您好,欢迎访问这里是深圳市硕远科技有限公司!
戴尔服务器价格_IBM联想配置_浪潮代理-深圳市硕远科技有限公司
联系我们
戴尔服务器价格_IBM联想配置_浪潮代理-深圳市硕远科技有限公司
邮箱:2324898850@qq.com
电话:400-080-6079
地址:深圳市龙华区河背工业区108创业园A301
当前位置:主页 > 新闻动态 > 企业新闻 >

企业新闻

信息系统项目管理师(高项)之信息系统安全技

发布时间:2022-11-05 12:03:08浏览次数:

信息系统项目管理师是全国计算机技术与软件专业技术资格(水平)考试中高级专业考试中的一种,今天学习第1章第6节信息系统安全技术,主要内容如下:

一、信息安全的概念

1、信息安全包括私密性、完整性、可用性。

2、信息安全分为设备安全(稳定性、可靠性、可用性)、数据安全、内容安全、行为安全。数据安全是传统的信息安全。

3、保障信息安全的技术包括硬件系统安全技术、操作系统安全技术、数据库安全技术、软件安全技术、网络完全技术、密码安全技术、恶意软件防治技术、信息隐藏技术、信息设备可靠性技术等。其中,硬件系统安全和操作系统安全是信息系统安全的基础,密码和网络安全是关键技术。

4、网络安全技术包括防火墙、VPN、IDS、防病毒、身份认证、数据加密、安全审计、网络隔离、密码技术等。

5、《信息安全等级保护管理办法》将信息系统的安全保护等级分为5级(一、二....五)。

6、计算机系统安全保护能力的五个等级:用户自主保护级、系统审计保护级、安全标记保护级、结构化保护级、访问验证保护级。

二、加密技术及算法

1、加密技术包括算法和秘钥两个元素。秘钥分对称秘钥算法和非对称秘钥算法。

2、签名是证明当事者的身份和数据真实性的一种信息。利用RSA密码可以同时实现数据签名和数据加密。

3、认证又称鉴别、确认,它是证实某事是否名副其实或是否有效的一个过程。

4、认证和加密的区别:

加密用以确保数据的保密性,阻止对手的被动攻击;认证用以确保报文发送者和接受者的真实性以及报文的完整性,阻止对手的主动攻击。

5、认证和数字签名技术都是确保数据真实性的措施,区别在于:

A、认证是保密的,签名是公开的;

B、认证不许第三者验证,签名允许收发双发和第三者验证;

C、签名不能抵赖,认证不一定具备。

三、信息系统安全

1、计算机系统安全:包括了计算机实体及其信息的完整性、机密性、抗否认性、可用性、可审计性、可靠性等几个关键因素。

2、网络系统安全:常见的网络威胁包括网络监听、口令攻击、拒绝服务攻击、漏洞攻击、僵尸网络、网络钓鱼、网络欺骗、网络安全威胁。

A、防火墙主要用于逻辑隔离外部网络与受保护的内部网络,是一种静态安全技术。

B、入侵检测系统(IDS)注重的是网络安全状况的监管。

C、入侵防护系统(IPS)倾向于主动防护,注重对入侵行为的控制。

3、操作系统安全:

A、针对操作系统的安全威胁按照行为方式可以划分为切断、截取、篡改、伪造四种。

B、操作系统安全威胁有计算机病毒、逻辑炸弹、特洛伊木马、后门、隐蔽通道。

4、数据库安全:用于存储而非传输的数据的安全问题,方法包括数据库访问控制技术、数据库加密技术、多级安全数据库技术、数据库的推理控制问题和数据库的备份与恢复等。

5、应用系统安全;应用系统模式为B/S或C/S,是以计算机设备安全、网络安全和数据安全为基础的。WEB威胁防护技术主要包括WEB访问控制技术、单点登录技术、网页防篡改技术、WEB内容安全。

A、访问控制:访问WEB站点要进行用户名、口令的识别与验证、用户账号的缺省限制检查。

B、单点登录:应用系统提供集中统一的身份认证,实现一点登录,多点访问。

C、网页防篡改技术:时间轮询技术、核心内嵌技术、时间触发技术、文件过滤驱动技术等。

D、WEB内容安全:电子邮件过滤、网页过滤、反间谍软件

400-080-6079