1.6情報システムセキュリティ技術
1.6.1情報セキュリティの概念
(1)内容:プライバシ(機密性)、インテグリティ(完全性)、可用性(アベイラビリティ)
セキュリティ機器、データ・セキュリティ、コンテンツセキュリティ、安全性行動:(2)のレベルに分かれ
(3)セキュリティレベル:
1)第一段階:市民、法人及び資本の合法性の他の組織への損傷が、国家安全保障、社会の秩序や公共の利益に悪影響を及ぼすことはありません。
2)第二段階:国家安全保障を損なうことなく、社会の秩序や公共の利益への損傷
3)第3レベル:社会秩序と公共の利益は、国家安全保障に重大な損傷、または損傷を引き起こします
4)第四段階:国家安全保障に深刻な損傷を引き起こします
5)第5学年:国家安全保障への特別な原因が重大な損傷
(4)保護の程度:ユーザーの自己保護レベル、システムレベルの監査保護、安全マーク保護レベル、保護構造レベル、アクセスの検証保護レベル
1.6.2暗号化、復号化および一般的に使用されるアルゴリズム
基本的なアイデアは、権限のない者が、その真の意味を理解することはできませんのでことを、その暗号変装情報です。
平文 - M
暗号文 - C
暗号化(平文 - >暗号文)の暗号化
復号化(暗号文 - >平文)復号
暗号化アルゴリズム:
(1)対称暗号化:同じ秘密鍵の暗号化と復号化
DES:56ビットデータ暗号化規格(簡単かつ迅速、短いキー、および解読が困難)
3DES:112ビット
IDEA:128桁の国際データ暗号化アルゴリズム
AES:256ビットのデータ暗号化標準アルゴリズム
(2)非対称暗号化:異なるキーの暗号化と復号化、暗号化キーは、公開、秘密の復号鍵行うことができます
RSA:任意の長さ、512、両方の暗号化、デジタル署名のためにも用
ハッシュ関数:機密性、メッセージ認証、およびデジタル署名を提供するために、
デジタル署名:パーティー情報やデータ真正性の身元の証明
(3)認定:、こうした改ざん、ふりをして、攻撃を主導相手を防止し、信頼性と整合性を確保リプレイなど。
暗号化:そのような盗聴、盗難などというように、相手の受動的攻撃を防ぐため、機密性を確保するために、
1.6.3情報システムセキュリティ
ファイアウォール:主に外部ネットワークと内部ネットワーク(静的安全技術)保護された論理的な分離のために、多くの人にインターネットセキュリティ脅威からローカルシステムとネットワークを作り、不正アクセスや不安からネットワークデータの配信をブロック
侵入検知防御:
(1)侵入検知システム(IDS):ネットワークセキュリティの規制状況(パッシブ)に焦点を当て
(2)侵入防止システム(IPS):侵入の制御に重点(アクティブ)
一般的な無線ネットワーク技術が含まれます:などWPKI、WEP、WPA / WPA2、WAPI、802.11iのを、
オペレーティングシステムのセキュリティの脅威部門:カット、盗聴、改ざん、偽造
1.7情報開発と応用
新1.7.1情報開発やアプリケーションの機能します
1.7.2国家開発戦略
式:セキュリティとユングのコミュニティベースのオープンな競争により、
- 経済情報を促進
- 電子政府の推進
- 高度なネットワーク文化の構築
- 情報化社会の推進
- 総合的な情報インフラを改善
- 情報資源の開発と利用を強化
- 情報産業の競争力を向上させます
- 国家情報セキュリティシステムの構築
- 国家の能力を向上させるための情報技術の応用
1.7.3 E-政府
E-政府のアプリケーションモード:
(1)G2G:政府への政府
(2)G2B:政府の企業
(3)G2C:政府公共へ
(4)G2E:政府公務員
1.7.4 Eコマース
Eコマースアプリケーションの種類:
(1)B2B:企業間取引
(2)B2C:消費者へのビジネス
(3)C2C:消費者への消費者
(4)B2A(B2G):企業 - 政府
(5)O2O:オンラインとオフラインのために
1.7.5産業と情報融合
1.7.6知恵
1.8情報管理システムサービス
1.8.1情報サービス及びシステム開発
中国の特色、情報システムの統合とサービス管理システム:
(1)情報システムの統合、運用・保守サービス及び監督管理情報システム。
(2)プロジェクト管理、運用、保守サービス及び監督の情報システムのレベルの評価。
(3)推奨要件のプロジェクト管理機能を備えた企業情報システムや人員の規範の国家計画組織。
企業の情報システムのプロジェクト管理機能と人材市場の需要と情報システムユーザの(4)仕様。
1.8.2概念と情報システム工学の監督の開発
プロジェクト監督:四コントロール3つのコーディネーション
(1)は、4つの制御:投資管理、スケジュール管理、品質管理、変更管理
(2)3:契約管理、情報管理、セキュリティ管理
(3)連携:通信と連携
1.8.3コンセプトと開発の情報システムの運用・保守
操作と情報システムのライフサイクルの維持が最も重要で、最も長い段階です。
1.8.4標準およびITサービスマネジメントのためのフレームワーク
情報資源の管理のために標準化ガイドライン:給付原則として、システムの原則、ダイナミック原則、最適化の原則、交渉の原則。
管理プロセス、業務プロセス、サポートプロセス:ビジネス・プロセスが分かれています