信息安全组织技术

信息安全组织技术

ID:28385312

大小:73.50 KB

页数:3页

时间:2018-12-09

信息安全组织技术_第1页
信息安全组织技术_第2页
信息安全组织技术_第3页
资源描述:

《信息安全组织技术》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、信息安全组织技术一、重点知识(记忆)1•信息安全保障系统的三种架构:1)初级信息安全保障系统(ManagementInformationSystem+Security,MISS),特占•八、、••业务应用系统基本不变•硬件和系统软件通用•女全设备基本不带密码。如防火墙、网络隔离、安全路由、动态口令卡2)标准信息安全保障系统(SecurityManagementInformationSystem,S-MIS),建立在PKI/CA基础上的信息安全保障系统,特点:•硬件和系统软件通用•PKI/CA安全保障系统必须带密码•应用系统必须根本改变(依据PKI/CA

2、标准重新编制应用信息系统)•主要的通用的硬件、软件也要通过PKI/CA认证3)超级信息安全保障系统(SuperSecurityManagementInformationSystem,S2-MIS),特点:•硬件和系统软件都专用•PKI/CA安全保障系统必须带密码•应用系统必须根本改变(依据PKI/CA标准重新编制应用信息系统)•主要的通用的硬件、软件也要通过PKI/CA认证2.信息安全属性:•保密性:保证机密信息不被窃听,或窃听者不能了解信息的真实含义。•完整性:保证数据的一•致性,防止数据被非法用户篡改。•可用性:保证合法用户对信息和资源的使用不会被

3、不正当地拒绝。•不可抵赖性:建立有效的责任机制,防止用户否认其行为,这一•点在电子商务中是极其重要的。•可控性:指对流通在网络系统中的信息传播及具体内容能够实现有效控制的特性,即网络系统中的任何信息要在一定传输范恫和存放空间内可控。3.构建企业信息安全的管理管理体系:三分技术,七分管理。4.密码技术:1)对称加密:采用单钥密码系统的加密方法,同一个密钥可以同时用作信息的加密和解密•特点:对称加密算法的特点是算法公开、计算量小、加密速度快、加密效率高•代表产品:数据加密标准(DataEncryptionStandard,DES)长度56位;三重数据加密算

4、法(TripleDataEncryptionAlgorithm,3DES)长度112位;国际数据加密算法(InternationalDataEncryptionAlgorithm,IDEA)长度128位;高级加密标准(AdvancedEncryptionStandard,AES)长度256位。2)非对称加密:公开密钥(publickey)和私有密钥(privatekey)。公开密钥与私有密钥是一对,如果用公开密钥对数据进行加密,只有用对应的私有密钥才能解密;如果用私有密钥对数据进行加密,那么只有用对应的公开密钥才能解密。因为加密和解密使用的是两个不同的

5、密钥,所以这种算法叫作非对称加密算法。•特点:保密性比较好,它消除了最终用户交换密钥的需要,但加密和解密花费时间长、速度慢,它不适合于对文件加密而只适用于对少量数据进行加密。•代表产品:RAS长度512位2.访问控制:就是要対访问的中请、批准、执行、撤销全过程进行控制。访问控制决定一个用户或程序是否有权对某一特立资源或协同内容执行一个特尬的操作,以确保只有合法用八的合法访问才能得到批准,且被批准的访问只能执行授权的操作。判定方法:•强制法:用于将系统中的信息分密级和类进行管理,以保证每个用户只能访问到那些被标明町以山他访问的信息的一种访问约束机制。•随

6、意法:用访问矩阵指立每一个用户対每个资源的访问模式。•角色判定法:以用户访问某特定资源时的角色来决定其权限。3.用户标识与认证:•公钥基础设施(PublicKeyInfrastructure,PKI),是一种遵循既定标准的密匙管理平台,它能为所有网络应用提供加密和数字签名等密码服务及所必需的密匙和证书管理体系。•认证机关(CertificateAuthority,CA),是证书的签发机构,它是KPI的核心。•X.509(数字证书标准):定义了(但不仅限于)公钥证书、证书吊销淸单、属性证书和证书路径验证算法等证书标准。二、可用于论文(风险和质量)•信息安

7、全:基础设施、数据、运行、授权和审计等•物理安全风险:计算机设备、设施、媒体和信息面临因自然灾害、环境事故、人为物理操作失误,以及不法分子通过物理手段进行违法犯罪等风险。•数据安全风险:竞争性业务的经营和管理数据泄漏,客户数据泄漏、数据被人为恶意篡改或破坏等。•网络安全风险:病毒造成网络瘫痪与拥塞、内部或外部人为恶意破坏造成网络设备瘫痪、来自因特网黑客的入侵威胁等。•业务中断风险。•安全问题原因:信息网络系统建设规划上的不完善;技术与设计上的不完善;网络互联方面的风险;安全管理方面的问题。三、名词缩写•非军事区(DemilitarizedZone,DM

8、Z)•哈希算法•虚拟专用网(VPN)•物理边界•安全接入平台•蜜罐技术•隔离网•入侵检测•防火

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。