当前位置:网站首页>【计算机三级信息安全】信息安全保障概述
【计算机三级信息安全】信息安全保障概述
2022-07-28 05:07:00 【开心星人】
1、信息技术的产生与发展,大致经历了如下三个阶段:第一阶段,电讯技术的发明(电报电话、收音机、电视机)第二阶段,计算机技术的发展 (图灵机理论、冯诺依曼体系结构、集成电路、大规模集成电路计算机)第三阶段,互联网的使用(ARPAnet、TCP/IP协议、因特网)
2、信息技术的消极影响:
信息泛滥、信息污染、信息犯罪
3、信息安全发展阶段:
通信保密阶段
当代信息安全学起源于20世纪40年代的通信保密。这一时期,人们主要关注信息在通信过程中的安全性问题,即“机密性”。
1949年香农发表的《保密系统的通信理论》,首先用信息论的观点对信息保密问题作了全面论述。计算机安全阶段
20世纪60年代和70年代,计算机安全的概念开始逐步得到推行。
1965年美国率先提出了计算机安全(COMPUSEC)。此时计算机主要用于军方,1969年的Ware报告初步地提出了计算机安全及其评估问题。
20世纪70年代是计算机安全的奠基时代。
20世纪80年代的一个标志性特征是计算机安全的标准化工作。信息安全保障阶段
20世纪90年代以后
主要关注“预警、保护、检测、响应、恢复、反击”整个过程
4、现代信息安全主要包含:
(一)运行系统的安全,包括严格而科学的管理,如对信息网络系统的组织管理、监督检查;规章制度的建立、落实与完善;管理人员的责任心、预见性、警惕性等;法律、政策的保护,如用户是否有合法权利,政策是否允许等;物理控制安全,如机房加锁、线路安全、环境适宜等;硬件运行安全;操作系统安全,如数据文件是否保护等;灾害、故障恢复;死锁的避免和解除;防止电磁信息泄漏等。
(二)系统信息的安全,包括用户口令鉴别;用户存取权限控制;数据存取权限、方式控制;审计跟踪;数据加密等。
5、信息安全的基本属性:
完整性、机密性、可用性、可控制性、 不可否认性(不可抵赖性)
6、信息安全技术
(1)核心基础安全技术(主要包括密码技术);
(2)安全基础设施技术(标识与认证技术、授权与访问控制技术等);
(3)基础设施安全技术(主机系统安全技术、网络系统安全技术等);
(4)应用安全技术(网络与系统安全攻击技术、网络与系统安全防护与响应技术、安全审计与责任认定技术、恶意代码检测与防范技术等);
(5)支撑安全技术(信息安全测评技术、信息安全管理技术等)
7、P2DR安全模型:
P2DR模型是美国ISS公司提出的动态网络安全体系的代表模型,其包括四个主要部分:策略(Policy)、防护(Protection)、检测(Detection)和响应(Response)。
8、 信息保障技术框架IAFT
IATF提出的信息保障的核心思想是纵深防御战略。纵深防御战略就是采用一个多层次的、纵深的安全措施来保障用户信息及信息系统的安全。在纵深防御战略中,人员、技术和操作是三个主要核心因素
纵深防御战略使能够攻破一层或一类保护的攻击行为无法破坏整个信息基础设施。
IATF的四个技术框架焦点域:
①保护本地计算环境;
②保护区域边界;
③保护网络及基础设施;
④保护支撑性基础设施;
9、信息安全保障工作的内容
①确定安全需求;
②设计和实施安全方案;
③信息安全评测;
④信息安全监控与维护。

边栏推荐
- HashSet add
- Win10 machine learning environment construction pycharm, anaconda, pytorch
- Do you know several assertion methods commonly used by JMeter?
- Method of converting UI file to py file
- Have you ever seen this kind of dynamic programming -- the stock problem of state machine dynamic programming (Part 2)
- C language classic 100 question exercise (1~21)
- Summary and review of puppeter
- Paper reading notes -- crop yield prediction using deep neural networks
- FPGA: use PWM wave to control LED brightness
- Transformer -- Analysis and application of attention model
猜你喜欢
![[paper notes] - low illumination image enhancement - zeroshot - rrdnet Network - 2020-icme](/img/e3/f9c6bfdbcd5dffd406e3f1d2331050.png)
[paper notes] - low illumination image enhancement - zeroshot - rrdnet Network - 2020-icme

【CVPR2022 oral】Balanced Multimodal Learning via On-the-fly Gradient Modulation

【ARXIV2204】Simple Baselines for Image Restoration

Read the paper -- a CNN RNN framework for clip yield prediction

Comprehensively analyze the differences between steam and maker Education

Summary and review of puppeter

Check box error

Program life | how to switch to software testing? (software testing learning roadmap attached)

Introduction to testcafe

Melt cloud x chat, create a "stress free social" habitat with sound
随机推荐
How to send and receive reports through outlook in FastReport VCL?
System clock failure of database fault tolerance
How to quickly locate bugs? How to write test cases?
[daily question 1] 735. Planetary collision
Improve the core quality of steam education among students
Check box error
[paper notes] - low illumination image enhancement - zeroshot - rrdnet Network - 2020-icme
How does Alibaba use DDD to split microservices?
Why is MD5 irreversible, but it may also be decrypted by MD5 free decryption website
Leetcode 15. sum of three numbers
When initializing with pyqt5, super() and_ init _ () problems faced by the coordinated use of functions, as well as the corresponding learning and solutions
Simulink automatically generates STM32 code details
Specific differences between typedef and define
Read the paper -- a CNN RNN framework for clip yield prediction
Analysis of the reason why easycvr service can't be started and tips for dealing with easy disk space filling
Array or object, date operation
Flink mind map
HashSet add
Have you ever seen this kind of dynamic programming -- the stock problem of state machine dynamic programming (Part 2)
The first artificial intelligence security competition starts. Three competition questions are waiting for you to fight