摘要。信息安全经济学最近已成为一门蓬勃发展且发展迅速的学科。由于分布式系统是由具有不同利益的主体的机器组装而成的,因此激励措施对于可靠性的重要性不亚于技术设计。这一新领域不仅为隐私、漏洞、垃圾邮件和网络钓鱼等“安全”主题提供了宝贵见解,还为系统可靠性(对等系统的设计以及程序员和测试人员努力的最佳平衡)和政策(特别是数字版权管理)等更一般的领域提供了宝贵见解。该研究计划已开始延伸到更一般的安全问题(例如执法策略)以及安全与社会学之间的交汇处。最近,它开始与心理学互动,既通过心理学和经济学传统,也作为对网络钓鱼的回应。本研究计划的愿景是建立一个分析信息安全问题的新框架——一个既有原则又有效的框架。
Infsci 1049--3学分描述:本课程的目的是提供对信息安全的理解,从威胁,脆弱性和攻击到保护,检测和响应,以及与信息安全性中使用的术语进行交谈的能力(例如,机密性,真实性,完整性等)。该课程将涵盖信息网络的体系结构和广义协议/操作方面,以激发安全攻击(例如,拒绝服务)的可能性。将提出与加密机制,防火墙和安全协议等安全机制有关的初步。先决条件:无。但是,需要以下概念来了解课程中的某些讲座:代数,二进制算术,组合数学。教科书:不需要教科书。讲座将来自多个来源(书籍,文章,论文),因为大多数可用的文本都不涵盖所有课程材料或适当的深度。推荐书:查克·伊斯特托姆(Chuck Easttom),计算机安全基础,皮尔逊(Pearson),2014年。其他参考:
• Lectures • Notes and PowerPoint Presentations in digital format through the electronic platform • Basic textbook(s) and additional bibliography • Assignments • Meetings with the instructor(s) • Discussions in Forums through the electronic platform of real word case studies • Web links • Critical reflection on research article • Peer review on group working and discussion in forum • Educational videos on real world case studies and critical discussion in forum
a. 阅读并遵守 VDSS 信息安全政策和计划指南、VDSS 隐私政策和计划手册、VDSS 可接受使用政策(包括保密要求)以及相关的信息安全政策、标准和程序;b. 在获得访问权限之前,阅读并签署 VDSS 信息安全 - 政策确认和保密协议;作为基于角色的 VDSS 信息安全和隐私意识培训的一部分,员工每年将以电子方式签署 VDSS 信息安全 - 政策确认和保密协议;c. 尽一切合理努力确保 VDSS 信息安全计划得到实施、维护和执行;d. 立即向其机构管理层和/或 VDSS 首席信息安全官 (CISO) 和中央安全办公室 (CSO) security@dss.virginia.gov 报告实际或可疑的信息安全漏洞;e. 采取合理和审慎的措施保护其有权访问的信息系统和数据的安全和隐私;f.按要求在规定期限内完成所需的信息安全和隐私意识培训;
(1) 云计算 CSNS 811 云计算架构 S 3 CSNS 812 云存储基础设施 S 3 CSNS 813 云计算安全原则 S 3 CSNS 814 融合网络 S 3 CSNS 815 企业存储系统 S 3 CSNS 816 数据中心虚拟化 S 3 CSNS 817 数据中心网络 S 3 (2) 网络安全 CSNS 821 网络取证 S 3 CSNS 822 区块链技术 S 3 CSNS 823 网络犯罪中的模式识别技术 S 3 CSNS 824 网络法律和安全政策 S 3 CSNS 825 信息安全和风险管理 S 3 CSNS 826 入侵检测系统和防火墙 S 3 CSNS 827 多媒体安全和取证 S 3 (3) 软件定义网络 CSNS 831 软件定义网络 S 3 CSNS 832 云编排和 NFV S 3 CSNS 833 软件定义光网络 S 3 CSNS 834 真实网络的 SDN S 3 CSNS 835 软件定义无线电 S 3 (4) 物联网 CSNS 841 物联网 S 3 CSNS 842 物联网架构与协议 S 3 CSNS 843 嵌入式系统 S 3 CSNS 844 物联网中的隐私与安全 S 3 CSNS 845 物联网大数据分析 S 3 CSNS 846 雾计算 S 3 CSNS 847 无线传感器协议与编程 S 3 (5) 无线计算 CSNS 851 无线网络规划与优化 S 3 CSNS 852 高级无线网络 S 3 CSNS 853 移动通信网络 S 3 CSNS 854 自组织移动网络 S 3 CSNS 855 高级移动计算 S 3 CSNS 856 高速网络 S 3
1 *信息资产所有者应平衡DCJ,更广泛的政府和社区的需求和期望,以保护信息并确保适当的访问。对信息的分类可能会导致访问不必要地有限或延迟的信息,管理时间和成本增加以及分类被贬值或忽略。安全分类也不能作为努力来限制竞争,隐藏违规行为或效率低下的法律或行政流程,或阻止或延迟释放不需要保护的信息。
• Business contents and terms • Information collection methods • Business analysis techniques • Modeling techniques • System engineering • Hardware • Software • Networking: • Protocols • Topologies • Routing • Operations management • Databases • Security: • Password and account management • Cryptography technology, authentication technology, digital signature technology, and PKI • Malware (computer virus, spyware, bot, worm, malicious adware, crack tool, etc.)countermeasures • Application security measures • Database security measures • Network security measures • System security measures • Physical security measures • Log management • Access control • Privilege minimization • Attack techniques (spoofing, tapping, falsification, SQL injection, cross site scripting, DoS/DDoS attacks, phishing, social engineering, targeted attack, ransomware, etc.)•信息安全经济学
•衡量零信托实施 - 要求机构在2024财年之前采取离散步骤,以实现EO 14028和M-22-09的目标,将美国政府迈向零信托网络安全原则。OMB曾与机构CIO和首席信息安全官以及网络安全和基础设施安全局(CISA)合作,以确保FISMA数据收集中使用的指标与这些优先级相一致。联邦政府不再认为任何联邦制度或网络是“信任”的,除非有清晰的数据是合理的;这意味着必须考虑内部流量和数据。由于现代的网络威胁参与者在违反外围方面的成功继续取得成功,因此必须评估整个生态系统的网络安全措施至关重要。•多因素身份验证和加密(EO 14028) - 根据EO,需要机构完全采用多因素的身份验证和加密,以便在静止和运输范围内到2021年11月8日。对于在命令之日起180天内无法满足这些要求的机构,该机构负责人被指示通过CISA,OMB董事和国家安全事务总裁助理向国土安全部长提供书面理由。•改善安全私人关系协调 - 虽然独立和独立的学科,但安全和隐私也有密切的关系。对这些学科的协调对于管理安全和隐私风险和遵守适用要求至关重要,包括OMB备忘录M-22-01中概述的要求,通过端点检测和响应改善了网络安全脆弱性的检测以及对联邦政府系统对联邦政府系统的发现。例如,当发生违规时,这种协调至关重要,该备忘录强调了有关跟踪和记录OMB Memorandum M-17-12中违规行为的角色提供的指导,为违反个人身份信息的违规做准备和响应。
DA&M 将为国防部长办公室颁布实施该指导方针的初步行动。国防部首席信息官还将立即为国防部发布其他指导方针。这些行动和措施可能包括但不限于:限制或删除机密计算机网络上的分发列表、允许对某些情报产品进行有限的物理和电子访问、例外授予联合全球情报通信系统的打印特权、要求采用适当的信息处理程序(包括加密电子邮件)以及增加人员进出敏感隔离信息设施时的检查。