diff --git a/01_第一章 信息安全保障/1.1 信息安全保障基础.md b/01_第一章 信息安全保障/1.1 信息安全保障基础.md
index 1127c59..41d214a 100644
--- a/01_第一章 信息安全保障/1.1 信息安全保障基础.md
+++ b/01_第一章 信息安全保障/1.1 信息安全保障基础.md
@@ -27,7 +27,11 @@
5. 信息安全管理没有绝对安全,只有相对安全;
6. 信息安全管理是分级/分层来实现的;
7. 信息安全管理要遵循适度安全原则,过分的安全性和没有安全性一样是有害的,安全就是一种平衡,平衡点;
-8. 信息安全管理是一个动态的管理过程。
+8. 信息安全管理是一个动态的管理过程;
+9. 人是信息安全管理中最活跃的因素,也是最薄弱的环节;
+10. 信息安全管理中三分靠技术、七分靠管理,而且技术永远都不能取代管理;
+11. 技术不是万能的,技术不能解决所有问题;
+12. 技术是安全的基础,管理是安全的灵魂
#### 5、信息安全问题的根源
diff --git a/01_第一章 信息安全保障/1.2 安全保障框架.md b/01_第一章 信息安全保障/1.2 安全保障框架.md
index 50824fe..14323f8 100644
--- a/01_第一章 信息安全保障/1.2 安全保障框架.md
+++ b/01_第一章 信息安全保障/1.2 安全保障框架.md
@@ -21,33 +21,73 @@
- 全新定义:及时的检测和响应就是安全
- 如果 Pt < Dt + Rt 那么,Et = ( Dt + Rt ) - Pt (Et:暴露时间)
- PPDR模型则更强调控制和对抗、考虑了管理的因素,强调安全管理的持续性、安全策略的动态性等
-3. **P2DR模型中的数学法则** (一般了解)
- - 假设S系统的防护、检测和反应的时间分别是
- - Pt(防护时间、有效防御攻击的时间)
- - Dt(检测时间、发起攻击到检测到的时间)
- - Rt(反应时间、检测到攻击到处理完成时间)
- - 假设系统被对手成功攻击后的时间为
- - Et(暴露时间)
- - 则该系统防护、检测和反应的时间关系如下:
- - 如果 Pt > Dt + Rt ,那么S是安全的
- - 如果 Pt < Dt + Rt ,那么 Et = ( Dt + Rt ) - Pt
-4. **==信息安全保障技术框架==**
+#### 2、P2DR模型中的数学法则
+- 假设S系统的防护、检测和反应的时间分别是
+ - Pt(防护时间、有效防御攻击的时间)
+ - Dt(检测时间、发起攻击到检测到的时间)
+ - Rt(反应时间、检测到攻击到处理完成时间)
+- 假设系统被对手成功攻击后的时间为
+ - Et(暴露时间)
+- 则该系统防护、检测和反应的时间关系如下:
+ - 如果 Pt > Dt + Rt ,那么S是安全的
+ - 如果 Pt < Dt + Rt ,那么 Et = ( Dt + Rt ) - Pt
+### ==二、信息安全保障技术框架==
+> 理解信息安全保障技术框架(IATF)的“深度防御”==核心思想==、==三个核心要素==及==四个焦点领域==;
+> 了解保护区域边界的原则和技术实现方式;
+> 了解保护计算环境的原则和技术实现方式;
+> 了解保护网络基础设施的原则和技术实现方式;
+> 了解支撑性基础设施建设的概念及技术实现。
+#### 1、基本信息
+ 信息安全保障技术框架(IATF)由美国国家安全局(NSA)制定,为保护美国政府和工业界的信息与信息技术设施提供技术指南
+==注:IATF没有成为国际标准==
+#### 2、核心思想 (P28)
+ "深度防御(纵深防御)"
+
+#### 3、三个要素
+> 人、技术、操作
+1. **人(People)**
+ - 信息保障体系的==核心==,是==第一位==的要素,同时也是最脆弱的
+ - 基于这样的认识,安全管理在安全保障体系中愈显重要,包括:
+ - 意识培训、组织管理、技术管理、操作管理
+ - ......
+2. **技术(Technology)**
+ - 技术是实现信息保障的==重要手段==
+ - 动态的技术体系
+ - ==防护、检测、响应、恢复==
+3. **操作(Operation)**
+ - 也叫运行,构成安全保障的==主动防御==体系
+ - 是将各方面技术紧密结合在一起的主动的过程,包括:
+ - 风险评估、安全监控、安全审计
+ - 跟踪警告、入侵检测、响应恢复
+#### ==4、四个焦点领域==
-### 二、信息安全保障技术框架
+- **保护网络和基础设施**
+- **保护区域边界**
+- **保护计算环境**(第九章详细讲)
+ - 目标:使用信息保障技术确保数据在==进入==、==离开==或==驻留==客户机和服务器时具有==保密性==、==完整性==和==可用性==
+ - 方法:
+ - 使用安全的操作系统
+ - 使用安全的应用程序
+ - 主机入侵检测
+ - 防病毒系统
+ - 主机脆弱性扫描
+ - 文件完整性保护
+ - ......
+- **支持性基础设施**