信息安全技术基础
发布时间:2022-12-19 15:15:32 所属栏目:安全 来源:
导读: 1.安全策略
安全策略核心“七定”:定方案(首要),定岗(次要),定位,定员,定目标,定制度,定工作流程。
信息安全系统工程能力成熟度模型(ISSE-CM):
2.安全策略 -
安全策略核心“七定”:定方案(首要),定岗(次要),定位,定员,定目标,定制度,定工作流程。
信息安全系统工程能力成熟度模型(ISSE-CM):
2.安全策略 -
|
1.安全策略 安全策略核心“七定”:定方案(首要),定岗(次要),定位,定员,定目标,定制度,定工作流程。 信息安全系统工程能力成熟度模型(ISSE-CM): 2.安全策略 - 安全保护等级 计算机信息系统安全包含等级划分准则(GB17859-1999)信息系统安全,2020年发布了新的标准 定级两大要素:受侵害客体和对客体的侵害程度。 3.信息安全技术基础 安全属性:保密性/完整性/可用性 安全技术:加密技术(对称加密:DES/3DES/RC-5/IDEA;非对称加密:RSA(512/1024/2048),ELGamal,ECC,DSA算法)/数字签名技术/数据完整性技术/认证技术/访问控制技术 数字签名:信息摘要 + 非对称性加密 ps:数字摘要:由单向散列函数(Hash函数)加密成固定长度的散列值。 认证:又称鉴别,确认。它是证实某事是否名副其实或是是否有效的一个过程。认证一般解决真实性和完整性问题。 认证和数字签名都确保数据真实性,两者区别为: 认证基于收发双方共享保密数据,数字用于验证签名的数据是公开的。认证不准许第三者验证,而数字签名允许第三者验证。数字签名发送方不能抵赖,接收方不能伪造,认证不具备这方面能力。 访问控制:鉴别/授权 主体/客体级别:公开/秘密/机密;主体是秘密和机密级别的可以访问客体是秘密级别的 4.计算机设备安全5.网络安全6.网络防御技术7.信息安全审计 内容: 作用: 功能: 8.操作系统安全 安全威胁按行为划分(网络攻击方式) 9.数据库系统安全10.应用系统安全 WEB面临的主要威胁 WEB威胁防护技术 (编辑:航空爱好网) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |
站长推荐


