当前位置:主页>科 研>学术交流>

信息安全保障体系概述(15)

表5.10  算法鲁棒性实例


算法

商业应用(参考)

NIST认证的低/中鲁棒性

NSA认证的高鲁棒性

加密算法

RC4、RC5、IDEA、
Blowfish

AEA、DES、
SkipJACK

NSA合同

Hash算法

MD5新用标准

SHA-1新用标准

NSA合同

签名算法

RSA、EDSA

DSA

NSA合同

密钥加密算法

RSA、DH

KEA

NSA合同

注: AEA—高级加密运算法则               IDEA—国际数字加密算法
     DES—数字加密标准                   KEA—密钥加密算法
     DH—Diffie-Hellman                  MD5—5类“消息摘要”
     DSA—数字签名算法                   RSA—Rivest-Shamir-Adleman
     EDSA—椭圆曲线数字签名算法          SHA—保密Hash算法
     Hash—一种数学运算

    (4)非技术对抗措施 
    纵深防御战略将技术和非技术对抗措施作为领域建立和维持可接受信息保障态势的同等要素。非技术对抗措施的具体介绍如下: 
    (1)人员安全: 
    人员安全时所有信息保障项目的一部分。对承担信息保障工作的人员的特定需求在美国防部第5200-2R规定,即“人员安全项目”中有详细介绍。 
    (2)物理安全: 
    物理安全是指为保护领域信息技术资源(如装置、人员、设备、电子媒体和文件等)免受破坏、丢失、盗窃和无授权物理访问而采取的行动。具体情况在美国防部5200-8中规定,(即“军事装置和资源安全”中有详细介绍。 
    (3)程序安全 
    程序安全是信息保障总体环境的一部分,可支持纵深防御构想。程序安全措施可作为技术安全措施的补充,同时,当风险分析表明程序的使用不会增加系统和网络的总体风险时,该措施可为技术安全措施提供候选方案。程序安全可提供必需的行动、控制

(责任编辑:adminadmin2008)

分享到:

更多
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
  • 微笑/wx
  • 撇嘴/pz
  • 抓狂/zk
  • 流汗/lh
  • 大兵/db
  • 奋斗/fd
  • 疑问/yw
  • 晕/y
  • 偷笑/wx
  • 可爱/ka
  • 傲慢/am
  • 惊恐/jk
用户名: 验证码:点击我更换图片
资料下载专区
图文资讯

容器是如何让“一切都是代码”成为现实的

容器是如何让“一切都是代码”成为现实的

现代应用的发展在很大程度上要归功于DevOps运动的蓬勃兴起以及该运动所产生的各种自动...[详细]

如何快速掌握一门新技术/语言/框架

如何快速掌握一门新技术/语言/框架

IT行业中的企业特点是都属于知识密集型企业。这种企业的核心竞争力与员工的知识和技能...[详细]

建高效数据中心有径可循

建高效数据中心有径可循

能耗问题一直是各大数据中心的心头之痛。有数据表明,2015年我国数据中心能耗预计将高...[详细]

2015黑帽大会:网络灾难后 重建IT安全

2015黑帽大会:网络灾难后 重建IT安全

在遭遇网络灾难后重建IT安全似乎是不可能完成的任务,但根据安全专家Christina Kubeck...[详细]

面对DNS劫持 企业移动应用该如何防护?

面对DNS劫持 企业移动应用该如何防护?

DNS(Domain Name System)劫持又称域名劫持,是指对正常的域名解析请求加以拦截,转而...[详细]

返回首页 返回顶部