Desenvolvimento da informatização 59

serviços de segurança

1. Os serviços de segurança incluem serviços de autenticação de entidades pares, serviços de confidencialidade de dados, serviços de integridade de dados, serviços de autenticação de pontos de fonte de dados, serviços de não negação e serviços de fornecimento de provas criminais, etc.
2. (1) Serviço de autenticação de entidade peer. O serviço de autenticação de entidade peer é utilizado para confirmar a legalidade e autenticidade da outra entidade ao estabelecer links ou transmissão de dados entre entidades na mesma camada de dois sistemas abertos para evitar a falsificação.
(2) Serviços de confidencialidade de dados. Os serviços de confidencialidade de dados incluem uma variedade de serviços de confidencialidade.Para evitar que dados entre sistemas na rede sejam interceptados ou acessados ​​e vazados ilegalmente, é fornecida proteção de criptografia por senha. O serviço de confidencialidade de dados pode fornecer confidencialidade de dados tanto de forma vinculada quanto desvinculada, e também pode proteger dados em campos selecionáveis ​​pelo usuário.
(3) Serviços de integridade de dados. Os serviços de integridade de dados são usados ​​para impedir que entidades ilegais modifiquem, insiram, excluam dados trocados e evitem a perda de dados durante o processo de troca de dados. Os serviços de integridade de dados podem ser divididos em: Integridade de dados no modo link com função de recuperação; Integridade de dados no modo link sem função de recuperação; Integridade de dados no modo link de campo selecionado; Integridade de dados no modo não link de campo selecionado; Integridade de dados no modo sem link.
(4) Serviço de autenticação de ponto de fonte de dados. O serviço de autenticação de fonte de dados é usado para garantir que os dados venham da fonte real para evitar falsificações.
(5) A negação de serviço é proibida. O serviço de não negação é usado para evitar que o remetente negue que enviou os dados após o envio dos dados, e o destinatário negue que recebeu os dados ou falsifique os dados recebidos após recebê-los. Consiste em dois serviços : envio sem negação e sem negação Prestação de serviços para recebimento de
(6) provas criminais. Refere-se ao fornecimento de diversas evidências digitais, pistas de informação, etc. para comportamentos ou atividades que violem leis e regulamentos nacionais e estrangeiros.

tecnologia de segurança

A tecnologia de segurança envolve principalmente criptografia, tecnologia de assinatura digital, prevenção e controle, integridade de dados, autenticação, mineração de dados, etc.

Noções básicas de engenharia

A construção de sistemas de segurança da informação é realizada em todos os níveis do modelo de referência de rede OS I. Portanto, as atividades de engenharia de sistemas de segurança da informação são inseparáveis ​​​​de outros projetos relacionados, incluindo principalmente: engenharia de hardware, engenharia de software, engenharia de comunicações e redes, armazenamento de dados e engenharia de recuperação de desastres, engenharia de sistemas, engenharia de testes, engenharia de criptografia e engenharia de informação organizacional, etc.

Noções básicas de ISSE-CMM

1. O Modelo de Maturidade de Capacidade de Engenharia de Sistemas de Segurança da Informação (ISSE CMM) é um método para medir as capacidades de implementação da engenharia de sistemas de segurança da informação. É um método orientado a processos de engenharia. 2. O ISSE C é usado principalmente para orientar sistemas de segurança da informação.
O a melhoria e o aprimoramento da engenharia tornam a engenharia de sistemas de segurança da informação uma disciplina claramente definida, madura, gerenciável, controlável, eficaz e mensurável.
3. O ISSE-CMM é adequado principalmente para organizações de engenharia, organizações de aquisição e organizações de avaliação.

Acho que você gosta

Origin blog.csdn.net/qq_45527691/article/details/133206958
Recomendado
Clasificación