- 299
- 1
- 约1.06万字
- 约 17页
- 2016-12-25 发布于重庆
- 举报
第一章
信息安全的目标。
最终目标:通过各种技术与管理手段实现网络信息系统的可靠性、保密性、完整性、有效性、可控性和拒绝否认性。其中,
可靠性:指信息系统能够在规定的条件与时间内完成规定功能的特性;
可控性:指信息系统对信息内容和传输具有控制能力的特性;
拒绝否认性:指通信双方不能抵赖或否认已完成的操作和承诺;
保密性:指信息系统防止信息非法泄露的特性,信息只限于授权用户使用;
完整性:指信息未经授权不能改变的特性;
有效性:指信息资源容许授权用户按需访问的特性
制定信息安全策略应遵守的基本原则。
均衡性原则:在安全需求、易用性、效能和安全成本之间保持相对平衡;
时效性原则:影响信息安全的因素随时间变化,信息安全问题具有显著的时效性;
最小化原则:系统提供的服务越多,安全漏洞和威胁也就越多;关闭安全策略中没有规定的网络服务;以最小限度原则配置满足安全策略定义的用户权限;
网络安全管理人员应重点掌握哪些网络安全技术。
网络安全管理策略、身份认证、访问控制、入侵检测、网络安全审计、网络安全应急响应和计算机病毒防治等技术。
简述保密性和完整性含义,分别使用什么手段保障。
保密性:指信息系统防止信息非法泄露的特性,信息只限于授权用户使用;
保密性主要通过信息加密、身份认证、访问控制、安全通信协议等技术实现;
保障保密性的技术:信息加密、身份认证、访问控制、安全通信协议等技术。信息加密是防止
您可能关注的文档
- 信息安全概念的历史变化和含义..doc
- 信息安全概率..doc
- 信息安全概论_复习整理..doc
- 信息安全概论实验一(修改)..doc
- 信息安全概论实验一..doc
- 信息安全概论论文..doc
- 信息安全概述v0.2..doc
- 信息安全注册人员考试指南..doc
- 信息安全测评..doc
- 信息安全测评复习资料(word版,不喜勿喷)..docx
- CN118228103B 基于网络模式和元路径的双视图范式的异构图神经网络节点分类方法 (华南理工大学).docx
- CN118207835B 一种联合火箭锚与植桩技术的堤防决口快速封堵方法 (大连理工大学).docx
- CN118211675B 基于机器学习消除冗余约束的机组组合加速寻优方法及系统 (中国电力科学研究院有限公司).docx
- CN118297473B 电力系统电压安全评估及优化方法、系统、设备和介质 (国网经济技术研究院有限公司).docx
- CN117997906B 节点计算资源分配方法、网络交换子系统及智能计算平台 (广东琴智科技研究院有限公司).docx
- CN118298536B 一种基于智慧社区监控系统的门禁授权认证方法及系统 (广州市西迈信息科技有限公司).docx
- CN118225438B 大功率霍尔推进器在轨健康状态监测方法 (哈尔滨工业大学).docx
- CN118052938B 一种基于多源数据融合的建筑物多细节层次模型重建方法 (北京市测绘设计研究院).docx
- CN117964706B 一种十五元环缩肽类化合物及其制备方法与应用 (广西中医药大学).docx
- CN118081766B 一种面向协调类任务的双臂机器人主从统一导纳控制方法 (南京航空航天大学).docx
原创力文档

文档评论(0)