第一章 信息安全保障概述1.1 信息安全保障背景1.1.1 信息技术及其发展阶段信息技术两个方面:生产:信息技术产业;应用:信息技术扩散信息技术关键:微电子技术,通信技术,计算机技术,网络技术第一阶段,电讯技术的发明;第二阶段,计算机技术的发展;第三阶段,互联网的使用1.1.2 信息技术的影响积极:社会发展,科技进步,人类生活消极:信息泛滥,信息污染,信息犯罪1.2 信息安全保障基础1.2.1 信息安全发展阶段通信保密阶段(20 世纪四十年代):机密性,密码学计算机安全阶段(20 世纪六十和七十年代):机密性、访问控制与认证,公钥密码学(Diffie Hellman,DES),计算机安全原则化(安全评估原则)信息安全保障阶段:信息安全保障体系(IA),PDRR 模型:保护(protection)、检测(detection)、响应 (response)、恢复( restore),我国 PWDRRC 模型:保护、预警(warning)、监测、应急、恢复、反击(counter-attack),BS/ISO 7799 原则(有代表性的信息安全管理体系原则):信息安全管理实行细则、信息安全管理体系规范1.2.2 信息安全的含义一是运行系统的安全,二是系统信息的安全:口令鉴别、顾客存取权限控制、数据存取权限方式控制、审计跟踪、数据加密等信息安全的基本属性:完整性、机密性、可用性、可控制性、不可否认性1.2.3 信息系统面临的安全风险1.2.4 信息安全问题产生的本源:信息系统的复杂性,人为和环境的威胁1.2.5 信息安全的地位和作用1.2.6 信息安全技术关键基础安全技术:密码技术安全基础设施技术:标识与认证技术,授权与访问控制技术基础设施安全技术:主机系统安全技术,网络系统安全技术应用安全技术:网络与系统安全袭击技术,网络与系统安全防护与响应技术,安全审计与责任认定技术,恶意代码监测与防护技术支撑安全技术:信息安全评测技术,信息安全管理技术1.3 信息安全保障体系1.3.1 信息安全保障体系框架生命周期:规划组织,开发采购,实行交付,运行维护,废弃保障要素:技术,管理,工程,人员安全特征:机密性,完整性,可用性1.3.2 信息系统安全模型与技术框架P2DR 安全模型:方略(policy),防护,检测,响应;防护时间不小于检测时间加上响应时间,安全目的暴露时间=检测时间+响应时间,越小越好;提高系统防护时间,减少检测时间和响应时间信息保障技术框架(IATF):纵深防御方略():人员,技术,操作;技术框架焦点域:保护当地计算机,保护区域边界,保护...