6: 信息系统安全
- Page ID
- 172314
\( \newcommand{\vecs}[1]{\overset { \scriptstyle \rightharpoonup} {\mathbf{#1}} } \) \( \newcommand{\vecd}[1]{\overset{-\!-\!\rightharpoonup}{\vphantom{a}\smash {#1}}} \)\(\newcommand{\id}{\mathrm{id}}\) \( \newcommand{\Span}{\mathrm{span}}\) \( \newcommand{\kernel}{\mathrm{null}\,}\) \( \newcommand{\range}{\mathrm{range}\,}\) \( \newcommand{\RealPart}{\mathrm{Re}}\) \( \newcommand{\ImaginaryPart}{\mathrm{Im}}\) \( \newcommand{\Argument}{\mathrm{Arg}}\) \( \newcommand{\norm}[1]{\| #1 \|}\) \( \newcommand{\inner}[2]{\langle #1, #2 \rangle}\) \( \newcommand{\Span}{\mathrm{span}}\) \(\newcommand{\id}{\mathrm{id}}\) \( \newcommand{\Span}{\mathrm{span}}\) \( \newcommand{\kernel}{\mathrm{null}\,}\) \( \newcommand{\range}{\mathrm{range}\,}\) \( \newcommand{\RealPart}{\mathrm{Re}}\) \( \newcommand{\ImaginaryPart}{\mathrm{Im}}\) \( \newcommand{\Argument}{\mathrm{Arg}}\) \( \newcommand{\norm}[1]{\| #1 \|}\) \( \newcommand{\inner}[2]{\langle #1, #2 \rangle}\) \( \newcommand{\Span}{\mathrm{span}}\)\(\newcommand{\AA}{\unicode[.8,0]{x212B}}\)
学习目标
完成本章后,您将能够:
- 找出信息安全三合一
- 解释威胁参与者的动机
- 定义网络安全攻击的潜在影响
- 描述安全运营中心 (SOC) 的功能
- 解释安全策略
我们将讨论机密性、完整性和可用性的信息安全三元组合。 我们将审查个人、组织和国家的不同类型的威胁和相关成本。 我们将讨论不同的安全工具和技术,安全运营中心如何保护组织的资源和资产,以及个人信息安全入门。
- 6.1: 简介
- 尽管技术很方便,但它也可以用来对付我们并威胁我们设备的安全。
- 6.2: 信息安全三合一——机密性、完整性、可用性 (CIA)
- 权力伴随着责任,互联网也伴随着责任,包括完整性、机密性和可用性,这确保了每个人的安全。
- 6.3: 信息安全工具
- 为了确保信息的机密性、完整性和可用性,组织可以从各种工具中进行选择。
- 6.4: 威胁影响
- 个人身份信息 (PII) 保护人们免受身份欺诈、信用卡欺诈等的侵害。
- 6.5:打击网络犯罪的战士-现代安全运营中心
- 与现实生活中的犯罪一样,存在网络犯罪,安全运营中心保护公司免受内部和外部威胁。
- 6.6:安全性与可用性
- 许多商业网络将启动并运行。 安全人员认识到,为了实现公司目标,必须保持网络稳定。