的信息安全法律法规中国作为世界上最大的互联网用户群体之一,信息安全问题备受关注。
为保护国家的信息安全,我国相继出台了一系列法律法规。
1.《中华人民共和国网络安全法》《网络安全法》是我国信息安全领域的基本法律法规,对于保护个人信息、网络数据、网络运营安全等方面做出了具体的规定。
其中明确了网络运营者的责任和义务,要求他们采取措施保护用户的个人信息,禁止泄露、篡改、毁损用户信息。
此外,法律还明确了国家对网络空间的管理权和保护权。
2.《中华人民共和国个人信息保护法》(草案)个人信息保护法(草案)旨在进一步加强个人信息的保护,推动个人信息的处理更加透明和合法。
该法草案明确规定了个人信息的收集、使用、处理的条件,规定了个人信息保护的义务和责任,明确了违法行为的惩罚措施。
3.《中华人民共和国电信法》电信法是我国信息安全领域的重要法律,早在2000年就开始实施。
电信法主要针对通信行业的信息安全进行了规定,包括通信基础设施的安全、电信业务的安全、用户个人信息的保护等。
三、国际信息安全法律法规信息安全是一个全球性的问题,各国纷纷加强了对信息安全的法律法规制定和执行。
以下是一些国际上较为重要的信息安全法律法规:1.欧洲《通用数据保护条例》(GDPR)GDPR是欧洲的一项重要法规,于2018年正式生效。
该法规旨在加强个人数据的保护,提高个人对自己数据的控制权,要求企业在处理个人数据时需获得用户的同意,并提供数据的删除等权利。
信息安全复习重点

信息安全复习重点一、信息安全基本概念:1.信息安全的目标:所有的信息安全技术都是为了达到一定的安全目标,其核心内容包括:(1)保密性:信息不泄露给非授权的用户、实体或过程,或供其利用的特性。
(2)完整性:数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。
(3)可用性:可被授权实体访问并按需求使用的特性,即当需要时应能存取所需的信息。
网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。
(4)可控性:对信息的传播及内容具有控制能力。
(5)不可否认性:数据泄露案件、恶意攻击、手机的垃圾信息和欺诈,针对政府和企业的网络袭击和欺诈,大规模的信用卡盗窃和欺诈,更多的网络骚扰和网络报复。
2.安全策略:是针对网络和信息系统的安全需要,所做出允许什么、禁止什么的规定。
其中包括:物理安全策略,访问控制策略,信息加密策略,安全管理策略。
3.安全技术:指为了保障信息系统的安全而采取的有效的技术手段。
其中包括:访问控制技术,防火墙技术,网络入侵检测技术,漏洞扫描技术,安全审计技术,现代密码技术,安全协议,公钥基础设施(PKI),容灾、备份等技术等。
(写出五个即可)二、密码学原理1.密码学常用术语定义:(1)明文:待伪装或待加密的信息。
(2)密文:对明文施加某种伪装或变换后的输出。
与明文相对。
(3)加密算法:通过一系列的数学运算,把明文转换为对应的密文的算法。
(4)解密算法:通过一系列的数学运算,把密文转换为对应的明文的算法。
(5)密钥:在加密解密算法中起关键作用的一组数字。
2.对称密码和不对称密码的区别看加密密钥和解密密钥是否相同,如果相同就是对称密码,如果不相同就是不对称密码。
3.分组密码加密的流程(1)DNS算法原始密钥有56位。
(2)分组密码算法的流程:P25,图2.2 。
4.公开密钥密码的算法RSA加密算法的过程:(1)取两个随机大素数p和q(p和q是保密的)(2)计算并公开N=p*q(公开)(3)计算秘密的欧拉函数φ(N) =(p-1)*(q-1)(φ(N)是保密的),丢弃p和q,不要让任何人知道。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
18
信息安全属性
信息安全属性
–保密性 Confidentiality –完整性 Integrality –可用性 Availability –可控性 Controllability –不可否认性 Non-repudiation –其它:真实性(Authenticity)、可追究性(Accountability)、
–也称抗抵赖性,是防止实体否认其已经发生的行为 –原发不可否认与接收不可否认
可追究性 Accountability
–指确保某个实体的行动能唯一地追溯到该实体 –可分为鉴别和不可否认性 –部分体现可控性需求
36
• 过程:从仍注重保密性 Ö CIA Ö 五性(可控性和不可否认性) 从保护计算机为重点 Ö 以保护信息为出发点
23
信息安全发展过程
通信保密 COMSEC
信息安全 INFOSEC
信息保障IA
20世纪
40年代
70年代
计算机安全 COMPUSEC
90年代
网络安全 NETSEC
21世纪
Cyber安全
–信息安全 --- 保护
14
信息的生命周期
–信息是有生命周期的,从其创建或诞生,到被使用或操 作,到存储,再到被传递,直至其生命期结束而被销毁 或丢弃,各个环节各个阶段都应该被考虑到,安全保护 应该兼顾信息存在的各种状态,不能够有所遗漏。
建立 处理、变换
存储
传递
使用
废弃 15
问题二:什么是安全?
安全(safety),顾名思义.“无危则安,尤缺则全” 1. 安全是指客观事物的危险程度能够为人们普遍接受的状态 2. 安全是指没有引起死亡、伤害、职业病或财产、设备的损
22
信息安全发展过程
通信保密 COMSEC
信息安全 INFOSEC
信息保障IA
20世纪
40年代
70年代
计算机安全 COMPUSEC
90年代
网络安全 NETSEC
21世纪
Cyber安全
–信息安全 --- 保护
• 背景:计算机软硬件技术开始快速发展,并且开始出现了对内开放、 对外封闭的计算网络
• 主要威胁:计算机在处理、存储、传输和使用时易被滥用、干扰和丢 失,而信息也就易被泄漏、窃取、篡改、破坏。
27
PDRR
信息保障框架
保护 Protect
检测 Detect
IA
恢复 Restore
反应 React
28
我国的信息安全保障的定义
WPDR 恢复
预警 技术
管理
人 制度
法律 法规
反应
保护 检测
29
我国的信息安全保障(续)
–信息保障是对信息和信息系统的安全属性及功能、效率 进行保障的动态行为过程。它运用源于人、管理、技术 等因素所形成的预警能力、保护能力、检测能力、反应 能力、恢复能力和反击能力,在信息和系统生命周期全 过程的各个状态下,保证信息内容、计算环境、边界与 连接、网络基础设施的真实性、可用性、完整性、保密 性、可控性、不可否认性等安全属性,从而保障应用服 务的效率和效益,促进信息化的可持续健康发展。
保密
协议
动态 口令
……
5
课程基本内容
目的
–理解信息安全工程基本模型
–掌握系统安全工程-能力成熟度模型的基本内涵和方法
–掌握一些实践的方法和过程
等级保护
……
C&A
RM
ISMS ……
ISSE SSE-CMM
RM
……
SE
CMM PDCA ……
6
参考资料
–教材《信息安全工程导论》,沈昌祥
• 以SSE-CMM为核心
30
Q&A
31
信息安全属性 -- 保密性
保密性 Confidentiality
–定义:信息不被泄漏给非授权的用户、实体或进程,或 被其利用的特性
–信息内容的保密和信息状态的保密 –常用的技术:防侦收、防辐射、信息加密、物理保密、
信息隐形
32
信息安全属性 -- 完整性
完整性 Integrality
–参考资料
• 系统工程导论 ,陈宏民 高等教育出版社,安德鲁.P.塞奇 詹姆斯.E.阿 姆斯特朗 西安交通大学
• 信息系统安全等级保护基本要求,等 • SSE-CMM V2.0,SSAM 2.0 • NIST SP 800系列,800-30、800-37、800-53,…… • ISO27001,ISO17799 • CC2.1 ISO/IEC15408 1999.12 GB/T 18336-2001 • IATF 3.1 • 《信息安全管理概论》,机械工业出版社,2002 ,2002。 • 《信息安全管理》,Christopher Alberts,Audrey Dorofee,吴晞译,清华
坏或损失或环境危害的条件。(美国军用标准MIL—STD— 382C ) 3. 安全是指不因人、机、媒介的相互作用而导致系统损失、
人员伤害、任务受影响或造成时间的损失。 安全是一种状态 安全是相对的 安全是信心的度量
16
问题三:什么是信息安全?
信息安全保护什么?
信息处理过程
信息本身
信息处理设施
信息处理人员
• 标志:1977年 NBS 公布的《国家数据加密标准》 1985年 DOD 《可信计算机系统评估准则》( TCSEC ) 法、英、荷、德欧洲四国90年代初联合发布欧洲四国制定的
《信息技术安全评估标准》ITSEC • TCSEC 以信息安全的机密性为主 ,ITSEC则强调保障信息的机密性、
完整性、可用性 ,其后由于社会管理以及电子商务,电子政务等的网 上应用的开展,人们又逐步认识到还要关注可控性和不可否认性。
Cyber安全
21
信息安全发展过程
通信保密 COMSEC
信息安全 INFOSEC
信息保障IA
20世纪
40年代
70年代
计算机安全 COMPUSEC
90年代
网络安全 NETSEC
21世纪
Cyber安全
–通信保密 --- 保密
• 背景:电报、电话、无线通信的大量应用,特别是二次大战的需求 • 主要威胁:搭线窃听,密码学分析 • 主要防护措施:数据加密 • 标志:1949年Shannon发表的《保密系统的信息理论》,密码学诞生 • 涉及安全性:保密性、可靠性(通信的真实性)
• 信息的可控 • 安全产品的可控 • 安全市场的可控 • 安全厂商的可控 • 安全研发人员的可控
–注:
• 可控性是对网络信息的传播及内容具有控制能力的特性。对于 电子政务系统而言,所有需要公开发布的信息必须通过审核后 才能发布。
35
信息安全属性 -- 不可否认性
不可否认性 Non-repudiation
–信息保障 --- 保障
• 安全与应用的结合更加紧密,其相对性、动态性引起注意,追求适度 风险的信息安全成为共识,安全不再单纯以功能或机制的强度作为评 判指标,而是结合了应用环境和应用需求,强调安全是一种信心的度 量,使信息系统的使用者确信其预期的安全目标已获满足
26
信息安全发展过程
通信保密 COMSEC
课程定位
从整体,实践、工程的角度思考信息安全
如何实现“安全”
明确信息安全工程是什么?信息安全工程怎 么做?如何评价信息安全工程?
4
信息安全问题的复杂性
管理 体系建设
安全 策略
防病毒
软件 安全
防火墙
网闸
加密
IDS
反间谍 工具
漏洞 扫描
风险 评估
……
安全
审计
遵循性
监控
工具 安全
权限 管理
安全 意识教育 技能培训
–定义:信息可被授权实体访问并按需求使用的特性 –目前没有理论模型,是综合性的度量 –信息的可用性涉及面广
• 硬件可用性 • 软件可用性 • 人员可用性 • 环境可用性:主要是自然环境和电磁环境
34
信息安全属性 -- 可控性
可控性 Controllability
–指能够控制使用信息资源的人或实体的使用方式
–定义:信息未经授权不能进行更改的特性,即信息在存 储或传输过程中保持不被偶然或蓄意地删除、修改、伪 造、乱序、重放、插入等破坏和丢失的特性。
–主要因素:设备故障、误码、人为攻击、计算机病毒等 –主要保护方法:协议、纠错编码方法、密码校验和方
法、数字签名、公证等
33
信息安全属性 -- 可用性
可用性 Availability
大学出版社,2003 • ……
7
第一部分:绪论 —— 信息安全与信息安全工程
主要内容
信息安全基本概念 信息安全的现状 什么是信息安全工程
10
主要内容
信息安全基本概念 信息安全的现状 什么是信息安全工程
11
问题一:信息在哪里?
12
信息 --- 永不耗竭的资源
–信息(Information):是通过在数据上施加某些约定而 赋予这些数据的特殊含义。( ISO/IEC 的IT 安全管理指 南GMITS,即ISO/IEC TR 13335)
信息安全 INFOSEC
信息保障IA
20世纪
40年代
70年代
计算机安全 COMPUSEC
90年代
网络安全 NETSEC
21世纪
Cyber安全
–Cyber security 多维度
• 信息安全被抽象成为一个由信息系统、信息内容、信息系统所有者和 运营者、信息安全规则等多个因素构成的一个多维的问题空间
• 南湘浩教授:网络世界安全的最基本需求是赖于可信性建立的秩序。 网络世界安全的基本构件可以用C3MSE来概括:即certification(认 证)、control(控制)、confrontation(对抗)、management(管理)、 supervision(监察)和emergency(应急)等六个方面。