当前位置:网站首页>【计算机三级信息安全】信息安全保障概述
【计算机三级信息安全】信息安全保障概述
2022-07-28 05:07:00 【开心星人】
1、信息技术的产生与发展,大致经历了如下三个阶段:第一阶段,电讯技术的发明(电报电话、收音机、电视机)第二阶段,计算机技术的发展 (图灵机理论、冯诺依曼体系结构、集成电路、大规模集成电路计算机)第三阶段,互联网的使用(ARPAnet、TCP/IP协议、因特网)
2、信息技术的消极影响:
信息泛滥、信息污染、信息犯罪
3、信息安全发展阶段:
通信保密阶段
当代信息安全学起源于20世纪40年代的通信保密。这一时期,人们主要关注信息在通信过程中的安全性问题,即“机密性”。
1949年香农发表的《保密系统的通信理论》,首先用信息论的观点对信息保密问题作了全面论述。计算机安全阶段
20世纪60年代和70年代,计算机安全的概念开始逐步得到推行。
1965年美国率先提出了计算机安全(COMPUSEC)。此时计算机主要用于军方,1969年的Ware报告初步地提出了计算机安全及其评估问题。
20世纪70年代是计算机安全的奠基时代。
20世纪80年代的一个标志性特征是计算机安全的标准化工作。信息安全保障阶段
20世纪90年代以后
主要关注“预警、保护、检测、响应、恢复、反击”整个过程
4、现代信息安全主要包含:
(一)运行系统的安全,包括严格而科学的管理,如对信息网络系统的组织管理、监督检查;规章制度的建立、落实与完善;管理人员的责任心、预见性、警惕性等;法律、政策的保护,如用户是否有合法权利,政策是否允许等;物理控制安全,如机房加锁、线路安全、环境适宜等;硬件运行安全;操作系统安全,如数据文件是否保护等;灾害、故障恢复;死锁的避免和解除;防止电磁信息泄漏等。
(二)系统信息的安全,包括用户口令鉴别;用户存取权限控制;数据存取权限、方式控制;审计跟踪;数据加密等。
5、信息安全的基本属性:
完整性、机密性、可用性、可控制性、 不可否认性(不可抵赖性)
6、信息安全技术
(1)核心基础安全技术(主要包括密码技术);
(2)安全基础设施技术(标识与认证技术、授权与访问控制技术等);
(3)基础设施安全技术(主机系统安全技术、网络系统安全技术等);
(4)应用安全技术(网络与系统安全攻击技术、网络与系统安全防护与响应技术、安全审计与责任认定技术、恶意代码检测与防范技术等);
(5)支撑安全技术(信息安全测评技术、信息安全管理技术等)
7、P2DR安全模型:
P2DR模型是美国ISS公司提出的动态网络安全体系的代表模型,其包括四个主要部分:策略(Policy)、防护(Protection)、检测(Detection)和响应(Response)。
8、 信息保障技术框架IAFT
IATF提出的信息保障的核心思想是纵深防御战略。纵深防御战略就是采用一个多层次的、纵深的安全措施来保障用户信息及信息系统的安全。在纵深防御战略中,人员、技术和操作是三个主要核心因素
纵深防御战略使能够攻破一层或一类保护的攻击行为无法破坏整个信息基础设施。
IATF的四个技术框架焦点域:
①保护本地计算环境;
②保护区域边界;
③保护网络及基础设施;
④保护支撑性基础设施;
9、信息安全保障工作的内容
①确定安全需求;
②设计和实施安全方案;
③信息安全评测;
④信息安全监控与维护。

边栏推荐
- Pipe /createpipe
- Anaconda common instructions
- [daily question 1] 735. Planetary collision
- Read the paper -- a CNN RNN framework for clip yield prediction
- 在外包公司两年了,感觉快要废了
- 【CVPR2022】On the Integration of Self-Attention and Convolution
- FPGA: use PWM wave to control LED brightness
- How to analyze fans' interests?
- HDU 1435 stable match
- [Hongke technology] Application of network Multimeter in data center
猜你喜欢
![[paper notes] - low illumination image enhancement - zeroshot - rrdnet Network - 2020-icme](/img/e3/f9c6bfdbcd5dffd406e3f1d2331050.png)
[paper notes] - low illumination image enhancement - zeroshot - rrdnet Network - 2020-icme

The default isolation level of MySQL is RR. Why does Alibaba and other large manufacturers change to RC?

CPU and memory usage are too high. How to modify RTSP round robin detection parameters to reduce server consumption?

【ARXIV2204】Vision Transformers for Single Image Dehazing

(clone virtual machine steps)

Method of converting UI file to py file

Simulink automatically generates STM32 code details

从微服务基本概念到核心组件-通过一个实例来讲解和分析

RT_ Use of thread mailbox

C language classic 100 question exercise (1~21)
随机推荐
Comprehensively analyze the differences between steam and maker Education
Anaconda common instructions
Installing MySQL under Linux
POJ 3417 network (lca+ differential on tree)
The research group passed the thesis defense successfully
驾驭EVM和XCM的强大功能,SubWallet如何赋能波卡和Moonbeam
[internal mental skill] - creation and destruction of function stack frame (C implementation)
RT based_ Distributed wireless temperature monitoring system based on thread
Gan: generative advantageous nets -- paper analysis and the mathematical concepts behind it
CPU and memory usage are too high. How to modify RTSP round robin detection parameters to reduce server consumption?
POJ 2763 housewife wind (tree chain partition + edge weighting point weight)
Know etcd
Leetcode 15. sum of three numbers
Melt cloud x chat, create a "stress free social" habitat with sound
[Hongke technology] Application of network Multimeter in data center
MySQL(5)
Applet import project
HDU 3592 World Exhibition (differential constraint)
Driving the powerful functions of EVM and xcm, how subwallet enables Boca and moonbeam
jsonp 单点登录 权限检验