1、信息技术的产生与发展,大致经历了如下三个阶段:
第一阶段,电讯技术的发明(电报电话、收音机、电视机)
第二阶段,计算机技术的发展 (图灵机理论、冯诺依曼体系结构、集成电路、大规模集成电路计算机)
第三阶段,互联网的使用(ARPAnet、TCP/IP协议、因特网)

2、信息技术的消极影响:
信息泛滥、信息污染、信息犯罪

3、信息安全发展阶段:

  • 通信保密阶段
    当代信息安全学起源于20世纪40年代的通信保密。这一时期,人们主要关注信息在通信过程中的安全性问题,即“机密性”。
    1949年香农发表的《保密系统的通信理论》,首先用信息论的观点对信息保密问题作了全面论述。

  • 计算机安全阶段
    20世纪60年代和70年代,计算机安全的概念开始逐步得到推行。
    1965年美国率先提出了计算机安全(COMPUSEC)。此时计算机主要用于军方,1969年的Ware报告初步地提出了计算机安全及其评估问题。
    20世纪70年代是计算机安全的奠基时代。
    20世纪80年代的一个标志性特征是计算机安全的标准化工作。

  • 信息安全保障阶段
    20世纪90年代以后
    主要关注“预警、保护、检测、响应、恢复、反击”整个过程

4、现代信息安全主要包含:
(一)运行系统的安全,包括严格而科学的管理,如对信息网络系统的组织管理、监督检查;规章制度的建立、落实与完善;管理人员的责任心、预见性、警惕性等;法律、政策的保护,如用户是否有合法权利,政策是否允许等;物理控制安全,如机房加锁、线路安全、环境适宜等;硬件运行安全;操作系统安全,如数据文件是否保护等;灾害、故障恢复;死锁的避免和解除;防止电磁信息泄漏等。
(二)系统信息的安全,包括用户口令鉴别;用户存取权限控制;数据存取权限、方式控制;审计跟踪;数据加密等。

5、信息安全的基本属性:
完整性、机密性、可用性、可控制性、 不可否认性(不可抵赖性)

6、信息安全技术
(1)核心基础安全技术(主要包括密码技术)
(2)安全基础设施技术(标识与认证技术、授权与访问控制技术等);
(3)基础设施安全技术(主机系统安全技术、网络系统安全技术等);
(4)应用安全技术(网络与系统安全攻击技术、网络与系统安全防护与响应技术、安全审计与责任认定技术、恶意代码检测与防范技术等);
(5)支撑安全技术(信息安全测评技术、信息安全管理技术等)

7、P2DR安全模型:
P2DR模型是美国ISS公司提出的动态网络安全体系的代表模型,其包括四个主要部分:策略(Policy)、防护(Protection)、检测(Detection)和响应(Response)

8、 信息保障技术框架IAFT
IATF提出的信息保障的核心思想是纵深防御战略。纵深防御战略就是采用一个多层次的、纵深的安全措施来保障用户信息及信息系统的安全。在纵深防御战略中,人员、技术和操作是三个主要核心因素

纵深防御战略使能够攻破一层或一类保护的攻击行为无法破坏整个信息基础设施。

IATF的四个技术框架焦点域:
①保护本地计算环境;
②保护区域边界;
③保护网络及基础设施;
④保护支撑性基础设施;

9、信息安全保障工作的内容
①确定安全需求;
②设计和实施安全方案;
③信息安全评测;
④信息安全监控与维护。

【计算机三级信息安全】信息安全保障概述相关推荐

  1. 三万字-计算机三级-信息安全技术-信息安全保障概述

    今年五月份报的信息安全技术,考试时间为2022.9.26,因为封校和疫情原因,没有参加上:在这些期间准备时间只能说是10天,10天好像就有点多,大概一周吧,能考个及格,所以当大家备考时一定要老早准备, ...

  2. 【计算机三级信息安全】访问控制模型

    目录 1.访问控制简介 2.访问控制模型 2.1.自主访问控制 2.1.1.访问控制矩阵 2.1.2.访问能力表和访问控制表 2.2.强制访问控制 2.2.1.安全标签 2.2.2.强制访问策略 2. ...

  3. 信息系统管理工程师复习笔记02 计算机网络通信与信息安全 原创整理

    第二章计算机网络通信与信息安全 资料根据信息系统管理工程师考试大纲进行整理,资料全部来源于信息系统管理工程师教程,亲自整理,用于自身复习,现在分享出来,欢迎指正!(从word中拿出来,排版会有点问题, ...

  4. 计算机网络的概念,组成和分类;计算机与网络信息安全的概念和防控.,计算机二级MS试题...

    计算机二级MS试题 2015年3月全国计算机等级考试二级MS Office高级应用考试大纲 基本要求 1. 掌握计算机基础知识及计算机系统组成. 2. 了解信息安全的基本知识,掌握计算机病毒及防治的基 ...

  5. java计算机毕业设计企业信息安全评价系统源程序+mysql+系统+lw文档+远程调试

    java计算机毕业设计企业信息安全评价系统源程序+mysql+系统+lw文档+远程调试 java计算机毕业设计企业信息安全评价系统源程序+mysql+系统+lw文档+远程调试 本源码技术栈: 项目架构 ...

  6. 计算机三级信息安全技术知识点总结

    文章目录 前言 一.信息安全保障概述 二.信息安全基础技术与原理 对称密码与非对称密码 哈希函数 数字签名 密钥管理 消息认证(**消息认证不能预防发送方否认和接收方否认**) 身份认证 访问控制模型 ...

  7. 计算机网络三级证书含金量,【热点】计算机三级证书有用吗,计算机三级证书含金量如何...

    原标题:[热点]计算机三级证书有用吗,计算机三级证书含金量如何 读大学的时候,我们要考计算机和英语水平等级考试.其中计算机考试又分为计算机一级.二级.三级.四级.有的人考三级的时候,质疑这个证书有用吗 ...

  8. 计算机三级考试中哪个更有价值?

    计算机三级考试共设置网络技术.数据库技术.信息安全技术.嵌入式系统开发技术.Linux应用与开发技术五个科目,计算机网络技术是这五个科目中最容易考的,具体哪个实用要看你自己的工作需要. 1计算机三级哪 ...

  9. 2021年计算机三级部分题库记录

    马上要考计算机三级了,把自己错了好几遍都记不住的题记下来加深印象.下面题库不包含cpu指令寄存器的相关知识及网络数据包的相关知识,这两项考试时极大概率会考各位同学自行百度相关知识吧 . 信息安全管理体 ...

  10. 计算机三级信息安全技术考什么2019,2019计算机三级信息安全技术精品练习8

    2019计算机三级信息安全技术精品练习8 2019-06-19 16:37:49来源:计算机等级考试网分享 导读:还不知道全国计算机等级考试时间吗?2019年考试共举行4次,下一次考试时间为9月份,距 ...

最新文章

  1. Rocksdb 的优秀代码(一) -- 工业级分桶算法实现分位数p50,p99,p9999
  2. 我发现了一个非常酷的软件,用自然语言编程!
  3. 鸿蒙智慧屏和pro有什么区别,体验揭秘荣耀智慧屏pro评测怎么样?荣耀智慧屏pro和普通版区别有什么不同?...
  4. 动态资料导出导入平台(一)
  5. 微星主板超频_微星垄断AMD、Intel平台内存超频记录 ITX小板惊人
  6. Flutter实现帧动画
  7. 汉字-生僻字:生僻字目录2
  8. android两种基本联网方式与一种第三方开源项目的使用
  9. linux优麒麟iso镜像,国产优麒麟操作系统官方下载
  10. 微机原理8086——8251A串口芯片protues仿真
  11. 【每日一题】一起冲击蓝桥杯吧——Day1【蓝桥真题】
  12. 大数据Hive搭建部署常见报错信息原因
  13. 阿里图标库彩色图标使用
  14. ui设计入门书籍_书籍封面设计入门指南
  15. mysql大括号的意思_正则(括号)、[中括号]、{大括号}的区别
  16. KVG制作-【Arduino指纹解锁 智能家居系列-01】DIY自制的智能门禁,AS608指纹解锁+红外线遥控解锁。附演示视频。
  17. Android的模拟器能不能照相,android模拟器无法使用camera拍照
  18. ACP敏捷项目管理认证考试科普
  19. Java中静态方法和非静态方法的区别是什么
  20. 30岁的java程序员_30岁零基础转行java程序员怎么样?

热门文章

  1. 聚类评估算法-轮廓系数(Silhouette Coefficient )
  2. 2020YKB西医综合全程班资料
  3. gazebo入门教程(二)建立简单模型
  4. 平安夜吃苹果想起的事
  5. Python Eric7+PyQt6环境配置,GUI程序开发
  6. vue使用siwper走马灯
  7. 还在对比IT培训机构,行内人告诉你怎么比?
  8. 微信公众号留言评论功能最新开通信息讲解(内附留言功能开通视频信息讲解链接)...
  9. 为什么你看书记不住,记住不会用?-我的技术学习方法论
  10. zookeeper--将学习过的知识放置到一个文档中,总结