本篇文章给大家谈谈第六章信息安全,以及信息安全数学基础第四章对应的知识点,希望对各位有所帮助,不要忘了收藏本站喔。
本文目录一览:
信息安全等级保护管理办法
第一章 总则
第一条 为规范信息安全等级保护管理,提高信息安全保障能力和水平,维护国家安全、社会稳定和公共利益,保障和促进信息化建设,根据《中华人民共和国计算机信息系统安全保护条例》等有关法律法规,制定本办法。
第二条 国家通过制定统一的信息安全等级保护管理规范和技术标准,组织公民、法人和其他组织对信息系统分等级实行安全保护,对等级保护工作的实施进行监督、管理。
第三条 公安机关负责信息安全等级保护工作的监督、检查、指导。国家保密工作部门负责等级保护工作中有关保密工作的监督、检查、指导。国家密码管理部门负责等级保护工作中有关密码工作的监督、检查、指导。涉及其他职能部门管辖范围的事项,由有关职能部门依照国家法律法规的规定进行管理。国务院信息化工作办公室及地方信息化领导小组办事机构负责等级保护工作的部门间协调。
第四条 信息系统主管部门应当依照本办法及相关标准规范,督促、检查、指导本行业、本部门或者本地区信息系统运营、使用单位的信息安全等级保护工作。
第五条 信息系统的运营、使用单位应当依照本办法及其相关标准规范,履行信息安全等级保护的义务和责任。
第二章 等级划分与保护
第六条 国家信息安全等级保护坚持自主定级、自主保护的原则。信息系统的安全保护等级应当根据信息系统在国家安全、经济建设、社会生活中的重要程度,信息系统遭到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的危害程度等因素确定。
第七条 信息系统的安全保护等级分为以下五级:
第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。
第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。
第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。
第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。
第五级,信息系统受到破坏后,会对国家安全造成特别严重损害。
第八条 信息系统运营、使用单位依据本办法和相关技术标准对信息系统进行保护,国家有关信息安全监管部门对其信息安全等级保护工作进行监督管理。
第一级信息系统运营、使用单位应当依据国家有关管理规范和技术标准进行保护。
第二级信息系统运营、使用单位应当依据国家有关管理规范和技术标准进行保护。国家信息安全监管部门对该级信息系统信息安全等级保护工作进行指导。
第三级信息系统运营、使用单位应当依据国家有关管理规范和技术标准进行保护。国家信息安全监管部门对该级信息系统信息安全等级保护工作进行监督、检查。
第四级信息系统运营、使用单位应当依据国家有关管理规范、技术标准和业务专门需求进行保护。国家信息安全监管部门对该级信息系统信息安全等级保护工作进行强制监督、检查。
第五级信息系统运营、使用单位应当依据国家管理规范、技术标准和业务特殊安全需求进行保护。国家指定专门部门对该级信息系统信息安全等级保护工作进行专门监督、检查。
第三章 等级保护的实施与管理
第九条 信息系统运营、使用单位应当按照《信息系统安全等级保护实施指南》具体实施等级保护工作。
第十条 信息系统运营、使用单位应当依据本办法和《信息系统安全等级保护定级指南》确定信息系统的安全保护等级。有主管部门的,应当经主管部门审核批准。跨省或者全国统一联网运行的信息系统可以由主管部门统一确定安全保护等级。对拟确定为第四级以上信息系统的,运营、使用单位或者主管部门应当请国家信息安全保护等级专家评审委员会评审。
第十一条 信息系统的安全保护等级确定后,运营、使用单位应当按照国家信息安全等级保护管理规范和技术标准,使用符合国家有关规定,满足信息系统安全保护等级需求的信息技术产品,开展信息系统安全建设或者改建工作。
第十二条 在信息系统建设过程中,运营、使用单位应当按照《计算机信息系统安全保护等级划分准则》(GB17859-1999)、《信息系统安全等级保护基本要求》等技术标准,参照《信息安全技术 信息系统通用安全技术要求》(GB/T20271-2006)、《信息安全技术 网络基础安全技术要求》(GB/T20270-2006)、《信息安全技术 操作系统安全技术要求》(GB/T20272-2006)、《信息安全技术 数据库管理系统安全技术要求》(GB/T20273-2006)、《信息安全技术 服务器技术要求》、《信息安全技术 终端计算机系统安全等级技术要求》(GA/T671-2006)等技术标准同步建设符合该等级要求的信息安全设施。
第十三条 运营、使用单位应当参照《信息安全技术 信息系统安全管理要求》(GB/T20269-2006)、《信息安全技术 信息系统安全工程管理要求》(GB/T20282-2006)、《信息系统安全等级保护基本要求》等管理规范,制定并落实符合本系统安全保护等级要求的安全管理制度。
第十四条 信息系统建设完成后,运营、使用单位或者其主管部门应当选择符合本办法规定条件的测评机构,依据《信息系统安全等级保护测评要求》等技术标准,定期对信息系统安全等级状况开展等级测评。第三级信息系统应当每年至少进行一次等级测评,第四级信息系统应当每半年至少进行一次等级测评,第五级信息系统应当依据特殊安全需求进行等级测评。
信息系统运营、使用单位及其主管部门应当定期对信息系统安全状况、安全保护制度及措施的落实情况进行自查。第三级信息系统应当每年至少进行一次自查,第四级信息系统应当每半年至少进行一次自查,第五级信息系统应当依据特殊安全需求进行自查。经测评或者自查,信息系统安全状况未达到安全保护等级要求的,运营、使用单位应当制定方案进行整改。
第十五条 已运营(运行)的第二级以上信息系统,应当在安全保护等级确定后30日内,由其运营、使用单位到所在地设区的市级以上公安机关办理备案手续。新建第二级以上信息系统,应当在投入运行后30日内,由其运营、使用单位到所在地设区的市级以上公安机关办理备案手续。隶属于中央的在京单位,其跨省或者全国统一联网运行并由主管部门统一定级的信息系统,由主管部门向公安部办理备案手续。跨省或者全国统一联网运行的信息系统在各地运行、应用的分支系统,应当向当地设区的市级以上公安机关备案。
第十六条 办理信息系统安全保护等级备案手续时,应当填写《信息系统安全等级保护备案表》,第三级以上信息系统应当同时提供以下材料:
(一)系统拓扑结构及说明;
(二)系统安全组织机构和管理制度;
(三)系统安全保护设施设计实施方案或者改建实施方案;
(四)系统使用的信息安全产品清单及其认证、销售许可证明;
(五)测评后符合系统安全保护等级的技术检测评估报告;
(六)信息系统安全保护等级专家评审意见;
(七)主管部门审核批准信息系统安全保护等级的意见。
第十七条 信息系统备案后,公安机关应当对信息系统的备案情况进行审核,对符合等级保护要求的,应当在收到备案材料之日起的10个工作日内颁发信息系统安全等级保护备案证明;发现不符合本办法及有关标准的,应当在收到备案材料之日起的10个工作日内通知备案单位予以纠正;发现定级不准的,应当在收到备案材料之日起的10个工作日内通知备案单位重新审核确定。
运营、使用单位或者主管部门重新确定信息系统等级后,应当按照本办法向公安机关重新备案。
第十八条 受理备案的公安机关应当对第三级、第四级信息系统的运营、使用单位的信息安全等级保护工作情况进行检查。对第三级信息系统每年至少检查一次,对第四级信息系统每半年至少检查一次。对跨省或者全国统一联网运行的信息系统的检查,应当会同其主管部门进行。对第五级信息系统,应当由国家指定的专门部门进行检查。
公安机关、国家指定的专门部门应当对下列事项进行检查:
(一) 信息系统安全需求是否发生变化,原定保护等级是否准确;
(二) 运营、使用单位安全管理制度、措施的落实情况;
(三) 运营、使用单位及其主管部门对信息系统安全状况的检查情况;
(四) 系统安全等级测评是否符合要求;
(五) 信息安全产品使用是否符合要求;
(六) 信息系统安全整改情况;
(七) 备案材料与运营、使用单位、信息系统的符合情况;
(八) 其他应当进行监督检查的事项。
第十九条 信息系统运营、使用单位应当接受公安机关、国家指定的专门部门的安全监督、检查、指导,如实向公安机关、国家指定的专门部门提供下列有关信息安全保护的信息资料及数据文件:
(一) 信息系统备案事项变更情况;
(二) 安全组织、人员的变动情况;
(三) 信息安全管理制度、措施变更情况;
(四) 信息系统运行状况记录;
(五) 运营、使用单位及主管部门定期对信息系统安全状况的检查记录;
(六) 对信息系统开展等级测评的技术测评报告;
(七) 信息安全产品使用的变更情况;
(八) 信息安全事件应急预案,信息安全事件应急处置结果报告;
(九) 信息系统安全建设、整改结果报告。
第二十条 公安机关检查发现信息系统安全保护状况不符合信息安全等级保护有关管理规范和技术标准的,应当向运营、使用单位发出整改通知。运营、使用单位应当根据整改通知要求,按照管理规范和技术标准进行整改。整改完成后,应当将整改报告向公安机关备案。必要时,公安机关可以对整改情况组织检查。
第二十一条 第三级以上信息系统应当选择使用符合以下条件的信息安全产品:
(一)产品研制、生产单位是由中国公民、法人投资或者国家投资或者控股的,在中华人民共和国境内具有独立的法人资格;
(二)产品的核心技术、关键部件具有我国自主知识产权;
(三)产品研制、生产单位及其主要业务、技术人员无犯罪记录;
(四)产品研制、生产单位声明没有故意留有或者设置漏洞、后门、木马等程序和功能;
(五)对国家安全、社会秩序、公共利益不构成危害;
(六)对已列入信息安全产品认证目录的,应当取得国家信息安全产品认证机构颁发的认证证书。
第二十二条 第三级以上信息系统应当选择符合下列条件的等级保护测评机构进行测评:
(一) 在中华人民共和国境内注册成立(港澳台地区除外);
(二) 由中国公民投资、中国法人投资或者国家投资的企事业单位(港澳台地区除外);
(三) 从事相关检测评估工作两年以上,无违法记录;
(四) 工作人员仅限于中国公民;
(五) 法人及主要业务、技术人员无犯罪记录;
(六) 使用的技术装备、设施应当符合本办法对信息安全产品的要求;
(七) 具有完备的保密管理、项目管理、质量管理、人员管理和培训教育等安全管理制度;
(八) 对国家安全、社会秩序、公共利益不构成威胁。
第二十三条 从事信息系统安全等级测评的机构,应当履行下列义务:
(一)遵守国家有关法律法规和技术标准,提供安全、客观、公正的检测评估服务,保证测评的质量和效果;
(二)保守在测评活动中知悉的国家秘密、商业秘密和个人隐私,防范测评风险;
(三)对测评人员进行安全保密教育,与其签订安全保密责任书,规定应当履行的安全保密义务和承担的法律责任,并负责检查落实。
第四章 涉及国家秘密信息系统的分级保护管理
第二十四条 涉密信息系统应当依据国家信息安全等级保护的基本要求,按照国家保密工作部门有关涉密信息系统分级保护的管理规定和技术标准,结合系统实际情况进行保护。
非涉密信息系统不得处理国家秘密信息。
第二十五条 涉密信息系统按照所处理信息的最高密级,由低到高分为秘密、机密、绝密三个等级。涉密信息系统建设使用单位应当在信息规范定密的基础上,依据涉密信息系统分级保护管理办法和国家保密标准BMB17-2006《涉及国家秘密的计算机信息系统分级保护技术要求》确定系统等级。对于包含多个安全域的涉密信息系统,各安全域可以分别确定保护等级。
保密工作部门和机构应当监督指导涉密信息系统建设使用单位准确、合理地进行系统定级。
第二十六条 涉密信息系统建设使用单位应当将涉密信息系统定级和建设使用情况,及时上报业务主管部门的保密工作机构和负责系统审批的保密工作部门备案,并接受保密部门的监督、检查、指导。
第二十七条 涉密信息系统建设使用单位应当选择具有涉密集成资质的单位承担或者参与涉密信息系统的设计与实施。涉密信息系统建设使用单位应当依据涉密信息系统分级保护管理规范和技术标准,按照秘密、机密、绝密三级的不同要求,结合系统实际进行方案设计,实施分级保护,其保护水平总体上不低于国家信息安全等级保护第三级、第四级、第五级的水平。
第二十八条 涉密信息系统使用的信息安全保密产品原则上应当选用国产品,并应当通过国家保密局授权的检测机构依据有关国家保密标准进行的检测,通过检测的产品由国家保密局审核发布目录。
第二十九条 涉密信息系统建设使用单位在系统工程实施结束后,应当向保密工作部门提出申请,由国家保密局授权的系统测评机构依据国家保密标准BMB22-2007《涉及国家秘密的计算机信息系统分级保护测评指南》,对涉密信息系统进行安全保密测评。涉密信息系统建设使用单位在系统投入使用前,应当按照《涉及国家秘密的信息系统审批管理规定》,向设区的市级以上保密工作部门申请进行系统审批,涉密信息系统通过审批后方可投入使用。已投入使用的涉密信息系统,其建设使用单位在按照分级保护要求完成系统整改后,应当向保密工作部门备案。
第三十条 涉密信息系统建设使用单位在申请系统审批或者备案时,应当提交以下材料:
(一)系统设计、实施方案及审查论证意见;
(二)系统承建单位资质证明材料;
(三)系统建设和工程监理情况报告;
(四)系统安全保密检测评估报告;
(五)系统安全保密组织机构和管理制度情况;
(六)其他有关材料。
第三十一条 涉密信息系统发生涉密等级、连接范围、环境设施、主要应用、安全保密管理责任单位变更时,其建设使用单位应当及时向负责审批的保密工作部门报告。保密工作部门应当根据实际情况,决定是否对其重新进行测评和审批。
第三十二条 涉密信息系统建设使用单位应当依据国家保密标准BMB20-2007《涉及国家秘密的信息系统分级保护管理规范》,加强涉密信息系统运行中的保密管理,定期进行风险评估,消除泄密隐患和漏洞。
第三十三条 国家和地方各级保密工作部门依法对各地区、各部门涉密信息系统分级保护工作实施监督管理,并做好以下工作:
(一)指导、监督和检查分级保护工作的开展;
(二)指导涉密信息系统建设使用单位规范信息定密,合理确定系统保护等级;
(三)参与涉密信息系统分级保护方案论证,指导建设使用单位做好保密设施的同步规划设计;
(四)依法对涉密信息系统集成资质单位进行监督管理;
(五)严格进行系统测评和审批工作,监督检查涉密信息系统建设使用单位分级保护管理制度和技术措施的落实情况;
(六)加强涉密信息系统运行中的保密监督检查。对秘密级、机密级信息系统每两年至少进行一次保密检查或者系统测评,对绝密级信息系统每年至少进行一次保密检查或者系统测评;
(七)了解掌握各级各类涉密信息系统的管理使用情况,及时发现和查处各种违规违法行为和泄密事件。
第五章 信息安全等级保护的密码管理
第三十四条 国家密码管理部门对信息安全等级保护的密码实行分类分级管理。根据被保护对象在国家安全、社会稳定、经济建设中的作用和重要程度,被保护对象的安全防护要求和涉密程度,被保护对象被破坏后的危害程度以及密码使用部门的性质等,确定密码的等级保护准则。
信息系统运营、使用单位采用密码进行等级保护的,应当遵照《信息安全等级保护密码管理办法》、《信息安全等级保护商用密码技术要求》等密码管理规定和相关标准。
第三十五条 信息系统安全等级保护中密码的配备、使用和管理等,应当严格执行国家密码管理的有关规定。
第三十六条 信息系统运营、使用单位应当充分运用密码技术对信息系统进行保护。采用密码对涉及国家秘密的信息和信息系统进行保护的,应报经国家密码管理局审批,密码的设计、实施、使用、运行维护和日常管理等,应当按照国家密码管理有关规定和相关标准执行;采用密码对不涉及国家秘密的信息和信息系统进行保护的,须遵守《商用密码管理条例》和密码分类分级保护有关规定与相关标准,其密码的配备使用情况应当向国家密码管理机构备案。
第三十七条 运用密码技术对信息系统进行系统等级保护建设和整改的,必须采用经国家密码管理部门批准使用或者准于销售的密码产品进行安全保护,不得采用国外引进或者擅自研制的密码产品;未经批准不得采用含有加密功能的进口信息技术产品。
第三十八条 信息系统中的密码及密码设备的测评工作由国家密码管理局认可的测评机构承担,其他任何部门、单位和个人不得对密码进行评测和监控。
第三十九条 各级密码管理部门可以定期或者不定期对信息系统等级保护工作中密码配备、使用和管理的情况进行检查和测评,对重要涉密信息系统的密码配备、使用和管理情况每两年至少进行一次检查和测评。在监督检查过程中,发现存在安全隐患或者违反密码管理相关规定或者未达到密码相关标准要求的,应当按照国家密码管理的相关规定进行处置。
第六章 法律责任
第四十条 第三级以上信息系统运营、使用单位违反本办法规定,有下列行为之一的,由公安机关、国家保密工作部门和国家密码工作管理部门按照职责分工责令其限期改正;逾期不改正的,给予警告,并向其上级主管部门通报情况,建议对其直接负责的主管人员和其他直接责任人员予以处理,并及时反馈处理结果:
(一) 未按本办法规定备案、审批的;
(二) 未按本办法规定落实安全管理制度、措施的;
(三) 未按本办法规定开展系统安全状况检查的;
(四) 未按本办法规定开展系统安全技术测评的;
(五) 接到整改通知后,拒不整改的;
(六) 未按本办法规定选择使用信息安全产品和测评机构的;
(七) 未按本办法规定如实提供有关文件和证明材料的;
(八) 违反保密管理规定的;
(九) 违反密码管理规定的;
(十) 违反本办法其他规定的。
违反前款规定,造成严重损害的,由相关部门依照有关法律、法规予以处理。
第四十一条 信息安全监管部门及其工作人员在履行监督管理职责中,玩忽职守、滥用职权、徇私舞弊的,依法给予行政处分;构成犯罪的,依法追究刑事责任。
第七章 附则
第四十二条 已运行信息系统的运营、使用单位自本办法施行之日起180日内确定信息系统的安全保护等级;新建信息系统在设计、规划阶段确定安全保护等级。
第四十三条 本办法所称“以上”包含本数(级)。
第四十四条 本办法自发布之日起施行,《信息安全等级保护管理办法(试行)》(公通字[2006]7号)同时废止。
天津市高等教育自学考试课程考试大纲
课程名称:
信息安全
课程代码:7172
第一部分
课程性质与目标
一、课程性质与特点
《信息安全》是高等教育自学考试软件工程专业的一门专业课程。通过本课程的学习,使学生对信息安全的重要性和与信息安全有关的基本概念、方法和技术有一个全面的了解并将其运用到实践中去。
本课程主要讲述信息安全的理论及应用,包括密码学的基本理论及应用、网络攻击及防护、WEB安全威胁及防范、计算机病毒的防范以及电子商务的安全。
本大纲是根据高等教育自学考试软件工程专业(独立本科段)的指导思想和培养目标编写的,立足于培养将信息安全技术应用于本领域、本行业的复合型应用人才。大纲内容尽可能简明实用,便于教师操作和学生掌握。
二、课程目标与基本要求
通过本课程的学习和考试,使学生对信息安全方面的知识有全面的了解,并能将信息安全方面的知识和技术运用于实践中。课程的基本要求包括:
1、了解计算机安全的基本概念以及相关的标准;
2、掌握计算机病毒的基本结构和防治的基本办法;
3、了解密码学的基本概念及古典密码学的加密与分析方法、shannon密码学理论和序列密码的基本概念;
4、掌握现代加密方法,包括DES、Rijndael、RSA等算法;
5、掌握密码技术在信息安全中的应用;
6、掌握网络安全技术、网络系统安全策略与设计、网络操作系统安全、数据库安全、虚拟专用网安全及防火墙技术等;
7、了解Web面临的安全威胁和防范技术及电子商务安全等。
三、与本专业其他课程的关系
信息安全涉及多学科知识,在学习本课程之前应先行学习本专业的计算机网络技术,并应有一定的计算机操作系统、高等数学方面的知识。
第二部分 考核内容与考核目标
第一章
绪论
一、学习目的与要求
通过本章学习,了解信息安全的基本概念及网络信息安全的标准,对信息安全的重要性及研究内容有一个初步了解。
二、考核知识点与考核目标
(一)信息安全基本概念(重点)
识记:信息安全基本概念、信息安全面临的威胁、网络信息安全特征与保护技术、网络信息安全与保密学。
(二)网络信息安全(重点)
识记:网络信息安全体系结构框架、网络信息安全机制及安全标准。
第二章 计算机病毒概述
一、学习目的与要求
通过本章的学习,对计算机病毒的概念、特点及反病毒技术有一个了解,掌握计算机病毒的检测与防范方法。
二、考核知识点与考核目标
(一)计算机病毒的发生和发展(一般)
识记:计算机病毒的起源与发展历史。
(二)计算机病毒产生的原因(次重点)
识记:计算机病毒产生的原因、典型病毒及特点、防治病毒的基本技术。
(三)计算机病毒的检测与消除(重点)
识记:计算机病毒的检测类型及检测方法。
应用:计算机病毒消除方法。
第三章 密码学概论
一、学习目的与要求
通过本章的学习,掌握信息加密的基本概念和传统密码学的加密方法与分析方法,了解shannon密码学理论和序列密码、Hill密码、一次一密方案的基本概念。
二、考核知识点与考核目标
(一)信息加密的基本概念(重点)
识记:信息加密的基本概念。
(二)传统密码学(重点)
识记:单表代换密码、多表代换密码、多字母代换密码、一次一密方案的概念。
应用:单表代换密码、多表代换密码、多字母代换密码的加密方法与分析方法。
(三)shannon理论(一般)
识记:信息量和熵的定义及有关定理,完善保密性与实际保密性的概念。
(四)序列密码(一般)
识记:序列密码的概念和分类、密钥流概念。
(五)仿射密码(重点)
识记:Hill密码概念、加法密码、乘法密码、仿射密码。
理解:Hill密码体制。
应用:Hill加密与解密。
第四章 加密算法
一、学习目的与要求
通过本章学习,了解对称密码算法和公开密钥密码算法、数据加密标准DES算法和Rijndael算法,以及RSA等加密算法。
二、考核知识点与考核目标
(一)分组密码(次重点)
识记:分组密码概念及设计原则,分组密码中常用函数与S盒设计。
理解:分组密码的工作方式。
(二)DES与Rijndael算法(重点)
识记:DES与Rijndael等算法的特点。
理解:DES算法和Rijndael算法的加密与解密的实现。
(三)密码攻击方法(次重点)
识记:密码攻击的概念。
理解:密码攻击形式、统计分析破译法、已知明文攻击破译法。
(四)双钥密码体制(重点)
识记:双钥密码体制的基本概念与特点、公钥密码背景。
理解:RSA密码体制与EIGamal密码体制。
第五章 密码应用
一、学习目的与要求
通过本章学习,了解密码技术在信息安全中的应用,掌握密码与安全协议概念、数字签名和身份认证方法以及CA与公钥密码基础实施的相关概念及应用。
二、考核知识点与考核目标
(一)数字签名体制(重点)
识记:RSA签名的概念,几种特殊的数字签名,常规密码安全协议与高级安全密码协议。
理解:RSA签名体制与数字签名标准,不可否认数字签名方案。
(二)hash函数(一般)
识记:生日攻击概念。
理解:MD与SHA算法。
(三)身份识别协议(重点)
识记:身份识别的概念和作用。
理解:schnonr身份识别方案及信息隐藏技术。
(四)CA与数字证书(重点)
识记:CA的基本概念、申请与撤消证书的流程。
(五)公开密钥基础设施(次重点)
识记:证书的类型和证书内容,CA、证书主体、证书用户之间的关系、强身份认证与不可否认的概念、X.509证书系统概念及内容。
第六章 计算机网络系统集成安全技术
一、学习目的与要求
通过本章学习,掌握网络安全策略与设计以及防火墙和入侵检测技术,了解网络操作系统安全、数据库安全。
二、考核知识点与考核目标
(一)网络系统安全策略与设计(重点)
识记:网络的安全体系与安全设计。
理解:网络系统实体安全与网络安全措施、PPDR-A模型。
(二)网络操作系统安全(重点)
识记:网络操作系统的安全问题及安全访问控制、安全操作系统设计与实施、数据库安全防护、PKI技术内容。
理解:Windows
NT安全、UNIX安全、Linux安全、VPN安全技术、PKI工程。
(三)防火墙技术(重点)
识记:黑客攻击特征与防范技术、防火墙概念及作用,防火墙的局限性,网络测试工具。
理解:防火墙的体系结构及组合形式、几种主要的防火墙技术。
(四)入侵检测(重点)
识记:入侵检测的概念,入侵检测系统的分类。
应用:入侵检测的过程与技术,入侵检测系统的选择和评价。
(五)网络安全防护(重点)
应用:多层次网络安全防护及网络安全策略。
第七章 网络通信安全保密技术
一、学习目的与要求
通过本章学习,了解网络通信保密技术类型、保密通信技术要求及类型、网络通信加密安全措施、网络通信访问与接入控制、电子邮件安全、IP安全、Web安全。
二、考核知识点与考核目标
(一)网络通信保密技术(次重点)
识记:保密通信基本要求、网络通信信息流控制与通信保密技术。
(二)Web安全(次重点)
识记:Web安全基本问题。
理解:SSL安全技术、HTTP/SHTTP的安全性。
(三)网络通信加密安全措施(次重点)
识记:加密密钥的分配管理、链路加密、端—端加密概念。
理解:网络通信加密形式、链路加密和端—端加密原理及特点。
(四)网络通信访问与接入控制(次重点)
识记:通信访问安全机制、接入访问安全控制。
(五)电子邮件安全(一般)
识记:PGP加密方案、PGP公钥管理。
(六)电子商务安全(次重点)
识记:电子商务安全问题、典型电子交易协议。
理解:电子支付系统与SET安全技术、电子商务安全策略。
(七)IP安全(次重点)
识记:IP安全主要内容
理解:IP安全技术
第三部分 有关说明与实施要求
一、考核目标的能力层次表述
本课程的考核目标共分为三个能力层次:识记、理解、应用,它们之间是递进等级的关系,后者必须建立在前者基础上。其具体含义为:
识记:能知道有关的名词、概念、知识的含义,并能正确认识和表述,是低层次的要求。
理解:在识记的基础上,能全面把握基本概念、基本原理、基本方法,能掌握有关概念、原理、方法的区别与联系,是较高层次的要求。
应用:在理解的基础上,能运用基本概念、基本原理、基本方法联系学过的多个知识点分析和解决有关的理论问题和实际问题,是最高层次的要求。
二、教材
《网络与信息安全教程》
林柏钢编著 机械工业出版社 2004年7月第1版
三、自学方法指导
1、在开始阅读指定教材某一章之前,先翻阅大纲中有关这一章的考核知识点及对知识点的能力层次要求和考核目标,以便在阅读教材时做到心中有数、突出重点、有的放矢。
2、在了解考试大纲内容的基础上,根据考核知识点和考核要求,在阅读教材时,要逐段细读,逐句推敲,集中精力,吃透每一个知识点,对基本概念必须深刻理解,对基本理论必须彻底弄清,对基本方法必须牢固掌握,并融会贯通,在头脑中形成完整的知识体系。
3、在自学过程中,既要思考问题,也要做好阅读笔记,把教材中的基本概念、原理、方法等加以整理,这可从中加深对问题的认识、理解和记忆,以利于突出重点,并涵盖整个内容,可以不断提高自学能力。同时,在自学各章内容时,能够在理解的基础上加以记忆,且勿死记硬背。
4、完成书后作业和适当的辅导练习是理解、消化和巩固所学知识,培养分析问题、解决问题及提高能力的重要环节。在做练习之前,应认真阅读教材,按考核目标所要求的不同层次,掌握教材内容,在练习过程中多所学知识进行合理的回顾与发挥,注重理论联系实际和具体问题具体分析,解题时应注意培养逻辑性,针对问题围绕相关知识点进行层次(步骤)分明的论述或推导,明确各层次(步骤)间的逻辑关系。
四、对社会助学的要求
1、应熟知考试大纲对课程提出的总要求和各章的知识点。
2、应掌握各知识点要求达到的能力层次,并深刻理解对各知识点的考核目标。
3、辅导应以考试大纲为依据,指定教材为基础,不要随意增删内容,以免与大纲脱节。
4、辅导时,应对学习方法进行指导。提倡“认真阅读教材,刻苦钻研教材,主动争取帮助,依靠自己学通”的方法。
5、辅导时,要注意突出重点,对考生提出的问题,不要有问即答,要积极启发引导。
6、注意对应考者能力的培养,特别是对自学能力的培养,要引导学生逐步学会独立学习,在自学过程中善于提出问题、分析问题、解决问题的能力。
7、要使考生了解试题的难易与能力层次高低两者不完全是一回事,在各个能力层次中存在不同难度的试题。
8、助学学时:本课程共4学分,建议总学时72学时,课时分配如下:
章
次
内
容
学
时
第一章
绪论
2
第二章
计算机病毒概述
8
第三章
密码学概论
12
第四章
加密算法
12
第五章
密码应用
12
第六章
计算机网络系统集成安全技术
12
第七章
网络通信安全保密技术
14
总学时
72
五、关于考试命题的若干规定
1、本大纲各章所提到的内容和考核目标都是考试内容。试题覆盖到章,适当突出重点。
2、试卷中对不同能力层次的试题比例大致是:“识记”为10%、“理解”为30%、“应用”为60%。
3、试题难易程度要合理:易、较易、较难、难比例为2:3:3:2。
4、每份试卷中,各类考核点所占比例约为:重点占65%、次重点占25%、一般占10%。
5、本课程命题采用的基本题型包括名词解释、单项选择题、填空题、简答题、应用题、计算题等。
6、考试采用闭卷笔试,考试时间150分钟,采用百分制评分,60分为合格。
六、题型示例
(一)填空
计算机病毒由引导模块、传染模块和
模块构成。
(二)单选题
差分密码分析是采用
方法攻击选优分组密码的。
A、已知密文攻击
B、已知明文攻击
C、选择明文攻击
D、选择密文攻击
(三)名词解释
超级冲杀
ARP欺骗
(四)简答题
1、说明双重签名的实现方法?
2、说明SET协议的主要目标?
(五)计算题
已知公开密钥为e=5,n=35,密文c=10,求明文。
(六)应用题
写出利用SET协议实现用户双方认证的过程。
天津市高等教育自学考试课程考试大纲
课程名称:信息安全
课程代码:7172
目 录
前言
教科书编写说明
第一章 信息与信息技术
本章概述
第一节 信息及其特征
第二节 信息技术及其发展
第二章 信息的获取
本章概述
第一节 获取信息的过程与方法
第二节 获取网络信息的策略与技巧
第三节 信息的鉴别与评价
第四节 综合活动:设计一个旅行计划
第三章 信息的加工与表达(上)
本章概述
第一节 文本信息的加工与表达
第二节 表格信息的加工与表达
第三节 多媒体信息的加工与表达
第四章 信息的加工与表达(下)
本章概述
第一节 用计算机程序解决问题
第二节 用智能工具处理信息
第三节 信息的发布与交流
第四节 综合活动:我的家乡
第五章 信息资源管理
本章概述
第一节 认识信息资源管理
第二节 使用数据库
第三节 剖析数据库
第四节 综合活动:世界文化遗产之旅
第六章 信息安全
本章概述
第一节 信息安全及防范策略
第二节 信息安全法律法规及网络道德规范
第三节 综合活动:信息技术问题辩论会
WORD EXCEL POWERPOINT 如果想要我有word文件发给你看看必修的,选修因各个学校不同,教材也不同,想要什么文件在联系我吧
自己写的,绝对没有参照其他,觉得好就给分
第一章 绪论
1论文研究的背景
2论文研究的意义
3论文研究的方法
4论文研究的框架
第二章 相关理论
就是文章中你用到的相关的理论 包括信安方面的经济方面的 凡是你后面要用到的理论,都要罗列出来,分条写
第三章 信息安全在经济学中应用的问题
这张主要写你发现的问题,并针对你发现的问题进行分析,具体内容 要看你的思路了
第四章 解决问题
对上一章中你分析出的问题,提出解决方案和方法,最好形成具体的整改措施等等,这是你文章的重点部分
第五章 解决问题应注意的事项
这是对第四章内容的补充,可以联系一些当前的背景,意义什么的,使你的问题分析和解决更加完整,更加系统
第六章,结论
总结你的论文论点
中华人民共和国计算机信息系统安全保护条例
国务院 1994年2月18日
第一章 总则
第一条 为了保护计算机信息系统的安全,促进计算机的应用和发展,保障社会主义现代化建设的顺利进行,制定本条例。
第二条 本条例所称的计算机信息系统,是指由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。
第三条 计算机信息系统的安全保护,应当保障计算机及其相关的和套
的设备、设施(含网络)的安全,运行环境的安全,保障信息的安全,保障计 算机功能的正常发挥,以维护计算机信息系统的安全运行。
第四条 计算机信息系统的安全保护工作,重点维护国家事务、经济建
设、 国防建设、尖端科学技术等重要领域的计算机信息系统的安全。
第五条 中华人民共和国境内的计算机信息系统的安全保护,适用本条
例。
未联网的微型计算机的安全保护办法,另行制定。
第六条 公安部主管全国计算机信息系统安全保护工作。
国家安全部、国家保密局和国务院其他有关部门,在国务院规定的职责范围内做好计算机信息系统安全保护的有关工作。
第七条 任何组织或者个人,不得利用计算机信息系统从事危害国家利
益、 集体利益和公民合法利益的活动,不得危害计算机信息系统的安全。
第二章 安全保护制度
第八条 计算机信息系统的建设和应用,应当遵守法律、行政法规和国家其他有关规定。
第九条 计算机信息系统实行安全等级保护。安全等级的划分标准和安全等级保护的具体办法,由公安部会同有关部门制定。
第十条 计算机机房应当符合国家标准和国家有关规定。
在计算机机房附近施工,不得危害计算机信息系统的安全。
第十一条 进行国际联网的计算机信息系统,由计算机信息系统的使用单位报省级以上人民政府公安机关备案。
第十二条 运输、携带、邮寄计算机信息媒体进出境的,应当如实向海关申报。
第十三条 计算机信息系统的使用单位应当建立健全安全管理制度,负责本单位计算机信息系统的安全保护工作。
第十四条 对计算机信息系统中发生的案件,有关使用单位应当在24小时内向当地县级以上人民政府公安机关报告。
第十五条 对计算机病毒和危害社会公共安全的其他有害数据的防治研究工作,由公安部归口管理。
第十六条 国家对计算机信息系统安全专用产品的销售实行许可证制度。
具体办法由公安部会同有关部门制定。
第三章 安全监督
第十七条 公安机关对计算机信息系统安全保护工作行使下列监督职权:
(一)监督、检查、指导计算机信息系统安全保护工作;
(二)查处危害计算机信息系统安全的违法犯罪案件;
(三)履行计算机信息系统安全保护工作的其他监督职责。
第十八条 公安机关发现影响计算机信息系统安全的隐患时,应当及时通知使用单位采取安全保护措施。
第十九条 公安部在紧急情况下,可以就涉及计算机信息系统安全的特定事项发布专项通令。
第四章 法律责任
第二十条 违反本条例的规定,有下列行为之一的,由公安机关处以警告或者停机整顿:
(一)违反计算机信息系统安全等级保护制度,危害计算机信息系统安全的;
(二)违反计算机信息系统国际联网备案制度的;
(三)不按照规定时间报告计算机信息系统中发生的案件的;
(四)接到公安机关要求改进安全状况的通知后,在限期内拒不改进的;
(五)有危害计算机信息系统安全的其他行为的。
第二十一条 计算机机房不符合国家标准和国家其他有关规定的,或者在计算机机房附近施工危害计算机信息系统安全的,由公安机关会同有关单位进行处理。
第二十二条 运输、携带、邮寄计算机信息媒体进出境,不如实向海关申报的,由海关依照《中华人民共和国海关法》和本条例以及其他有关法律、法规的规定处理。
第二十三条 故意输入计算机病毒以及其他有害数据危害计算机信息系统安全的,或者未经许可出售计算机信息系统安全专用产品的,由公安机关处以警告或者对个人处以5000元以下的罚款、对单位处以15000元以下的罚款;有违法所得的,除予以没收外,可以处以违法所得1至3倍的罚款。
第二十四条 违反本条例的规定,构成违反治安管理行为的,依照《中华人民共和国治安管理处罚条例》的有关规定处罚;构成犯罪的,依法追究刑事责任。
第二十五条 任何组织或者个人违反本条例的规定,给国家、集体或者他人财产造成损失的,应当依法承担民事责任。
第二十六条 当事人对公安机关依照本条例所作出的具体行政行为不服
的,可以依法申请行政复议或者提起行政诉讼。
第二十七条 执行本条例的国家公务员利用职权,索取、收受贿赂或者有其他违法、失职行为,构成犯罪的,依法追究刑事责任;尚不构成犯罪的,给予行政处分。
第五章 附则
第六章
第二十八条 本条例下列用语的含义:
计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。
计算机信息系统安全专用产品,是指用于保护计算机信息系统安全的专用硬件和软件产品。
第二十九条 军队的计算机信息系统安全保护工作,按照军队的有关法规执行。
第三十条 公安部可以根据本条例制定实施办法。
第三十一条 本条例自发布之日起施行。
维护互联网安全的决定
2000年12月28日第九届全国人民代表大会常务委员会第十九次会议通过
我国的互联网,在国家大力倡导和积极推动下,在经济建设和各项事业中得到日益广泛的应用,使人们的生产、工作、学习和生活方式已经开始并将继续发生深刻的变化,对于加快我国国民经济、科学技术的发展和社会服务信息化进程具有重要作用。同时,如何保障互联网的运行安全和信息安全问题已经引起全社会的普遍关注。为了兴利除弊,促进我国互联网的健康发展,维护国家安全和社会公共利益,保护个人、法人和其他组织的合法权益,特作如下决定:
一、为了保障互联网的运行安全,对有下列行为之一,构成犯罪的,依照刑法有关规定追究刑事责任:
(一)侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统;
(二)故意制作、传播计算机病毒等破坏性程序,攻击计算机系统及通信网络,致使计算机系统及通信网络遭受损害;
(三)违反国家规定,擅自中断计算机网络或者通信服务,造成计算机网络或者通信系统不能正常运行。
二、为了维护国家安全和社会稳定,对有下列行为之一,构成犯罪的,依照刑法有关规定追究刑事责任:
(一)利用互联网造谣、诽谤或者发表、传播其他有害信息,煽动颠覆国家政权、推翻社会主义制度,或者煽动分裂国家、破坏国家统一;
(二)通过互联网窃取、泄露国家秘密、情报或者军事秘密;
(三)利用互联网煽动民族仇恨、民族歧视,破坏民族团结;
(四)利用互联网组织邪教组织、联络邪教组织成员,破坏国家法律、行政法规实施。
三、为了维护社会主义市场经济秩序和社会管理秩序,对有下列行为之一,构成犯罪的,依照刑法有关规定追究刑事责任:
(一)利用互联网销售伪劣产品或者对商品、服务作虚假宣传;
(二)利用互联网损害他人商业信誉和商品声誉;
(三)利用互联网侵犯他人知识产权;
(四)利用互联网编造并传播影响证券、期货交易或者其他扰乱金融秩序的虚假信息;
(五)在互联网上建立淫秽网站、网页,提供淫秽站点链接服务,或者传播淫秽书刊、影片、音像、图片。
四、为了保护个人、法人和其他组织的人身、财产等合法权利,对有下列行为之一,构成犯罪的,依照刑法有关规定追究刑事责任:
(一)利用互联网侮辱他人或者捏造事实诽谤他人;
(二)非法截获、篡改、删除他人电子邮件或者其他数据资料,侵犯公民通信自由和通信秘密;
(三)利用互联网进行盗窃、诈骗、敲诈勒索。
五、利用互联网实施本决定第一条、第二条、第三条、第四条所列行为以外的其他行为,构成犯罪的,依照刑法有关规定追究刑事责任。
六、利用互联网实施违法行为,违反社会治安管理,尚不构成犯罪的,由公安机关依照《治安管理处罚条例》予以处罚;违反其他法律、行政法规,尚不构成犯罪的,由有关行政管理部门依法给予行政处罚;对直接负责的主管人员和其他直接责任人员,依法给予行政处分或者纪律处分。 利用互联网侵犯他人合法权益,构成民事侵权的,依法承担民事责任。
七、各级人民政府及有关部门要采取积极措施,在促进互联网的应用和网络技术的普及过程中,重视和支持对网络安全技术的研究和开发,增强网络的安全防护能力。有关主管部门要加强对互联网的运行安全和信息安全的宣传教育,依法实施有效的监督管理,防范和制止利用互联网进行的各种违法活动,为互联网的健康发展创造良好的社会环境。从事互联网业务的单位要依法开展活动,发现互联网上出现违法犯罪行为和有害信息时,要采取措施,停止传输有害信息,并及时向有关机关报告。任何单位和个人在利用互联网时,都要遵纪守法,抵制各种违法犯罪行为和有害信息。人民法院、人民检察院、公安机关、国家安全机关要各司其职,密切配合,依法严厉打击利用互联网实施的各种犯罪活动。要动员全社会的力量,依靠全社会的共同努力,保障互联网的运行安全与信息安全,促进社会主义精神文明和物质文明建设。
中华人民共和国公共安全行业标准
计算机信息系统安全专用产品分类原则
公安部 1997年4月21日
1 范围
本标准规定了计算机信息系统安全专用产品分类原则。
本标准适用于保护计算机信息系统安全专用产品,涉及实体安全、
运行安全和信息安全三个方面。
实体安全包括环境安全,设备安全和媒体安全三个方面。
运行安全包括风险分析,审计跟踪,备份与恢复,应急四个方面。
信息安全包括操作系统安全,数据库安全,网络安全,病毒防护,访
问控制,加密与鉴别七个方面。
2 分类原则
为了保证分类体系的科学性,遵循如下原则:
1. 适度的前瞻性;
2. 标准的可操作性;
3. 分类体系的完整性;
4. 与传统的兼容性;
5. 按产品功能分类。
3 术语定义
3.1 计算机信息系统 Computer Information System
是指由计算机及其相关的和配套的设备、设施(含网络)构成的,按照
一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人
机系统。
3.2 计算机信息系统安全专用产品 Security Products for Computer Information Systems
是指用于保护计算机信息系统安全的专用硬件和软件产品。
3.3 实体安全 Physical Security
保护计算机设备、设施(含网络)以及其它媒体免遭地震、水灾、火灾、
有害气体和其它环境事故(如电磁污染等)破坏的措施、过程。
3.4 运行安全 Operation Security
为保障系统功能的安全实现,提供一套安全措施(如风险分析,审计跟踪
,备份与恢复,应急等)来保护信息处理过程的安全。
3.5 信息安全 Information Security
防止信息财产被故意的或偶然的非授权泄露、更改、破坏或使信息被非法
的系统辨识,控制。即确保信息的完整性、保密性,可用性和可控性。
3.6 黑客 Hacker
对计算机信息系统进行非授权访问的人员。
3.7 应急计划 Contingency Plan
在紧急状态下,使系统能够尽量完成原定任务的计划。
3.8 证书授权 Certificate Authority
通过证书的形式证明实体(如用户身份,用户的公开密钥等)的真实性。
3.9 安全操作系统 Secure Operation System
为所管理的数据和资源提供相应的安全保护,而有效控制硬件和软件功能
的操作系统。
3.10 访问控制 Access Control
指对主体访问客体的权限或能力的限制,以及限制进入物理区域(出入
控制)和限制使用计算机系统和计算机存储数
“公民个人信息”,是指以电子或者其他方式记录的能够单独或者与其他信息结合识别特定自然人身份或者反映特定自然人活动情况的各种信息,包括姓名、身份证件号码、通信通讯联系方式、住址、账号密码、财产状况、行踪轨迹等 [1] 。
2021年3月,国家互联网信息办公室等四部门联合发布《常见类型移动互联网应用程序必要个人信息范围规定》,落实《中华人民共和国网络安全法》关于个人信息收集合法、正当、必要的原则,规范移动互联网应用程序(App)个人信息收集行为,保障公民个人信息安全。 [7]
2021年8月20日,十三届全国人大常委会第三十次会议表决通过《中华人民共和国个人信息保护法》。
个人信息保护法
2021年8月20日,十三届全国人大常委会第三十次会议表决通过《个人信息保护法》。 [8]
个人信息安全规范
国家市场监督管理总局、国家标准化管理委员会发布的《中华人民共和国国家标准公告》称,全国信息安全标准化技术委员会归口的GB/T 35273-2020《个人信息安全规范》(以下简称《规范》)正式发布,并将于2020年10月1日正式实施 [4] 。
中华人民共和国民法典第六章
《中华人民共和国民法典》:
第六章 隐私权和个人信息保护
第一千零三十二条 自然人享有隐私权。任何组织或者个人不得以刺探、侵扰、泄露、公开等方式侵害他人的隐私权。
隐私是自然人的私人生活安宁和不愿为他人知晓的私密空间、私密活动、私密信息。
第一千零三十三条 除法律另有规定或者权利人明确同意外,任何组织或者个人不得实施下列行为:
(一)以电话、短信、即时通讯工具、电子邮件、传单等方式侵扰他人的私人生活安宁;
(二)进入、拍摄、窥视他人的住宅、宾馆房间等私密空间;
(三)拍摄、窥视、窃听、公开他人的私密活动;
(四)拍摄、窥视他人身体的私密部位;
(五)处理他人的私密信息;
(六)以其他方式侵害他人的隐私权。
第六章信息安全的介绍就聊到这里吧,感谢你花时间阅读本站内容,更多关于信息安全数学基础第四章、第六章信息安全的信息别忘了在本站进行查找喔。
版权声明:本文内容由互联网用户自发贡献,本站不拥有所有权,不承担相关法律责任。如果发现本站有涉嫌抄袭的内容,欢迎发送邮件至举报,并提供相关证据,一经查实,本站将立刻删除涉嫌侵权内容。
标签: #第六章信息安全
相关文章