文档介绍:第一章信息安全保障概述
信息保障安全背景
信息技术及其发展阶段
第一阶段:电信技术的发明
第二阶段:计算机技术的发展
1936年,英国数学家图灵(Turing)差UN改造了图灵机理论;
1937年,香农发表《继电器和开关电路的符号分析》,奠定了计算机二进制基础;
1946年2月14日,世界上第一台计算机ENIAC诞生;
1945年,冯·诺依曼提出“存储程序通用电子计算机方案”。
第三阶段:互联网的使用
60年代末,,重要研究成果TCP/IP协议;
90年代,发展成全球性网络——因特网()。
信息技术的影响
(1)社会发展;(2)科技进步;(3)人类生活。
(1)信息泛滥;(2)信息污染;(3)信息犯罪。
 
信息安全保障基础
信息安全发展阶段
关注信息在通信过程中的安全问题,即机密性。密码学是确保机密性的核心技术。
关注“机密性、访问控制与认证”。
美国国防部“信息安全保障体系”(IA),给出了“保护-监测-响应”PDR模型,后来又增加了恢复,成为PDRR模型。
我国99年提出“保护-预警-监测-应急-恢复-反击”,即PWDRRC模型。 信息安全的含义
,现代信息安全主要包“运行系统安全”,“系统信息安全”两层含义。
:
(1)完整性;(2)机密性;(3)可用性;(4)可控制性;(5)不可否认性。
、网络安全、数据安全、信息内容安全、信息基础设施安全与公共、国家信息安全的总和。是多层次、多因素、多目标的复合系统。
信息系统面临的安全风险
信息泄露
信息安全问题产生的根源
:信息系统的复杂性
(1)组成网络的通信和信息系统的自身缺陷
(2)互联网的开放性
:人为的和环境的威胁
(1)人为原因
(2)自然环境原因
信息安全的地位和作用
信息安全技术
(1)核心基础安全技术
1)密码技术
(2)安全基础设施技术
2)标识与认证技术
3)授权与访问控制技术
(3)基础设施安全技术
4)主机系统安全技术
5)网络系统安全技术
(4)应用安全技术
6)网络与系统攻击技术
7)网络与系统安全防护与应急响应技术
8)安全审计与责任认定技术
9)恶意代码检测与防范技术
(5)支撑安全技术
10)信息安全测评技术
11)安全管理技术
信息安全保障体系
信息安全保障体系框架
生命周期:规划组织-开发采购-实施交付-运行维护-废弃
保障要素:技术、管理、工程、人员
安全特征:保密性、完整性、可用性
型与技术框架
P2DR安全模型:(1)策略;(2)防护;(3)监测;(4)响应。
信息保障技术框架
《信息保障技术框架》(IATF)由美国国家安全局(NSA)制定。IATF核心思想是纵深防御战略。
核心要素:人员、技术和操作
四个焦点域:本地计算机环境、区域边界、网络及基础设施、支撑性基础设施。
信息安全保障基本实践
国内外信息安全保障工作概况
信息安全保障工作的内容
确定安全需求
设计和实施安全方案
原则: (1)综合性、整体性原则
需求、风险、代价平衡原则
标准性原则
一致性原则
分步实施原则
易操作性原则
多重保护原则
进行信息安全评估
评估方式:
配置核查
工具测试
专家访谈
资料查阅
专家评议
评估角度:
安全技术:物理安全、网络层安全、主机系统层安全、应用层安全、数据安全
安全管理:安全管理组织机构、安全管理制度、人员安全管理、系统建设管理、系统运维管理
评估流程:受理申请-静态评估-现场评估-风险分析。
实施信息安全监控
现场监控和非现场监控。
监控流程:受理申请-非现场准备-现场准备-现场监控-综合分析。
信息安全基础技术与原理
基本概念及类型
组成:消息空间,所有可能明文m的有限集称为明文空间M
密文空间,所有可能密文c的有限集称为密文空间C
密钥空间,所有可能密钥k的有限集称为