专业信息安全工程师网站|培训机构|服务商(2021信息安全工程师学习QQ群:327677606,客服QQ:800184589)

软题库 培训课程
当前位置:信管网 >> 信息安全工程师 >> 综合知识 >> 文章内容
信息安全工程师考点梳理(1):第1章信息安全基础
来源:信管网 2016年09月12日 【所有评论 分享到微信

第1章 信息安全基础
1.1信息安全概念
1.1.2 网络空间安全学科的内涵
1.1.2.1 设备安全
信息系统设备的安全是信息系统安全的首要问题
·设备的稳定性:设备在一定时间内不出故障的概率;
·设备的可靠性:设备能在一定时间内正常执行任务的概率;
·设备的可用性:设备随时可以正常使用的概率。
1.1.2.2 数据安全
采取措施确保数据免受未授权的泄露、篡改和毁坏。
·数据的秘密性:数据不被未授权者知晓的属性。
·数据的完整性:数据是正确的、真实的、未被篡改的、完整无缺的属性。
·数据的可用性:数据可以随时正常使用的属性。
1.1.2.3 内容安全
内容安全是是信息安全在政治、法律、道德层次上的要求。
·信息内容在政治上是健康的;
·信息内容符合国家的法律法规;
·信息内容符合中华民族优良的道德规范。
1.1.2.4 行为安全
数据安全本质上是一种静态的安全,而行为安全是一种动态安全。
·行为的秘密性:行为的过程和结果不能危害数据的秘密性。必要时,行为的
过程和结果也应是秘密的;
·行为的完整性:行为的过程和结果不能危害数据的完整性,行为的过程和结果
是预期的;
·行为的可控性:当行为的过程出现偏离预期时,能够发现、控制或纠正。

1.2 信息安全法律法规
1.2.1 我国立法现状
《中华人民共和国计算机信息系统安全保护条例》,这是一个标志性的、基础性的法规。到目前为止,我国信息安全的法律体系可分为4个层面:
(1)一般性法规规定。如宪法、国家安全法、国家秘密法、治安管理处罚条例等的法律法规并没有专门对信息安全进行规定,但是这些法律法规所规范和约束的对象包括涉及信息安全的行为。
(2)规范和惩罚信息网络犯罪的法律。这类法律包括《中华人民共和国刑法》、《全国人大常委会关于维护互联网安全的决定》等。
(3)直接针对信息安全的特别规定。这类法律法规主要有《中华人民共和国计算机信息系统安全保护条例》、《中华人民共和国计算机信息网络国际联网管理暂行规定》、《计算机信息网络国际联网安全保护管理办法》、《中华人民共和国电信条例》等。
(4)具体规范信息安全技术、信息安全管理等方面的法律法规。这类法律法规主要有《商用密码管理条例》、《计算机病毒防治管理办法》、《计算机软件保护条例》、《计算机信息系统国际联网保密管理规定》、《中华人民共和国电子签名法》、《金融机构计算机信息系统安全保护工作暂行规定》等。

1.3信息安全管理基础
1.3.2 信息安全政策
1.3.2.1 等级保护
国家信息安全等级保护坚持自主定级、自主保护的原则。
GB17859—1999标准规定了计算机系统安全保护能力的五个等级,即:用户自主保护级;系统审计保护级;安全标记保护级;结构化保护级;访问验证保护级。
1. 第一级 用户自主保护级
本级的计算机信息系统可信计算基通过隔离用户与数据,使用户具备自主安全保护的能力。
2. 第二级 系统审计保护级
与用户自主保护级相比,本级的计算机信息系统可信计算基实施了粒度更细的自主访问控制,它通过登录规程、审计安全性相关事件和隔离资源,使用户对自己的行为负责。
3. 第三级 安全标记保护级
本级的计算机信息系统可信计算基具有系统审计保护级所有功能。
4. 第四级 结构化保护级
本级的计算机信息系统可信计算基建立于一个明确定义的形式化安全策略模型之上,它要求将第三级系统中的自主和强制访问控制扩展到所有主体与客体上。此外,还要考虑隐蔽通道。
5. 第五级 访问验证保护级
本级的计算机信息系统可信计算基满足访问监控器需求。访问监控器仲裁主体对客体的全部访问。
1.3.2.2 分级保护
涉密信息系统安全分级保护根据其涉密信息系统处理信息的最高密级,可以划分为秘密级、机密级和机密级(增强)、绝密级三个等级。
1.3.2.3 网络隔离
网络隔离是一项网络安全技术,它消除了基于网络和基于协议的安全威胁,但网络隔离技术也存在局限性,对非网络的威胁如内容安全。
网络隔离技术的目标是确保把有害的攻击隔离,在可信网络之外和保证可信网络内部信息不外泄的前提下,完成网间数据的安全交换。
1.3.2.4 安全监控
安全监控可以分为网络安全监控和主机安全监控两大类。
2.主机安全监控
安全监控的内容主要包括以下几点:
(1)主机系统监视。
(2)网络状态监视。
(3)用户操作监视。
(4)主机应用监控。
(5)主机外设监视。
(6)网络连接监控。
1.3.3.1 风险评估
1. 定量评估方法
定量的评估方法是指运用数量指标来对风险进行评估。
定量的评估方法的优点是用直观的数据来表述评估的结果,看起来一目了然,而且比较客观,定量分析方法的采用,可以使研究结果更科学,更严密,更深刻。有时,一个数据所能够说明的问题可能是用一大段文字也不能够阐述清楚的;但常常为了量化,使本来比较复杂的事物简单化、模糊化了,有的风险因素被量化以后还可能被误解和曲解。
2.定性评估方法
定性的评估方法主要依据研究者的知识、经验、历史教训、政策走向及特殊变例等非量化资料对系统风险状况作出判断的过程。
定性评估方法的优点是避免了定量方法的缺点,但它的主观性很强,对评估者本身的要求很高。

1.4信息安全标准化知识
1.4.3 信息安全标准
1.4.3.1 信息安全管理体系标准BS7799
BS7799标准是英国标准协会(British Standards Institution,BSI)制定信息安全管理体系标准。它包括两部分,其第一部分《信息安全管理实施指南》于2001年2月被国际标准化组织(ISO)采纳为国际标准ISO/IEC17799,并于2005年6月15日发布了最新版本。我国也于2004年完成该标准的转化工作。第二部分BS7799—2《信息安全管理体系规范和应用指南》是一个认证标准,描述了信息安全管理体系各个方面需要达到的一些要求,可以一次为标准对机构的信息安全管理体系进行考核和认证。
ISO/IEC17799的目的是“为信息安全管理提供建议,旨在为一个机构提供用来制定安全标准、实施有效的安全管理时的通用要素,并得以使跨机构的交易得到互信”。
1.4.3.2 技术与工程标准
信息安全产品和系统安全性测评标准,是信息安全标准体系中非常重要的一个分支,经历了一系列的重要标准,其中,信息安全产品通用测评标准ISO/IEC15408—1999《信息技术、安全技术、信息技术安全性评估准则》(简称CC)相当于最后的集大成者,是目前国际上最通行的信息技术产品及系统安全性评估准则。
CC标准的核心思想有两点:一是信息安全技术提供的安全功能本身和对信息安全技术的保证承诺之间独立;二是安全工程的思想,即通过对信息安全产品的开发、评价、使用全各个的各个环节实施安全工程来确保产品的安全性。
2001年参照国际标准ISO/IEC15408,制定了国家标准GB/T18336《信息技术安全性评估准则》,作为评估信息技术产品与信息安全特性的基础准则。

报考须知:2016信息安全工程师报考指南 报名时间 考试大纲 考试教材

备考练习:2016信息安全工程师章节练习 每日一练 历年真题 考前密卷

加入信息安全工程师考友QQ群:11824850,交流学习,随时获取考试信息。

信息安全工程师考试备考已经开始,信管网特邀名师授课(马上免费试听),全面讲解考试重要知识点,保过班精品班直播班,为您的考证之路保驾护航。

扫码关注公众号

温馨提示:因考试政策、内容不断变化与调整,信管网网站提供的以上信息仅供参考,如有异议,请以权威部门公布的内容为准!

信管网致力于为广大信管从业人员、爱好者、大学生提供专业、高质量的课程和服务,解决其考试证书、技能提升和就业的需求。

信管网软考课程由信管网依托10年专业软考教研倾力打造,官方教材参编作者和资深讲师坐镇,通过深研历年考试出题规律与考试大纲,深挖核心知识与高频考点,为学员考试保驾护航。面授、直播&录播,多种班型灵活学习,满足不同学员考证需求,降低课程学习难度,使学习效果事半功倍。

相关内容

发表评论  查看完整评论  

推荐文章