没有合适的资源?快使用搜索试试~ 我知道了~
CISP-V4.0-01-《信息安全保障》知识点复习总结.pdf
1.该资源内容由用户上传,如若侵权请联系客服进行举报
2.虚拟产品一经售出概不退款(资源遇到问题,请及时私信上传者)
2.虚拟产品一经售出概不退款(资源遇到问题,请及时私信上传者)
版权申诉
0 下载量 81 浏览量
2022-06-09
20:55:39
上传
评论
收藏 66KB PDF 举报
温馨提示
试读
3页
CISP-V4.0-01-《信息安全保障》知识点复习总结.pdfCISP-V4.0-01-《信息安全保障》知识点复习总结.pdfCISP-V4.0-01-《信息安全保障》知识点复习总结.pdfCISP-V4.0-01-《信息安全保障》知识点复习总结.pdfCISP-V4.0-01-《信息安全保障》知识点复习总结.pdfCISP-V4.0-01-《信息安全保障》知识点复习总结.pdfCISP-V4.0-01-《信息安全保障》知识点复习总结.pdfCISP-V4.0-01-《信息安全保障》知识点复习总结.pdf
资源推荐
资源详情
资源评论
CISP-信息安全保障
第一节 信息安全保障基础
1.信息安全保障基础
1.1信息安全的定义:狭义和广义之分。
1.2信息安全的特点:系统、动态、无边界、非传统。
1.3信息安全的属性:保密性、完整性、可用性;真实性、不可否认、
可追责、可靠性。
1.4信息安全问题根源:内因和外因,外因包括自然和人为威胁;人
为威胁包括故意威胁和非故意威胁。
1.5信息安全的视角:国家、商业(企业)和个人视角的内容。
2. 信息安全发展阶段
2.1 通信安全:采用加密的措施解决信息窃听、密码分析问题。
2.2 计算机系统安全:采用计算机防护的系列手段,提高系统安全性。
2.3 网络安全:通过防火墙等成熟的措施解决网络信息系统安全问题。
2.4 网络空间安全:防御措施、威慑措施以及情报利用。
3. 了解《国家网络空间安全发展战略》。
第二节 信息安全保障模型
1.P2DR
1.1P2DR :策略-防护-检测-响应
1.2P2DR 思想:基于时间的防护与安全的有效性
1.3P2DR 公式:Pt>Dt+Rt 那么系统是安全的。
Pt<Dt+Rt,那么(Dt+Rt)- Pt =Et,要求 Et<=0
1.4P2DR 作用:实现系统在时间上的防护是有效的。
2.IATF
2.1 IATF核心:人、技术、操作。
2.2 IATF保护方面:本地计算环境、网络基础设施、区域边界,支撑
性基础设施。
2.3 IATF思想:深度防护的思想。
2.4 IATF作用:实现被保护的网络系统在空间上每个节点安全有效性。
3.系统安全保护评估框架
3.1 原理:
1)实现全生命周期的安全。
2)通过人员要素、技术要素、管理要素和工程要素来综合实现安全。
3)实现目的是保密性、完整性、可用性,以及最终的业务使命。
3.2 评估框架
资源评论
苦茶子12138
- 粉丝: 1w+
- 资源: 6万+
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功