精华内容
下载资源
问答
  • GB∕T 37095-2018 信息安全技术 办公信息系统安全基本技术要求
  • 信息安全技术 关键信息基础设施网络安全保护基本要求(报批稿) 信息安全技术 关键信息基础设施网络安全保护基本要求(报批稿) 信息安全技术 关键信息基础设施网络安全保护基本要求(报批稿)
  • 信息安全技术 关键信息基础设施网络安全保护基本要求的PDF版本,信息安全技术 关键信息基础设施网络安全保护基本要求的PDF版本信息安全技术 关键信息基础设施网络安全保护基本要求的PDF版本信息安全技术 关键信息...
  • 信息安全技术 关键信息基础设施网络安全保护基本要求.doc
  • 8-信息安全技术 网络基础安全技术要求.pdf。。。。。。
  • 信息安全技术基础安全策略(薛质主编)2007年出版
  • 信息安全技术 关键信息基础设施网络安全保护基本要求(征求稿) 附: 关键信息基础设施安全保护标准体系: 《关键信息基础设施网络安全框架》 《关键信息基础设施网络安全保护基本要求》 《关键信息基础设施...
  • 关键信息基础设施是国家在网络安全工作中的重中之重,本文档是关键基础设施的安全保护的基本要求,分享给大家,供大家在工作中参考。
  • 信息安全等级保护技术基础
  • GAT 709-2007信息安全技术信息系统安全等级保护基本模型
  • 信息安全技术

    2013-01-04 09:55:24
    信息安全技术概述 信息安全的总体目标 信息安全基本概念、基本内容 安全体系 信息安全的发展
  • 本次试点工作旨在验证《基本要求》标准内容的合理性和可操作性,为标准推广实施积累经验,为关键信息基础设施安全保护工作提供技术支撑。 信安标委秘书长杨建军指出,关键信息基础设施网络安全标准在正式...

    2019年12月3日,全国信息安全标准化技术委员会(以下简称信安标委)秘书处在北京组织召开了国家标准《信息安全技术 关键信息基础设施网络安全保护基本要求》(报批稿)(以下简称《基本要求》)试点工作启动会。

    本次试点工作旨在验证《基本要求》标准内容的合理性和可操作性,为标准推广实施积累经验,为关键信息基础设施安全保护工作提供技术支撑。

    信安标委秘书长杨建军指出,关键信息基础设施网络安全标准在正式发布前进行试点,对标准指标的可行性、合理性、完备性和科学性进行综合验证,是提高标准质量的重要手段,也是推动标准应用实施的主要途径,需要试点单位、第三方测评机构在试点专家组的指导下共同合作实施。

    试点专家组组长冯燕春提出,标准要注重可操作性、可持续性和可发展性,标准试点工作是进行标准验证的很好的方式,具有重要意义。

    通过试点形成标准应用的过程文档和相应技术工具,为后续的标准推广和关键信息基础设施安全保护打好基础。

    会上,信安标委秘书处介绍了本次《基本要求》试点方案、标准基本内容及评价要点。

    试点单位分享了本单位相关系统的建设及安全防护情况,第三方测评机构针对标准试点工作介绍了测评实施的思路和建议。

    本次试点工作在电信、广电、能源、交通、金融、卫生健康等重点行业和领域选取了12家单位作为标准应用试点单位。

    来自关键信息基础设施安全防护相关领域的12位行业和地方专家组成标准试点专家组,指导试点工作开展。

    世平信息关键信息基础设施风险评估平台(SIMP-RVA)依据网络安全法、关键信息基础设施风险评估指南、等保2.0等相关法规标准设计,针对资产、网络威胁、系统脆弱性、安全措施等安全要素进行安全检查与风险评估,为监管单位、CII主管单位及运营者提供有效安全数据与决策支撑,广泛适用于各级CII监管单位、各测评机构及各行业领域 CII 运营者开展 CII 安全风险评估及相关检查工作。

    展开全文
  • 江苏大学信息安全系,信息安全技术基础课件
  • 信息安全技术 网络安全等级保护基本要求
  • 信息安全技术网络安全等级保护基本要求.pdf
  • 11-信息安全技术 公共基础设施 PKI系统安全等级保护技术要求
  • 信息安全技术 关键信息基础设施安全控制措施.docx
  • 网络安全基础技术及高级技术.pptx;网络安全基础技术及高级技术.pptx;网络安全基础技术及高级技术.pptx;网络安全基础技术及高级技术.pptx;网络安全基础技术及高级技术.pptx;网络安全基础技术及高级技术.pptx
  • [安全运营]关键信息基础设施安全检测技术探讨 安全防护 信息安全 安全众测 安全开发 网络信息安全
  • 安全防御技术基础

    2018-10-15 15:20:37
    网络安全攻防技术基础,包括攻防常用DOS命令、虚拟机网络连接配置、信息收集技术、端口扫描技术、漏洞扫描技术、国内外安全类站点等
  • 信息安全技术基础,用于学生学习以及探索。
  • GB∕T 22239-2019 信息安全技术网络安全等级保护基本要求.pdfGB∕T 22239-2019 信息安全技术网络安全等级保护基本要求.pdf
  • 信息安全技术 关键信息基础设施安全检查评估指南.doc
  • 信息安全技术 关键信息基础设施安全保障指标体系.doc
  • 管理信息化信息技术信息安全技 术公共基础设施 PKI 系统安全等 级保护技术要求 3 术语和定义 下列术语和定义适用于本标准 3.1 公开密钥基础设施PKIpublickeyinfrastructure(PKI) 公开密钥基础设施是支持公钥管理体制...
  • 信息安全技术 网络安全等级保护基本要求-试行稿,信息安全技术 网络安全等级保护基本要求-试行稿,信息安全技术 网络安全等级保护基本要求-试行稿,
  • 计算机三级信息安全技术考试内容 ...信息安全保障的总体思路和基本实践方法 二信息安全基础技术与原理 1.密码技术 (1)对称密码与非对称密码 (2)哈希函数 (3)数字签名 (4)密钥管理 2.认证技术 (1)消息认证 (2)身份认证
  • 信息安全技术基础

    千次阅读 2017-02-18 17:45:36
    密码技术信息安全的根本,是建立安全空间五要素认证、权限、完整、加密、不可否认的基础

    密码技术是信息安全的根本,是建立安全空间五要素认证、权限、完整、加密、不可否认的基础。


    密码技术名词

    明文:任何类型的未加密数据,用M表示

    密文:加密的消息,用C表示

    解密:从C到M的过程函数,映射范围是从C的集合到M的集合

    加密:从M到C的过程函数,映射范围是从M的集合到C的集合

    对称密钥算法:若等式M=D{k1}(E{k1}(M))成立,即加密函数和解密函数都使用同一个密钥k1,则称这个算法是对称的。常用的此类算法有SDBI、DES、3DES等。

    对称密钥算法的优点:加密/解密速度快、密钥管理简单、适合一对一的信息加密传输过程

    对称密钥算法的缺点:算法简单,密钥长度有限,加密强度不高;密钥分发困难,不适合一对多加密

    非对称密钥算法:设k-priv是私钥,设k-pub是公钥,D{k-priv}(M)为解密函数,E{k-pub}(M)为相应的加密函数,则:M=D{k-priv}(E{k-pub}(M)) 。 加密函数和解密函数使用的密钥是不一样的,此类算法称为非对称密钥算法。

    非对称密钥算法的优点:机密算法复杂,密钥长度任意,加密强度很高;适合一对多加密交换

    非对称密钥算法的缺点:加密/解密速度慢;密钥管理复杂;明文攻击脆弱

    哈希算法:输入一个长度不固定的信息块,返回一个长度固定的二进制数字,又称这个二进制数是HASH值。哈希算法的单向是指算法阐释的HASH值不能用原来的任何方法求得“原来”信息块。HASH值也称做“信息块”的“信息摘要”。

    哈希算法主要解决两个问题:在特定时间内,无法参照经HASH操作后生成特定HASH值的原信息块,也无法参照两个经HASH操作后生产相同的HASH值的不同信息块。这样解决了验证签名和用户审核、不可抵赖性的问题。

    常用的哈希算法有:SDH、SHA、MD5等。

    信息摘要(MD)可以看做是一份长文件的“数字指纹”,对特定文件来说,信息摘要是唯一的。信息摘要算法实际上是一个单向散列函数。

    数字签名:对某个数据块的签名,先计算数据块的HASH值,然后使用私钥加密数据块的HASH值得到数据签名。签名的验证是计算数据块的HASH值,然后使用公钥解密数据签名得到另外一个HASH值,比较两个HASH值可以判断结果。

    数字时间戳技术:数字签名技术的一种变种应用。时间戳是一个经过加密后形成的凭证文档,包括三个部分:1.需药时间戳的文件摘要;2.数字时间戳服务(DTS)收到文件的日期和时间;3.DTS的数字签名。数字时间戳签名是由DTS的认证单位来提供的。

    利用不对称密钥传送对称密钥可以结合各自的优点。(组合优势)

    密码等级和适用范围,以及管理机构:

    1.商用密码,适用国内企业、事业单位,由国家密码管理委员会办公室管理

    2.普用密码,适合政府、党政部门,由国家公安部公共信息监察局管理

    3.绝密密码,适合中央和机要部门,由中央和地方的机要部门管理

    4.军用密码,适合军队,由部队指定的检测机构

    计算机网络安全由国家质量监督局委托国家安全部门的计算机网络安全产品检测中心检测。


    虚拟个人网(VPN)和虚拟本地网(VLAN)是在共享的公共网络上建立一个临时的、安全的连接。

    VPN有两种,包括IPSec VPN和MPLS VPN,各有特点。

    IPSec的优点:1.服务在IP层提供,可被更高层利用;2.对于应用程序和终端用户来说是透明的,不需要专门培训;3.对现有网络改动最小。它是为了两个设备间的安全IP通路而制定的一系列协议,提供了两种不同的传输加密模式:传输模式和隧道模式。

    MPLS允许服务提供商使用其IP骨干网为用户提供VPN服务的一种机制。优点:安全性、可管理性、可靠性、可扩展性、支持QoS。


    无线安全网络WLAN

    无线网络主要组成部件:基站(STA)和网络桥接器(AP)。

    无线网络操作模式有两种:ad-hoc(peer-to-peer) 和 infrastructure(AP)两种。

    ad-hoc采用端对端通信。infrastructure模式是端与端之间通过总站进行转发。

    提高无线网络安全的方法:

    1.尽量减少电波覆盖范围

    2.对无线接入设备实施基于802.1x的安全认证

    3.无线设备对传输的信息提供基于128位的WEP加密

    4.把不同类型的用户数据由不同的VLAN进行传输

    5.在网络层建立VPN隧道,进一步提供信息保密性、完整性、有效性支持

    无线局域网的设备必须能够针对各种应用所对应的不同优先级传输需要,提供服务质量保证。

    WEP:连接对等协议,是802.1标准为加你无线网络安全环境提供的第一个安全机制。它是通过对无线电波加密提供安全保证。但是有漏洞还未解决。


    目前中国实用的无线安全网络标准是有自主知识产权的WAPI。(大中国不断在显露峥嵘!)


    选择性考察、客观性考察

    展开全文
  • 信息安全技术网络安全等级保护基本要求》解读 标准的修订变化 总体的结构变化 描述模型和主要特点 安全通用要求的内容 等级保护2.0-法律依据-网络安全法 第二十一条 国家实行网络安全等级保护制度。网络运营者...

    《 信息安全技术网络安全等级保护基本要求》解读

    标准的修订背景

    总体的结构变化

    描述模型和主要特点

    安全通用要求的内容

    通俗讲等级保护是什么?

    信息安全等级保护是指对国家秘密信息、法人和其他 组织及公民的专有信息以及公开信息和存储、传输、处理 这些信息的信息系统分等级实行安全保护,对信息系统中 使用的信息安全产品实行按等级管理,对信息系统中发生 的信息安全事件分等级响应、处置

    等级保护2.0-法律依据-网络安全法

    第二十一条 国家实行网络安全等级保护制度。网络运营者应当按照网络安 全等级保护制度的要求,履行下列安全保护义务,保障网络免受干扰、破坏 或者未经授权的访问,防止网络数据泄露或者被窃取、篡改;
    1.制定内部安全管理制度和操作规程,确定网络安全负责人,落实网络安 全保护责任;
    2.采取防范计算机病毒和网络攻击、网络侵入等危害网络安全行为的技术 措施;
    3.采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定 留存相关的网络日志不少于六个月;
    4.采取数据分类、重要数据备份和加密等措施;
    5.法律、行政法规规定的其他业务。

    第三十一条 国家公共通信和信息服务、能源、交通、水利、金融、 公共服务、电子政务等重要行业和领域,以及一旦遭到破坏、丧失功能或者数据泄露,可能严重危害国家安全、国计民生、公共利益的关键基础设施,在网络安全等级保护的基础上,实行重点保护
    关键基础设施的具体范围和安全保护办法由国务院制定。
    网络安全等级保护2.0-主要标准
    1.网络安全等级保护条例
    2.计算机信息系统安全保护等级划分准则(GB 17859-1999)(上位标准)
    3.网络安全等级保护实施指南(GB/T25058)
    4.网络安全等级保护定级指南(GB/T22240)
    5. 网络安全等级保护基本要求(GB/T22239-2019)
    6. 网络安全等级保护设计技术要求(GB/T25070-2019)
    7. 网络安全等级保护测评要求(GB/T28448-2019)
    8. 网络安全等级保护测评过程指南(GB/T28449-2018)

    标准修订背景
    1.为了配合网络安全法的实施,为了适应移动互联、云计算、大数据、物联网和工业控制等新技术、新应用情况下等级保护工作的开展。
    2.国际标准27000系列和美国联邦NIST800-53系列安全相关标准和规范在2013和2014年发布了新的版本,内容进行了调整。
    3.有必要对GB/T22239-2008进行修订,在适用性、时效性、易用性、可操作性上进一步完善。
    在这里插入图片描述
    形成草案第一稿

    2014年4月至6月标准编制组在前述工作成果《等级保护 基本要求修订研究报告》的基础上,对原国家标准《信 息安全技术 信息系统安全等级保护基本要求》(GB/T 22239-2008)按照级别和层面进行了修订项的梳理,形 成了《基本要求草案修订汇总表》,修订出标准草案第 一稿

    形成草案第二稿
    1.基本要求的修订思路进行调整,标准变为系列标准。
    2.2014年7月至2015年3月各个标准编制组:
    在这里插入图片描述
    3.2015年3月完成基本要求–安全通用要求草案第二稿。

    评审和修订进程简介
    1.2015年4月29日第一次专家评审会
    2.2015年12月8日第二次专家评审会
    3.2016年7月1日第三次专家评审会
    4.2016年9月参加安标委WG5工作组在研标准推进会,对草案再次进行修改,形成了标准征求意见稿。

    第一次大变化
    2017年12月,安标委组织标准专家审查组对标准送审稿进行审查,编制组根据意见再次修订标准,形成标准报批稿

    第二次变化
    1.2018年7月根据意见再次调整分类结构和强化可信计算。
    2.充分体现一个中心,三重防御的思想。
    3.充分强化可信计算技术使用的要求。

    下篇–总体的结构变化

    1


    1. 信息产业信息安全测评中心 张益 ↩︎

    展开全文
  • GA/T 1390《信息安全技术 网络安全等级保护基本要求》已经或计划发布以下部分: ——第1部分: 安全通用要求; ——第2部分: 云计算安全扩展要求; ——第3部分: 移动互联安全扩展要求; ——第4部分: 物联网安全扩展...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 931,103
精华内容 372,441
关键字:

信息内容安全基本技术