信息安全技术基础 张浩军 杨卫东 谭玉波 等编著 第2章
44页1、学习目标,信息安全涉及范畴、安全属性需求以及信息安全保障体系结构 动态和可适应的信息安全防御模型 风险评估、等级保护、安全测评的内容与方法,本章介绍信息安全保障体系的建立,信息系统主动防御模型,以及信息安全风险评估、等级保护的相关标准规范和内容。,2,目 录,2.1 信息安全保障体系 2.2 信息安全防御模型 2.3 风险评估与等级保护,3,如何构架全面的信息安全保障?,4,IS Assurance?,范畴,属性,体系结构,2.1.1 信息安全范畴,信息自身,5,文本、图形、图像、音频、视频、动画等。,信息载体,信息环境,信息载体,信息环境,2.1.1 信息安全范畴,信息自身,6,信息载体,信息环境,物理平台 计算芯片:CPU、控制芯片、专用处理芯片等。 存储介质:内存、磁盘、光盘、U盘、磁带等。 通信介质:双绞线、同轴电缆、光纤、无线电波、微波、红外线等。 系统设备:计算机:包括个人计算机、服务器、小型机、智能终端等各类计算机;打印机、扫描仪、数字摄像机、智能手机等硬件设备。,2.1.1 信息安全范畴,信息自身,7,信息载体,信息环境,软件平台 系统平台:操作系统、数据库系统等系统软
2、件。 通信平台:通信协议及其软件。 网络平台:网络协议及其软件。 应用平台:应用软件。,2.1.1 信息安全范畴,信息自身,8,信息载体,信息环境,硬环境 机房、电力、照明、温控、湿控、防盗、防火、防震、防水、防雷、防电磁辐射、抗电磁干扰等设施。 软环境 国家法律、行政法规、部门规章、政治经济、社会文化、思想意识、教育培训、人员素质、组织机构、监督管理、安全认证等方面。,2.1.2 信息安全属性,9,如何刻画信息及信息系统的安全性?,IS Attributes?,2.1.2 信息安全属性,保密性(也称机密性,Confidentiality): 保证信息与信息系统不被非授权者所获取或利用。保密性包含数据的保密性和访问控制等方面内容。,10,完整性(Integrity): 保证信息与信息系统正确和完备,不被冒充、伪造或篡改,包括数据的完整性、系统的完整性等方面。,2.1.2 信息安全属性,鉴别性(也称可认证性,Authentication):保证信息与信息系统真实,包括实体身份的真实性、数据的真实性、系统的真实性等方面。,11,不可否认性(不可抵赖性,Non-Repudiation):建立
3、有效的责任机制,防止用户否认其行为,这一点在电子商务中极为重要。,2.1.2 信息安全属性,可用性(Availability): 保证信息与信息系统可被授权者在需要的时候能够被访问和使用。,12,可靠性(Reliability): 保证信息系统为合法用户提供稳定、正确的信息服务。,2.1.2 信息安全属性,可追究性(Accountability): 保证从一个实体的行为能够唯一地追溯到该实体,它支持不可否认、故障隔离、事后恢复、攻击阻断等应用,具有威慑作用,支持法律事务,其结果可以保证一个实体对其行为负责。,13,2.1.2 信息安全属性,保障(Assurance): 为在具体实现和实施过程中,保密性、完整性、可用性和可追究性等得到足够满足提供信心基础,这种信心基础主要通过认证和认可来实现。,14,可控性(Controlability): 指对信息和信息系统实施有效的安全监控管理,防止非法利用信息和信息系统。,2.1.3 信息安全保障体系结构,15,如何构建全面的信息安全保障体系?,IS Assurance?,2.1.3 信息安全保障体系结构,信息安全保障包括人、政策(包括法律、法规、
4、制度、管理)和技术三大要素 主要内涵是实现上述保密性、鉴别性、完整性、可用性等各种安全属性 保证信息、信息系统的安全性目的。,16,2.1.3 信息安全保障体系结构,17,2.1.3 信息安全保障体系结构,18,2.1.3 信息安全保障体系结构,19,2.1.3 信息安全保障体系结构,安全服务 认证(也称鉴别)服务 访问控制服务 数据保密服务 数据完整服务 抗否认服务 可靠服务 可用服务 安全审计服务,20,信息系统-开放系统互连基本参考模型 第2部分:安全体系结构 GB/T 9387.2-1995(等同于ISO 7498-2),2.1.3 信息安全保障体系结构,安全机制 加密机制 数字签名机制 访问控制机制 数据完整性机制 鉴别交换机制 业务流填充机制 路由选择控制机制 公正机制,21,信息系统-开放系统互连基本参考模型 第2部分:安全体系结构 GB/T 9387.2-1995(等同于ISO 7498-2),目 录,2.1 信息安全保障体系 2.2 信息安全防御模型 2.3 风险评估与等级保护,22,2.2 信息安全防御模型,23,如何有效实现信息安全防御?,IS Defenses?
《信息安全技术基础 张浩军 杨卫东 谭玉波 等编著 第2章》由会员E****分享,可在线阅读,更多相关《信息安全技术基础 张浩军 杨卫东 谭玉波 等编著 第2章》请在金锄头文库上搜索。
逍遥游复习 知识点整理
近现代法德关系史 高三展示课3稿
当代大学生人生信仰及追求的调查研究
长相思 纳兰性德-ppt课件
课件:危机意识 一
英语ppt演讲关于阿甘正传
发达国家基础教育改革的动向与趋势 修改版
中国民间美术 课件.ppt
生物质发电技术与系统 课程ppt 第1章 生物质发电技术现状及发展趋势 2学时 -----2016
现代信号处理思考题 含答案
执业药师继续教育 抑郁症的药物治疗 100分
小学生的成长档案模板不用修改 万能型
增订六版 现代汉语 上册 第二章文字 思考与练习答案
国家财政ppt课件
加拿大英语介绍
六年级统计图的选择课件
中学生成长档案ppt
中国现代文学史期末复习整理
lohi和hihilo训练对女子赛艇运动员运动能力影响的比较研究
风雨贾平凹阅读答案
2024-04-11 25页
2024-04-11 37页
2024-04-11 28页
2024-04-11 31页
2024-04-11 36页
2024-04-11 29页
2024-04-11 22页
2024-04-11 27页
2024-04-11 34页
2024-04-11 32页