第1章信息安全體系結構1_第1頁
第1章信息安全體系結構1_第2頁
第1章信息安全體系結構1_第3頁
第1章信息安全體系結構1_第4頁
第1章信息安全體系結構1_第5頁
已閱讀5頁,還剩62頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

第一章概述課程安排前11周新課;第12周復習答疑;第13周后考試評分方法平時成績30%考試70%課堂參與課程介紹課程名稱:信息安全體系結構英文名稱:InformationSecurityArchitecture課程類型:學科基礎必修課學時:54*18學時教材與參考材料教材信息安全體系結構馮登國等編著,清華大學出版社,2008.9參考材料信息保障技術框架(IATF3.0)北京中軟電子出版社,2002.4信息安全管理體系要求(ISO/IEC27001)開放系統互連安全體系(ISO7498-2)信息安全,沈昌祥,左曉棟著,浙江大學出版社,2007.10主要內容信息安全概述網絡及安全基礎信息安全體系結構設計信息安全關鍵技術信息安全管理典型案例設計與分析第1章信息安全概述基本概念信息安全體系結構信息安全體系結構信息安全保障三要素人技術管理三者的相互關系國內外信息安全政策本章小結關于本課程定位的探討

是指信息網絡的硬件、軟件及其系統中的數據受到保護,不受偶然的或者惡意的原因而遭到破壞、更改、泄露,系統連續可靠正常地運行,信息服務不中斷。信息安全主要包括以下五方面的內容,即需保證信息的保密性、真實性、完整性、未授權拷貝和所寄生系統的安全性。

其根本目的就是使內部信息不受外部威脅,因此信息通常要加密。為保障信息安全,要求有信息源認證、訪問控制,不能有非法軟件駐留,不能有非法操作。

信息安全是一門涉及計算機科學、網絡技術、通信技術、密碼技術、信息安全技術、應用數學、數論、信息論等多種學科的綜合性學科。什么是信息安全?7關于本課程定位的探討什么是體系結構?ArchitectureANSI/IEEEStd1471-2000中使用的體系結構定義是:“一個系統的基本組織,表現為系統的組件、組件之間的相互關系、組件與環境之間的相互關系以及設計和進化的原理。”什么是計算機體系結構?計算機系統結構就是計算機的的機器語言程序員或編譯程序編寫者所看到的外特性。所謂外特性,就是計算機的概念性結構和功能特性。某學校開設的《計算機體系結構》課程內容:①

體系結構概述、②指令系統、③存儲系統、④輸入、輸出系統、標量計算機、⑥向量計算機、⑦互聯網絡、⑧SIMD計算機、⑨多處理機系統體系結構體系結構的另一種定義?英文“architecture(建筑)”辭海中的解釋:“體系:若干有關事物互相聯系互相制約而構成的一個整體。如:理論體系,語法體系,工業體系”網絡體系結構1.1基本概念隨著世界科學技術的迅猛發展和信息技術的廣泛應用,特別是我國國民經濟和社會信息化進程的全面加快,網絡與信息系統的基礎性、全局性作用日益增強,信息安全已經成為國家安全的重要組成部分。引自《國家信息化領導小組關于加強信息安全保障工作的意見》(中辦發[2003]27號)增強國家安全意識,完善國家安全戰略,健全科學、協調、高效的工作機制,有效應對各種傳統安全威脅和非傳統安全威脅,嚴厲打擊境內外敵對勢力的滲透、顛覆、破壞活動,確保國家政治安全、經濟安全、文化安全、信息安全。引自《中共中央關于構建社會主義和諧社會若干重大問題的決定》(2006年10月11日中國共產黨第十六屆中央委員會第六次全體會議通過)1.1.1信息安全什么是信息安全?信息的安全屬性保密性(confidentiality)完整性(integrity)可用性(availability)可控性不可否認性……(1)保密性保密性(confidentiality)thepropertythatinformationisnotmadeavailableordisclosedtounauthorizedindividuals,entities,or

processes信息不能被未授權的個人,實體或者過程利用或知悉的特性。

[

ISO/IEC13335-1:2004]使信息不泄露給非授權的個人、實體或進程,不為其所用。[

ISO

7498-2](2)完整性完整性(integrity)thepropertyofsafeguardingtheaccuracyandcompletenessofassets保護資產的準確和完整的特性

[

ISO/IEC13335-1:2004]

數據沒有遭受以非授權方式所作的篡改或破壞。

[

ISO

7498-2](3)可用性可用性(availability)thepropertyofbeingaccessibleandusableupondemandbyanauthorizedentity根據授權實體的要求可訪問和利用的特性。

[ISO/IEC13335-1:2004]根據授權實體的請求可被訪問與使用。

[

ISO

7498-2](4)可控性(Controllability)

可控性是指能夠控制使用信息資源的人或實體的使用方式。對于信息系統中的敏感信息資源,如果任何人都能訪問、篡改、竊取以及惡意散播的話,那么安全系統顯然失去了效用。對訪問信息資源的人或實體的使用方式進行有效的控制,是信息安全的必然要求。從國家的層面看,信息安全中的可控性不但涉及到了信息的可控,還與安全產品、安全市場、安全廠商、安全研發人員的可控性密切相關。(5)不可否認性(Non-repudiation)不可否認性,也稱抗抵賴性。它是傳統社會的不可否認需求在信息社會中的延伸。人類社會中的各種商務行為均建立在信任的基礎之上。沒有信任,也就不存在人與人之間的交互,更不可能有社會的存在。傳統的公章、印戳、簽名等手段便是實現不可否認性的主要機制。信息安全定義信息安全(informationsecurity)preservationofconfidentiality,integrityandavailabilityofinformation;inaddition,otherpropertiessuchasauthenticity,accountability,non-repudiationandreliabilitycanalsobeinvolved保持信息的保密性,完整性,可用性;另外也可包括諸如真實性,可核查性,不可否認性和可靠性等。[ISO/IEC17799:2005,27001:2005

]1.1.3信息安全體系結構信息安全體系結構是針對信息系統而言。信息系統的安全體系結構是系統信息安全功能定義、設計、實施和驗證的基礎。(1)OSI安全體系結構加密數字簽名訪問控制數據完整性簽別交換業務流填充路由控制公證簽別服務訪問控制數據完整性數據機密性抗抵賴OSI參考模型安全機制安全服務鏈路層網絡層傳輸層會話層表示層應用層物理層國家標準《信息處理系統開放系統互連基本參考模型——第二部分:安全體系結構GB/T9387.2-1995》(等同于ISO7498-2)OSI安全體系結構安全服務協議層1234567鑒別對等實體鑒別--YY--Y數據原發鑒別--YY--Y訪問控制訪問控制--YY--Y機密性連接機密性YYYY-YY無連接機密性-YYY-YY選擇字段機密性-----YY通信業務流機密性Y-Y---Y完整性帶恢復的連接完整性---Y--Y不帶恢復的連接完整性--YY--Y選擇字段連接完整性------Y無連接完整性--YY--Y選擇字段無連接完整性------Y抗抵賴有數據原發證明的抗抵賴------Y有交付證明的抗抵賴------YOSI安全體系結構安全服務安全機制加密數字簽名訪問控制數據完整性簽別交換通信業務填充路由選擇控制公證鑒別對等實體鑒別YY--Y---數據原發鑒別YY------訪問控制訪問控制--Y-----機密性連接機密性Y-----Y-無連接機密性Y-----Y-選擇字段機密性Y------通信業務流機密性Y----YY-完整性帶恢復的連接完整性Y--Y----不帶恢復的連接完整性Y--Y----選擇字段連接完整性Y--Y---無連接完整性YY-Y----選擇字段無連接完整性YY-Y----抗抵賴有數據原發證明的抗抵賴-Y-Y---Y有交付證明的抗抵賴-Y-Y---Y(2)DISSP安全體系結構美國信息系統防衛局(DefenceInformationSystemsAgency,DISA)提出的美國國防部信息系統安全計劃(DISSP)(3)CDSA安全體系結構Intel體系結構實驗室提出,通用數據安全體系結構(CommonDataSecurityArchitecture,CSDA)。(通用安全服務管理層)(4)三縱三橫兩個中心防護體系三縱涉密區域專用區域公共區域三橫應用環境應用區域邊界網絡通信兩個中心安全管理中心密碼管理中心1.1.3信息安全體系結構信息安全體系結構定義 信息安全體系結構是由安全技術及其配置所構成的安全性集中解決方案1.1.4信息安全保障信息安全三個發展階段通信保密階段計算機安全和信息安全階段信息安全保障階段信息安全三個發展階段時代階段1940S1970S通信保密階段1990S計算機安全信息安全階段信息保障階段1949年Shannon發表的《保密系統的通信理論》主要安全威脅:搭線竊聽和密碼學分析主要防護措施:數據加密1977年美國國家標準局(NBS)公布《國家數據加密標準》(DES)和1985年美國國防部(DoD)公布的《可信計算機系統評估準則》(TCSEC)主要安全威脅:信息的非授權訪問。主要措施:安全操作系統的可信計算基技術(TCB)保護、檢測、響應和恢復能力,PDRR(1)通信保密階段開始于20世紀40年代,標志是1949年Shannon發表的《保密系統的通信理論》,該理論將密碼學的研究納入了科學的軌道。所面臨的主要安全威脅:搭線竊聽和密碼學分析。主要的防護措施:數據加密。人們主要關心通信安全,主要關心對象是軍方和政府。需要解決的問題:在遠程通信中拒絕非授權用戶的信息訪問以及確保通信的真實性,包括加密、傳輸保密、發射保密以及通信設備的物理安全。技術重點:通過密碼技術解決通信保密問題,保證數據的保密性和完整性。(2)計算機安全和信息安全階段進入20世紀70年代,轉變到計算機安全階段。標志是1977年美國國家標準局(NBS)公布的《國家數據加密標準》(DES)和1985年美國國防部(DoD)公布的《可信計算機系統評估準則》(TCSEC)。這些標準的提出意味著解決計算機信息系統保密性問題的研究和應用邁上了歷史的新臺階。該階段最初的重點是確保計算機系統中的硬件、軟件及在處理、存儲、傳輸信息中的保密性。主要安全威脅:信息的非授權訪問。主要保護措施:安全操作系統的可信計算基技術(TCB),其局限性在于仍沒有超出保密性的范疇。國際標準化組織(ISO)將“計算機安全”定義為:為數據處理系統建立的安全保護,保護計算機硬件、軟件數據不因偶然和惡意的原因而遭到破壞、更改和泄露。(2)計算機安全和信息安全階段20世紀90年代以來,通信和計算機技術相互依存,數字化技術促進了計算機網絡發展成為全天候、通全球、個人化、智能化的信息高速公路,Internet成了尋常百姓可及的家用技術平臺,安全的需求不斷地向社會的各個領域發展,人們的關注對象已經逐步從計算機轉向更具本質性的信息本身,信息安全的概念隨之產生。這一階段密碼學的進展在密碼學方面,公鑰技術得到長足的發展,著名的RSA公開密鑰密碼算法獲得了日益廣泛的應用,用于完整性校驗的Hash函數的研究應用也越來越多。為了奠定21世紀的分組密碼算法基礎,美國國家技術和標準研究所(NIST)推行了高級加密標準(AES)的項目,1998年7月選出了15種分組密碼算法作為候選算法,最終把Rijndael的算法選成了AES算法。另外,把公鑰密碼算法的研究和應用投向了橢圓曲線公開密鑰密碼算法上。(3)信息安全保障階段當前,對于信息系統的攻擊日趨頻繁,安全的概念逐漸發生了兩個方面的變化:安全不再局限于信息的保護,人們需要的是對整個信息和信息系統的保護和防御,包括了保護、檢測、響應和恢復能力(ProtectDetectReactRestore,PDRR)。安全與應用的結合更加緊密,其相對性、動態性等特性日趨引起注意,追求適度風險的信息安全成為共識,安全不再單純以功能或機制的強度作為評判指標,而是結合了應用環境和應用需求,強調安全是一種信心的度量,使信息系統的使用者確信其預期的安全目標已獲滿足。信息安全保障(IA)的概念PDRR模型信息安全保障(IA)的概念信息安全保障定義:

信息安全保障是對信息和信息系統的安全屬性及功能、效率進行保障的動態行為過程。運用源于人、管理、技術等因素所形成的預警能力、保護能力、檢測能力、響應能力、恢復能力和反擊能力,在信息和系統生命周期全過程的各個狀態下,保證信息內容、計算環境、邊界與連接、網絡基礎設施的真實性、可用性、完整性、機密性、可控性、不可否認性等安全屬性,從而保障應用服務的效率和效益,促進信息化的可持續健康發展。1.2三要素人技術管理1.2.1人包括信息安全保障目標的實現過程中所有的相關人員。機構信息安全保障目標的制定和實施人員業務系統的設計、開發、維護與管理人員系統(或產品)的用戶可能存在的網絡入侵人員信息安全事件報告、分析、處理人員信息安全法律顧問……1.不應使用計算機危害他人。2.不應干涉他人的計算機工作。3.不應窺探他人的計算機文件。4.不應使用計算機進行盜竊活動。5.不應使用計算機做偽證。6.不應拷貝或使用沒有付費的版權所有軟件。7.不應在未經授權或在沒有適當補償的情況下使用他人的計算機資源。8.不應挪用他人的智力成果。9.應該考慮你編寫的程序或設計的系統所造成的社會后果。10.使用計算機時應該總是考慮到他人并尊重他們。計算機道德規范的十條戒律1.2.2技術目前,用于提供信息安全服務和實現信息安全保障目標的技術很多。為了能夠正確運用這些技術和合理部署相關產品,機構應建立一套有效的技術與產品采購策略和過程。安全策略信息保障原則系統級信息保障體系結構及其標準信息保障產品選用準則經可信第三方認證的產品采購原則產品配置指南系統風險評估1.2.3管理“三分技術,七分管理”是對實現信息安全保障目標負有責任的有關人員具有的管理職能。制定和實施符合實際需求的安全策略,實施安全策略,迅速實施入侵響應,恢復關鍵服務。1.2.4三者的相互關系三個要素相輔相成,缺一不可。1.3國內外信息安全政策中國美國俄羅斯1.3.1國內信息安全政策黨和政府對信息安全高度重視。2003年,中共中央辦公廳、國務院辦公廳轉發了《國家信息化領導小組關于加強信息安全保障工作的意見》(中辦發[2003]27號文件),標志著我國信息安全保障工作有了基本綱領和大政方針,指導思想和主要任務得以明確。2003年以來,按照27號文的部署,我國的信息安全保障工作進展順利,信息安全保障水平大為提高。1.3.1國內信息安全政策27號文的總體要求:我國信息安全保障工作的總體要求是,堅持積極防御、綜合防范的方針,全面提高信息安全防護能力,重點保障基礎信息網絡和重要信息系統的安全,創建安全健康的網絡環境,保障和促進信息化發展,保護公眾利益,維護國家安全。積極防御就是要充分認識信息安全風險和威脅,立足于安全防護,加強預警和應急處置,重點保護基礎信息網絡和關系國家安全、經濟命脈、社會穩定的重要信息系統;從更深層次和長遠考慮,積極防御還包括國家要有一定的信息對抗能力和反制手段,從而對信息網絡犯罪和信息恐怖主義等形成威懾。綜合防范就是要從預防、監控、應急處理和打擊犯罪等環節,法律、管理、技術、人才等各個方面,采取多種技術和管理措施,通過全社會的共同努力,全面提升信息安全防護能力1.3.1國內信息安全政策27號文的主要原則:立足國情,以我為主,堅持技術與管理并重;正確處理安全與發展的關系,以安全保發展,在發展中求安全;統籌規劃,突出重點,強化基礎工作;明確國家、企業、個人的責任和義務,充分發揮各方面的積極性,共同構筑國家信息安全保障體系。1.3.1國內信息安全政策立足國情,以我為主安全單靠花錢是買不來的。發展信息和信息安全高技術、發展國家信息產業和信息安全產業、擺脫關鍵技術和設備受制于人的被動局面,是掌握信息安全主動權的根本出路。必須注重自主創新、自主可控。要大力推廣應用國產軟件和設備。另一方面,也要處理好自主研發與引進、采用國外先進技術和產品的關系,不能簡單地認為只有自己的技術才是安全的,凡是國產的設備就是可控的。要積極開展國際合作,認真學習國外信息和信息安全新技術,合理引進和利用信息安全產品。堅持技術與管理并重技術和管理兩個方面都很重要。但從目前我國實際發生的安全事件看,較為薄弱的還是信息安全管理,很多信息安全事件都是由于管理不到位,責任不落實造成的。同時,信息安全是高技術的對抗,從根本上講,解決信息安全問題還是要通過發展信息安全高技術。1.3.1國內信息安全政策正確處理安全與發展的關系在信息化規劃和建設中,應同步考慮信息安全問題,始終堅持一手抓信息化發展,一手抓信息安全保障工作,做到以安全保發展,在發展中求安全。必須認識到,沒有安全保障的信息化,會嚴重威脅國家安全和社會穩定,會置黨和國家于一個非常危險的境地。同時,信息安全問題解決不好,有價值的信息不能上網,會嚴重影響和制約信息化的發展。認識到沒有絕對的安全,不存在沒有風險的安全。信息安全是信息化推進中出現的新問題,只能在發展的過程中加以解決。統籌規劃,突出重點,強化基礎工作信息安全保障工作涉及信息化建設的各個環節,包括法律、管理、技術、人才、意識等各個方面,與各部門、各地方都密切相關,是一個復雜的系統工程。同時,要突出重點,有所為有所不為,將有限的資源用于基礎部分、關鍵地方、要害部位。要重點防止那些關系到國計民生的基礎信息網絡和信息系統在遭到攻擊、破壞和發生事故時,導致基礎服務大面積癱瘓,防止給經濟和社會造成巨大損失。1.3.1國內信息安全政策充分發揮各方面的積極性,共同構筑國家信息安全保障體系。信息安全保障是國家的大事。政府要著重從政策引導、監督管理、人才培養、增強意識及基礎技術研究開發等方面加強信息安全保障工作,同時也要做好政府本身信息系統的安全建設和管理工作,為社會做出榜樣。但是,信息安全保障不僅是政府的事,在更大層面上,信息安全保障是廣大企業、公民個人的責任和義務,需要全社會的共同努力。1.3.1國內信息安全政策信息安全保障體系建設27號文發布以來,我國信息安全保障工作的總體目標,就是按照27號文確定的“積極防御、綜合防范”的方針,用五年左右的時間基本建成國家信息安全保障體系。實行信息安全等級保護開展信息安全風險評估加強密碼技術應用,建設網絡信任體系高度重視應急處理工作加強技術研發,推進產業發展加強法制建設和標準化建設加快人才培養,增強全民意識加強互聯網管理1.3.2美國的信息安全國家戰略2000年1月,美國政府發布了《信息系統保護國家計劃》。2003年發布了《保護網絡空間的國家戰略》。2009年5月29日發布了《網絡空間政策評估--保障可信和強健的信息和通信基礎設施》。(1)《信息系統保護國家計劃》圍繞三個目標作了具體的10項內容設計。目標一:“準備和防范:減少對我們的關鍵信息網絡進行成功攻擊的可能性,建立一個面對類似攻擊仍能保持有效運轉的基礎設施。”內容1:確定關鍵基礎設施資產以及共有的互依賴性,查找其脆弱性。目標二:“檢測和響應:實時地確定和評估攻擊,對攻擊進行控制,受攻擊后迅速恢復和重建。”內容2:檢測攻擊和非法入侵。內容3:開發穩健的情報和執法功能,保持與法律的一致。內容4:以實時的方式共享攻擊預警和信息。內容5:建立響應、重建和恢復能力。(1)《信息系統保護國家計劃》目標三:“建立牢固的根基:我們應該為我們的國家培養相關人員、建立相關組織、完善法律和傳統,使我們能更好地針對我們的關鍵信息網絡遭到的攻擊進行準備、防范以及檢測和響應。”內容6:為支持內容1-5,加強研究和開發。內容7:培訓和聘用足夠數量的信息安全專家。內容8:進行拓廣,使美國人民知曉提高信息安全的必要性。內容9:通過立法和撥款,支持內容1-8。內容10:在計劃的每一步驟和每一部份中,要完全保護美國公民的自由權、隱私權以及私有數據。(2)《保護網絡空間的國家戰略》2003年布什政府的《保護網絡空間的國家戰略》確立了政府需要急抓的5項優先事務。這5項事務的范圍比2000年《信息系統保護國家計劃》的10項內容范圍要窄,但在深度上有了發展。(2)《保護網絡空間的國家戰略》優先事務I:國家網絡空間安全響應系統確定了8項主要行動和工作:(1)為響應國家級的網絡安全事件,制定一個公私合作的體系結構;(2)為從戰術和戰略上分析網絡攻擊和評估脆弱性做好準備;(3)鼓勵私營部門加強把握網絡安全總體態勢的能力;(4)擴展“網絡預警和信息網”,支持國土安全部對網絡安全危機管理的協調能力;(5)改善對國家級事件的處理能力;(6)在為公私機構制定連續性計劃和應急計劃時,協調自愿參與的過程;(7)對聯邦政府的網絡安全連續性計劃進行演習;(8)改善和加強公私機構之間在網絡攻擊、威脅和脆弱性方面的信息共享。(2)《保護網絡空間的國家戰略》優先事務II:國家網絡空間威脅和脆弱性消減計劃確定了8項主要行動和工作:(1)增強司法機構防止和起訴網絡攻擊的能力;(2)為國家網絡脆弱性評估制定一個流程,以更好地把握網絡威脅和脆弱性可能造成的后果;(3)通過改進協議和路由方式增強互聯網的安全性;(4)鼓勵使用可靠的數字控制系統/監督控制和數據采集系統(5)減少和矯正軟件的脆弱性(6)理解基礎設施之間的互依賴性,改善網絡系統和電信系統的物理安全;(7)優先考慮國家網絡安全研發工作;(8)評估和加強新建系統的安全性。(2)《保護網絡空間的國家戰略》優先事務III:國家網絡空間安全意識和培訓計劃確定了4項主要行動和工作:(1)實施一項全面的國家級意識培養項目,使得包括商人、普通員工、一般民眾在內的所有美國人都能夠保護其自身所處的網絡空間的安全;(2)實施足夠的培訓和教育項目,以支持國家網絡空間安全的需求;(3)提高現有的聯邦網絡空間安全培訓項目的效率;(4)推動私營部門對得到良好協調的、廣為認可的網絡安全專業認證體系的支持。(2)《保護網絡空間的國家戰略》優先事務IV:保護政府網絡空間的安全確定了5項主要行動和工作:(1)不斷對聯邦政府的網絡系統進行威脅和脆弱性評估;(2)對聯邦的網絡系統用戶實施身份鑒別和授權;(3)保護聯邦政府無線局域網絡的安全;(4)改善政府外包和采購的安全性;(5)鼓勵州和地方政府考慮建設信息技術安全項目并與同類政府機構共享信息。(2)《保護網絡空間的國家戰略》優先事務V:國家安全和國際網絡空間安全合作確定了6項主要行動和工作:(1)加強與網絡相關的反情報工作;(2)改善對攻擊源調查和響應的能力;(3)在網絡攻擊響應方面,加強對全國國家安全部門的協調;(4)與工業界一起,通過國際組織,推動國際間的公共部門和私營部門就保護信息基礎設施和促進全球的“安全文化”開展對話;(5)促進建設全國性和國際性的觀察和預警網絡,以在網絡攻擊發生時及時發現并將其制止;(6)鼓勵其他國家加入《歐洲委員會計算機犯罪公約》,或至少確保這些國家的法律和流程中包含了該約定的內容。1.3.3《俄羅斯信息安全學說》2000年,俄羅斯總統普京簽署了《俄羅斯信息安全學說》,確定了俄羅斯信息安全的戰略框架。一是國家利益判斷二是對威脅的分析《俄羅斯信息安全學說》一是國家利益判斷提出俄聯邦信息安全是指在信息領域俄聯邦國家利益的保護現狀,是由國家、社會和個人均衡利益的總合因素確定的,包括:信息領域的個人利益取決于憲法賦予個人和公民獲取信息、使用信息從事法律并未禁止的物質、精神和智力開發活動,以及保障個人信息安全的權利能夠實現。信息領域的社會利益取決于該領域中個人利益的保護、民主的鞏固、法制社會國家的建立及俄羅斯精神復蘇過程中社會公德的形成和保持情況。信息領域的國家利益取決于能否創造條件,協調發展俄信息結構,實現憲法賦予個人和公民獲取信息并使用信息的權利,以保障憲法制度的穩固、國家主權和領土完整,政治、經濟和社會穩定,無條件地保障法制秩序,拓展平等互惠的國際合作。《俄羅斯信息安全學說》二是對威脅的分析外因:國外政治、經濟、軍事、偵查和情報機構在信息領域針對俄聯邦利益的活動;一些國家企圖在國際信息空間占據優先地位并削弱俄羅斯的利益,企圖將俄羅斯從國內和國際市場排擠出去;在信息技術及信息資源領域存在激烈的國際競爭;......內因:國內工業領域的困境;國家機構與犯罪組織在信息領域的勾結,犯罪組織訪問機密信息的得逞,對社會生活實施的有組織犯罪進一步加劇,對國家、社會和公民在信息領域合法利益保障制度的不斷降低而導致犯罪;......1.4本章小結信息的安全屬性信息安全保障定義信息安全體系結構國內信息安全政策思考題?1.信息的安全屬性?2.信息安全保障?3.敘述PDRR模型?4.國內信息安全政策(27號文)?信息安全的屬性:保密性、完整性、可用性、可控性、不可否認性。含義:保密性:保證信息不泄露給未經授權的人。完整性:防止信息被未經授權的人(實體)篡改,保證真實的信息從真實的信源無失真地到達真實的信宿。可用性:保證信息及信息系統確實為授權使用者所用,防止由于計算機病毒或其他人為因素造成的系統拒絕服務或為敵手所用。可控性:對信息及信息系統實施安全監控督管理。不可否認性:保證信息行為人不能否認自己的行為。

返回信息系統安全保障是在信息系統的整個生命周期中,通過對信息系統的風險分析,制定并執行相應的安全保障策略,從技術、管理、工程和人員等方面提出安全保障要求,確保信息系統的保密性、完整性和可用性,降低安全風險到可接受的程度,從而保障系統實現組織機構的使命。返回PDRR(Protect/Detect/React/Restore)模型中,安全的概念已經從信息安全擴展到了信息保障,信息保障內涵已超出傳統的信息安全保密,是保護(Protect)、檢測(Detect)、反應(React)、恢復(Restore)的有機結合,稱之為PDRR模型(如圖2所示)。PDRR模型把信息的安全保護作為基礎,將

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論