(一)通信保密 |
1.数据保密 |
|
2.认证技术 |
从认证的对象看,可以分为报文认证和身份认证。报文用于鉴别(主要用于完整性保护)和数字签名(主要用于抗抵赖性保护),身份认证主要用于真实性保护。 |
|
3.访问控制 |
从系统资源安全保护的角度对要进行的访问进行授权控制。 |
|
(二)信息防护技术 |
防火墙技术,信息系统安全审计和报警,数据容错、容灾和备份等。 |
|
(三)信息保障 |
即信息系统安全风险评估。 |
|
1.通过信息系统安全风险评估,组织可以达到如下目的: |
①了解组织信息系统的管理和安全现状。 |
|
2.应当在下面的一些时机进行: |
①要设计规划或升级到新的信息系统时; |
|
3.信息系统安全风险评估的准则有: |
①规范性原则,具有三层含义: |
|
4.安全风险评估模式 |
①基线评估。基线评估就是按照标准或惯例进行评估。 |
编辑推荐:2015年注册会计师备考“每日一练”不积跬步,无以至千里