信息系统安全检查的自查情况报告.doc
2022-02-15 09:03:33 23KB 范文
信息安全技术 信息系统安全等级保护测评要求 ,本标准规定了对信息系统安全等级保护状况进行安全测试评估的要求, 包括对第一级信息系统、 第 二级信息系统、 第三级信息系统和第四级信息系统进行安全测试评估的单元测评要求和信息系统整体测 评要求。本标准略去对第五级信息系统进行单元测评的具体内容要求。 本标准适用于信息安全测评服务机构、 信息系统的主管部门及运营使用单位对信息系统安全等级保 护状况进行的安全测试评估。 信息安全监管职能部门依法进行的信息安全等级保护监督检查可以参考使 用。
2022-02-10 14:45:29 1.67MB 信息技术安全 安全等级
1
需要的人都了解,不多说了,欢迎大家来下载,交流。
2022-01-29 08:10:38 10.18MB 国标
1
目 录 1. 项目背景 4 2. 威胁分布及需求分析 4 2.1. 比选系统现状 4 2.2. 威胁及需求分析 5 2.2.1. 威胁来源 5 2.2.2. 网络边界 8 2.2.3. 网络安全 9 2.2.4. 系统安全 10 2.2.5. 应用安全 10 2.2.6. 数据安全 11 2.2.7. 高可用 11 2.2.8. 等保合规 12 3. 解决方案总体预览 17 3.1. 建设原则 17 3.2. 体系框架 18 3.3. 总体预览 19 3.3.1. 高可用性 19 3.3.2. 高安全性 22 2.2.1. 独立审计 25 4. 详细设计 26 4.1. 基本生产环境 26 4.1.1. 生产环境现状 26 4.1.2. 存在问题 27 4.1.3. 解决思路 28 4.1.4. 详细设计 28 4.2. 安全架构设计 40 4.2.1. 全网安全现状 40 4.2.2. 存在安全问题 40 4.2.3. 解决思路 41 4.2.4. 全网安全结构详细设计 41 4.3. 独立审计结构设计 50 4.3.1. 生产环境现状 50 4.3.2. 解决思路 50 4.3.3
2022-01-19 14:02:23 967KB 系统建设管理
1
4.1信息系统安全风险-【新教材】教科版(2019)高中信息技术必修二教案.pdf
2022-01-13 09:04:55 1.37MB 资料
信息系统安全技术加密技术综述.ppt
2022-01-07 12:02:54 277KB 教学
信息系统安全 作者:陈萍、张涛、赵敏 出版社:清华大学出版社 出版时间:2016年03月 信息系统安全(陈萍、张涛、赵敏)课后习题答案及期末复习知识整理 内含全书所有章节教学ppt、所有章节课后习题选择和填空题答案、部分课后简答题答案、期末复习一些重点知识点整理。 以下展示部分资料: 第一章课后答案 第一章 一、填空题 1、机密性、完整性、可用性 2、主动 3、设备安全、数据安全、内容安全、行为安全 4、通信保密、信息安全、信息安全保障 5、保护、检测、响应、恢复 二、选择题 1、D 2、C 3、B 4、A 5、D 6、A 7、C 8、B 9、A 10、B 第四道第七章重点简答题部分展示 1.攻击定义:攻击者预先定义好一个字符串集合构成字典,逐一尝试用户字典中的字符串以破解口令 2.自主访问控制定义:资源的所有者,对于其拥有的资源,可以自主地将权限分发给其他主体,即确定这些主体对于资源有怎样的访问权限,是最常用的访问控制机制 3.强制访问控制定义:在强制访问控制中,每个用户及文件都被赋予一定的安全级别,系统通过比较用户和访问的文件的安全级别来决定用户是否可以访问该文件。 4.自主和强制访问控制区别:①类型不同:自主:由《可信计算机系统评估准则》所定义的访问控制中的一种类型。强制:在计算机安全领域指一种由操作系统约束的访问控制。②目的不同:自主:根据主体的身份和他所属的组限制对客体的访问。强制:目标是限制主体或发起者访问或对对象或目标执行某种操作的能力。③特点不同:自主:由客体的属主对自己的客体进行管理,由属主自己决定是否将自己的客体访问权或部分访问权授予其他主体,这种控制方式是自主的。强制:每当主体尝试访问对象时,都会由操作系统内核强制施行授权规则——检查安全属性并决定是否可进行访问。任何主体对任何对象的任何操作都将根据一组授权规则进行测试,决定操作是否允许。 5.基于角色的访问控制优点:灵活机动、角色比用户组更灵活、可操作性和可管理性强 重要缩写中英互译 数据库管理系统DBMS(DataBase Management System) 可移植操作系统接口POSIX(Portable Operating System Interface of UNIX) 自主访问控制DAC(Discretionary Access Control) 强制访问控制MAC(Mandatory Access Control) 基于角色的访问控制RBAC(Role-Based Access Control) 信息辐射泄漏技术TEMPEST (Transient ElectroMagnetic Pulse Emanations Standard Technology) 第六七章节重点知识 1.数据库安全机制:安全性控制、完整性控制、并发控制、恢复功能 2.审计是收集和记录与系统安全有关活动的基础上,对其进行分析处理、评估审查,查找系统的安全隐患,对系统安全进行审核、稽查和计算,追查造成安全事故的原因,并做出进一步的处理。 3.数据库安全逻辑威胁:①信息泄漏,包括直接和非直接地对保护数据的存取 ②非法的数据修改,由操作人员的失误或非法用户的故意修改引起 ③拒绝服务,通过独占系统资源导致其他用户不能访问数据库 4.数据库安全防护需求:用户认证、访问控制、保密性、可用性、完整性、可审计性 5.Windows系统安全机制:①Windows认证机制②Windows访问控制机制③用户账户管理 ④加密文件系统⑤BitLocker机制⑥Windows审计/日志机制⑦Windows协议过滤和防火墙 6. 最小特权管理基本思想:最小特权指在完成某种操作时所赋予网络中每个主体必不可少的特权。最小特权原则应限定系统中每个主体所必需的最小特权,确保可能的事故、错误、网络部件的篡改等原因造成的损失最小。即:“应授予管理用户所需的最小权限,实现管理用户的权限分离”。 权能是一种用于实现恰当特权的能力令牌。POSIX权能为系统提供了更为便利的权能管理和控制:①提供了为系统进程指派一个权能去调用或执行受限系统服务的便捷方法②提供了一种使进程只能调用其特定任务必需权能的限制方法,支持最小特权安全策略的实现。 因此POSIX权能机制提供了一种比超级用户模式更细粒度的授权控制。每个进程的特权动态管理,通过进程和程序文件权能状态共同决定子进程的权能。
信息系统安全管理手册 V1.0 1.pdf
2021-12-31 13:00:15 692KB 信息系统 系统安全
1
1)什么是计算机/信息系统安全? 是指由计算机及其相关和配套的设备、设施(含网络)构成的,按照一定的应用目标和规划,对信息进行采集、加工、存储、传输和检索等处理的人机系统。国际标准化组织ISO对“计算机安全”的定义:是指为信息处理系统建立和采取的技术上的和管理上的安全保护措施,保护系统中硬件、软件及数据,不因偶然或恶意的原因而遭受破坏、更改或泄漏。
2021-12-30 10:30:52 171KB 信息安全考试
1
GB17859-1999计算机信息系统安全保护等级划分准则
2021-12-25 11:52:34 474KB 等保标准
1