1、安全风险分析与安全对策:

安全分析:
要素:要保护的对象、对象的价值、对象的弱点、对对象的威胁。
针对以上要素采取一定的对策来规避风险。

安全对策:PDRRP(Protect Detect React Restore Punish)
①保护(层层设防)
②检测(实时,动态)
③反应(连锁迅速)
④恢复(及时、升级)
⑤惩罚(准确、有力、适当)

安全是一个动态的过程、安全一定程度上说是一种对抗

PDRR(不包括惩罚),能够根据形势实时变化是安全的一个目标预理想。能够预见威胁变化趋势,PDRR提前进行变化,做到未雨绸缪,是安全的目标与奢望。

2、信息安全属性:

可用性(Availabilty)、真实性(Integrity)、保密性(Confidentiality):

什么是信息安全?
保证信息的可用性、真实性与保密性。(eg:病毒、僵尸网络等破坏可用性,钓鱼网站破坏信息的真实性等)

僵尸网络:受人控制的计算机集合有些具有传染性的程序、没有明显的破坏性。他们悄无声息的缓慢传播,等待主人的命令:收集密码、攻击他人、协作计算。比如:操控僵尸网络攻击网站,占用有效访问量,使正常用户难以访问,使网站受到经济损失。

3、信息安全模型:

信息在传输、存储、处理过程中保护信息的CIA(可用性、真实性、保密性)。

信息安全模型
信息特征(Information Characteristics):可用、真实、保密
信息状态(Information States):传送、存储、处理
安全手段(Information Countermeasures):技术、制度策略、用户认知

让信息的拥有者能了解和控制信息在三种状态(传送(transmission)、存储(Storage)、处理(Processing))下的安全属性(CIA).
安全手段:
安全技术+策略制度+用户培训。

4、信息时代和信息的价值:

信息安全的载体是数据安全。

数据:客观事物的符号表示
信息:有用的数据,能消除主体疑问的数据,能指导主体的行为的数据。
①数据是信息的载体,但是信息并不等于数据
②即数据中包含中信息,但得到数据未必能得到信息,即能指导主体行为
③否则就不必有数据加密(信息隐藏在数据中)、数据挖掘(数据中寻找信息)

5、信息系统的弱点与信息安全的战略地位:

内因:(弱点)不存在完美的系统
(1)、设计上的问题–通常缺乏安全的考虑。Internet从建立开始就缺乏安全的总体构想和设计,电脑的方便易用的设计被不法分子利用。
(2)、实现上的问题:代码编写中有意无意的BUG。
(3)、配置上的问题:默认的服务。
(4)、管理上的问题:弱的口令,内部人员无意或恶意操作。

我们要在以计算机系统和网络系统为代表的信息系统中保证信息的安全,提供安全服务(计算机网络安全)

与食品安全、能源安全一样,我们需要信息安全,在数字空间演绎着一种正义与邪恶、灾难与保障的较量。信息安全关系到国家的政治安全、经济安全、军事安全与社会稳定、也关系到社会中每个人的生活质量。所以信息革命给人带来高效率和高效益是否真正实现,取决于信息安全是否得到保证。

6、信息安全的现状:

网络威胁发展的特点趋势:
①招摇的病毒–>低调的间谍软件;
②好奇娱乐–>经济利益;
③单兵作战–>合作式带有“商业性质”的产业链模式网络犯罪;
④受害中心从服务器–>个人电脑;
⑤技术犯罪–>网络犯罪与传统犯罪的融合。

个人电脑成为受害重点原因:
①个人电脑信息资源越来越丰富;
②个人电脑基数大、本身漏洞多并且防范弱;
③入侵服务器难度较大。

网络犯罪原因:
①根本内因:利益驱动,投入产出比高
②直接外因:技术门槛低、“羔羊”丰富
③社会外因:社会容忍度高、网络道德缺失、打击力度不够(技术滞后、法律滞后、认知滞后)。

信息安全的基本任务:为了保障信息革命给人带来高效率与高效益真正的实现,我们需要:
①减小信息系统的弱点;
②设计易用的信息安全保护设备或系统;
③提高安全意识。

视频学习资源安:(信息安全概论-中国农业大学-吕春利)http://www.icourse163.org/course/CAU-251001#/info
个人推荐图书资源:图解密码技术(【日】结城浩著)

信息安全论学习笔记(一):绪论相关推荐

  1. 《电路理论基础》学习笔记(1):绪论

    电路理论基础学习笔记(1):绪论 教材:<电路理论基础>哈尔滨工业大学电工基础教研室 编 文章目录 电路理论基础学习笔记(1):绪论 一.何为电 二.何为电路 三.何为电路理论 1.电路模 ...

  2. mysqld --initialize --console 没有 打印信息_JavaScript学习笔记(三)-- 循环结构

    循环结构 循环结构,就是根据某些给出的条件,重复的执行同一段代码 循环必须要有某些固定的内容组成 初始化 条件判断 要执行的代码 自身改变 WHILE 循环 while,中文叫 当-时,其实就是当条件 ...

  3. python网络爬虫与信息提取北京理工大学ppt_北京理工大学Python网络爬虫与信息抽取学习笔记10,信息提取...

    Scrapy爬虫产生步骤 1.建立一个Scrarrpy爬虫工程 cmd命令提示符中选择目录 输入 scrapy start project name #工程名不要含中文,否则之后生成爬虫时会报错 生成 ...

  4. 《智能控制技术》学习笔记-1.绪论,智能控制定义、分类、发展及应用场景

    一.引言 先修内容: 经典控制理论.现代控制理论.MATLAB 引入:智能理论是新兴学科,随着数字计算机和人工智能发展而来,发展得益于许多学科:人工智能.认知科学.现代自适应控制.最优控制.神经元网络 ...

  5. 图像处理学习笔记之——绪论

    绪论 数字图像处理方法的重要性源于两个主要应用领域:改善图示信息以便人们解释:为存储.传输和表示而对图像数据进行处理,以便机器自动理解. 1.数字图像 自然界中的图像都是模拟量,在计算机普遍应用之前, ...

  6. 网络空间安全之信息追踪——学习笔记 利用门户网站,综合信息追踪

    企业信息追踪与防护: 对于一个公司来说,只要牵扯到公司任一信息,都可以称之为公司的机密文件! 知名门户网站搜索: 新华网:http://www.xinhuanet.com/ 党中央直接部署的,重大影响 ...

  7. 网络空间安全:社会工程学之信息追踪——学习笔记 利用搜索引擎追踪!

    百度搜索的深度应用: "Site:"搜索范围限定在特定的站点里.与后面的关键词没有空格,否则会出错! 没加的: Intitle:限定在网页标题里!"intitle:&qu ...

  8. linux显示系统信息软件下载,linux查看系统信息软件安装信息命令学习笔记

    查看LINUX安装版本 [root@localhost etc]# uname Linux [root@localhost etc]# uname -a Linux localhost.localdo ...

  9. 信息传播学习笔记(1)——SIS模型原理与公式推导

    本文是SIS模型的原理与公式推导,不涉及代码(后续补充). 对了宝贝儿们,卑微小李的公众号[野指针小李]已开通,期待与你一起探讨学术哟~摸摸大! 目录 1 背景 2 SIS模型原理 3 求解微分方程 ...

最新文章

  1. Python语言编程基础
  2. Gson将字符串转map时,int默认为double类型
  3. 线上故障排查全套路盘点,运维大哥请自查!
  4. windows10 ipv4设置两个(多个)网段同时连接(多网段、双网段)
  5. 【Jenkins】通过ANT构建JMeter任务时提示找不到jtl文件时的解决方法
  6. 大人的世界啊,全是屁股!
  7. 数学是发明还是发现?(一)
  8. error C2065: “cout”: 未声明的标识符
  9. python画中秋的月亮_水彩中秋月亮教程
  10. 多线程之线程池复习总结
  11. 软件工程师的技能知识图谱0.2
  12. 【转】郭敬明作品中100句经典的话
  13. FFmpeg总结(五)AV系列结构体之AVCodec、AVCodecParameters、AVCodecParser、AVCodecParserContext、AVCodecDescriptor
  14. 实现二叉树的序列化和反序列化
  15. 群辉安装linux软件下载,群晖系统Synology DSM安装ipkg包管理和套件安装方法
  16. SpringBoot 配置文件存放位置及读取顺序
  17. 恶意代码分析实战_实验练习
  18. 编程c语言黑与白,C语言黑与白问题
  19. Can't connect to MySQL server on 'xxx.xxx.xxx.xxx' (10061),错误代码2003
  20. 87个电影调色PR预设包

热门文章

  1. 用Unity做一个小Demo入门Unity
  2. java 佛祖保佑_佛祖保佑,永无bug
  3. 未来两周目标计划---C++ and Disassembly(不积跬步无以至千里,不积小流无以成江海)
  4. 增大mysql修改表空间_扩充数据库表空间
  5. 30天自制操作系统——第二十三天窗口操作
  6. 全面接入:ChatGPT杀进15个商业应用,让AI替你打工
  7. 晏殊几何学导读花间流风方程定义与引理
  8. 网易AI工程师面试常见知识
  9. java 图片格式校验_(转载)Java对上传的图片进行格式校验以及安全性校验
  10. Unity Gamma Linear Color Space