- 1、本文档共19页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第一章:1.3.2:1、GB17859-1999标准规定了计算机系统安全保护能力的五个等级,即:用户资助保护级、系统审计保护级、安全标记保护级、结构化保护级、访问验证保护级。2、目前正在执行的两个分级保护的国家保密标准是BMB17《涉及国家秘密的信息系统分级保护技术要求》和BMB20《涉及国家秘密的信息系统分析保护管理规范》。3、涉密信息系统安全分级保护根据其涉密信息系统处理信息的最高密级,可以划分为秘密级、机密级和机密级(增强)、绝密级三个等级;4、秘密级,信息系统中包含有最高为秘密级的国家秘密,其防护水平不低于国家信息安全等级保护三级的要求,并且还必须符合分级保护的保密技术的要求。机密级,信息系统中包含有最高为机密级的国家秘密,其防护水平不低于国家信息安全等级保护四级的要求,还必须符合分级保护的保密技术要求。属于下列情况之一的机密级信息系统应选择机密级(增强)的要求:信息系统的使用单位为副省级以上的党政首脑机关,以及国防、外交、国家安全、军工等要害部门。信息系统中的机密级信息含量较高或数量较多;信息系统使用单位对信息系统的依赖程度较高;绝密级,信息系统中包含有最高为绝密级的国家秘密,其防护水平不低于国家信息安全等级保护五级的要求。5、安全监控可以分为网络安全监控和主机安全监控1.3.3信息安全风险评估与管理1、一般可通过以下途径达到降低风险的目的:避免风险、转移风险、减少威胁、减少脆弱性、减少威胁可能的影响、检测以外事件,并做出响应和恢复。1.4 信息安全标准化知识1、国家标准化指导性技术文件,其代号为“GB/Z”;推荐性国家标准代号为“GB/T”2、目前国际上两个重要的标准化组织,即国际标准化组织ISO和国际电工委员会IEC。ISO和IEC成立了第一联合技术委员会JTC1制定信息技术领域国际标准;SC27是JTC1中专门从事信息安全通用方法及技术标准化工作的分技术委员会。3、信息安全标准体系与协调工作组(WG1),主要负责研究信息安全标准体系、跟踪国际信息安全标准发展态势,研究、分析国内信息安全标准的应用需求,研究并提出了新工作项目及设立新工作组的建议、协调各工作组项目。涉密信息系统安全保密工作组(WG2)、密码工作组(WG3)和鉴别与授权工作组(WG4)。信息安全测评工作组(WG5),负责调研国内外测评标准现状与发展趋势,研究提出了我国统一测评标准体系的思路和框架,研究提出了系统和网络的安全测评标准思路和框架,研究提出了急需的测评标准项目和制定计划。1.5信息安全专业英语1、cryptography:密码;plaintext明文;ciphertext密文;concealment隐藏;cryptology密码学;2、symmetric-key对称密钥;Symmetric-key cryptography refers to encryption methods in which both the sender and receiver share the same key(or,less commonly,in which their keys are different,but related in an easily computable way).对称密钥加密是指加密方法,在该方法中,发送者和接收者共享相同的密钥3、asymmetric key非对称密钥;Digita1 signatures数字签名RSA and DSA are two of the most popular digital signature schemes4、elliptic curve cryptography椭圆曲线密码5、Cryptanalysis密码分析;quantum computer量子计算机;6、Antivirus software杀毒软件Network-attached storage (NAS,网络附加存储): is file-level computer data storage connected to acomputer network providing data access to heterogeneous network clients.7、Penetration Testing Tools渗透测试工具第二章:密码学2.1密码学的基本概念1、密码学的安全目标包括三个重要方面:保密性、完整性和可用性2.1.2密码体制1、一个密码系统,通常简称为密码体制,由五部分组成。明文空间M,它是全体明文的集合。密文空间C,它是全体密文的集合。密钥空间K,它是全体密钥的集合。其中每一个密钥K均由加密密钥Ke和解密密钥Kd组成,即K=Ke,Kd.加密算法E,它是一族由M到C的加密交换。解密算法D,它是一族由C到M的解密交换。对于明
您可能关注的文档
- 【创新设计】2015-2016学年高中物理5.1交变电流学案新人教版选修3-2剖析.doc
- 【创新设计】2015-2016学年高中物理第五章交变电流章末整合提升课件新人教版选修3-2剖析.ppt
- 漫游掉线测试分析报告V2.0讲解.pptx
- 应用随机过程--第二章讲解.ppt
- 中国的快递行业现状与发展剖析.pptx
- 应用统计和优化设计 前言讲解.ppt
- 应用文写作_在线作业_2讲解.doc
- 中国的社会与文化期末考试答案剖析.docx
- 伟博思通AT2000加热器维修指南剖析.pptx
- 应用文写作11(协议书、合同)讲解.ppt
- 2024-2030全球眼科人工智能OCT行业调研及趋势分析报告.docx
- 2024年全球及中国高纯度钆行业头部企业市场占有率及排名调研报告.docx
- 2024年全球及中国制造业维修机器人行业头部企业市场占有率及排名调研报告.docx
- 2024-2030全球舒筋活血丸行业调研及趋势分析报告.docx
- 2024-2030全球车载图像传感器行业调研及趋势分析报告.docx
- 2024-2030全球远红外线消毒柜行业调研及趋势分析报告.docx
- 论企业的激励机制-毕业论文.docx
- 脚手架单项工程施工劳务分包合同.doc
- 2024年全球及中国陶瓷网纹辊激光雕刻机行业头部企业市场占有率及排名调研报告.docx
- 论企业员工激励机制存在的问题及对策.docx
最近下载
- 没有违章、未发生责任事故等不良记录的证明参考模板范本.doc VIP
- 《说和做——记闻一多先生言行片段》教学设计.docx VIP
- 2025年哪吒精神开学第一课主题班会课件.pptx
- 2024年全国普通高等学校运动训练、民族传统体育专业单招统一招生考试语文模拟测试(一).docx
- 新闻伦理与法规课程教学大纲(本科).doc VIP
- 皮肤性病学课件:皮肤的结构功能.ppt VIP
- 2024年全国普通高等学校运动训练、民族传统体育专业单招统一招生考试政治模拟测试(四).docx
- SONY索尼家庭音频系统HT-Z9F使用说明书.pdf
- 2024年全国普通高等学校运动训练、民族传统体育专业单招统一招生考试语文模拟测试(三).docx
- 2024年全国普通高等学校运动训练、民族传统体育专业单招统一招生考试语文模拟测试(十).docx
文档评论(0)