选择特殊符号

选择搜索类型

热门搜索

首页 > 百科 > 建设工程百科

信息安全防护

信息安全防护(information security protection)是2020年公布的电力名词。

信息安全防护基本信息

信息安全防护出处

《电力名词》第三版。 2100433B

查看详情

信息安全防护造价信息

  • 市场价
  • 信息价
  • 询价

防护等级

  • 品种:防护等级;系列:Tmax XT;规格:IP54 protection for transmittedhandleRHE;产品说明:塑壳
  • ABB
  • 13%
  • 上海西屋开关有限公司
  • 2022-12-07
查看价格

劳保安全防护用品

  • 品种:工作服;类型:劳保安全防护用品;功能:工人款;
  • 杰兴
  • 13%
  • 云南杰兴广告有限公司
  • 2022-12-07
查看价格

井道口安全防护

  • 可定制 铁丝
  • 13%
  • 柳州市柳南区安胜筛网经营部
  • 2022-12-07
查看价格

全防护头盔

  • 品种:救生器材类;类型:消头盔;品牌产地:北京;
  • 山河
  • 13%
  • 天津山河平安消防器材销售有限公司
  • 2022-12-07
查看价格

安全防护

  • 数量:1
  • 京广
  • 13%
  • 湖南豪杰顺商贸有限公司
  • 2022-12-07
查看价格

安全防护平网

  • 阻燃
  • 河源市龙川县2022年1季度信息价
  • 建筑工程
查看价格

安全防护立网

  • 阻燃
  • 河源市龙川县2021年3季度信息价
  • 建筑工程
查看价格

安全防护立网

  • 阻燃
  • 河源市龙川县2021年2季度信息价
  • 建筑工程
查看价格

安全防护立网

  • 阻燃
  • 河源市龙川县2020年3季度信息价
  • 建筑工程
查看价格

安全防护立网

  • 阻燃
  • 河源市龙川县2020年1季度信息价
  • 建筑工程
查看价格

数据安全防护开发

  • 实时的数据库安全防护产品.具备黑白名单、高危操作风险识别、用户访问权限控制、数据库攻击检测、数据库状态监控、操作行为审计、综合报表等功能.
  • 1台
  • 1
  • 定制开发
  • 高档
  • 含税费 | 含运费
  • 2017-12-08
查看价格

安全防护麻绳

  • 直径28mm
  • 1m
  • 1
  • 江苏泰瑞
  • 中档
  • 不含税费 | 含运费
  • 2018-05-10
查看价格

安全防护

  • 1)安全防护网材质采用耐腐蚀的尼龙绳安全防护网,外围绳直径为8mm,内部绳直径为6mm, 要求绳结牢固不窜动. 2)安全防护网抗冲击力必须达到150kg-200kg,网孔不能大于10cm.
  • 1套
  • 2
  • 中高档
  • 含税费 | 含运费
  • 2019-01-17
查看价格

安全防护

  • 1)安全防护网材质采用耐腐蚀的尼龙绳安全防护网,外围绳直径为8mm,内部绳直径为6mm, 要求绳结牢固不窜动. 2)安全防护网抗冲击力必须达到150kg-200kg,网孔不能大于10cm.
  • 1套
  • 1
  • 惠民县李庄镇凯哥绳网厂
  • 中高档
  • 含税费 | 含运费
  • 2019-01-17
查看价格

软件式安全防护授权扩容

  • 亚信软件式安全防护软件授权扩容,提供虚拟化防病毒、入侵检测、虚拟补丁、应用程序保护和防火墙等功能,满足2台刀片服务器安全防护需求
  • 1套
  • 1
  • 不限
  • 高档
  • 含税费 | 含运费
  • 2017-09-19
查看价格

信息安全防护定义

为了提供机密性、完整性和可用性,保护信息和信息系统免受未经授权的访问、使用、泄露、中断、修改或毁坏。

查看详情

信息安全防护常见问题

查看详情

信息安全防护文献

指挥信息系统信息安全防护体系的构建 指挥信息系统信息安全防护体系的构建

指挥信息系统信息安全防护体系的构建

格式:pdf

大小:1.7MB

页数: 1页

随着科学技术的不断发展,信息化技术快速发展,甚至广泛应用于部队指挥信息系统;而信息化的战争作为未来战争,已经成为体系之间的相互对抗,指挥信息系统作为其重要依托,信息安全防护体系的构建与完善是否有效对于指挥信息系统有着重要意义;而本文根据指挥信息系统的安全需求,进行信息安全防护体系的构建,以此提高在指挥信息系统中的信息安全性。

信息安全防护总体方案 信息安全防护总体方案

信息安全防护总体方案

格式:pdf

大小:1.7MB

页数: 67页

信息安全防护总体方案

信息系统安全防护技术基本信息

图书名称:《信息系统安全防护技术》

作者:谢建全 编著

出版社:中国宇航出版社

出版时间:2006年7月

查看详情

信息系统安全防护技术目录

第1章 信息系统安全技术概论 1

1.1 信息系统安全的概念 1

1.1.1 信息系统安全的定义 1

1.1.2 信息安全的属性 2

1.1.3 信息系统安全体系结构 3

1.2 信息系统安全威胁的主要来源 6

1.2.1 对实体的威胁和攻击 6

1.2.2 对信息的威胁和攻击 7

1.2.3 计算机犯罪 9

1.2.4 计算机病毒 13

1.3 网络信息系统的脆弱性 14

1.3.1 操作系统的脆弱性 14

1.3.2 网络协议的脆弱性 15

1.3.3 数据库系统安全的脆弱性 16

1.3.4 工作人员的因素 17

1.3.5 影响网络信息系统安全的其他

因素 18

1.4 网络信息系统的安全对策 18

1.4.1 信息系统的安全需求 18

1.4.2 安全对策的一般原则 21

1.4.3 安全系统的具体设计原则 23

1.4.4 安全机制 24

1.4.5 安全措施 26

1.4.6 信息系统的安全技术 29

1.4.7 可信计算机与可信计算 30

1.4.8 容错计算机 31

1.5 网络信息系统的安全标准 32

1.5.1 美国可信计算机安全评价标准

(TCSEC) 32

1.5.2 欧洲的安全评价标准

(ITSCE) 34

1.5.3 加拿大的评价标准

(CTCPEC) 34

1.5.4 美国联邦准则(FC) 34

1.5.5 国际通用准则(CC) 34

1.5.6 我国的国家标准 35

第2章 计算机系统实体的安全与

硬件防护 36

2.l 实体安全技术概述 36

2.1.1 实体安全的内容 36

2.1.2 影响计算机实体安全的主要

原因 37

2.2 计算机房场地环境的安全防护 38

2.2.l 计算机房场地的安全要求 38

2.2.2 安全供电 39

2.2.3 接地与防雷 40

2.2.4 防静电措施 43

2.2.5 机房的温度、湿度、洁净度

要求 44

2.2.6 计算机场地的防火、防水措

施 44

2.2.7 防物理、化学和生物灾害 45

2.2.8 设备防盗 46

2.3 计算机的防电磁干扰 47

2.3.1 来自计算机内部的电磁干扰 47

2.3.2 来自计算机外部的电磁干扰 48

2.3.3 计算机中电磁干扰的耦合方

式 50

2.3.4 计算机中的干扰抑制技术 51

2.4 计算机的防电磁泄漏 53

2.4.1 电磁泄漏对信息安全的威胁 53

2.4.2 计算机的电磁泄漏方式 54

2.4.3 计算机电磁泄漏的防护 54

2.5 记录媒体的保护与管理 57

2.5.1 记录媒体的分类 57

2.5.2 记录媒体的防护要求 58

2.5.3 磁记录媒体的管理 58

2.6 实体的访问控制 60

2.6.1 安全区域的定义与设置 60

2.6.2 实体访问控制 61

2.6.3 身份的鉴别 62

第3章 信息系统软件安全技术 64

3.l 软件安全的基本技术概述 64

3.1.1 计算机软件安全的定义 64

3.1.2 计算机软件安全的内容 64

3.1.3 计算机软件安全的技术措施 65

3.1.4 防拷贝加密 65

3.1.5 防静态分析 67

3.1.6 防动态跟踪 68

3.2 软盘防拷贝技术 68

3.2.1 软标记加密技术 69

3.2.2 软盘硬加密技术 71

3.3 硬盘防拷贝技术 72

3.3.1 主引导扇区设置密码防拷贝 72

3.3.2 利用文件存储位置信息防拷

贝 72

3.3.3 利用逻辑锁防拷贝 73

3.4 光盘防拷贝技术 74

3.5 软件运行中的反跟踪技术 75

3.5.1 跟踪方法及其实现 75

3.5.2 反跟踪技术的分类 75

3.5.3 常用防跟踪技术 76

3.6 软件安全的其他技术 82

3.6.1 口令限制软件运行技术 82

3.6.2 软件激活技术 83

3.6.3 自毁软件技术 83

3.7 保证软件质量的安全体系 83

3.7.1 软件质量及可靠性的有关概

念 83

3.7.2 软件可靠性指标 84

3.7.3 软件故障的分类 85

3.7.4 软件测试与测试工具 86

第4章 数据加密技术 89

4.1 数据加密概述 89

4.1.1 密码学的发展历史 89

4.1.2 密码学的基本概念 90

4.1.3 数据加密的目标 92

4.1.4 密码分析方法 93

4.1.5 算法的安全性 94

4.1.6 一次一密乱码本 95

4.2 传统加密方法 97

4.2.1 换位加密法 97

4.2.2 代替密码加密法 98

4.2.3 转轮密码机 100

4.2.4 对传统密码的密码分析 100

4.3 现代对称密码体制 101

4.3.1 序列密码体制及其实现 102

4.3.2 分组密码体制 103

4.3.3 DES算法 104

4.3.4 多重DES 107

4.3.5 DES的安全性讨论 108

4.3.6 对称密码体制的不足之处 109

4.4 公开密码体制 110

4.4.1 公开密码体制的理论基础 110

4.4.2 RSA 112

4.4.3 RSA的安全性分析 115

4.4.4 RSA系统安全参数的选择 117

4.5 密钥的管理和分发 120

4.5.1 密钥的生成 121

4.5.2 密钥的使用与存储 121

4.5.3 密钥的备份与恢复 122

4.5.4 密钥的销毁 122

4.5.5 密钥的分配 123

4.5.6 密钥的共享 124

4.6 量子密码 125

第5章 备份与灾难恢复技术 126

5.1 数据备份概述 126

5.1.1 引起数据损坏的因素 126

5.1.2 数据备份的基本知识 128

5.1.3 数据备份的常见方式 131

5.1.4 数据备份与恢复策略 132

5.1.5 完善的备份系统应满足的原

则 134

5.2 灾难备份的主要技术 134

5.2.1 基于磁盘系统的硬件备份技

术 135

5.2.2 基于软件方式的灾难备份技

术 139

5.3 几种存储备份解决方案 140

5.3.1 DAS方案 141

5.3.2 NAS方案 142

5.3.3 SAN存储备份方案 144

5.3.4 DAS、NAS和SAN存储方

案的比较 147

5.4 灾难备份与恢复 149

5.4.1 灾难备份的定义 149

5.4.2 灾难备份的层次 149

5.4.3 灾难备份易被忽视的因素 151

5.4.4 灾难备份建设的流程 152

5.5 容灾系统 154

5.5.1 容灾的定义及主要性能指标 154

5.5.2 容灾与备份的区别 155

5.5.3 容灾系统的等级 155

5.5.4 容灾系统的主要技术 157

5.5.5 容灾系统的建立 158

第6章 网络安全防护技术 163

6.1 网络安全概述 163

6.1.1 计算网络面临的威胁 163

6.1.2 计算机网络的主要漏洞 164

6.2 网络安全体系结构 165

6.2.1 OSI安全体系结构 165

6.2.2 安全服务 166

6.2.3 安全机制 167

6.2.4 安全服务和安全机制的关系 169

6.2.5 层与安全服务及实现机制的

关系 169

6.3 网络安全防护策略 173

6.3.1 网络安全策略的作用 173

6.3.2 网络安全策略的等级 173

6.3.3 网络安全策略的动态性 173

6.3.4 网络安全策略的内容 174

6.3.5 网络规划的安全策略 175

6.3.6 网络管理员的安全策略 175

6.3.7 网络用户安全策略 176

6.3.8 网络安全实施过程中需要注

意的问题 177

6.4 网络访问控制措施 179

6.4.1 入网访问控制 179

6.4.2 网络的权限控制 180

6.4.3 目录级安全控制 180

6.4.4 属性安全控制 181

6.4.5 网络服务器安全控制 181

6.4.6 网络监测和锁定控制 181

6.4.7 网络端口和节点的安全控制 181

6.4.8 防火墙控制 182

6.4.9 路径控制 182

6.5 常见欺骗技术及其防范 182

6.5.1 IP欺骗技术及防范 182

6.5.2 Web欺骗及防范 185

6.5.3 电子邮件欺骗及防范 188

6.6 网络的物理隔离技术 189

6.6.1 物理隔离的概念 189

6.6.2 网络隔离的技术原理 192

6.6.3 物理隔离网络的数据交换 194

6.6.4 物理隔离网闸主要功能 196

第7章 防火墙技术 197

7.1 防火墙技术概述 197

7.1.1 防火墙的概念 197

7.1.2 设置防火墙的目的和功能 198

7.1.3 防火墙的局限性 200

7.1.4 防火墙技术发展动态和趋势 201

7.2 防火墙的技术分类 203

7.2.1 包过滤防火墙 203

7.2.2 代理型防火墙 205

7.2.3 状态分析技术防火墙 208

7.2.4 防火墙的地址转换技术 209

7.3 防火墙的体系结构 210

7.3.1 分组过滤型体系结构 210

7.3.2 双重宿主主机体系结构 211

7.3.3 屏蔽主机体系结构 212

7.3.4 屏蔽子网体系结构 213

7.4 防火墙选择 214

7.4.1 防火墙产品选购策略 214

7.4.2 防火墙的主要技术指标 216

7.4.3 防火墙种类的选择 218

7.4.4 防火墙过滤技术的选择 220

7.5 创建防火墙的步骤 221

7.5.1 制定安全策略 221

7.5.2 搭建安全体系结构 222

7.5.3 制定规则集 222

7.5.4 落实规则集 223

7.5.5 做好审计工作 223

第8章 入侵与检测 224

8.1 概述 224

8.1.1 入侵检测系统简介 224

8.1.2 入侵检测与P2 DR模型 225

8.1.3 发展趋势 226

8.2 入侵检测系统的基本原理 227

8.2.1 信息收集 228

8.2.2 数据分析 229

8.2.3 响应 235

8.3 入侵检测的分类 237

8.3.1 基于主机的入侵检测系统

(HIDS) 237

8.3.2 基于网络的入侵检测系统

(NIDS) 240

8.3.3 分布式入侵检测系统 242

8.4 入侵检测系统的设计与实现 244

8.4.1 分析系统的检测功能需求 244

8.4.2 部署入侵检测器 245

8.4.3 应用于交换机环境时的问题 246

8.4.4 响应策略 247

8.4.5 入侵检测产品的选择 248

8.4.6 在实现过程中可能碰到的问

题 250

8.5 网络诱骗 252

8.5.1 密罐主机技术 252

8.5.2 密网技术 255

8.5.3 常见网络诱骗工具 256

第9章 计算机病毒及防治 257

9.1 计算机病毒概述 257

9.1.1 计算机病毒的产生原因 257

9.1.2 计算机病毒的发展历史 258

9.1.3 计算机病毒的发展趋势 259

9.2 计算机病毒的工作原理 261

9.2.1 计算机病毒的特性 261

9.2.2 计算机病毒的传染机制 264

9.2.3 计算机病毒的一般原理 265

9.3 计算机病毒的分类 267

9.4 计算机病毒的检测与消除 270

9.4.1 病毒检测方法 270

9.4.2 病毒的清除 273

9.5 计算机病毒的防范 276

9.5.1 预防计算机病毒的管理措施 276

9.5.2 预防计算机病毒的技术措施 279

9.5.3 网络病毒防范的技术要求 280

查看详情

支撑网安全防护要求发布信息

发文机关:工业和信息化部

标  题:中华人民共和国工业和信息化部公告2020年第37号

发文字号:中华人民共和国工业和信息化部公告2020年第37号

成文日期:2020-08-31

发布日期:2020-09-14

文章来源:科技司

分  类:科技管理 > 标准

查看详情

相关推荐

立即注册
免费服务热线: 400-888-9639