- 5
- 0
- 约1.4千字
- 约 60页
- 2023-10-10 发布于江苏
- 举报
《网络信息安全》;第一章 计算机网络安全概述;1.3.2 网络出现安全威胁的原因;1.3.2 网络出现安全威胁的原因;1.3.2 网络出现安全威胁的原因;1.3.2 网络出现安全威胁的原因;1.3.2 网络出现安全威胁的原因;1.3.3 网络安全面临的困难;1.4 网络安全组织机构;1.4 网络安全组织机构;1.5 安全体系框架;信息安全体系框架图;技术体系;组织机构体系;管理是信息系统安全的灵魂。信息系统安全的管理体系由法律管理、制度管理和培训管理三个部分组成。
三分技术,七分管理
法律管理是根据相关的国家法律、法规对信息系统主体及其与外界关联行为的规范和约束。
制度管理是信息系统内部依据系统必要的国家、团体的安全需求制定的一系列内部规章制度。
培训管理是确保信息系统安全的前提。;1.6 OSI安全体系结构;1.6.1 OSI安全服务;1.6.1 OSI安全服务;1.6.1 OSI安全服务;1.6.1 OSI安全服务;1.6.1 OSI安全服务;1.6.1 OSI安全服务;1.6.1 OSI安全服务;1.6.2 OSI安全机制;1.6.2 OSI安全机制;1.6.2 OSI安全机制;3.数据完整性机制
数据完整性包括数据单元的完整性和数据序列的完整性两个方面。
数据单元的完整性是指组成一个单元的一段数据不被破坏和增删篡改,通常是把包括有数字签名的文件用hash函数产生一个标记,接收者在收到文件后也用相同的hash函数处理一遍,看看产生的标记是否相同就可知道数据是否完整。
数据序列的完整性是指发出的数据分割为按序列号编排的许多单元时,在接收时还能按原来的序列把数据串联起来,而不要发生数据单元的丢失、2重7 复、乱序、假冒等情况。;签名不可重用:签名是文件的一部分,不法之徒不可能将签名移到不同的文件上。;1.6.2 OSI安全机制;1.6.2 OSI安全机制;31;1.6.2 OSI安全机制;1.6.3 OSI安全管理;1.6.3 OSI安全管理;1.6.3 OSI安全管理;1.6.3 OSI安全管理;1.6.3 OSI安全管理;1.7 网络与信息安全相关法规;信息系统安全保护
国务院于1994年2月18日发布了《中华人民共和国计算机信息系统安全保护条例》,条例分五章共三十一条,目的是保护信息系统的安全,促进计算机的应用和发展
第285条 违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处三年以下有期徒刑或者拘役。
第286条 违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后 果严重的,处五年以下有期徒刑或者拘役,后果特别严重的,处五年以上有期徒刑。……39;1.7.1 我国网络与信息安全法规;1.7.1 我国网络与信息安全法规;1.7.2 国外网络与信息安全法规;1.8 安全评估引言;1安全评估的目的和意义(1/2);1安全评估的目的和意义(2/2);2制定评估标准的策略;3安全标准的制定(1/2);3安全标准的制定(2/2);4安全评估的方法;中国信息安全风险评估论坛;4安全评估的方法;4安全评估的方法;风险评估;54;5.1 信息安全评价标准简介;5.2安全等级(1/5);5.2安全等级(2/5);5.2安全等级(3/5);5.2安全等级(4/5);5.2安全等级(5/5)
您可能关注的文档
最近下载
- 2025年事业单位联考《综合应用能力》A类真题及答案解析(不看后悔)-综合应用.pdf VIP
- AI赋能下的初中道德与法治课堂情感教育创新研究教学研究课题报告.docx
- (高清!)2025年3月29日河北省事业单位联考A类《职测》真题及答案.pdf VIP
- 新媒体运营从业者能力测试题目与参考答案集.docx VIP
- 选矿厂设计考试试卷及答案.docx VIP
- 【真题】2022年福建省公务员考试《申论》试题及答案解析(县乡卷).docx VIP
- ANSYS扭转.doc VIP
- 富总裁教你买基金.doc VIP
- 新媒体运营岗位线上能力测试题库.docx VIP
- 安阳师范学本科学生毕业论文.doc VIP
原创力文档

文档评论(0)