- 1、本文档共3页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
信息安全组织技术.doc
信息安全组织技术
一、重点知识(记忆)
1.信息安全保障系统的三种架构:1)初级信息安全保障系统(Management Information System + Security,MIS+S),特点:
业务应用系统基本不变
硬件和系统软件通用
安全设备基本不带密码。如防火墙、网络隔离、安全路由、动态口令卡
2)标准信息安全保障系统(Security Management Information System,S-MIS),建立在PKI/CA基础上的信息安全保障系统,特点:?
硬件和系统软件通用
PKI/CA安全保障系统必须带密码
应用系统必须根本改变(依据PKI/CA标准重新编制应用信息系统)
主要的通用的硬件、软件也要通过PKI/CA认证
3)超级信息安全保障系统(Super Security Management Information System,S2-MIS),特点:
硬件和系统软件都专用
PKI/CA安全保障系统必须带密码
应用系统必须根本改变(依据PKI/CA标准重新编制应用信息系统)
主要的通用的硬件、软件也要通过PKI/CA认证
2.信息安全属性:
保密性:保证机密信息不被窃听,或窃听者不能了解信息的真实含义。
完整性:保证数据的一致性,防止数据被非法用户篡改。
可用性:保证合法用户对信息和资源的使用不会被不正当地拒绝。
不可抵赖性:建立有效的责任机制,防止用户否认其行为,这一点在电子商务中是极其重要的。
可控性:指对流通在网络系统中的信息传播及具体内容能够实现有效控制的特性,即网络系统中的任何信息要在一定传输范围和存放空间内可控。
3.构建企业信息安全的管理管理体系:三分技术,七分管理。4.密码技术:1)对称加密:采用单钥密码系统的加密方法,同一个密钥可以同时用作信息的加密和解密
特点:对称加密算法的特点是算法公开、计算量小、加密速度快、加密效率高
代表产品:数据加密标准(Data Encryption Standard,DES)长度56位;三重数据加密算法(Triple Data Encryption Algorithm,3DES)长度112位;国际数据加密算法(International Data Encryption Algorithm,IDEA)长度128位;高级加密标准(Advanced Encryption Standard,AES)长度256位。
2)非对称加密:公开密钥(publickey)和私有密钥(privatekey)。公开密钥与私有密钥是一对,如果用公开密钥对数据进行加密,只有用对应的私有密钥才能解密;如果用私有密钥对数据进行加密,那么只有用对应的公开密钥才能解密。因为加密和解密使用的是两个不同的密钥,所以这种算法叫作非对称加密算法。
特点:保密性比较好,它消除了最终用户交换密钥的需要,但加密和解密花费时间长、速度慢,它不适合于对文件加密而只适用于对少量数据进行加密。
代表产品:RAS长度512位
5.访问控制:就是要对访问的申请、批准、执行、撤销全过程进行控制。访问控制决定一个用户或程序是否有权对某一特定资源或协同内容执行一个特定的操作,以确保只有合法用户的合法访问才能得到批准,且被批准的访问只能执行授权的操作。判定方法:
强制法:用于将系统中的信息分密级和类进行管理,以保证每个用户只能访问到那些被标明可以由他访问的信息的一种访问约束机制。
随意法:用访问矩阵指定每一个用户对每个资源的访问模式。
角色判定法:以用户访问某特定资源时的角色来决定其权限。
6.用户标识与认证:
公钥基础设施(Public Key Infrastructure,PKI),是一种遵循既定标准的密匙管理平台,它能为所有网络应用提供加密和数字签名等密码服务及所必需的密匙和证书管理体系。
认证机关(Certificate Authority,CA),是证书的签发机构,它是KPI的核心。
X.509(数字证书标准):定义了(但不仅限于)公钥证书、证书吊销清单、属性证书和证书路径验证算法等证书标准。
二、可用于论文(风险和质量)
信息安全:基础设施、数据、运行、授权和审计等
物理安全风险:计算机设备、设施、媒体和信息面临因自然灾害、环境事故、人为物理操作失误,以及不法分子通过物理手段进行违法犯罪等风险。
数据安全风险:竞争性业务的经营和管理数据泄漏,客户数据泄漏、数据被人为恶意篡改或破坏等。
网络安全风险:病毒造成网络瘫痪与拥塞、内部或外部人为恶意破坏造成网络设备瘫痪、来自因特网黑客的入侵威胁等。
业务中断风险。
安全问题原因:信息网络系统建设规划上的不完善;技术与设计上的不完善;网络互联方面的风险;安全管理方面的问题。
三、名词缩写
非军事区(Demilitarized Zone,DMZ)
哈希算法
虚拟专
您可能关注的文档
- 中国特色社会主义的创新性研究.doc
- 中国白蛋白投资方向研究报告.doc
- 中国矿业形势和发展战略.doc
- 中国碳结钢行业运行态势及发展趋势研究报告.doc
- 中国磷矿资源地质特征.doc
- 中国社会建设的回顾与展望.doc
- 中国科技发展的现状及前景.doc
- 中国精油投资方向研究报告.doc
- 中国纳他霉素原料药投资方向研究报告.doc
- 中国股市现状分析.doc
- 2025年医药行业变革:合成生物学管线布局与创新投资机遇解析.docx
- 2025年电子竞技运动损伤预防与康复技术趋势报告.docx
- 2025年企业服务与管理行业创新政策建议报告.docx
- 针对公共安全领域的2025年AI算法歧视风险评估报告.docx
- 元宇宙虚拟现实在教育评估中的学生注意力与专注力研究.docx
- 生物基材料产业化应用新趋势:2025年合成生物学战略分析.docx
- 半导体设备维护成本降低与生产周期缩短研究报告.docx
- 数字乡村建设2025年智慧农业与农村金融服务创新.docx
- 社区团购供应链协同创新与可持续发展研究.docx
- 职业教育实训基地数字化建设2025年投资风险与机遇分析报告.docx
最近下载
- 基于大模型的生成式检索.pdf VIP
- 西门子伺服操作说明书-SINAMICS_V90_OPI.pdf VIP
- 电力工程施工安全与质量控制管理.docx VIP
- Packing List-装箱单表格模板.xls VIP
- 电力工程施工安全及质量控制管理.doc VIP
- 2025年最新版硫化氢考试题库大全集.doc VIP
- [江西]发电厂2×600mw级机组“上大压小”土建工程施工组织设计.doc VIP
- 《护患沟通技巧》ppt课件.pptx VIP
- 县乡教师选调进城考试《教育心理学》题库及答案(各地真题).docx VIP
- 发电厂“上大压小”2×600MW超临界空冷机组工程土建专业主要施工方案.docx VIP
文档评论(0)