码迷,mamicode.com
首页 > 其他好文 > 详细

2015年10月24日作业

时间:2015-10-26 19:00:19      阅读:146      评论:0      收藏:0      [点我收藏+]

标签:作业

高级学员:2015年10月24日作业

一、信息安全系统和安全体系
1、信息安全系统三维空间示意图中,X、Y、Z轴的名称,及它们各自包括的内容;
2、MIS+S、S-MIS、S2-MIS的特点分别有哪些;
二、信息安全风险评估
1、什么是威胁;
2、什么是脆弱性(弱点);
3、什么是影响
三、安全策略
1、安全策略的核心内容是哪七定;
2、《计算机信息安全保护等级划分准则》将信息系统分为哪5个安全保护等级,以及它们的适用范围;
四、信息安全技术基础
1、常见的对称密钥算法有哪些?它们的优缺点;
2、常见的非对称密钥算法有哪些?它们的优缺点;
3、常见的HASH算法有哪些?
4、我国的密码分级管理试制中,请描述等级及适用范围;
五、PKI公开密钥基础设施
1、x.509规范中认为,如果A认为B严格地执行A的期望,则A信任B。因此信任涉及哪三方面?
2、什么是业务应用信息系统的核心层?

1、信息安全系统三维空间示意图中,X轴是安全机制;Y轴是OSI网络参考模型;Z轴是安全服务

X轴包括:基础设施安全、平台安全、数据安全、通信安全、应用安全、运行安全、管理安全、授权与审计安全、安全防范系统

Y轴包括:物理层、链路层、网络层、传输层、会话层、表示层、应用层

Z轴包括:对等实体认证服务、访问控制服务、数据保密服务、数据完整性服务、数据源点认证服务、禁止否认服务、犯罪证据提供服务

2、MIS+S:初级信息安全保障系统的特点:

业务应用系统基本不变

硬件和系统软件通用

安全设备基本不带密码

S-MIS:标准信息安全保障系统的特点:硬件和系统软件通用、PKI/CA安全保障系统必须带密码、业务应用系统必须根本改变、主要的通用的硬件、软件也要通过PKI/CA认证

S2-MIS系统架构:超安全的信息安全保障系统的特点:硬件和系统软件都专用、PKI/CA安全基础设施必须带密码、业务应用系统必须根本改变、主要的硬件和系统软件需要PKI/CA认证。

二、信息安全风险评估

三、安全策略

1、安全策略的核心内容是:定方案、定岗、定位、定员、定目标、定制度、定工作流程。

2、《计算机信息安全保护等级划分准则》分为:

第1级为用户自主保护级,该级适用于普通内联网用户。

第2级为系统审计保护级,该级适用于通过内联网或国际网进行商务活动,需要保密的非重要单位。

第3级为安全标记保护级,该级适用于地方各级国家机关、金融单位机构、邮电通信、能源与水源供给部门、交通运输、大型工商与信息技术企业、重点工程建设等单位。

第4级为结构化保护级,该级适用于中央级国家机关、广播电视部门、重要物资储备单位、社会应急服务部门、尖端科技企业集团、国家重点科研单位机构和国防建设等部门。

第5级为访问验证保护级,该级适用于国防关键部门和依法需要对计算机信息系统实施特殊隔离的单位。

四、信息安全技术基础

1、常见的对称密钥算法有SDBI、IDEA、RC4、DES、3DES

对称密钥算法优缺点:

优点:加/解密速度快、密钥管理简单、适宜一对一的信息加密传输过程。

缺点:加密算法简单,密钥长度有限,加密强度不够;密钥分发困难,不适宜一对多的加密信息传输。

2、常见的非对称密码算法有:ESA、ECC等。

非对称密钥算法的优缺点:

优点:加密算法复杂,密钥长度任意,加密强度很高;是以一对多的信息加密交换。

缺点:加/解密速度慢、密钥管理复杂、明文攻击很脆弱,不适用于数据的加密传输。

3、常见的哈希算法:SDH、SHA、MD5

4、我国密码分级管理制度的密码等级及适用范围:

商用密码:国内企业、事业单位

普用密码:政府、党政部门

绝密密码:中央和机要部门

军用密码:军队

五、PKI公开密钥基础设施

1、信任涉及假设、预期和行为。

2、PKI/CA是业务应用信息系统的核心层。

本文出自 “七米” 博客,谢绝转载!

2015年10月24日作业

标签:作业

原文地址:http://1289287487.blog.51cto.com/7891220/1706425

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!