17.1 信息安全管理

17.1.1 信息安全含义及目标

1、 保密性(Confidentiality) 是指“信息 不被泄露 给未授权的个人、实体和过程或不被其使用的特性。”数据的保密性可以通过下列技术来实现:
(1)网络安全协议
(2)身份认证服务
(3)数据加密。
2、 完整性(Integrity)是指“保护资产的正确和完整“的特性。
简单地说,就是确保接收到的数据就是发送的数据。数据不应该被改变,这需要某种方法去进行验证。确保数据完整性的技术包括:
(1)CA认证
(2)数字签名
(3)防火墙系统
(4)传输安全(通信安全)
(5)入侵检测系统。
3、 可用性(Avaihibility)是指“需要时,授权实体可以访问和使用的特性。”可用性确保数据在需要时可以使用。可用性的技术如以下几个方面:
(1)磁盘和系统的容错;
(2)可接受的登录及进程性能;
(3)可靠的功能性的安全进程和机制
(4)数据冗余及备份。
4、 不可抵赖性 是指建立有效的**责任机制防止用户否认其行为,这一点在电子商务中是极其重要**的;而可靠性是指系统在规定的时间和给定的条件下,无故障地完成规定功能的概率,通常用平均故障间隔时间(Mean Time Between Failure, MTBF)来度量。

17.1.2 信息安全管理的内容

无重要考点,有兴趣的了解下


17.2 信息系统安全

17.2.1 信息系统安全概念

无重要考点

17.2.2 信息系统安全属性

1. 保密性

保密性是应用系统的信息不被泄露给非授权的用户、实体或过程,或供其利用的特性。给非授权个人或实体,信息只为授权用户使用的特性。应用系统常用的保密技术如下。
(1)最小授权原则:对信息的访问权限仅授权给需要事业务的用户使用。
(2)防暴露防止有用信息以各种途径暴露或传播出去。即防止信息泄漏
(3)信息加密:用加密算法对信息进行加密处理,非法用户无法对信息进行解密从而无法读懂有效信
(4)物理保密:利用各种物理方法,如限制隔离掩蔽和控制等措施,保护信息不被泄露

2. 完整性

完整性是信息未经授权不能进行改变的特性。即应用系统的信息在存储或传输过程中保持不被偶然或蓄意**地删除、修改、伪造、乱序、重放和插入等破坏和丢失的特性。保障应用系统完整性的主要方法如下。
(1)
协议:通过各种安全协议可以有效地检测出被复制的信息、被删除的字段、失效的字段和被修改的字段。
(2)
纠错编码方法:由此完成检错和纠错功能。最简单和常用的纠错编码方法是奇偶校验法。
(3)
密码校验和方法:它是抗篡改和传输失败的重要手段。
(4)
数字签名:保障信息的真实性。
(5)
公证**:请求系统管理或中介机构证明信息的真实性。

3. 可用性

可用性是应用系统信息可被授权实体访问并按需求使用的特性。即信息服务在需要时允许授权用户或实体使用的特性,或者是网络部分受损或需要降级使用时,仍能为授权用户提供有效服务的特性。可用性还应该满足以下要求:身份识别与确认、访问控制(对用户的权限进行控制,只能访问相应权限的资源,防止或限制经隐蔽通道的非法访问。包括自主访问控制和强制访问控制)、业务流控制(利用均分负荷方法,防止业务流量过度集中而引起网络阻塞)、路由选择控制(选择那些稳定可靠的子网、中继线或裢路等)、审计跟踪(把应用系统中发生的所有安全事件情况存储在安全审计跟踪之中,以便分析原因,分清责任,及时采取相应的措施。审计跟踪的信息主要包括事件类型、被管信息等级、事件时间、事件信息、事件回答以及事件统计等方面的信息)

4. 不可抵赖性

不可抵赖性也称作不可否认性,在应用系统的信息交互过程中,确信参与者真实同一性。即所有参与者都不可能否认抵赖曾经完成的操作和承诺。利用信息源证据可以防止发信方不真实地否认已发送信息,利用递交接收证据可以防止收信方事后否认已经接收的信息


17.2.3 信息系统安全管理体系

信息安全技术体系包含物理安全、运行安全、数据安全。分别都有什么,请大家自己看教程P525一527,能做选择区分

  1. 物理安全
  • (1) 环境安全。主要指中心机房的安全保护,包括:
    • 机房场地选择;
    • 机房内部安全防护;
    • 机房防火;
    • 参机房供、配电;
    • 机房空调、降温;
    • 机房防水与防潮;
    • 机房防静电;
    • 机房接地与防雷击;
    • 机房电磁防护。
  • (2) 设备安全。
    • 设备的防盗和防毁;
    • 设备的安全可用。
  • (3) 记录介质安全
  1. 运行安全
  • (1) 风险分析
  • (2) 信息系统安全性检测分析。
  • (3) 信息系统安全监控。
  • (4) 安全审计
  • (5) 信息系统边界安全防护。
  • (6) 备份与故障恢复。
  • (7) 恶意代码防护。
  • (8) 信息系统的应急处理。
  • (9) 可信计算和可信连接技术。
  1. 数据安全
  • (1) 身份鉴别
  • (2) 用户标识与鉴别
  • (3) 用于主体绑定
    • 隐秘;
    • 设备标识和鉴别。
  • (4) 抗抵赖
    • 抗原发抵赖;
    • 抗接收抵赖。
  • (5) 自主访问控制
    • 访问控制策略;
    • 访问控制功能;
    • 访问控制范围;
    • 访问控制粒度。
  • (6) 标记
    • 主体标记;
    • 客体标记;
    • 标记的输出;
    • 标记的输入。
  • (7) 强制访问控制
    • 访问控制策略;
    • 访问控制功能;
    • 访问控制范围;
    • 访问控制粒度;
    • 访问控制环境。
  • (8) 数据完整性保护
    • 存储数据的完整性;
    • 传输数据的完整性;
    • 处理数据的完整性。
  • (9) 用户数据保密性保护
    • 存储数据保密性保护;
    • 传输数据保密性保护;
    • 客体安全重用。
  • (10) 数据流控制
  • (11) 可信路径
  • (12) 密码支待

17.3 物理安全管理

17.3.1 计算机机房与设施安全

  1. 计算机机房
  • 1) 机房场地选择
  • 根据对机房安全保护的不同要求,机房场地选择分为如下几种。
    • (1) 基本要求:按一般建筑物的要求进行机房场地选择。
    • (2) 防火要求:避开易发生火灾和危险程度高的地区,如油库和其他易燃物附近的区域。
    • (3) 防污染要求:避开尘埃、有毒气体、腐蚀性气体和盐雾腐蚀等环境污染的区域。
    • (4) 防潮及防雷要求:避开低洼、潮湿及落雷区域。
    • (5) 防震动和噪声要求:避开强震动源和强噪声源区域。
    • (6) 防强电场、磁场要求:避开强电场和强磁场区域。
    • (7) 防地震、水灾要求:避开有地震、水灾危害的区域。
    • (8) 位置要求:避免在建筑物的高层以及用水设备的下层或隔壁。
    • (9) 防公众干扰要求:避免靠近公开区域,如运输通道、停车场或餐厅等。
  • 2) 机房空调、降温
  • 根据对机房安全保护的不同要求,机房空调、降温分为如下几种。
    • (1) 基本温度要求:应有必要的空调设备,使机房温度达到所需的温度要求。
    • (2) 较完备空调系统:应有较完备的中央空调系统,保证机房温度的变化在计算机系统运行所允许的范围内。
    • (3) 完备空调系统:应有完备的中央空调系统,保证机房各个区域的温度变化能满足计算机系统运行、任意活动和其他辅助设备的要求。
  • 3) 机房防水与防
    根据对机房安全保护的不同要求,机房防静电分为如下几种。
    • (1) 接地与屏蔽:采用必要的措施,使计算机系统有一套合理的防静电接地与屏蔽系统。
    • (2) 服装防静电:人员服装采用不易产生静电的衣料,工作鞋采用低阻值材料制作。
    • (3) 温、湿度防静电:控制机房温、湿度,使其保持在不易产生静电的范围内。
    • (4) 地板防静电:机房地板从表面到接地系统的阻值,应控制在不易产生静电的范围内。
    • (5) 材料防静电:机房中使用的各种家具,如工作台、柜等,应选择产生静电小的材料。
    • (6) 维修 MOS 电路保护:在硬件维修时,应采用金属板台面的专用维修台,以保护MOS电路
    • (7) 静电消除要求:在机房中使用静电消除剂等,以进一步减少静电的产生。
  • 4) 机房接地与防雷击
  • 根据对机房安全保护的不同要求,机房接地与防雷击分为如下几种。
    • (1) 接地要求:采用地桩、水平栅网、金属板、建筑物基础钢筋构建接地系统等,确保接地体的良好接地。
    • (2) 去耦、滤波要求:设置信号地与直流电源地,并注意不造成额外耦合,保证去耦、滤波等的良好效果。
    • (3) 避雷要求:设置避雷地,以深埋地下,与大地良好相通的金属板作为接地点。至避雷针的引线则应采用粗大的紫铜条,或使整个建筑的钢筋自地基以下焊连成钢筋网作为“大地”与避雷针相连。
    • (4) 防护地与屏蔽地要求:设置安全防护地与屏蔽地,采用阻抗尽可能小的良导体的粗线,以减少各种地之间的电位差。应采用焊接方法,并经常检查接地是否良好,检测接地电阻,确保人身、设备和运行的安全。
  1. 电源
  • 根据对机房安全保护的不同要求,机房供、配电分为如下儿种。
    • (1) 分开供电:机房供电系统应将计算机系统供电与其他供电分开,并配备应急照明装置。
    • (2) 紧急供电:配置抗电压不足的基本设备、改进设备或更强设备,如基本 UPS 改进的 UPS 、多级 UPS 和应急电源(发电机组)等。
    • (3) 备用供电:建立备用的供电系统,以备常用供电系统停电时启用,完成对运行系统必要的保留。
    • (4) 稳压供电:采用线路稳压器,防止电压波动对计算机系统的影响。
    • (5) 电源保护:设置电源保护装置,如金属氧化物可变电阻、二极管、气体放电管、滤波器、电压调整变压器和浪涌滤波器等,防止/减少电源发生故障。
    • (6) 不间断供电:采用不间断供电电源,防止电压波动、电器千扰和断电等对计算机系统的不良影响。
    • (7) 电器噪声防护:采取有效措施,减少机房中电器噪声干扰,保证计算机系统正常运行。
    • (8) 突然事件防护:采取有效措施,防止/减少供电中断、异常状态供电(指连续电压过载或低电压)、电压瞬变、噪声(电磁千扰)以及由千雷击等引起的设备突然失效事件的发生。
  1. 计算机设备
  • 计算机设备的安全保护包括设备的防盗和防毁以及确保设备的安全可用。
  • 1) 设备的防盗和防毁
  • 根据对设备安全的不同要求,设备的防盗和防毁分为如下儿种。
    • (1) 设备标记要求:计算机系统的设备和部件应有明显的无法去除的标记,以防更换和方便查找赃物。
    • (2) 计算中心防盗
    • ①计算中心应安装防盗报警装置,防止从门窗进入的盗窃行为。
    • ②计算中心应利用光、电、无源红外等技术设置机房报警系统,并由专人值守,防止从门窗进入的盗窃行为。
    • ③利用闭路电视系统对计算中心的各重要部位进行监视,并有专人值守,防止从门窗进入的盗窃行为。
    • (3) 机房外部设备防盗:机房外部的设备,应采取加固防护等措施,必要时安排专人看管,以防止盗窃和破坏。
  • 2) 设备的安全可用。
  • 根据对设备安全的不同要求,设备的安全可用分为如下几种。
    • (1) 基本运行支持:信息系统的所有设备应提供基本的运行支持,并有必要的容错和故障恢复能力。
    • (2) 设备安全可用:支持信息系统运行的所有设备,包括计算机主机、外部设备、网络设备及其他辅助设备等均应安全可用。
    • (3) 设备不间断运行:提供可靠的运行支持,并通过容错和故障恢复等措施,支持信息系统实现不间断运行。
  1. 通信线路
  • 根据对通信线路安全的不同要求,通信线路安全防护分为如下儿种。
    • (1) 确保线路畅通:采取必要措施,保证通信线路畅通。
    • (2) 发现线路截获:采取必要措施,发现线路截获事件并报警。
    • (3) 及时发现线路截获:采取必要措施,及时发现线路截获事件并报警。
    • (4) 防止线路截获:采取必要措施,防止线路截获事件发生。

17.3.2 技术控制

1、检测监视系统
应建立门禁控制手段,任何进出机房的人员应经过门禁设施的监控和记录,应有防止绕过门禁设施的手段;门禁系统的电子记录应妥善保存以备查;进入机房的人员应佩戴相应证件;未经批准,禁止任何物理访问;未经批准,禁止任何人移动计算机或相关设备带离机房。机房所在地应有专设警卫,通道和入口处应设置视频监控点,24小时值班监视;所有来访人员的登记记录、门禁系统的电子记录以及监视录像记录应妥善保存以备查;禁止携带移动电话、电子记事本等具有移动互联功能的个人物品进入机房。
2、人员进出机房和操作权限范围控制
应明确机房安全管理的责任人,机房出入应由指定人员负责未经允许的人员不准进入机房;获准进入机房的来访人员,其活动范围应限制,并有接待人员陪同;机房钥匙由专人管理,未经批准,不准任何人私自复制机房钥匙或旅务器开机钥匙;没有指定管理人员的明确准许,任何记录介质、文件材料及各种被保护品均不准带出机房,与工作无关的物品均不准带入机房;机房内严禁吸烟及带入火种和水源。所有来访人员需经过正式批准,登记记录应妥善保存以备查;获准进入机房的人员,一般应禁止携带个人计算机等电子设备进入机房,其活动范围和操作行为应受到限制,并有机房接待人员负责和陪同。


17.3.3 环境与人身安全

环境与人身安全主要是防火防漏水和水灾防静电防自然灾害以及防物理安全威胁等。


  1. 防火

根据对机房安全保护的不同要求,机房防火分为如下几种。

  • (1) 机房和重要的记录介质存放间,其建筑材料耐火等级,应符合 GBJ 45-1982中规定的二级耐火等级;机房相关的其余基本工作房间和辅助房,其建筑材料的耐火等级应不低于 TJ 16-1974 中规定的二级防火等级
  • (2) 设置火灾报警系统,由人来操作灭火设备,并对灭火设备的效率、毒性、用量和损害性有一定的要求。
  • (3) 设置火灾自动报警系统,包括火灾自动探测器、区域报警器、集中报警器和控制器等,能对火灾发生的部位以声、光或电的形式发出报警信号,并启动自动灭火设备,切断电源、关闭空调设备等。
  • (4) 设置火灾自动消防系统,能自动检测火情、自动报警,并自动切断电源和其他应急开关,自动启动固定安装好的灭火设备进行自动灭火。
  • (5) 机房布局应将脆弱区和危险区进行隔离,防止外部火灾进入机房,特别是重要设备地区,应安装防火门、机房装修使用阻燃材料等。
  • (6) 计算机机房应设火灾自动报警系统,主机房、基本工作间应设卤代烧灭火系统,并应按有关规范的要求执行。报警系统与自动灭火系统应与空调、通风系统联锁。空调系统所采用的电加热器,应设置无风断电保护。
  • (7) 凡设置卤代烧固定灭火系统及火灾探测器的计算机机房,其吊顶的上、下及活动地板下,均应设置探测器和喷嘴。
  • (8) 吊顶上活动地板下设置火灾自动探测器,通常有两种方式。一种方式是均匀布置,但密度要提高,每个探测器的保护面积为 10~15m2。另一种方式是在易燃物附近或有可能引起火灾的部位以及回风口等处设置探测器。
  • (9) 主机房宜采用感烟探测器。当没有固定灭火系统时,应采用感烟、感温两种探测器的组合。可以在主机柜、磁盘机和宽行打印机等重要设备附近安装探测器。在有空调设备的房间,应考虑在回风口附近安装探测器。

  1. 防漏水和水灾

由于计算机系统使用电源,因此水对计算机的威胁也是致命的,它可以导致计算机设备短路,从而损害设备。所以,对机房必须采取防水措施。机房的防水措施应考虑如
下几个方面。

  • (1) 与主机房无关的给排水管不得穿过主机房
  • (2) 主机房内如设有地漏,地漏下应加设水封装置,并有防止水封破坏的措施。
  • (3) 机房内的设备需要用水时,其给排水干管应暗敷,引入支管宜暗装。管道穿过主机房墙壁和楼板处,应设置套管,管道与套管之间应采取可靠的密封措施。
  • (4) 机房不宜设置在用水设备下层
  • (5) 机房房顶和吊顶应有防渗水措施。
  • (6) 安装排水地漏处的楼地面应低于机房内的其他楼地面。

  1. 防静电

机房的防静电应考虑以下防范措施。

  • (1) 接地系统良好与否是衡量一个机房建设质量的关键性问题之一,因此接地系统应满足《电子计算机机房设计规范》(GB 50174-93)的规定。
  • (2) 主机房地面及工作台面的静电泄漏电阻,应符合现行国家标准《计算机机房用活动地板技术条件》的规定。
  • (3) 主机房内绝缘体静电电位不应大于1kV

  1. 防自然灾害

自然界存在着种种不可预测或者虽可预料却不能避免的灾害,例如洪水地震大风火山爆发等。对此,应积极应对,制定一套完善的应对措施,.建立合适的检测方法和手段,以期尽可能早地发现这些灾害的发生,采取一定的预防措施。例如,采用避雷措施以规避雷击,加强建筑的抗震等级以尽量对抗地震造成的危害。因此,应当预先制定好相应的对策,包括在灾害来临时采取行动的步骤和灾害发生后的恢复工作等。通过对不可避免的自然灾害事件制定完善的计划和预防措施,使系统受到损失的程度降到最小。同时,对于重要的信息系统,应当考虑在异地建立适当的备份和灾难恢复系统。


  1. 防物理安全威胁

在实际生活中,除了自然灾害外,还存在种种其他的情况威胁着计算机系统的物理安全。例如,通信线路被盗窃者割断,就可以导致网络中断。如果周围有化工厂,若是化工厂发生有毒气体泄露,就会腐蚀和污染计算机系统。再如, 2001 年 9 月 11 日美国发生的纽约世贸大楼被撞恐怖事件,导致大楼起火倒塌,不仅许多无辜生命死亡,里面的计算机系统也不可避免地遭受破坏。对千种种威胁,计算机安全管理部门都应该有一个清晰的认识。


17.3.4 电磁兼容

对需要防止电磁泄露的计算机设备应配备电磁干扰设备,在被保护的计算机设备工作时电磁干扰设备不准关机;必要时可以采用屏蔽机房。屏蔽机房应随时关闭屏蔽门;不得在屏蔽墙上打钉钻孔,不得在波导管以外或不经过过滤器对屏蔽机房内外连接任何线缆;应经常测试屏蔽机房的泄露情况并进行必要的维护。


17.4 人员安全管理

17.4.1 安全组织

无重要考点


17.4.2 岗位安全考核与培训

口诀:

  • 安全,可兼任
  • 系统、数据库、网络管理员,三不互兼任
  • 业务开发、系统维护,完全孤立,除了两者可互兼
  • 业务应用操作,完全孤立 | 安全管理员 | | | —- | —- | | 系统管理员 | 不能****互兼任岗 | | 数据库管理员 | 不能****互兼任岗 | | 网络管理员 | 不能****互兼任岗 | | 业务**开发**人员
    (孤立) | 不能**兼任或担负**安全管理员系统管理员数据库管理员网络管理员重要业务应用操作人员 | | 系统**维护**人员
    (孤立) | 不能**兼任或担负**安全管理员系统管理员数据库管理员网络管理员重要业务应用操作人员 | | 业务**应用操作**人员
    (孤立) | 不能由其他关键岗位人员兼任 |

对信息系统岗位人员的管理,应根据其关键程度建立相应的管理要求。
(1)对安全管理员系统管理员数据库管理员网络管理员重要业务开发人员系统维护人员重要业务应用操作人员等信息系统关键岗位人员进行统一管理;允许一人多岗,但业务应用操作人员不能由其他关键岗位人员兼任;关键岗位人员应定期接受安全培训,加强安全意识和风险防范意识
(2)兼职和轮岗要求业务开发人员系统维护人员**不能兼任或担负安全管理员系统管理员数据库管理员网络管理员重要业务应用操作人员等岗位或工作;必要时关键岗位人员应采取定期轮岗
(3)
权限分散要求:在上述基础上,应坚持关键岗位“权限分散、不得交叉覆盖“的原则系统管理员数据库管理员网络管理员不能互兼任岗位或工作。
(4)多人共管要求:在上述基础上,关键岗位人员处理重要事务或操作时,
应保持二人同时在场关键事务应**多人共管
(5)全面控制要求:在上述基础上,应采取对内部人员全面控制的安全保证措施,对所有岗位工作人员实施全面安全管理。

17.4.3 离岗人员安全管理

对人员离岗的管理,可以根据离岗人员的关键程度,采取下列控制措施。
(1)基本要求:立即中止被解雇的、退休的、辞职的或其他原因离开的人员的所有访问权限;收回所有相关证件徽章密钥访问控制标记等;收回机构提供的设备等。
(2)调离后的保密要求:在上述基础上,管理层和信息系统关键岗位人员调离岗位,必须经单位人事部门严格办理调离手续,承诺其调离后的保密要求
(3)离岗的审计要求:在上述基础上,涉及组织机构管理层和信息系统关键岗位的人员调离单位,必须进行离岗安全审查,在规定的脱密期限后**方可调离
(4)关键部位人员的
离岗要求**:在上述基础上,关键部位的信息系统安全管理人员离岗,应按照机要人员管理办法办理。


17.5 应用系统安全管理

17.5.1 应用系统安全管理的实施

无重要考点

17.5.2 应用系统运行中的安全管理

1、应用系统运行中涉及的安全和保密层次包括系统级安全、资源访问安全、功能性安全和数据域安全。这4个层次的安全,按粒度从大到小的排序是:

  • 系统**级安全**
  • 资源**访问安全**
  • 功能**性安全**
  • 数据**域安全**

2、数据域安全包括两个层次

行级**数据域安全** 业务记录
字段级**数据域安全** 业务记录的哪些字段
  • 其一,是行级**数据域安全,即用户可以访问哪些业务记录**,一般以用户所在单位为条件进行过滤
  • 其二,是字段级**数据域安全,即用户可以访问业务记录的哪些字段**。

3、用户权限的分配是否遵循“最小特权“原则。
4、企业要加强对应用系统安全运行管理工作的领导,每年至少**组织有关部门对系统运行工作进行一次检查。部门每季度**进行一次自查。要加强对所辖范围内应用系统运行工作的监督检查。检查可采取普查、抽查、专项检查的方式定期或不定期地进行。

企业 每年至少**组织有关部门**
部门 每季度进行一次自查

5、安全等级可分为保密等级可靠性等级两种,系统的保密等级与可靠性等级可以不同。

  • 保密等级
    • 绝密
    • 机密
    • 秘密
  • 可靠性等级可分为三级
    • 对可靠性要求最高的为A级
    • 介于中间的为B级
    • 系统运行所要求的最低限度可靠性为C级 | 保密等级 | 可靠性等级 | | —- | —- | | 绝密 | A级 | | 机密 | B级 | | 秘密 | C级 |

17.6 信息安全等级保护

公民、法人和其他组织 社会秩序和公共利益 国家安全
第一级 损害 × ×
第二级 严重损害 损害 ×
第三级 ~ 严重损害 损害
第四级 ~ 特别严重损害 严重损害
第五级 ~ ~ 特别严重损害

1、《信息安全等级保护管理办法》将信息系统的安全保护等级分为以下五级。
第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害但不损害国家安全、社会秩序和公共利益。第一级信息系统运营、使用单位应当依据国家有关管理规范和技术标准进行保
第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害或者对社会秩序和公共利益造成损害,但不损害国家安全。第二级信息系统运营、使用单位应当依据国家有关管理规范和技术标准进行保护。国家信息安全监管部门对该级信息系统信息安全等级保护工作进行指、
第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害或者对国家安全造成损害。第三级信息系统运营、使用单位应当依据国家有关管理规范和技术标准进行保护。国家信息安全监管部门对该级信息系统信息安全等级保护工作进行监督、检查
第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。第四级信息系统运营、使用单位应当依据国家有关管理规范、技术标准和业务专门需求进行保护。国家信息安全监管部门对该级信息系统信息安全等级保护工作进行强制监督、检查。
第五级,信息系统受到破坏后,会对国家安全造成特别严重损害。第五级信息系统运营、使用单位应当依据国家管理规范、技术标准和业务特殊安全需求进行保护。国家指定专门部门对该级信息系统信息安全等级保护工作进行专门监督、检查。
2、计算机系统安全保护能力的五个等级,即:

  • 用**户自主保护级、**
  • 系**统审计保护级、**
  • 安**全标记保护级、**
  • 结**构化保护级、**
  • 访**问验证保护级。**

补充资料

1、对称与非对称密码算法都可以用于加密,但是由于对称密码算法加解密效率比非对称算法高很多,因此常用于对大量数据的加密对称加密技术:

对称加密

加密解密函数都使用同一个密钥的加密方式。常见的对称加密方法有IDEA、DES、3DES等,其中

  • IDEA密钥长度为128位
  • DES(Data Encryption Standard)有效密钥长度为56位
  • 3DES112位
  • 对称加密具有:加/解密速度快密钥管理简单,适宜一对一的信息加密传输过程等优点,但是具有加密算法简单,密钥长度有限,加密强度不高,密钥分发困难,不适宜一对多的加密信息传输等确定。

    非对称加密技术

    加密解密函数使用不同的密钥的加密方式。

  • 常见的非对称加密RSA

  • 非对称加密具有加密算法复杂密钥长度任意加密强度很高,适宜一对多的信息加密交换等优点,但是具有加/解密速度慢,密钥管理复杂的缺点。

2、在信息安全技术体系中

  • 数字签名技术用于防止信息**抵赖**
  • 加密技术用于防止信息被**窃取**
  • 完整性技术用于防止信息被__篡改
  • 认证技术用于防止信息__被假冒

3、暴力攻击是试图用穷举法破解密码,操作系统设定登录次数,就是为了防止这种情况发生,以保护信息系统的安全。
4、DDoS是一种利用合理的服务请求占用过多的服务资源,从而使合法用户无法得到服务响应的网络攻击行为,导致网络系统不可用,就是拒绝服务。