2024年9月9日 14:26:53

This commit is contained in:
Noriu 2024-09-09 14:26:51 +08:00
parent 073213dcb3
commit 442ab75762

View File

@ -25,6 +25,11 @@
3. 信息安全管理是一个整体管理过程,任何一个网络行为的参与者都是一个安全的主体,而任何一个安全主体的失败都将导致安全的整体失败;
4. 信息安全管理要遵循成本效益原则;
5. 信息安全管理没有绝对安全,只有相对安全;
6. 信息安全管理是分级/分层来实现的;
7. 信息安全管理要遵循适度安全原则,过分的安全性和没有安全性一样是有害的,安全就是一种平衡,平衡点;
8. 信息安全管理是一个动态的管理过程;
9.
10.
#### 5、信息安全问题的根源
@ -69,6 +74,85 @@
### 三、信息安全视角
- 了解==国家视角==对信息安全的关注点(网络战、关键基础设施保护、法律建设与标准化)及相关概念;
- 了解==企业视角==对信息安全的关注点(业务连续性管理、资产保护、合规性)及相关概念;
- 了解==个人视角==对信息安全的关注点(隐私保护、个人资产保护、社会工程学)及相关概念。
- 了解==国家视角==对信息安全的关注点(网络战、关键基础设施保护、法律建设与标准化)及相关概念
- 2016年11月通过的==《网络安全法》==第三章第二节第三十一条==定义了我国关键基础设施==,“公共通信和信息服务、能源、交通、水利、金融、公共服务、电子政务等重要行业和领域,以及其他一旦遭到破坏、丧尸功能或者数据泄露,可能严重危害国家安全、国计民生、公共利益的基础设施”为关键基础设施。
- 法律建设与标准化
- 由于互联网的开放、自由和共有的脆弱性,使国家安全、社会公共利益以及个人权利在网络活动中面临着来自各方面的威胁,国家需要在技术允许的范围内保持==适当的安全要求==。
- 所谓==适度安全==是指安全保护的立法的范围要和应用的重要性相一致,不要花费过多的成本,限制信息系统的可用性。
- 信息安全风险具有“不可逆”的特点,需要信息安全法律采取以==预防为主==的法律原则。但是由于信息安全威胁的全局性特点,其法律原则更应当采取==积极主动==的预防原则。
- 了解==企业视角==对信息安全的关注点(业务连续性管理、资产保护、合规性)及相关概念
- 业务连续性
- 业务数据对组织的重要性使得组织必须关注==业务连续性==
- 资产保护
- 有什么
- 用来做什么
- 需要保护他们吗
- 合规性
- 法律法规的合规
- 标准的合规性
- 了解==个人视角==对信息安全的关注点(隐私保护、个人资产保护、社会工程学)及相关概念
- 从个人角度而言,这不仅仅是一个==技术==问题,还是一个==社会==问题、==法律==问题以及==道德==问题。
- 隐私保护
- 社会工程学
- 个人资产安全
- 个人信息资产问题思考
- 哪些信息资产被恶意利用后会形成人参的损害?
- 哪些信息资产被恶意利用后会形成财务的损失?
- 哪些信息资产被恶意利用后会形成法律的责任?
### 四、信息安全发展阶段
- 了解==通信安全阶段==的核心安全需求、主要技术措施;
- 了解==计算机安全阶段==信息安全需求、主要技术措施及阶段的标志;
- 了解==信息系统安全阶段==的安全需求、主要技术措施及阶段的标志;
- 了解==信息系统安全阶段==与==系统安全阶段==的区别,信息安全保障的概念及我国信息安全保障工作的总体要求、主要原则;
- 了解==网络空间==的概念,理解网络空间安全对国家安全的重要性。
#### 1、通信安全阶段
- 20世纪40年代 - 70年代
- 主要关注==传输过程中==的数据保护
- 安全威胁:搭线窃听、密码学分析
- 核心思想:通过==密码技术==解决通信保密,保证数据的保密性和完整性
- 安全措施:加密
> 影响现代通信安全因素越来越多,针对移动通讯的伪基站、对通信链路的破坏、干扰等因素
#### 2、计算机安全阶段
- 20世纪70年代 - 90年代
- 主要关注于==数据处理==和==存储==时的数据保护
- 安全威胁:非法访问、恶意代码、脆弱口令等
- 核心思想:预防、检测和减小计算机系统(包括软件和硬件)用户(授权和未授权用户)执行的未授权活动所造成的后果。
- 安全措施:通过操作系统的访问控制技术来防止非授权用户的访问
#### ==3、信息系统安全阶段==
- 20世纪90年代后
- 主要关注==信息系统整体安全==
- 安全威胁:网络入侵、病毒破坏、信息对抗等
- 核心思想:重点在于保护比“数据”更精炼的“信息”
- ==安全措施==防火墙、防病毒、漏洞扫描、入侵检测、PKI、VPN等
> 把信息系统安全从技术扩展到管理,从静态扩展到动态,通过技术、管理、工程等措施的综合融合至信息化中,形成对信息、信息系统乃至业务使命的保障
**DIKW模型**Data数据 → Information信息 → Knowledge知识 → Wisdom智慧
#### 4、信息安全保障阶段
- 1996年DoDD 5-3600.1首次提出了信息安全保障
- 关注信息、信息系统对组织业务及使命的保障
- 信息安全概念延伸,实现==全面安全==
- 我国信息安全保障工作
- ==总体要求==:积极防御,综合防范
- ==主要原则==:技术与管理并重,正确处理安全与发展的关系
#### 5、网络空间安全阶段
- 互联网已经将传统的虚拟世界与物理世界相互连接,形成网络空间
- 新技术领域融合带来新的安全风险
- 工业控制系统
- “==云大移物智==”
- 核心思想:强调“威慑”概念
> 将==防御==、==威慑==和==利用==结合成三位一体的网络空间安全保障