三、网络信息安全等级与标准。 (重点是tcsec、 cc、我国的标准)

1、TCSEC标准(可信任计算机标准评估准则):
为了实现对网络安全的定性评价,美国国防部在1985年制定了可信任计算机标准评估准则(TCSEC),它已经成为了现行的网络安全标准。
在TCSEC中,美国国防部按处理信息的等级和应采用的响应措施,将计算机安全从高到低分为A、B、C、D四类七个级别,共27条评估准则。其中: D级为无保护级、C级为自主保护级(C1级为机动安全保护,C2级为控制访问保护)、B级为强制保护级(B1级为标签安全,B2级为结构保护,B3级为安全域)、A级为验证保护级。随着安全等级的提高,系统的可信度随之增加,风险逐渐减少。

2、欧洲ITSEC标准
3、加拿大CTCPEC评价标准
4、美国联邦准则FC

5、联合公共准则CC标准:
1993年6月,美国、加拿大及欧洲四国经协商同意,起草单一的通用准则(CC)并将其推进到国际标准。CC的目的是建立一个各国都能接受的通用的信息安全产品和系统的安全性评价准则,国家与国家之间可以通过签订互认协议,决定相互接受的认可级别,这样能使大部分的基础性安全机制在任何一个地方通过了CC准则评价并得到许可进人国际市场时,不需要再作评价,使用国只需测试与国家主权和安全相关的安全功能,从而大幅节省评价支出并迅速推向市场。CC结合了FC及ITSEC的主要特征,它强调将安全的功能与保障分离,并将功能需求分为九类63族,将保障分为七类29族。

6、BS7799标准
7、我国的标准:
GB17895-1999该准则将信息系统安全分为五个等级:自主保护级,系统审计保护级,安全标记保护级,结构化保护级和访问验证保护级。主要的安全考核指标有身份认证,自主访问控制,数据完整性审计等,这些指标涵盖了不同级别的安全要求

1.数字签名的基本原理及过程。
原理:
签名:
1、将要签名的文件进行hash计算。
2、用私钥将文件的hash值进行签名。
3、除了签名外,还可以添加时间戳以指示签名时间。
签别:
1、将原文件进行hash计算得到hash值。
2、将签名的公钥从签名数据中计算出签名数据中的hash值。
3、将步骤1中得到的hash值和步骤2得到的hash值进行对比,如果对比结果一致则验证通过,反之验证失败。
过程:
发送报文时,发送方用一个哈希函数从报文文本中生成报文摘要,然后用发送方的私钥对这个摘要进行加密,这个加密后的摘要将作为报文的数字签名和报文一起发送给接收方,接收方首先用与发送方一样的哈希函数从接收到的原始报文中计算出报文摘要,接着再公钥来对报文附加的数字签名进行解密,如果这两个摘要相同、那么接收方就能确认该报文是发送方的。

网络信息安全等级与标准相关推荐

  1. 网络信息安全等级保护制度

    信息网络的全球化使得信息网络的安全问题也全球化起来,任何与互联网相连接的信息系统都必须面对世界范围内的网络攻击.数据窃取.身份假冒等安全问题.发达国家普遍发生的有关利用计算机进行犯罪的案件,绝大部分已 ...

  2. 等保培训.01.国家信息安全等级保护制度的主要内容和要求

    文章目录 一.信息安全等级保护制度的主要内容 (一)国家为什么要实施信息安全等级保护制度 (二)国家对等级保护制度的要求 (三)等级保护制度的地位和作用 (四)实施等级保护制度的主要目的 (五)公安机 ...

  3. 浅谈信息安全等级保护与ISO27000系列标准的异同

    摘要:信息安全等级保护和ISO27000系列标准是目前国内主流的两个信息安全标准体系,在党政机关及企事业单位运用非常广泛.在建立单位内部信息安全体系的时候往往会遇到需要同时满足两个标准体系要求的难题. ...

  4. 信息安全等级保护和网络安全等级保护有什么区别?

    什么是等级保护?在谈等级保护过程中,我们常常被信息安全等级保护和网络安全等级保护这两个术语困扰,以前的信息安全等级保护与现在谈到的网络安全等级保护是不是一回事?那么如何区分呢?在谈论等级保护之前,我们 ...

  5. 笔记-信息系统安全管理-《信息安全等级保护管理办法》

    等保全文,含密码管理办法.正文:http://www.gov.cn/gzdt/2007-07/24/content_694380.htm 为加快推进信息安全等级保护,规范信息安全等级保护管理,提高信息 ...

  6. 初识——信息安全等级保护

    初识--信息安全等级保护 whoim_i 2020-04-04 17:07:35  830  收藏 3 分类专栏: 信息安全等级保护 版权 目录 什么叫信息安全等级保护? 为什么要做等级保护? 等级保 ...

  7. 信息安全等级合规测评

    合规,简而言之就是要符合法律.法规.政策及相关规则.标准的约定.在信息安全领域内,等级保护.分级保护.塞班斯法案.计算机安全产品销售许可.密码管理等,是典型的合规性要求. 信息安全合规测评是国家强制要 ...

  8. 信息安全等级测评师考试重点梳理

    信息安全等级测评师考试重点梳理 转载 http://blog.51cto.com/370354761/1898797 第一章 网络安全测评 网络全局 1.1结构安全(G3) a)   应保证主要网络设 ...

  9. 国家信息安全等级保护制度第三级要求

    为什么80%的码农都做不了架构师?>>>    国家信息安全等级保护制度第三级要求 1       第三级基本要求 1.1           技术要求 1.1.1      物理安 ...

  10. 堡垒主机在信息安全等级保护制度中的探究与应用

    随着信息安全等级保护制度的开展和普及,越来越多的政府部门和企事业单位开始参与并落实制度的执行.×××法规和中央文件明确规定,要实行信息安全等级保护,重点保护基础信息网络和关系国家安全.经济命脉.社会稳 ...

最新文章

  1. usb禁止重定向_远程桌面中的USB重定向技术解析(功能篇)
  2. 学习笔记(5)——实验室集群LVS监控Web界面配置
  3. ArcGIS License Manager 更新
  4. 【报错】no main manifest attribute, in xxxx.jar
  5. html禁止文本选择,[译]用CSS来禁止文本选择
  6. self 实例对象-代码详细解释
  7. localdatetime 默认时间_java中的时间与时区:LocalDateTime和Date
  8. linux 解决端口占用
  9. ListDictionary:改进的OrderedDictionary
  10. 指向结构体变量的指针变量
  11. 【转载】Python tips: 什么是*args和**kwargs?
  12. powershell和cmd区别
  13. java实现日期转中文大写形式
  14. WooCommerce可扩展性:如何扩大您的WooCommerce商店
  15. SAP_FI统驭科目
  16. Jetty篇教程 之Jetty 嵌入式服务器
  17. python是一种面向对象的高级语言_为什么入门大数据选择Python而不是Java?
  18. BYOD策略的制定关乎企业网络安全
  19. java多线程累加计数
  20. MRTG教程(五):MRTG的配置参考指南

热门文章

  1. vue实现图片预加载的几种方式
  2. 2019级软件工程应用与实践-人工智能快递柜(代码分析11)
  3. [codevs1746][NOI2002]贪吃的九头龙
  4. Resource leak解决办法
  5. 【英语阅读】纽约时报 | “杀死我们的将是饥饿,而不是新冠病毒”
  6. 冰刃(IceSword)的使用方法(高级篇)
  7. 老男孩教育46期-丁温郝
  8. windows 软件界面跑出屏幕外的处理方法
  9. 解决css修改但是没有反应
  10. 在线一元二次方程式计算器 源码