第一章:网络与系统安全的目标
信息安全需求:机密性(Confidentiality)、完整性(Integrity)、可用性(Availability)、真实性(Authenticity)
机密性:访问控制、BLP模型、加密混淆、信息隐藏
完整性:交易控制、BIBA模型、系统审计、纠错检错码、数字签名
可用性:系统的容错与质量、冷/热/冗余备份、入侵容忍
真实性:鉴别、行为历史/习惯分析
信息安全目标:防止威胁利用弱点破坏信息安全特性
系统保护:建”规则“、挖”漏洞“
信息安全管理:风险分析
信息安全技术支持:保护 检测 响应 恢复
信息安全风险:威胁利用弱点给信息资产造成负面影响的潜在可能
信息安全风险的三要素:威胁、弱点、影响
信息安全风险管理:确定威胁利用弱点实施破坏发生的概率,决定采取何种措施,将风险降低到可以接受的水平。四个步骤:风险定义、风险评估、风险应对、风险监视
全生命周期安全:PDCA模型