信息安全的最新技术总结与原理分析_第1页
信息安全的最新技术总结与原理分析_第2页
信息安全的最新技术总结与原理分析_第3页
信息安全的最新技术总结与原理分析_第4页
信息安全的最新技术总结与原理分析_第5页
已阅读5页,还剩19页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1 / 24 信息安全的最新技术总结与原理分析 第一章 信息安全基础知识 信息安全特征:保密性、完整性、可用性、可控性、可审查性 信息安全含义:系统安全、系统中信息安全、管理安全 网络安全含义:运行系统安全、网络上系统信息的安全、网络上信息传播的安全、网络上信息内容的安全 信息安全服务与目标主要是指保护信息系统 ISO安全体系结构:安全服务、安全机制、安全管理 安全服务:认证服务、访问控制服务、数据保密性服务、数据完整性服务、不可否认服务 安全机制:加密机智、数字签名机制、访问控制机制、数据完整性机制、鉴别交换机制、业务填充机制、路由控制机制、公证机制 安全管理:系统安全管理、安全服务管理、安全机制管理 网络安全防范体系:关于网络安全防范系统的最高层概念抽象,他由各种网络安全防范单元组成,各组成单元按照一定的规则关系,能够有机集成起来,共同实现网络安全目标 网络安全体系:组织体系、技术体系、管理体系 2 / 24 PDRR:防护、检测、恢复、响应 PPDR:安全策略、防护、检测、恢复、响应 PPDR:安全 =风险分析 +执行策略 +系统实施 +漏洞检测 +实时响应 PPDR 方向:提高系统的防护时间,降低检测时间和响应时间 五层网络安全模型:网络、操作系统、用户、应用程序、数据是否安全 TCSEC: D 无保护级、 C自主保护级、 B强制保护级、A 验证保护级 网络与信息安全 =信息安全技术 +信息安全管理体系 ISMS 建设:定义信息安全策略、定义 NISMS 范围、进行信息安全风险评估、信息安全风险管理、确定管制目标和选择管制措施、准备信息安全适用性说明 第三章密钥管理技术 密钥类型:数据加密密钥、密钥加密密钥、主密钥 会话密钥:用户一次通话或交换数据是使用的密钥,大多是临时的,动态的 密钥加密密钥:用于对会话密钥或下层密钥进行保护 主密钥:主要用于对密钥加密密钥、会话密钥或其他下层密钥的保护,主密钥是用户选定或系统分配给用户3 / 24 的,分发基于物理渠道或其他可靠的方法 集中式密钥分配方案:由一个可信赖的联机服务器作为密钥分配中心或密钥传递中心 具体过程:假定 A 是发起方, B为响应方 ,并且 A、 B与 KDC有共享的密钥 Ka、 Kb . A-KDC:IDA/IDB/N1:A 向 KDC 发送 A和 B的身份 IDA、 IDB 和本次业务唯一标识符 N1,每次请求所使用的N1都不同。 . KDC-A:EKaKs/IDA/IDB/N1/EKbKs/IDA:KDC对 A应答,信息由 Ka 加密, Ks 是 A 和 B 的会话密钥 . A-B:EKbKs/IDA:A收到信息后将 Ks存起来并将加密过的共享密钥发送给 B . B-A:EKsN2: B用共享密钥加密 另一个随机数N2发送给 A . A-B:EKSf: A 响应 B 发送的信息,并用某种函数进行计算并加密后发送给 B 分布式密钥分配方案:网络通信中各个通信方具有相同的地位,他们之间的密钥分配取决于它们之间的协商 . A-B:IDA/N1: A 向 B 发出请求,包括 A 的标识符 IDA和标识符 N1 . B-A:EMKmKs/IDA/IDB/f/N2:B 使用 A 共4 / 24 享的主密钥 MKm 加密共享密钥 Ks、 A 和 B 的标识符、 f 和随机数 N2 . A-B:EKsF:A 使用 B 产生的会话密钥 Ks 对 f进行加密,并发送给 B 非对称密码技术的密钥分配方案: . 简单分配: a) A-B:PKA/IDA:A 将 A 的公钥和身份识别号发送给 B b) B-A:EPKAKS:B用 A的公钥加密后的 KS发送给A . 具有保密和认证功能的密钥分配: a) A-B:EPKBN1/IDA b) B-A:EPKAN1/N2 c) A-B:EPKBN2 d) B-A:EPKBESKAKS 第四章 数字签名和认证技术 数字签名的要求:签名是可信的,签名是不可伪造的,签名是不可复制的,签名的消息是不可改变的,签名是不可抵赖的 数字签名的步骤: . 使用单向散列算法算出原始数据的 hash . 发送方用自己的私钥加密 hash 5 / 24 . 发送方把原始数据和加密的 hash 发送给对方 . 接收方用发送方的公钥解密,并用相同的 hash函数对数据进行计算 hash . 如果计算所出来的 hash值与发方发送的相同则可以确定确实是发方的 数字证书的用处:确保信息是由签名者自己发送的,保证信息自签发后未做过任何修改 认证信息类型:所知道的秘密、所拥有的实物、生物特征信息、上下文信息 认证的用途:验证网络资源访问者的身份、发送者和接收者的真实性、网络信息的完整性 认证技术:静态密码、 IC 卡、短信密码、动态口令牌、 USB Key、数字签名、生物识别、双因素身份认证、身份零知识证明 第五章 访问控制技术 访问控制 :针对越权使用的防御措施,保证网络资源不被非法使用和非法访问 基本目标:防止对任何资源进行未授权的访问 作用:机密性、完整性 访问控制策略:自主访问控制、强制访问控制、基于角色的访问控制 自主访问控制: 6 / 24 特点:灵活性高 缺点:安全性低 分类:基于个人的策略、基于组的策略 访问控制的常用实现方法:访问控制表、访问能力表、安全标签、基于口令的机制 防火墙:防火墙是设置在被保护网络和外部网络之间的一道屏障, 这道屏障的作用是阻断来自外部对本网络的威胁和入侵 基本功能:网络安全的屏障、控制对主机系统的访问、强化网络安全策略、对网络存取和访问进行监控审计 附加功能: NAT、 VPN 缺点:不能防范内部网络的攻击、不经由防火墙的攻击、病毒或文件的传输、利用标准网络协议中缺陷进行的攻击、利用服务器漏洞进行的攻击、新的网络安全问题、限制了有用的网络服务 基本结构:屏蔽路由器、双宿主机防火墙、屏蔽主机防火墙、屏蔽子网防火墙 类型: . 数据包过滤路由器:对数据包 实施有选择的通过规则、选择依据,只有满足规则的数据包才会被转发到相应的网络接口,其余数据包则从数据流中删除。 . 应用层网关:又称代理服务器,包过滤在网络7 / 24 层拦截所有的信息流,代理技术针对的是某一程序,在应用层上实现防火墙的功能。 . 电路级网关技术 . 状态检测技术 网络服务访问权限策略:定义在网络中允许的或禁止的网络服务,而且还包括对拨号访问和 SLIIP/PPP 连接的限制 防火墙设计策略:黑名单、白名单 防火墙攻击策略:扫描防火墙策略、通过 防火墙认证机制策略、利用防火墙漏洞策略 第四代防火墙的主要技术与功能:多端口结构、透明的访问方式、灵活的代理系统、多级的过滤技术、网络地址转换技术、 internet网关技术、安全服务器网络、用户鉴别与加密、用户定制服务、审计和告警功能 入侵检测系统模型:事件产生器、事件分析器、响应单元、事件数据库 入侵检测技术分类:基于误用的入侵检测系统、基于异常的入侵检测系统 入侵检测系统的组成:数据采集模块、入侵分析引擎模块、应急处理模块、管理配置模块和相关辅助模块 入侵检测系统的分 类:基于主机、基于网络、分布式、基于网络的分布式 第六章恶意代码及防范技术 8 / 24 恶意代码:故意执行危害信息安全的恶意任务的代码 主要危害:破坏数据、占用磁盘存储空间、抢占系统资源、影响计算机运行速度 命名机制: .,常见病毒前缀木马为 Trojan,蠕虫为 Worm 恶意代码的生存周期:设计 -传播 -感染 -触发 -运行 -消亡 传播机制:互联网、局域网、移动存储设备、无线设备和点对点系统 感染机制:感染执行文件、感染引导区、感染结构化文档 触发机制:日期触发、时间触发、键盘触发、感染触发、启动触发、访问磁盘次数触发、调用中断功能触发、型号触发 分析方法:基于代码特征、基于代码语义、基于代码行为、 检测方法:基于特征码、启发式检测法、基于行为的检测法、完整性检测法、基于特征函数的检测方法 第一章 1,什么是计算机 /信息系统安全? 计算机安全是指为信息处理系统建立和采取的技术9 / 24 的和管理的安全保护措施,保护系统中硬件、软件及数据,不因偶然或恶意的原因而遭受破坏、更改或泄漏 2,信息系统的安全目标是什么? 安全目标是指能够满足一个组织或者个人的所有安全需求,通常包括保密性、完整性和可用性 3,安全攻击有哪两类? 4,主动攻击和被动攻击的区别是什么? 被动攻击:非法的截获传输信道上的信息,破坏信息的保密性。 主动攻击:伪造或篡改传输信道上的信息,破坏信息的真实性、完整性和可用性。 5,信息系统常见的攻击有哪些? 信息泄漏,流量分析,篡改,伪装,重放,拒绝服务,病毒 6,结合信息系统安全模型说 明信息系统安全的内容是什么? 7654321 安全管理安全法规安全技术 信息系统安全 信息系统安全的内容是 安全技术,安全管理和安全法规 7,信息安全保密的研究内容是什么? 1.数据加解密算法 2. 密码分析 3. 密码管理 4. 计算机系统安全 操作系统安全数据库系统安全网络安全病毒10 / 24 防治 8,在 OSI 安全体系结构中,定义了哪 5 个标准安全服务和哪 8 个安全机制? 标准安全服务:认证服务访问控制服务数据保密性服务数据完整性服务不可否认性服务 安全机制:加密,数字签名,访问控制,数据完整,认证交换,流量填充,路由控制,公证仲裁 9,安全服务和安全机制的关系是怎样的? 安全服务是加强数据处理系统和信息传输的安全性的一种服务。安全机制是安全服务的基础,安全服务将利用一种或多种安全机制阻止安全攻击,保证系统或者数据传输有足够的安全性。一种安全服务可以通过某种单独的安全机制提供,也 可以通过多种安全机制联合提供。一种安全机制可用于提供一种或多种安全服务。 第二章 3,用欧几里德算法求 出 gcd1997, 57和 gcd24140,16762,并分别给出其线性组合的表示。 5,试用中国剩余定理求解同余方程组: x 1 x 5 x 4 x 10 第三章 1,简述 shannon 模型。 答:对明文 M 用密钥 K,使用加密算法 E 进行加密11 / 24 常常表示为 Ek,同样用密钥 K使用解密算法 D对密文 C进行解密表示为 Dk,有: C Ek M Dk Dk) 由于 Ek 和 Dk 是依赖于密钥 K 的一对可逆的数学变换,因此 M M 从而完成保密通信。 2、什么是序列密码和分组密码? 序列密码是逐个字符加密,线性移位寄存器;而分组加密是按字符块加密。对固定长度的一组明文进行加密的算法,先将明文分成固定长度的比特块,然后分别对每个比特块加密产生相应的密文块。解密时,对密文块进行解密得到相应的明文比特块,将所有明文比特块合并起来即得到明文。 5、分组密码 DES由哪几部分组成? DES 中 f函数是如何计算的? DES 中的子密钥 K1-K16 是如何产生的? DES 结构包括四部分: 对 64位明文进行初始置换 IP; 对 IP的结果进行 16轮乘积变换; 对 16轮乘积变换的结果进行逆初始置换 IP-1,得到64位密文; DES子密钥的产生。 首先将 32 比特的 Ri-1 按照表扩展为 48位,然后与48位子密钥 Ki进行异或运算,得到一个 48位的比特串。再将该 48比特分成 8 组,每组 6比特,分别输入到 8 个 Si盒。每个 Si盒是一个 4 行 16列的表,表中的每一项都是 4比特12 / 24 的数,每个 Si 盒的输入为 6 位: b1b2b3b4b5b6,其中 b1b6确定 Si表的行, b2b3b4b5确定 Si 表的列,行列交叉处的十进制数转换为 4位二 进制数,即为 Si盒的 4 位输出 于是 8个 Si盒共输出 32 位,再经过表的置换 P 后,形成函数 f的 32比特输出 DES 是用 56 位密钥加密 64 位明文,输出 64 位密文的算法。密钥长度为 64位,其中第 8、 16、 24、 32、 40、 48、56、 64位共 8 位是奇偶校验位,在算法中不起作用,有效密钥长度为 56 位。 56 位密钥经过置换选择 1,循环左移、置换选择 2 等变换,产生 16 个 48 位的子密钥,分别用于 16轮乘积变换 56位密钥经过表 3-6的置换后,生成 C0和 D0, 将 C0和 D0各循环 左移 1位,得到 C1和 D1。然后将C1 和 D1 合并为 56 位,经过表的置换,生成 48 位的子密钥K1。每轮 Ci-1和 Di-1按照表循环左移 1 位或者 2 位, Ci-1和 Di-1 循环左移后变为 Ci 和 Di,将 Ci 和 Di 合在一起的56 位,经过置换选择 2,从中选出 48 位作为这一轮的子密钥 Ki,如图 3-15 所示。如此继续,产生所有 16个子密钥。 7、有一个四级线性移位寄存器, =,其中初态为 =,求其输出序列的前 12位。 第四章 1、在使用 RSA公钥体制中,已截获发给某用户的密13 / 24 文为 c=10,该用户 的公钥为 e=5, n=35,那么明文是多少?为什么能根据公钥可以破解密文? 2、利用 RSA 算法计算,如果 p=11 和 q=13,选取e=103,对明文 3进行加密。求 d及密文。 4、分别说明 RSA 体制、背包体制和 ELGamal 体制的安全依据是什么? 第五章 1、为什么需要消息认证? 2、散列函数和消息认证码有什么区别?各自可以提供什么功能? 3、数字签名和散列函数的应用有什么不同? 4、数字签名需要满足哪些条件? 5、利用公钥密码体制进行数字签名的过程是怎样的? 6、基于公钥密码体制分配对称密钥时,假设 A 和 B之间需要传输数据, A产生一个会话钥,请回答下列问题: 在事前通信时,发送方 A应该得到什么密钥? 会话钥的作用是什么? 第六章 1、简述安全操作系统设计的基本原则。 2、在操作系统的安全服务中,简述访问控制的实现方法和访问控制策略。 3、 Windows NT/2000 的安全模型由哪几部分组成? 14 / 24 4、简述 NTFS文件系统的安全性。 5、数据库的数据保护主要包括哪些内容? 6、 SQL Server 的安全管理主要包括哪些内容? 第七章 网络通信中的一般加密方式是什么?各有什么特点? IPSec 中, AH和 ESP分别有什么作用? IPSec 的传输模式和隧道模式有什么区别? 简述 SSL的握手过程。 简述 PGP的工作流程。 简述防火墙技术的分类。 有哪几种防火墙体系结构?各有什么特点? 简述包过滤防火墙的工作原理。 简述屏蔽主机防火墙的工作原理。 第八章 什么是计算机病毒?计算机病毒的主要特征有哪些? 简述计算机病毒的结构。 简述计算机病毒的运行流程。 硬盘的启动过程是怎样的? 答:主引导程序是硬盘启动时首先要执行的程序,由它完成活动分区引导程序的装入,从而进一步引导系统。硬盘启动 DOS的过程大致分三个阶段: 15 / 24 开机加电,由硬件重设 CPU 的各寄存器,并从 F000:0000 处开始执行 BIOS 程序。部分,是出厂时由厂家固化在ROM中的一组小程序,这些程序以 中断号来调用),进行各项BIOS 的初始化和检测工作。之后由 BIOS 得中断 INT 13H,从硬盘读入第 0磁道 0磁头 1扇区的主引导区内容到 0000:7C00H的内存中,随后转入第二阶段; 程序指针转向 0000: 7C00H,执行从硬盘读入的主引导程序。这段程序执行后,从硬盘的 1磁道 0磁头 1 扇区中将硬盘 DOS分区的引导程序读入到 0000: 7C00H的内存中,随后转入第三阶段; 程序指针转向 0000: 7C00H,执行从硬盘读入的 DOS分区引导程序,连续加载和两个系统文件,并启动 COMMAND程 序,完成 DOS系统的加载。 主引导型病毒在哪个阶段被加载?在哪个阶段获得系统控制权? BOOT 病毒在哪个阶段被加载?在哪个阶段获得系统控制权? 破坏 传染 1、 信息安全的五个属性及其含义。 机密性:是指确保只有那些被授予特定权限的人才能够访问到信息。完整性:是指保证信息和处理方法的正确16 / 24 性和完整性。可用性:指确保那些已被授权的用户在他们需要的时候,确定可以访问得到所需要的信息。不可否认性:信息的不可否认性也称抗抵赖,不可抵赖性,是传 统的不可否认需求在信息社会的延伸。可控性:指 能够控制使用信息资源的人或主题的使用方式。 2、 信息安全和网络安全的区别。 信息安全涵盖了网络安全。信息网络系统包括了线和点两类实体,即网络资源和信息资源。线代表网络本身,包括网络线路和网络设备,信息经过线传输;而点指由线连接在一起的各类应用设备。信息在点中进行存储和处理。网络安全考虑的主要是线的问题,即如何通过合理的网络架构,配置和管理,解决信息在传输过程中的安全问题,提高安全等级来保障和配合应用服务的整体性安全运作;信息安全的范畴不 光是线的安全问题,即通信在网络传输中的安全问题,而且还包括计算机本身固有的安全问题,如系统硬件、操作系统、应用软件、操作流程等。 3、 信息系统面临的威胁及分类 安全威胁有时可以被分为故意的和偶然的。故意的威胁如假冒、篡改等,偶然的威胁如信息被发往错误的地址,误操作等。故意的威胁又可以进一步分为主动攻击和被动攻击。 例子 -主动攻击:中断【是指威胁源是系统的资源受损或不能使用,从而暂停数据的流动或服务】,篡改【是17 / 24 指某个威胁源未经许可却成功地访问并改动了某项资源,因而篡改了所提供 的信息服务 -】,伪造【是指某个威胁源未经许可而在系统中制造出了假消息,虚假的信息或服务】; 非法截获【是指某个威胁源未经许可而获得了对一个资源的访问,并从中盗窃了有用的信息或服务】。 4、 信息安全发展的三个阶段,及其各个阶段分别实现了信息安全的那些属性。 P13 1.通信保密阶段:保密性; 2.信息安全阶段:保密性,完整性,可用性; 3.通信保障阶段:保密性,完整性,可用性,不可否认性,可控性。 5、 P2DR 模型的原理。 P23 P2DR 模型是基于时间 的安全模型,包括 policy、protection、 detection、 response4 个主要部分,防护、检测和响应组成了一个完整的、动态的安全循环,在安全策略的指导下保证信息系统的安全。 P2DR 是由 PDR模型引出的概念模型,增加了 policy 的功能并突出了管理策略在信息安全工程中的主导地位。安全技术措施围绕安全策略的具体需求有序地组织在一起,架构一个动态的安全防范体系。 安全 =风险分析 +执行策略 +系统实施 +漏洞监测 +实时响应 1、 OSI、 TCP/IP 体系结构模型。 OSI 提供的 五种服务,八种机制是那些。及其每个服务和机制之间的关系。18 / 24 P30 OSI 提供的 5 大服务:认证服务:提供对通信中对等实体和数据来源的认证。访问控制服务:对资源提供保护,以阻止其非授权的实体使用和操纵。数据保密性服务:确保信息不被泄漏或暴露给 未授权的实体。数据完整性服务:对数据提供保护,以阻止未授权实体改变,删除或替代操作。抗否认性服务:防止参与某次通信交换的任何一方事后否认本次通信或通信的内容。 它既可以为数据提供保密性,也能为通信业务流信息提供保密性,并且还能成为其他安全服务和安全机制 的一部分,起支持和补充的作用; 2.数字签名机制 :可视为数据封装的一种特殊情况,数字签名机制要求使用费堆成密码算法; 3 访问控制机制 :被用来实施对资源访问或操作加以限制的策略,这种策略是指对资源的访问只限于那些被授权的用户,而授权是指资源的所有者或控制者允许其他人访问这种资源; 4 数据完整性机制 :其目的是保护数据,以避免未授权的数据乱序、丢失、重放、插入和篡改; 5认证交换机制 :可用于认证交换的一些技术:密码技术、使用该实体的特征或占有物、时间标记与同步时钟、两方握手和三方握手、由数字签名和公证 机制实现的抗否认服务; 6.通信业务填充机制 :提供通信业务流保密性的一个基本机制,它包含生成伪造的通信实例、伪造的数据单元和或伪19 / 24 造的数据单元中的数据。伪造通信业务和将协议数据单元填充到一个固定的长度,能够为防止通信业务分析提供有限的保护; 7.路由控制机制 :使得路由能被动态地或预定地选取,以便只使用物理上安全的子网络、中继站或链路来进行通信,保证敏感数据只在具有适当保护级别的路由上传输 8.公证机制 :基于通信双方对第三方的绝对信任,让公正方备有适用的数字签名、加密或完整性机制等。 关系: OSI各层提供的主要安全服务 物理层:提供连接机密性和业务流机密性服务。数据链路层:提供连接机密性和无连接机密性服务。网络层:可以在一定程度上提供认证、访问控制、机密性和完整性服务。运输层:可以提供认证、访问控制、机密性和完整性服务。会话层:不提供 安全服务。表示层:本身不提供完全服务。但其提供的设施可支持应用层向应用程序提供安全服务。所以,规定表示层的设施支持基本的数据机密性服务,支持认证、完整性和抗否认服务。应用层:必须提供所有的安全服务,它是惟一能提供选择字段服务和抗 否认服务的一层。 2 因特网安全体系结构,重点掌握 IPsec、安全联盟、隧道、 AH、 ESP。 IPsec是指 IETF以 RFC形式公式的一组安全 ip协议20 / 24 集,是 ip数据报为 ip业务提供保护的安全协议标准,其基本目的就是把安全机制引入 Ip 协议,用现代密码学方法支持机密性和认证性服务,从而使用户能有选择的使用,并得到所期望的安全服务。 IPSec 将几种安全技术结合形成一个比较完整的安全体系结构,它通过在 IP 协议中增加两个基于密码的安全机制一一验证头和封装安全有效负载来支持IP 数据项的认证、完整 性和机密性安全联盟 :安全联盟是IPSec的一个基本的概念, SA是发送者和接收者这两个 IPSec系统之间的一个简单的单向逻辑连接,是与给定的一个网络连接或一组连接相关的安全信息参数的集合,它为其所携带的业务流提供安全保护。 SA 是单向的。安全协议 AH 和 ESP的执行都依赖于 SA. 隧道:隧道就是把一个数据包封装在另一个新包里面,整个源数据包作为新包的有效负载部分,并在前面添加一个新的 IP头。通过隧道技术用户可 以对外隐藏内部数据和网络细节。 Ip 隧道的直接目标就是对整个 IP数据包提供完全的保护。 AH: IP 认证头 AH 是为 IP 数据项提供强认证的一种安全机制,它能为 IP 数据项提供无连接完整性,数据起源认证和抗重放攻击。 ESP: ESP 将需要保护的用户数据进行加密后再封装到 IP 数据包中,主要支持IP数据项的机密性。 ESP 也提供安全服务, AH和 ESP 认证范围不同, ESP只认证 ESP头之后的信息。认证的范围比 AH小。 IPSec的安全结构包括以下 4个基本部分。安全协议:21 / 24 AH和 ESP。 安全联盟。密钥交换:手工和自动。认证和加密算法。 3传输模式、隧道模式的区别 -优缺点。 传输模式 :仅 对 IP 数据项的上层协议数据部分提供保护,用于两个主机之间。优点是分担了 IPSec 处理负荷,从而避免了 IPSec处理的瓶颈问题。缺点是用户为获得 AH 提供的安全服务,必须付出内存 处理时间等方面的代价,而由于不能使用私有 IP地址,因此必须使用公其地址资源隧道模式 :对整个IP数据项提供保护,只要通信双方有一方是安全网关,就必须用隧道模式。 优点是对网内部的各主机可以借助路由器的 IPSec 处理,透明地得到安全服务,子网内部对以使用私有 IP 地址,因而无需申请公有地址资源。是信息系统安全的灵魂。信息系统安全的管理体系 由法律管理、制度管理和培训管理 3个部分组成。法律管理是根据相关的国家法律、法规对信息系统主体及其与外界关联行为的规范和约束。法律管理具有对信息系统主体行为的强制性约束力,并且有明确的管理层次性。与安全有关的法律法规是信息系统安全的最高行为准则。制度管理是信息系统内部依据系统必要的国家或组织的安全需求制定的一系列内部规章制度,主要内容包括安全管理和执行机构的行为规范、岗位设定及其操作规范、岗位人员的素质要求及行为规范、内部关系与外部关系22 / 24 的行为规范等。制度管理是法律管理的形式化、具体化,是法律、法规与管理对象的 接口。 培训管理是确保信息系统安全的前提。培训管理的内容包括法律法规培训、内部制度培训、岗位操作培训、普遍安全意识和与岗位相关的布点安全意识相结合培训、业务素质与技能技巧培训等。培训的对象不仅仅是从事安全管理和业务的人员,而几乎包括信息系统有关的所有人员。 1什么叫访问控制,常用的访问控制之间的区别,重点掌握自主访问控制和强制访问控制的区别。访问控制是按照事先确定的规则决定主体对客体的访问是否合法,访问控制实质

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论