2024年9月9日 10:49:04
This commit is contained in:
parent
a31c6ebd35
commit
b998786922
@ -1,16 +1,16 @@
|
||||
# 信息安全保障基础
|
||||
|
||||
### 一、信息安全定义
|
||||
### 一、信息安全概念
|
||||
|
||||
#### 1、信息安全定义
|
||||
|
||||
> 国际标准化组织(ISO)对信息安全的定义为:“为数据处理系统建立和采取技术、管理的安全保护、保护计算机硬件、软件、数据不因偶然的或恶意的原因而受到破坏、更改、泄密。”
|
||||
|
||||
### 二、信息安全概念
|
||||
|
||||
#### 1、狭义的信息安全概念
|
||||
#### 2、狭义的信息安全概念
|
||||
|
||||
> 对于狭义的信息安全而言,它是建立在IT技术基础上的安全范畴。
|
||||
|
||||
#### 2、广义的信息安全概念
|
||||
#### 3、广义的信息安全概念
|
||||
|
||||
1. 广义的信息安全是一个跨学科领域的安全问题;
|
||||
2. 安全的根本目的是保证组织业务可持续性运行;
|
||||
@ -18,21 +18,55 @@
|
||||
4. 安全要考虑成本因素;
|
||||
5. 信息系统不仅仅是业务的支撑,而是业务的命脉。
|
||||
|
||||
### ==3、信息安全管理的理念==
|
||||
#### ==4、信息安全管理的理念==
|
||||
|
||||
1. 信息安全战略要服务于企业的业务战略;
|
||||
2. 信息安全管理是一个==全==生命周期管理;
|
||||
3. 信息安全管理是一个整体管理过程,任何一个网络行为的参与者都是一个安全的主体,而任何一个安全主体的失败都将导致安全的整体失败;
|
||||
4. 信息安全管理要遵循成本效益原则;
|
||||
5. 信息安全管理没有绝对安全,只有相对安全;
|
||||
|
||||
### 4、信息安全问题的根源
|
||||
#### 5、信息安全问题的根源
|
||||
|
||||
- **内因**:信息系统复杂性导致漏洞的存在不可避免;
|
||||
- 复杂性:时间长、投入大、参与人员众多、跨领域、有明确质量要求标准
|
||||
|
||||
- **外因**:环境因素、人为因素
|
||||
|
||||
### 5、信息安全的特性
|
||||
#### 6、信息安全的特性
|
||||
|
||||
- 系统性
|
||||
- 动态性
|
||||
- 无边界
|
||||
- 非传统
|
||||
|
||||
#### 7、威胁情报
|
||||
|
||||
- 为管理人员提供行动和指定决策的依据
|
||||
- 建立在大量的数据搜集和处理的基础上,通过对搜集数据的分析和评估,从而形成相应的结论
|
||||
- 威胁情报成为信息安全保障中的==关键能力==
|
||||
|
||||
#### 8、态势感知
|
||||
|
||||
- 建立在威胁情报的基础上
|
||||
- 利用==大数据==和==高性能计算==为支撑,综合网络威胁相关的形式化及非形式化数据进行分析,并形成对未来网络威胁状态进行==预判==以便调整安全策略
|
||||
|
||||
### 二、信息安全属性
|
||||
|
||||
- 理解信息安全属性的概念及==CIA三元组==(*保密性、完整性、可用性*)
|
||||
- ==*基本属性*==
|
||||
- 保密性(机密性):确保信息不要暴露给未经授权的实体或者进程;
|
||||
- 完整性:
|
||||
- 可用性:
|
||||
- 了解真实性、不可否认性、可问责性、可靠性等其他不可缺少的信息安全属性
|
||||
- *其他属性*
|
||||
- 真实性
|
||||
- 可问责性
|
||||
- 不可否认性
|
||||
- 可靠性
|
||||
|
||||
### 三、信息安全视角
|
||||
|
||||
- 了解==国家视角==对信息安全的关注点(网络战、关键基础设施保护、法律建设与标准化)及相关概念;
|
||||
- 了解==企业视角==对信息安全的关注点(业务连续性管理、资产保护、合规性)及相关概念;
|
||||
- 了解==个人视角==对信息安全的关注点(隐私保护、个人资产保护、社会工程学)及相关概念。
|
||||
|
Loading…
Reference in New Issue
Block a user