当前位置: 首页 > news >正文

备考NCRE三级信息安全技术 --- L1 信息安全保障概述

NCRE考核目标

1. 信息技术发展各个阶段的概况
2. 信息技术发展对社会、科技、人类生活所产生的影响
3. 信息安全发展的各个阶段及其主要特征
4. 信息安全的含义
5. 信息安全的问题根源
6. 信息安全在国家和信息社会的地位和作用
7. 信息安全保障体系
8. 理解P2DR模型的基本原理及其数学表达公式的含义
9. 理解IATF纵深防御思想及其对信息系统技术4个方面的安全需求划分
10. 国内信息安全保障工作概况
11. 信息安全保障工作的各部分内容及其主要原则

1 信息技术发展各个阶段的概况


信息技术的产生与发展经历了三个阶段

  • 第一阶段 电讯技术的发明
  • 第二阶段 计算机技术的发展
  • 第三阶段 互联网技术的发展
第一阶段 电讯技术的发明

信息技术的发展可以追溯到19世纪30年代电报电话的发明。时间线如下:

  1. 1835年莫尔斯(Morse)发明了电报
  2. 1837年莫尔斯电磁式有线电报问世
  3. 1876年贝尔(Bell)发明了电话机
  4. 1878年人工电话交换局出现
  5. 1886年马可尼发明了无线电报机
  6. 1892年史瑞桥自动交换局设立
  7. 1912年美国Emerson公司制造出世界上第一台收音机
  8. 1925年约翰·贝德发明了世界上第一台电视机

电讯技术的出现为信息技术的出现和发展奠定了基础。

第二阶段 计算机技术的发展

计算机技术的发展和应用,加快了人类奔向信息时代的步伐。时间线如下:

  1. 1936年数学家图灵(Turing)创造了图灵机理论
  2. 1937年香农(Shannon)发表了《继电器和开关电路的符号分析》硕士论文,奠定了数学电路的理论基础
  3. 1945年现代计算机之父冯·诺依曼等提出了“存储程序通用电子计算机方案”——EDVAC
  4. 1946年2月14日,世界上第一台现代电子计算机“埃尼阿克(ENIAC)”诞生于美国宾尼法尼亚大学
  5. 20世纪50年代末,第一代电子管计算机应用于军事科研过程的信息处理
  6. 20世纪60年代中期,第二代晶体管计算机向民用企业转移
  7. 20世纪60年代末,集成电路和大规模集成电路计算机接踵而至
第三阶段 互联网技术的发展

互联网技术的发展把电信、电话、电视、计算机、互联网络等连接起来,实现多媒体传输。时间线如下:

  1. 20世纪60年代末,美国出现了第一个用于军事目的的计算机网络ARPAnet
  2. ARPAnet研究产生了一项非常重要的成果——TCP/IP(Transmission Control Protocol/Internet Protocol),即传输控制协议/互联协议,使得连接到网络的所有计算机能够相互交流信息
  3. 20世纪90年代,计算机网络发展成为全球性网络——因特网(Internet),计算机网络技术和网络应用得到迅猛的发展

2 信息技术发展对社会、科技、人类生活所产生的影响


信息技术的积极影响

1)社会发展层面:科学技术成为第一生产力,人类社会正从工业社会步入信息社会。随着技术的广泛应用,它引发了社会各个方面、各个层面和各个领域的深刻改革,加速了社会生产力的发展和人们生活质量的提高,促进了不同国家、不同民族之前的文化交流与学习,还使文化更加开放化和大众化;

2)科技进步层面:信息技术促进了新技术的变革,极大的推动了科学技术的发展。以微电子技术为核心的信息技术,带动了空间开发、新能源开发和生物工程等一批尖端技术的发展。此外,信息技术在基础学科中的应用及与其他学科融合促进了新兴学科和交叉学科的产生和发展;

3)人类生活层面:促进了人们工作效率和生活质量的提高以及工作方式和学习方式的转变。新型的生活方式渐渐出现,人们的生活、工作也变得更加灵活,内容更加丰富。

信息技术的消极影响

1)信息泛滥

2)信息污染

3)信息犯罪

3 信息安全发展的各个阶段及其主要特征


第一阶段 通信保密阶段

20世纪40年代间,人们主要关注信息在通信过程中的安全性问题,即“机密性”,密码学是确保“机密性”的核心技术。1949年,香农在发表的《保密系统的通信理论》论文是现代通信安全的代表作,也是信息安全发展的重要里程碑。

香农以概率统计的方法对消息源、密钥源、接收和截获的消息进行数学描述和分析,用不确定性来度量密码体制的保密性,阐明了密码系统、完善保密性、纯密码、理论保密性和实际保密性等重要概念,从而大大深化了人们对于信息保密和密码学的理解。

第二阶段 计算机安全阶段

20世纪60年代和70年代,计算机安全的概念开始逐步得到推行。1965年,美国率先提出了计算机安全(COMPUSEC)。随着多用户操作系统的出现,人们对信息安全的关注扩大为“机密性、访问控制与认证”。20世纪70年代是计算机安全的奠基时代,1972年,Anderson带领的小组完成了著名的Anderson报告,其中提出了计算机安全的主要问题以及相关的范型(如访问监控机)。这个报告可以看作计算机安全发展的里程碑,在这一阶段,计算机主要用途是军事和科研,访问控制关注信息的机密性,这一时期提出了强制访问控制策略和自主访问控制策略。期间进行的重要工作包括:

  • BLP模型:强制访问控制模型
  • BIBA模型:面向完整性的访问控制模型
  • HRU模型:形式化的访问控制矩阵的描述且提出了安全模型领域著名的SAFTY问题(授权传播的可判定性问题)

密码学在这一时期得到快速发展,最具有影响的两件事:

  • 1976年发表的论文**《密码编码学新方向》**,它首次证明了在发送者和接收者之间无密钥交换的保密通信是可能的
  • 美国于1977年制定的数据加密标准DES(Data Encryption Standard),它为加密算法的标准化奠定了基础

20世纪80年代的标志性特征之一是计算机安全的标准化工作:

  • 1970年由美国国防科学委员会提出,并于1985年12月由美国国防部公布的《可信计算机系统评估准则》(TCSEC,也称橘皮书),是计算机系统评估的第一个正式标准。
第三阶段 信息安全保障阶段

20世纪90年代以后,开始倡导信息保障(Information Assurance, IA)。1995年美国国防部提出了“信息安全保障体系”(IA)概念,并给出了PDR模型,后来变成了PDRR模型(即保护Protection——监测Detection——响应Response——恢复Restore)。

4 信息安全的含义


国际标准化组织(ISO)给出:

对信息的机密性、完整性和可用性的保护,另外如真实性、可核查性、不可抵赖性和可靠性等属性也被包括进来。

国内给出:

信息系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续、可靠、正常地运行,信息服务不中断。

从信息网络系统看:

分为两层含义:

  • 一是运行系统地安全
  • 二是系统信息地安全

5 信息安全的问题根源


内因

信息安全内因:信息系统的复杂性

  • 组成网络的通信和信息系统的自身缺陷
  • 互联网的开放性
外因

信息安全外因:人为的和环境的威胁

  • 人为原因。很多系统内部和外部的攻击者非法入侵、破坏系统和窃取信息。
  • 自然环境的原因。

6 信息安全在国家和信息社会的地位和作用


信息安全是网络时代国家生存和民族振兴的根本保障

  1. 信息安全是21世纪经济安全、国家安全和民族振兴的首要条件
  2. 信息安全是21世纪国家生存的前提条件

信息安全是信息社会健康发展和信息革命成功的关键因素

信息安全即是行使和保障合法权益的手段,也是整个信息社会正常运行的先决条件

信息安全是网络时代人类生存和文明发展的基本条件

信息化使得人类社会出现了高度一体化的发展趋势,整个人类前所未有地结成一个利益共同体,一国的安全往往同时牵动他国的安全

7 信息安全保障体系


信息安全保障体系框架

信息系统安全保障是指在信息系统的整个生命周期中,通过分析信息系统的风险,制定并执行相应的安全保障策略,从技术、管理、工程和人员方面提出安全保障要求,确保信息系统的机密性、完整性和可用性,降低安全风险到可接受的程度,保障信息系统能够实现组织机构的使命。信息系统的安全保障涵盖了以下3各方面:

  • 生命周期:规划组织、开发采购、实施交付、运行维护、废弃
  • 保障要素:安全技术、安全管理、安全工程、人员安全
  • 安全特征:信息系统安全保障是基于过程的保障。通过风险识别、风险分析、风险评估、风险控制等风险管理活动,降低信息系统的风险,从而实现信息系统机密性、完整性和可用性的安全保障
信息系统安全模型与技术框架
  • P2DR安全模型
  • IATF信息保障技术框架

8 理解P2DR模型的基本原理及其数学表达公式的含义


P2DR模型动态网络安全体系的代表模型,也是动态安全模型的雏形。包括四个部分:策略(Policy)、防护(Protection)、检测(Detection)、响应(Response)。

  • 策略策略是模型的核心,所有的防护、检测和响应都是依据安全策略实施的。网络安全策略通常由总体安全策略和具体安全策略组成;
  • 防护:防护是根据系统可能出现的安全问题而采取的预防措施,这些措施通过系统的静态安全技术实现。防护技术通常包括数据加密、身份认证、访问控制、授权和虚拟专用网技术、防火墙、安全扫描和数据备份等;
  • 检测:当攻击者穿透防护系统时,检测功能就会发挥作用,与防护系统形成互补。检测时动态响应的依据;
  • 响应:系统一旦检测到入侵,响应系统就开始工作,进行事件处理。响应包括紧急响应和恢复处理,恢复处理包括系统恢复和信息恢复。

P2DR模型是在整体安全策略的控制和指导下,在综合运用防护工具的同时,利用检测工具了解和评估系统的安全状态,通过适当的反应将系统调整到最安全和风险最低的状态。P2DR模型认为与信息安全相关的所有活动都要消耗时间,因此可以通过时间来衡量一个体系的安全性和安全能力。

P2DR模型可以用下面的典型数学公式来表达安全的要求:
公式一Pt>Dt+Rt
  • Pt:表示系统为了保护安全目标设置各种保护后的防护时间(或理解为在这种保护方式下黑客攻击安全目标所花费的时间)
  • Dt:代表从入侵者开始发动入侵开始,到系统能够检测到入侵行为所花费的时间
  • Rt:代表从发现入侵行为开始,到系统能够做出足够的响应,将系统调整到正常状态的时间

针对需要保护的安全目标,如果上述数学公式满足防护时间大于检测时间加上响应时间,那么在黑客危害安全目标之前就能被检测到并及时处理。

公式二Et=Dt+Rt(Pt=0)
  • Pt=0:公式二的前提是假设防护时间为0
  • Dt:代表从入侵者破坏了安全目标系统开始,到系统能够检测到破坏行为所花费的时间
  • Rt:代表从发现遭到破坏开始,到系统能够做出足够的响应,将系统调整到正常状态的时间
  • Et:安全目标系统的暴露时间,针对需要保护的安全目标,Et越小系统就越安全

全新的安全定义

  • 及时地检测和响应就是安全
  • 及时地检测和恢复就是安全

这样的定义为安全问题的解决给出了明确的方向:提高系统的防护时间Pt,降低检测时间Dt和响应时间Rt

9 理解IATF纵深防御思想及其对信息系统技术的安全需求划分


《信息保障技术框架》

《信息保障技术框架》(Information Assurance Technical Framework, IATF)是由美国国家安全局(NSA)制定的描述信息保障的指导性文件。IATF提出的信息保障的核心思想是纵深防御战略(Defense in Depth)。所谓纵深防御战略,就是采用多层次的、纵深的安全措施来保障用户信息及信息系统的安全。在纵深防御战略中,人员、技术和操作都是核心因素,三者缺一都将无法保障信息及信息系统的安全。

IATF的核心要素

IATF提出了3个主要核心要素:

  • 人员
  • 技术
  • 操作

人即管理,管理在信息安全保障体系建设中起着十分关键的作用。技术是安全的基础,管理是安全的灵魂。因此,在重视安全技术应用的同时加强安全管理。

IATF的核心要素

人员技术操作
培训纵深防御技术框架域安全策略
安全意识教育信息保障要素认证与委托
物理安全安全标准安全管理
场所安全风险分析(技术评估)证书、密钥、密码管理
人员安全证书与信任风险分析(合规性检查)
系统安全管理应急响应(分析、监控、告警、恢复)

IATF强调技术并提供一个框架以进行多层保护,以此来防范面向信息系统的威胁。该方法使能够攻破一层或一类保护的攻击行为无法破坏整个信息基础设施。

IATF的4个技术框架焦点域

IATF将信息系统的信息保障技术层面划分成4个技术框架焦点域:

  • 本地计算环境
  • 区域边界
  • 网络及基础设施
  • 支撑性基础设施

10 信息安全保障工作的各部分内容及其主要原则


信息系统安全保障工作的内容包括:确定安全需求、设计和实施安全方案、进行信息安全评
测和实施信息安全监控与维护。

确定安全需求

信息安全保障体系的技术体系依据信息安全的三维结构和P2DR模型进行安全需求分析。首先,对三维结构中的各系统单元(即物理平台、系统平台、通信平台、网络平台和应用平台)以及安全管理面临的安全风险进行识别和分析。然后,按照P2DR模型分别从策略、防护、检测和响应4个方面提出控制风险的要求(即安全需求)。

设计和实施安全方案

信息安全方案是保障信息安全的基础,安全方案的设计与实施是以安全需求分析为依据的安全方案的制定需要遵循以下原则:

  • 综合性、整体性原则
  • 需求、风险、代价平衡的原则
  • 标准性原则
  • 一致性原则
  • 分步实施原则
  • 易操作性原则
  • 多重保护原则
进行信息安全评测

信息安全评测从风险管理角度,运用科学的方法和手段,系统地分析信息系统所面临地威胁及其存在地脆弱性;评估安全事件一旦发生可能造成的危害程度;提出有针对性地抵御威胁的防护对策和整改措施;为防范和化解信息安全风险,将风险控制在可接受的水平,从而最大限度地保障信息安全提供科学依据。

信息安全风险评估流程图

在这里插入图片描述

实施信息安全监控

信息安全监控是指对信息系统的黑客入侵、网站挂马等行为进行安全监控,经过内部分析提交重大安全隐患分析报告和安全态势分析报告,以便在系统生命周期中持续提高信息系统安全保障能力。监控内容通常包括:

  • 门户网站是否受到黑客威胁
  • 网站是否被挂马
  • 网络流量是否异常
  • 网络中病毒泛滥趋势
  • 网络中是否存在入侵事件

信息安全监控的方式包括两种:

  • 现场监控:由测评人员根据监控模板内容获取并分析信息系统关键设备当时的安全信息
  • 非现场监控:由资深评测人员采用日志分析工具对被监控系统的各种日志进行综合分析

信息安全监控的流程图

在这里插入图片描述

习题

牛刀小试

  1. 什么是信息?试比较分析书中有关信息的各种定义。
  2. 简单描述信息技术发展的各个阶段。
  3. 信息技术对社会和个人有哪些影响?
  4. 试说明信息安全发展的各个阶段。
  5. 信息安全保障的含义是什么?
  6. 信息安全的基本属性有哪些?
  7. 信息安全问题产生的根源是什么?
  8. 简述信息安全的地位和作用。
  9. 试着阐述信息安全保障框架体系。
  10. 简述P2DR模型并用公式表示之。
  11. IATF的核心思想是什么?试描述纵深防御战略的主要内容。
  12. IATF的4个技术框架的焦点域分别是什么?
  13. 信息安全保障工作基本内容有哪些?
  14. 简述信息安全测评的流程。
  15. 简述信息监控的流程。
  16. 我国信息安全方面的主要法律法规有哪些?
  17. 简述常用的信息安全技术。

了解更多详细笔记请访问原笔记源地址:备考NCRE三级信息安全技术 — L1 信息安全保障概述

http://www.dtcms.com/a/349160.html

相关文章:

  • 自编 C# 颜色命名和色彩显示,使用 DataGridView 展示颜色命名、RGB值
  • 推进数据成熟度旅程的 3 个步骤
  • 基于 MATLAB 的信号处理实战:滤波、傅里叶变换与频谱分析
  • 什么是IP代理
  • 智慧农业病虫害监测误报率↓82%!陌讯多模态融合算法实战解析
  • 基于微信小程序校园微店源码
  • 电力电子simulink练习10:反激Flyback电路搭建
  • [leetcode] - 不定长滑动窗口
  • 深度学习卷积神经网络项目实战
  • 电容触控:自电容 vs 互电容
  • Rust 登堂 生命周期(一)
  • 内网后渗透攻击--域控制器安全(1)
  • 控制启动过程
  • 【typenum】 25 去除无符号整数前导零的特性(private.rs片段)
  • 重塑招聘战场:AI得贤招聘官AI面试智能体6.3如何用“精准”重新定义人才筛选?
  • C++(String):
  • 2025 年 8 月 22 日科技前沿:技术突破与范式跃迁的交汇点
  • golang1 专栏导学
  • 算法题(190):食物链(带权并查集)
  • leetcode 162 寻找峰值
  • 1、vue2面试题--生命周期
  • Goang开源库之go-circuitbreaker
  • HTTP请求中的CGI请求与登录注册机制
  • AI大模型企业落地指南-笔记01
  • Data_Formats_GRIDGeoTIFFShapeFile
  • 数据产品(2)用户画像数据分析模型
  • 【计算机视觉】CaFormer
  • 房屋装修设计管理系统的设计与实现/房屋装修管理系统
  • 审核问题——应用未配置图标的前景图和后景图
  • 深度剖析Spring AI源码(十):实战案例:智能客服系统