- 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
信息系统项目管理师;第24章信息安全系统和安全体系;●需要时,授权实体能够访问和使用的特性指的是信息安全的(15)。
(15)A.必威体育官网网址性
B.完整性
C.可用性
D.可靠性;24.1安全机制
1、基础设施实体安全
2、平台安全
3、数据安全
4、通信安全
5、应用安全
6、运行安全
7、管理安全
8、授权和审计安全
9、安全防范体系;安全服务
1、对等实体论证服务
2、数据必威体育官网网址服务
3、数据完整性服务
4、数据源点论证服务
5、禁止否认服务
6、犯罪证据提供服务;安全技术
1、加密技术
2、数据署名技术
3、访问控制技术
4、数据完整性技术
5、认证技术
6、数据挖掘技术;信息系统的安全贯穿于系统的全生命周期,为了其安全,必须从物理安全、技术安全和安全管理三方面入手,只有这三种安全一起实施,才能做到对信息系统的安全保护。其中的物理安全又涉及环境安全、设施和设备安全以及介质安全。;第8页;24.2信息安全系统架构体系;S-MIS
;S2-MIS——SuperSecurity-MIS
;●(16)不是超安全的信息安全保障系统(S2-MIS)的特点或要求。
(16)A.硬件和系统软件通用
B.PKI/CA安全保障系统必须带密码
C.业务应用系统在实施过程中有重大变化
D.主要的硬件和系统软件需要PKI/CA认证;ERP为EnterpriseResourcePlanning的缩写,汉字的名称是企业资源规划。
CRM为CustomerRelationshipManagement的缩写,汉字的名称为客户关系管理。
MRPII为ManufacturingResourcePlanning的缩写,汉字名称为制造资源计划。
;24.3信息安全系统支持背景;●信息安全从社会层面来看,反应在(17)这三个方面。
(17)A.网络空间的幂结构规律、自主参加规律和冲突规律
B.物理安全、数据安全和内容安全
C.网络空间中的舆论文化、社会行为和技术环境
D.机密性、完整性、可用性;第25章信息系统安全风险评估;25.2安全风险识别
;第18页;25.2.2安全威胁的对象及资产评估鉴定;资产评估鉴定的目标是区分对待,分等级保护;25.2.3信息系统安全薄弱环节鉴定评估;25.3风险识别与风险评估方法;25.3风险评估方法:;;;第26章安全方略;适度安全的观点;等级保护;第29页;26.3设计标准;制定安全方案关键点:
;26.5系统安全方略主要内容;第27章信息安全技术基础;第34页;第35页;27.1.2对称与不对称加密;DES算法;3DES算法;第39页;;主要的公钥算法有:RSA、DSA、DH和ECC。;(2)RSA算法
目前最著名、应用最广泛的公钥系统RSA是在1978年,由美国麻省理工学院(MIT)的Rivest、Shamir和Adleman在题为《获得数字署名和公开钥密码系统的方法》的论文中提出的。它是一种基于数论的非对称(公开钥)密码体制,是一种分组密码体制。其名称来自于三个创造者的姓名首字母。它的安全性是基于大整数素因子分解的困难性,而大整数因子分解问题是数学上的著名难题,至今没有有效的方法给予处理,因此能够确保RSA算法的安全性。RSA系统是公钥系统的最含有典型意义的方法,大多数使用公钥密码进行加密和数字署名的产品和标准使用的都是RSA算法。;RSA算法如下:
1、找出三个大数,p,q,r,
其中p,q是两个相异的质数,r是与(p-1)(q-1)互质的数
p,q,r这三个数便是privatekey
2、找出m,使得rm==1mod(p-1)(q-1)
这个m一定存在,因为r与(p-1)(q-1)互质,用辗转相除法就能够得到了
3、再来,计算n=pq
m,n这两个数便是publickey
加密过程是:
假设明文资料为a,将其看成是一种大整数,假设an
假如a=n的话,就将a表成s进位(s=n,通常取s=2^t),
则每一位数均不大于n,然後分段加密
接下来,计算b==a^mmodn,(0=bn)
b就是加密後的资料
解码的过程是:
计算c==b^rmodpq(0=cpq)
能够证明c和a其实是相等的;(3)椭圆曲线密码体制(ECC)
1985年,N.Koblitz和V.Miller分别独立提出了椭圆曲线密
文档评论(0)