2024-09-06 17:10:48 +08:00
|
|
|
|
# 信息安全保障基础
|
2024-09-06 16:34:32 +08:00
|
|
|
|
|
2024-10-06 10:34:09 +08:00
|
|
|
|
> **一、信息安全概念**<br>
|
|
|
|
|
> <span style="color:green;">了解</span>信息安全的定义及信息安全问题狭义、广义两层概念与区别;<br>
|
|
|
|
|
> <span style="color:blue;">理解</span>信息安全问题的根源(内因和外因);<br>
|
|
|
|
|
> <span style="color:blue;">理解</span>信息安全的系统性、动态性、无边界、非传统等特征;<br>
|
|
|
|
|
> <span style="color:green;">了解</span>威胁情报、态势感知的基本概念及对信息安全的作用。
|
|
|
|
|
>
|
|
|
|
|
> **二、信息安全属性**<br>
|
|
|
|
|
> <span style="color:blue;">理解</span>信息安全属性的概念及CIA三元组(保密性、完整性、可用性);<br>
|
|
|
|
|
> <span style="color:green;">了解</span>真实性、不可否认性、可问责性、可靠性等其他不可缺少的信息安全属性。
|
|
|
|
|
>
|
|
|
|
|
> **三、信息安全视角**<br>
|
|
|
|
|
> <span style="color:green;">了解</span>国家视角对信息安全的关注点(网络战、关键基础设施保护、法律建设与标准化)及相关概念;<br>
|
|
|
|
|
> <span style="color:green;">了解</span>企业视角对信息安全的关注点(业务连续性管理、资产保护、合规性)及相关概念;<br>
|
|
|
|
|
> <span style="color:green;">了解</span>个人视角对信息安全的关注点(隐私保护、个人资产保护、社会工程学)及相关概念。
|
|
|
|
|
>
|
|
|
|
|
> **四、信息安全发展阶段**<br>
|
|
|
|
|
> <span style="color:green;">了解</span>通信安全阶段的核心安全需求、主要技术措施;<br>
|
|
|
|
|
> <span style="color:green;">了解</span>计算机安全阶段信息安全需求、主要技术措施及阶段的标志;<br>
|
|
|
|
|
> <span style="color:green;">了解</span>信息系统安全阶段的安全需求、主要技术措施及阶段的标志;<br>
|
|
|
|
|
> <span style="color:green;">了解</span>信息系统安全阶段系统安全阶段的区别,信息安全保障的概念及我国信息安全保障工作的总体要求、主要原则;<br>
|
|
|
|
|
> <span style="color:green;">了解</span>网络空间的概念,理解网络空间安全对国家安全的重要性。
|
|
|
|
|
>
|
|
|
|
|
> **五、信息安全保障新领域**<br>
|
|
|
|
|
> <span style="color:green;">了解</span>工业控制系统中SCADA、DCS、PLS等基本概念,理解工业控制系统的重要性,面临的安全威胁及安全防护的基本思路;<br>
|
|
|
|
|
> <span style="color:green;">了解</span>云计算所面临的安全风险及云计算安全框架;<br>
|
|
|
|
|
> <span style="color:green;">了解</span>虚拟化安全的基本概念;<br>
|
|
|
|
|
> <span style="color:green;">了解</span>物联网基本概念、技术架构及相应的安全问题;<br>
|
|
|
|
|
> <span style="color:green;">了解</span>大数据的概念,大数据应用及大数据平台安全的基本概念;<br>
|
|
|
|
|
> <span style="color:green;">了解</span>移动互联网面临的安全问题及安全策略;<br>
|
|
|
|
|
> <span style="color:green;">了解</span>智慧的世界的概念。
|
|
|
|
|
|
2024-09-09 10:49:02 +08:00
|
|
|
|
### 一、信息安全概念
|
2024-09-06 16:34:32 +08:00
|
|
|
|
|
2024-09-09 10:49:02 +08:00
|
|
|
|
#### 1、信息安全定义
|
2024-09-06 16:34:32 +08:00
|
|
|
|
|
2024-09-09 10:49:02 +08:00
|
|
|
|
> 国际标准化组织(ISO)对信息安全的定义为:“为数据处理系统建立和采取技术、管理的安全保护、保护计算机硬件、软件、数据不因偶然的或恶意的原因而受到破坏、更改、泄密。”
|
2024-09-06 16:34:32 +08:00
|
|
|
|
|
2024-09-09 10:49:02 +08:00
|
|
|
|
#### 2、狭义的信息安全概念
|
2024-09-06 16:34:32 +08:00
|
|
|
|
|
|
|
|
|
> 对于狭义的信息安全而言,它是建立在IT技术基础上的安全范畴。
|
|
|
|
|
|
2024-09-09 10:49:02 +08:00
|
|
|
|
#### 3、广义的信息安全概念
|
2024-09-06 16:34:32 +08:00
|
|
|
|
|
2024-09-06 17:38:25 +08:00
|
|
|
|
1. 广义的信息安全是一个跨学科领域的安全问题;
|
|
|
|
|
2. 安全的根本目的是保证组织业务可持续性运行;
|
|
|
|
|
3. 信息安全应该建立在整个生命周期中所关联的人、事、物的基础上,综合考虑人、技术、管理和过程控制,使得信息安全不是一个局部二是一个整体;
|
|
|
|
|
4. 安全要考虑成本因素;
|
|
|
|
|
5. 信息系统不仅仅是业务的支撑,而是业务的命脉。
|
2024-09-06 16:34:32 +08:00
|
|
|
|
|
2024-09-11 17:57:04 +08:00
|
|
|
|
#### <span style="background-color:yellow;">4、信息安全管理的理念</span>
|
2024-09-06 16:34:32 +08:00
|
|
|
|
|
2024-09-19 11:53:09 +08:00
|
|
|
|
1. 信息安全战略要服务于企业业务的连续性战略战略;
|
2024-10-06 10:34:09 +08:00
|
|
|
|
2. 信息安全管理是一个<span style="color:red;">全</span>生命周期管理;
|
2024-09-06 17:38:25 +08:00
|
|
|
|
3. 信息安全管理是一个整体管理过程,任何一个网络行为的参与者都是一个安全的主体,而任何一个安全主体的失败都将导致安全的整体失败;
|
|
|
|
|
4. 信息安全管理要遵循成本效益原则;
|
2024-09-09 10:49:02 +08:00
|
|
|
|
5. 信息安全管理没有绝对安全,只有相对安全;
|
2024-09-09 14:26:51 +08:00
|
|
|
|
6. 信息安全管理是分级/分层来实现的;
|
|
|
|
|
7. 信息安全管理要遵循适度安全原则,过分的安全性和没有安全性一样是有害的,安全就是一种平衡,平衡点;
|
2024-10-06 10:34:09 +08:00
|
|
|
|
8. 信息安全管理是一个<span style="color:red;">动态</span>的管理过程;
|
2024-09-09 18:01:18 +08:00
|
|
|
|
9. 人是信息安全管理中最活跃的因素,也是最薄弱的环节;
|
|
|
|
|
10. 信息安全管理中三分靠技术、七分靠管理,而且技术永远都不能取代管理;
|
|
|
|
|
11. 技术不是万能的,技术不能解决所有问题;
|
2024-09-12 11:42:00 +08:00
|
|
|
|
12. 技术是安全的基础,管理是安全的灵魂;
|
|
|
|
|
13. 信息安全管理遵循木桶理论(短板效应);
|
|
|
|
|
14. 信息安全管理遵循新木桶理论(不同要素之间的紧密结合);
|
|
|
|
|
|
|
|
|
|
> [新木桶定律_百度百科 (baidu.com)](https://baike.baidu.com/item/新木桶定律/392581)
|
2024-09-12 15:13:49 +08:00
|
|
|
|
15. 风险管理要遵循成本效益原则;
|
|
|
|
|
16. 信息安全管理是自上而下贯彻执行,自下而上得到满足;
|
2024-09-12 16:35:17 +08:00
|
|
|
|
17. 信息安全管理是一个一把手工程;
|
|
|
|
|
18. 信息安全管理是一个全员参与工程;
|
2024-09-06 16:34:32 +08:00
|
|
|
|
|
2024-09-09 10:49:02 +08:00
|
|
|
|
#### 5、信息安全问题的根源
|
2024-09-06 16:34:32 +08:00
|
|
|
|
|
2024-09-09 10:15:07 +08:00
|
|
|
|
- **内因**:信息系统复杂性导致漏洞的存在不可避免;
|
2024-09-09 10:49:02 +08:00
|
|
|
|
- 复杂性:时间长、投入大、参与人员众多、跨领域、有明确质量要求标准
|
|
|
|
|
|
2024-09-09 10:15:07 +08:00
|
|
|
|
- **外因**:环境因素、人为因素
|
2024-09-06 17:38:25 +08:00
|
|
|
|
|
2024-09-09 10:49:02 +08:00
|
|
|
|
#### 6、信息安全的特性
|
2024-09-06 17:38:25 +08:00
|
|
|
|
|
|
|
|
|
- 系统性
|
|
|
|
|
- 动态性
|
|
|
|
|
- 无边界
|
|
|
|
|
- 非传统
|
2024-09-09 10:49:02 +08:00
|
|
|
|
|
|
|
|
|
#### 7、威胁情报
|
|
|
|
|
|
|
|
|
|
- 为管理人员提供行动和指定决策的依据
|
|
|
|
|
- 建立在大量的数据搜集和处理的基础上,通过对搜集数据的分析和评估,从而形成相应的结论
|
2024-10-06 10:34:09 +08:00
|
|
|
|
- 威胁情报成为信息安全保障中的<span style="color:red;">关键能力</span>
|
2024-09-09 10:49:02 +08:00
|
|
|
|
|
|
|
|
|
#### 8、态势感知
|
|
|
|
|
|
|
|
|
|
- 建立在威胁情报的基础上
|
2024-10-06 10:34:09 +08:00
|
|
|
|
- 利用<span style="color:red;">大数据</span>和<span style="color:red;">高性能计算</span>为支撑,综合网络威胁相关的形式化及非形式化数据进行分析,并形成对未来网络威胁状态进行<span style="color:red;">预判</span>以便调整安全策略
|
2024-09-09 10:49:02 +08:00
|
|
|
|
|
|
|
|
|
### 二、信息安全属性
|
|
|
|
|
|
2024-10-06 10:34:09 +08:00
|
|
|
|
- 理解信息安全属性的概念及<span style="color:red;">CIA三元组</span>(*保密性、完整性、可用性*)
|
2024-09-09 11:04:22 +08:00
|
|
|
|
- 保密性(机密性):确保信息不要暴露给未经授权的实体或者进程
|
|
|
|
|
- 授权:授予特定的用户具有特定的权限
|
|
|
|
|
- 加密:数据加密、通讯加密
|
|
|
|
|
- 完整性:只有得到允许的人才能修改数据,而且可以判别出数据是否已经被篡改
|
|
|
|
|
- 数字信封、数字签名(均在第七章详细说明)
|
|
|
|
|
- 可用性:得到授权的实体在需要时可以访问数据,即攻击者不能占用全部的资源而阻碍授权者的工作
|
|
|
|
|
- Clustering、Backup、UPS
|
2024-09-09 10:49:02 +08:00
|
|
|
|
- 了解真实性、不可否认性、可问责性、可靠性等其他不可缺少的信息安全属性
|
2024-09-09 11:04:22 +08:00
|
|
|
|
- 真实性
|
|
|
|
|
- 可问责性
|
|
|
|
|
- 不可否认性
|
|
|
|
|
- 可靠性
|
2024-09-09 10:49:02 +08:00
|
|
|
|
|
|
|
|
|
### 三、信息安全视角
|
|
|
|
|
|
2024-10-06 10:34:09 +08:00
|
|
|
|
- 了解<span style="color:red;">国家视角</span>对信息安全的关注点(网络战、关键基础设施保护、法律建设与标准化)及相关概念
|
|
|
|
|
- 2016年11月通过的<span style="color:red;">《网络安全法》</span>第三章第二节第三十一条<span style="color:red;">定义了我国关键基础设施</span>,“公共通信和信息服务、能源、交通、水利、金融、公共服务、电子政务等重要行业和领域,以及其他一旦遭到破坏、丧尸功能或者数据泄露,可能严重危害国家安全、国计民生、公共利益的基础设施”为关键基础设施。
|
2024-09-09 14:26:51 +08:00
|
|
|
|
- 法律建设与标准化
|
2024-10-06 10:34:09 +08:00
|
|
|
|
- 由于互联网的开放、自由和共有的脆弱性,使国家安全、社会公共利益以及个人权利在网络活动中面临着来自各方面的威胁,国家需要在技术允许的范围内保持<span style="color:red;">适当的安全要求</span>。
|
|
|
|
|
- 所谓<span style="color:red;">适度安全</span>是指安全保护的立法的范围要和应用的重要性相一致,不要花费过多的成本,限制信息系统的可用性。
|
|
|
|
|
- 信息安全风险具有“不可逆”的特点,需要信息安全法律采取以<span style="color:red;">预防为主</span>的法律原则。但是由于信息安全威胁的全局性特点,其法律原则更应当采取<span style="color:red;">积极主动</span>的预防原则。
|
|
|
|
|
- 了解<span style="color:red;">企业视角</span>对信息安全的关注点(业务连续性管理、资产保护、合规性)及相关概念
|
2024-09-09 14:26:51 +08:00
|
|
|
|
- 业务连续性
|
2024-10-06 10:34:09 +08:00
|
|
|
|
- 业务数据对组织的重要性使得组织必须关注<span style="color:red;">业务连续性</span>
|
2024-09-09 14:26:51 +08:00
|
|
|
|
- 资产保护
|
|
|
|
|
- 有什么
|
|
|
|
|
- 用来做什么
|
|
|
|
|
- 需要保护他们吗
|
|
|
|
|
- 合规性
|
|
|
|
|
- 法律法规的合规
|
|
|
|
|
- 标准的合规性
|
2024-10-06 10:34:09 +08:00
|
|
|
|
- 了解<span style="color:red;">个人视角</span>对信息安全的关注点(隐私保护、个人资产保护、社会工程学)及相关概念
|
|
|
|
|
- 从个人角度而言,这不仅仅是一个<span style="color:red;">技术</span>问题,还是一个<span style="color:red;">社会</span>问题、<span style="color:red;">法律</span>问题以及<span style="color:red;">道德</span>问题。
|
2024-09-09 14:26:51 +08:00
|
|
|
|
- 隐私保护
|
|
|
|
|
- 社会工程学
|
|
|
|
|
- 个人资产安全
|
|
|
|
|
- 个人信息资产问题思考
|
|
|
|
|
- 哪些信息资产被恶意利用后会形成人参的损害?
|
|
|
|
|
- 哪些信息资产被恶意利用后会形成财务的损失?
|
|
|
|
|
- 哪些信息资产被恶意利用后会形成法律的责任?
|
|
|
|
|
|
|
|
|
|
### 四、信息安全发展阶段
|
|
|
|
|
|
|
|
|
|
#### 1、通信安全阶段
|
|
|
|
|
|
|
|
|
|
- 20世纪,40年代 - 70年代
|
2024-10-06 10:34:09 +08:00
|
|
|
|
- 主要关注<span style="color:red;">传输过程中</span>的数据保护
|
2024-09-09 14:26:51 +08:00
|
|
|
|
- 安全威胁:搭线窃听、密码学分析
|
2024-10-06 10:34:09 +08:00
|
|
|
|
- 核心思想:通过<span style="color:red;">密码技术</span>解决通信保密,保证数据的保密性和完整性
|
2024-09-09 14:26:51 +08:00
|
|
|
|
- 安全措施:加密
|
|
|
|
|
|
|
|
|
|
> 影响现代通信安全因素越来越多,针对移动通讯的伪基站、对通信链路的破坏、干扰等因素
|
|
|
|
|
|
|
|
|
|
#### 2、计算机安全阶段
|
|
|
|
|
|
|
|
|
|
- 20世纪,70年代 - 90年代
|
2024-10-06 10:34:09 +08:00
|
|
|
|
- 主要关注于<span style="color:red;">数据处理</span>和<span style="color:red;">存储</span>时的数据保护
|
2024-09-09 14:26:51 +08:00
|
|
|
|
- 安全威胁:非法访问、恶意代码、脆弱口令等
|
|
|
|
|
- 核心思想:预防、检测和减小计算机系统(包括软件和硬件)用户(授权和未授权用户)执行的未授权活动所造成的后果。
|
|
|
|
|
- 安全措施:通过操作系统的访问控制技术来防止非授权用户的访问
|
|
|
|
|
|
2024-09-11 17:57:04 +08:00
|
|
|
|
#### <span style="background-color:yellow;">3、信息系统安全阶段</span>
|
2024-09-09 14:26:51 +08:00
|
|
|
|
|
|
|
|
|
- 20世纪,90年代后
|
2024-10-06 10:34:09 +08:00
|
|
|
|
- 主要关注<span style="color:red;">信息系统整体安全</span>
|
2024-09-09 14:26:51 +08:00
|
|
|
|
- 安全威胁:网络入侵、病毒破坏、信息对抗等
|
|
|
|
|
- 核心思想:重点在于保护比“数据”更精炼的“信息”
|
2024-10-06 10:34:09 +08:00
|
|
|
|
- <span style="color:red;">安全措施</span>:防火墙、防病毒、漏洞扫描、入侵检测、PKI、VPN等
|
2024-09-09 14:26:51 +08:00
|
|
|
|
|
|
|
|
|
> 把信息系统安全从技术扩展到管理,从静态扩展到动态,通过技术、管理、工程等措施的综合融合至信息化中,形成对信息、信息系统乃至业务使命的保障
|
|
|
|
|
|
|
|
|
|
**DIKW模型**:Data(数据) → Information(信息) → Knowledge(知识) → Wisdom(智慧)
|
|
|
|
|
|
|
|
|
|
#### 4、信息安全保障阶段
|
|
|
|
|
|
|
|
|
|
- 1996年,DoDD 5-3600.1首次提出了信息安全保障
|
|
|
|
|
- 关注信息、信息系统对组织业务及使命的保障
|
2024-10-06 10:34:09 +08:00
|
|
|
|
- 信息安全概念延伸,实现<span style="color:red;">全面安全</span>
|
2024-09-09 14:26:51 +08:00
|
|
|
|
- 我国信息安全保障工作
|
2024-10-06 10:34:09 +08:00
|
|
|
|
- <span style="color:red;">总体要求</span>:积极防御,综合防范
|
|
|
|
|
- <span style="color:red;">主要原则</span>:技术与管理并重,正确处理安全与发展的关系
|
2024-09-09 14:26:51 +08:00
|
|
|
|
|
|
|
|
|
#### 5、网络空间安全阶段
|
|
|
|
|
|
|
|
|
|
- 互联网已经将传统的虚拟世界与物理世界相互连接,形成网络空间
|
|
|
|
|
- 新技术领域融合带来新的安全风险
|
|
|
|
|
- 工业控制系统
|
2024-10-06 10:34:09 +08:00
|
|
|
|
- “<span style="color:red;">云大移物智</span>”
|
2024-09-09 14:26:51 +08:00
|
|
|
|
- 核心思想:强调“威慑”概念
|
|
|
|
|
|
2024-10-06 10:34:09 +08:00
|
|
|
|
> 将<span style="color:red;">防御</span>、<span style="color:red;">威慑</span>和<span style="color:red;">利用</span>结合成三位一体的网络空间安全保障
|
2024-09-09 16:32:21 +08:00
|
|
|
|
|
2024-10-06 10:34:09 +08:00
|
|
|
|
### 五、信息安全保障新领域
|
2024-09-09 16:32:21 +08:00
|
|
|
|
|
|
|
|
|
#### 1、工业控制系统基本结构
|
|
|
|
|
|
|
|
|
|
- 分布式控制系统(DCS)
|
|
|
|
|
- 数据采集与监控系统(SCADA)
|
|
|
|
|
- 可编程逻辑控制器(PLC)
|
|
|
|
|
|
|
|
|
|
#### 2、工业控制系统体系结构
|
|
|
|
|
|
2024-10-06 10:34:09 +08:00
|
|
|
|
![image-20241006100821368](https://picgo-noriu.oss-cn-beijing.aliyuncs.com/Images/image-20241006100821368.png)
|
2024-09-09 16:32:21 +08:00
|
|
|
|
|
|
|
|
|
#### 3、工业控制系统安全威胁
|
|
|
|
|
|
|
|
|
|
- 缺乏足够安全防护
|
|
|
|
|
- 安全可控性不高
|
|
|
|
|
- 缺乏安全管理标准和技术
|
|
|
|
|
|
|
|
|
|
> 由于TCP/IP协议和以太网的在工业控制系统中逐步扩大应用范围,工业控制系统的结构与一般信息系统逐渐趋同,安全问题也越发严峻
|
|
|
|
|
|
|
|
|
|
#### 4、工业控制系统安全架构
|
|
|
|
|
|
2024-10-06 10:34:09 +08:00
|
|
|
|
- <span style="color:red;">管理控制</span>
|
2024-09-09 16:32:21 +08:00
|
|
|
|
- 一是风险评价,二是规划,三是系统和服务采购,四是认证、认可和安全评价
|
2024-10-06 10:34:09 +08:00
|
|
|
|
- <span style="color:red;">操作控制</span>
|
2024-09-09 16:32:21 +08:00
|
|
|
|
- 人员安全、物理和环境保护、意外防范计划、配置管理、维护、系统和信息完整性、媒体保护、事件响应、意识和培训
|
2024-10-06 10:34:09 +08:00
|
|
|
|
- <span style="color:red;">技术控制</span>
|
2024-09-09 16:32:21 +08:00
|
|
|
|
- 识别和认证、访问控制、审计和追责、系统和通信保护
|
|
|
|
|
|
|
|
|
|
#### 5、云计算的安全风险
|
|
|
|
|
|
2024-10-06 10:34:09 +08:00
|
|
|
|
- <span style="color:red;">数据管理</span>和<span style="color:red;">访问失控</span>的风险
|
2024-09-09 16:32:21 +08:00
|
|
|
|
- 数据存储位置对用户失控
|
|
|
|
|
- 云计算服务商对数据权限高于用户
|
|
|
|
|
- 用户不能有效监管云计算厂商内部人员对数据的非授权访问
|
2024-10-06 10:34:09 +08:00
|
|
|
|
- <span style="color:red;">数据管理责任</span>风险
|
2024-09-09 16:32:21 +08:00
|
|
|
|
- 不适用“谁主管谁负责、谁运营谁负责”
|
2024-10-06 10:34:09 +08:00
|
|
|
|
- <span style="color:red;">数据保护</span>的风险
|
2024-09-09 16:32:21 +08:00
|
|
|
|
- 缺乏统一标准,数据存储格式不同
|
|
|
|
|
- 存储介质由云服务商控制,用户对数据的操作需要通过云服务商执行,用户无法有效掌控自己数据
|
|
|
|
|
|
|
|
|
|
#### 6、云计算安全架构
|
|
|
|
|
|
|
|
|
|
- 云计算安全是个交叉领域,覆盖物理安全到应用安全
|
|
|
|
|
- 云计算安全覆盖角色
|
|
|
|
|
- 云用户、云提供者、云承载者、云审计者和云经纪人
|
2024-10-06 10:34:09 +08:00
|
|
|
|
- 云计算安全服务体系<span style="color:red;">三层架构</span>
|
2024-09-09 16:32:21 +08:00
|
|
|
|
- 安全云基础设施
|
|
|
|
|
- 云安全基础服务
|
|
|
|
|
- 云安全应用服务
|
|
|
|
|
|
|
|
|
|
#### 7、虚拟化安全
|
|
|
|
|
|
2024-09-11 17:57:04 +08:00
|
|
|
|
- <span style="background-color:yellow;">虚拟化是云计算的支撑技术</span>,把硬件资源虚拟化,构成一个资源池,从而提供云服务的各项特性
|
2024-09-09 16:32:21 +08:00
|
|
|
|
- 虚拟化安全
|
|
|
|
|
- 云计算中核心的安全问题
|
2024-10-06 10:34:09 +08:00
|
|
|
|
- 确保虚拟化多租户之间的<span style="color:red;">有效隔离</span>
|
2024-09-09 16:32:21 +08:00
|
|
|
|
|
|
|
|
|
#### 8、物联网基本概念
|
|
|
|
|
|
|
|
|
|
- 什么是物联网
|
|
|
|
|
|
|
|
|
|
- “信息社会的基础设施”
|
|
|
|
|
- 物联网的核心和基础仍然是互联网
|
|
|
|
|
- 其用户端延伸和扩展到了任何物品与物品之间
|
|
|
|
|
|
2024-09-11 17:57:04 +08:00
|
|
|
|
- <span style="background-color:yellow;">物联网技术架构</span> (P22)
|
2024-09-09 16:32:21 +08:00
|
|
|
|
|
|
|
|
|
| 感知 | 传输 | 支撑 | 应用 |
|
|
|
|
|
| ---- | ---- | ---- | ---- |
|
|
|
|
|
|
2024-10-06 10:34:09 +08:00
|
|
|
|
![image-20241006100951182](https://picgo-noriu.oss-cn-beijing.aliyuncs.com/Images/image-20241006100951182.png)
|
2024-09-09 16:32:21 +08:00
|
|
|
|
|
|
|
|
|
1. **感知层安全**
|
|
|
|
|
- 网关节点被控制,拒绝服务
|
|
|
|
|
- 接入节点标识、识别、认证和控制
|
|
|
|
|
2. **传输层安全**
|
|
|
|
|
- 拒绝服务、欺骗
|
|
|
|
|
3. **支撑层安全**
|
|
|
|
|
- 来自终端的虚假数据识别和处理、可用性保护、人为干预
|
|
|
|
|
4. **应用层安全**
|
|
|
|
|
- 隐私保护、知识产权保护、取证、数据销毁
|
|
|
|
|
|
|
|
|
|
#### 9、大数据安全
|
|
|
|
|
|
|
|
|
|
- 大数据安全的概念
|
|
|
|
|
- 大数据是指传统数据架构无法有效处理的新数据集
|
|
|
|
|
- 大数据的价值
|
2024-10-06 10:34:09 +08:00
|
|
|
|
- <span style="color:red;">趋势</span>分析
|
2024-09-09 16:32:21 +08:00
|
|
|
|
- 大数据安全
|
|
|
|
|
- 数据的生命周期安全
|
|
|
|
|
- 技术平台安全
|
|
|
|
|
|
|
|
|
|
#### 10、移动互联网安全问题及策略
|
|
|
|
|
|
|
|
|
|
- 移动互联网安全问题
|
|
|
|
|
- 系统安全问题
|
|
|
|
|
- 移动应用安全问题
|
|
|
|
|
- 个人隐私保护问题
|
|
|
|
|
- 安全策略
|
|
|
|
|
- 政府管控
|
|
|
|
|
- 应用分发管控
|
|
|
|
|
- 加强隐私保护要求
|