加入收藏 | 设为首页 | 会员中心 | 我要投稿 航空爱好网 (https://www.52kongjun.com/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 服务器 > 安全 > 正文

信息安全技术基础

发布时间:2022-12-19 15:15:32 所属栏目:安全 来源:
导读:  1.安全策略

  安全策略核心“七定”:定方案(首要),定岗(次要),定位,定员,定目标,定制度,定工作流程。

  信息安全系统工程能力成熟度模型(ISSE-CM):

  2.安全策略 -

  1.安全策略
 
  安全策略核心“七定”:定方案(首要),定岗(次要),定位,定员,定目标,定制度,定工作流程。
 
  信息安全系统工程能力成熟度模型(ISSE-CM):
 
  2.安全策略 - 安全保护等级
 
  计算机信息系统安全包含等级划分准则(GB17859-1999)信息系统安全,2020年发布了新的标准
 
  定级两大要素:受侵害客体和对客体的侵害程度。
 
  3.信息安全技术基础
 
  安全属性:保密性/完整性/可用性
 
  安全技术:加密技术(对称加密:DES/3DES/RC-5/IDEA;非对称加密:RSA(512/1024/2048),ELGamal,ECC,DSA算法)/数字签名技术/数据完整性技术/认证技术/访问控制技术
 
  数字签名:信息摘要 + 非对称性加密
 
  ps:数字摘要:由单向散列函数(Hash函数)加密成固定长度的散列值。
 
  认证:又称鉴别,确认。它是证实某事是否名副其实或是是否有效的一个过程。认证一般解决真实性和完整性问题。
 
  认证和数字签名都确保数据真实性,两者区别为:
 
  认证基于收发双方共享保密数据,数字用于验证签名的数据是公开的。认证不准许第三者验证,而数字签名允许第三者验证。数字签名发送方不能抵赖,接收方不能伪造,认证不具备这方面能力。
 
  访问控制:鉴别/授权
 
  主体/客体级别:公开/秘密/机密;主体是秘密和机密级别的可以访问客体是秘密级别的
 
  4.计算机设备安全5.网络安全6.网络防御技术7.信息安全审计
 
  内容:
 
  作用:
 
  功能:
 
  8.操作系统安全
 
  安全威胁按行为划分(网络攻击方式)
 
  9.数据库系统安全10.应用系统安全
 
  WEB面临的主要威胁
 
  WEB威胁防护技术
 

(编辑:航空爱好网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!