信息安全技术与应用详解
在信息安全领域,数据分类、加密技术、访问控制等方面的知识至关重要。以下将详细介绍相关的技术和概念。
数据分类与处理
当数据的价值因法律、合规或业务原因发生变化时,应重新审查分类并对数据进行重新分类。简单地重新标记数据可能无法确保数据得到适当处理,选择新的基线或仅对数据进行加密也可能无法满足数据变化带来的所有需求。
加密技术
- PGP 与 GPG :PGP(Pretty Good Privacy)或其开源替代方案 GPG 可对文件进行强加密,加密后的文件可通过电子邮件发送。由于电子邮件在传输过程中会经过多个服务器,且在存储和转发过程中的多个点处于未加密状态,因此加密很有必要。
- 数字签名算法 :数字签名标准批准了三种加密算法用于数字签名,分别是数字签名算法(DSA)、Rivest, Shamir, Adleman(RSA)算法和椭圆曲线 DSA(ECDSA)算法。HAVAL 是哈希函数,不是加密算法。
访问控制模型
- Brewer - Nash 模型 :该模型允许访问控制根据用户的操作动态变化,常用于在不同客户的数据之间实现“中国墙”。
- 主体/对象模型 :在访问控制的主体/对象模型中,请求资源的用户或进程是该请求的主体。
安全系统与设备
- SCADA 系统
超级会员免费看
订阅专栏 解锁全文

被折叠的 条评论
为什么被折叠?



