当前位置: 首页 > news >正文

信息安全工程师考点-网络信息安全概述

网络信息安全概述

信息安全的研究方向和发展现状

  • 信息安全的研究方向包含密码学、网络安全、信息系统安全、信息内容安全、信息对抗
  • 《国家网络空间安全战略》->2016年发布
  • 《中华人民共和国网络安全法》->2017年6月1日实施

信息安全的基本要素

  • 常见的网络信息安全基本属性有:机密性、完整性、可用性、抗抵赖性、可控性
    • 此外还有:真实性、时效性、合规性、隐私性等
属性名称描述
Confidentiality机密性指网络信息不泄露给非授权的用户实体或者程序
Integrity完整性指网络信息或者系统未经授权不能进行更改
Avaliability可用性指合法许可的用户能够及时获取网络信息或服务
Non-Repudiation抗抵赖性指防止网络信息系统相关用户否认其活动行为
Controllability可控性指网络信息系统责任主体对其具有管理/支配能力的属性,能够根据授权规则对系统进行有效的掌握和控制,使得管理者有效的控制系统的行为和信息的使用,符合系统运行目标。

信息安全等级保护工作中,使用机密性、完整性和可用性三种属性划分信息系统的安全等级,这三个属性统称为C.I.A

网络信息安全目标

网络安全的目标是五个基本安全属性:完整性、机密性、可用性、可控性、抗抵赖性

网络信息安全基本功能

要实现网络安全的五个基本目标,需要具备以下的基本功能:

  1. 网络信息安全防御:具备阻止抵御各种网络安全威胁的能力
  2. 网络信息安全监测:监测、发现各种已知或者未知的网络安全威胁
  3. 网络信息安全应急:针对网络系统中的突发事件,具备及时响应和处置网络攻击的功能
  4. 网络信息安全恢复:针对已发生的网络灾害事件,具备恢复网络系统运行的能力

信息安全理论基础

通用理论基础

  • 数学:代数、数论、概率控制、组合数学、逻辑学等
  • 信息理论:信息论、控制论、系统论
  • 计算理论:可计算性理论、计算复杂性理论

特有理论基础

  • 访问控制理论:访问控制模型、授权理论
  • 博弈论:一些个人或者团队、组织,面对一定的环境条件,在一定的规则约束下,依靠掌握的信息,同时或者先后,一次或者多次,从各自允许选择的行为或者策略进行描述或者实施,并各自取得相应结果或者收益的过程。
  • 密码学:研究编制密码和破译密码的技术科学

密码学奠基:香农(Shannon)《保密系统的通信理论》

信息系统安全层次

  • 设备安全
    • 设备稳定性:一定时间内不出故障的概率
    • 设备可靠性:一定时间内正常运行的概率
    • 设备可用性:随时正常运行
  • 数据安全
    • 数据秘密性:授权访问
    • 数据完整性:不被篡改
    • 数据可用性:随时可用
  • 内容安全
    • 政治健康
    • 合法合规
    • 符合道德规范
  • 行为安全
    • 行为秘密性:结果秘密
    • 行为完整性:结果完整
    • 行为可控性:可及时发现、纠正

信息安全管理

  • 是信息安全管理方法、依据、流程、工具、评估等工作和方法的统称
  • 安全管理要素:网络管理对象、网络脆弱性、网络威胁、网络风险、网络保护措施
  • 信息安全管理流程图
第一步第二步第三步第四步第五步
识别安全管理对象1.识别对象价值
2.识别威胁
3.识别脆弱性
4.识别风险级别
构建防范体系,制定防范措施实施安全措施安全运维、设备管理
  • 信息系统生命周期中的安全管理活动
周期阶段安全管理活动
规划阶段安全风险评估、获取安全目标和需求
设计阶段设计安全解决方案、构架安全结构、选定风险控制方法
实现阶段(1)产品与系统方面:部署安全产品,配置系统的安全选项
(2)效果分析方面:检查需求规划是否已经满足;运行环境是否符合设计要求;评价安全系统实施效果
运行维护阶段编制安全制度、建立安全管理组织、管理安全设备、管理并及时增减管理对象、威胁检测、应急响应、修补系统漏洞
废弃阶段评估废弃系统的风险;安全处置废弃系统

计算机系统安全

计算机系统安全是指为了保证计算机信息系统安全可靠运行,确保计算机信息系统在对信息进行采集、处理、传输、存储过程中,不受到人为(包括未授权使用计算机资源的人)或自然因素的危害,而使信息丢失、泄露或破坏,对计算机设备、设施(包括机房建筑、供电、空调等)、环境人员等采取适当的安全措施。

人员安全管理分成:受聘前、在聘中、离职三个时间段,其中在聘中阶段内人员安全管理的措施包含签订保密协议、实施访问控制、进行定期考核和评价

串联系统可用性公式:R=R1✖️R2
并联系统可用性公式:R=1-(1-R1)✖️(1-R2)
R1/R2为并联设备的可用性


文章转载自:

http://uCzoVMFC.grfhd.cn
http://k3vDLZqn.grfhd.cn
http://2wELExhm.grfhd.cn
http://VhEZLHTU.grfhd.cn
http://sXipXenx.grfhd.cn
http://ZPMfo6Gu.grfhd.cn
http://XYbLhaL1.grfhd.cn
http://G1aHUd6w.grfhd.cn
http://3mbBD3S8.grfhd.cn
http://z9wOQHl3.grfhd.cn
http://kXJ5C2wN.grfhd.cn
http://lNyq7cYv.grfhd.cn
http://IZwg4R66.grfhd.cn
http://wqIBufMH.grfhd.cn
http://ri0dwWTT.grfhd.cn
http://hrlTatvn.grfhd.cn
http://WoHguhGa.grfhd.cn
http://qe7kx2k8.grfhd.cn
http://OqCJbLoA.grfhd.cn
http://VGz2eCAd.grfhd.cn
http://25nWvK8f.grfhd.cn
http://m1vt7CVL.grfhd.cn
http://lXsCPPnL.grfhd.cn
http://Jy4ZN1lz.grfhd.cn
http://NXAiQ6pX.grfhd.cn
http://BCHnNUYt.grfhd.cn
http://QTTpY9wN.grfhd.cn
http://SaKAjZf3.grfhd.cn
http://dKXqed1C.grfhd.cn
http://DqeHQG11.grfhd.cn
http://www.dtcms.com/a/368215.html

相关文章:

  • 功能强大的多线程端口扫描工具,支持批量 IP 扫描、多种端口格式输入、扫描结果美化导出,适用于网络安全检测与端口监控场景
  • 自定义格式化数据(BYOFD)(81)
  • 人工智能时代职能科室降本增效KPI设定全流程与思路考察
  • 使用 chromedp 高效爬取 Bing 搜索结果
  • Linux 命令速查宝典:从入门到高效操作
  • 【科研绘图系列】R语言绘制论文合集图
  • 分类、目标检测、实例分割的评估指标
  • 卷积神经网络进行图像分类
  • Java JVM核心原理与面试题解析
  • 【Flutter】RefreshIndicator 无法下拉刷新问题
  • 基于Django+Vue3+YOLO的智能气象检测系统
  • Flutter的三棵树
  • React 样式隔离核心方法和最佳实践
  • 踩坑实录:Django继承AbstractUser时遇到的related_name冲突及解决方案
  • 【Flutter】flutter_local_notifications并发下载任务通知实践
  • 覆盖Transformer、GAN:掩码重建正在重塑时间序列领域!
  • 数据结构基础之队列:数组/链表
  • 数据可视化工具推荐:5款让图表制作轻松上手的神器
  • 【网安基础】--ip地址与子网掩码
  • spring AI 的简单使用
  • 【yolo】YOLOv8 训练模型参数与多机环境差异总结
  • 算法(keep learning)
  • C/C++中的可变参数 (Variadic Arguments)函数机制
  • 深度学习:CNN 模型训练中的学习率调整(基于 PyTorch)
  • Mattermost教程:用Docker搭建自己的开源Slack替代品 (团队聊天)
  • Electron 性能优化:内存管理和渲染效率
  • 数字隔离器,新能源汽车PTC中的“电气安全卫士”
  • 2025 汽车租赁大会:九识智能以“租赁+运力”革新城市智能配送
  • 云原生部署_Docker入门
  • javaweb(【概述和安装】【tomeat的使用】【servlet入门】).