信息通信技术安全标准路线图

考研专业介绍:信息与通信工程(新)

随着我国信息化建设步伐的逐渐加快,国内众多高校和研究院所越来越重视有关信息、网络、通信方面的学科建设。信息与通信工程作为其中最主要的分支,被关注的程度越来越高。现在,全国招收信息与通信工程专业硕士研究生的院校有160多所,其中既有以信息与通信专业为主的专门院校,也有综合实力强劲、信息与通信专业实力也不俗的综合性大学,还有信息与通信工程专业实力不错但容易被考生忽视的院校。在名专业和名校的分岔路口,向左走还是向右走,是考生必须面对的问题。 向左走:专精研究造就传统强势 全国以信息与通信专业为主的专门院校有北京邮电大学、西安电子科技大学、电子科技大学、南京邮电大学、重庆邮电大学、杭州电子科技大学、西安邮电学院、桂林电子科技大学等。其中除了北京邮电大学、西安电子科技大学、电子科技大学外,其他院校的综合实力排名并不靠前,但不能因此低估这些院校在信息与通信工程方面的实力。毕竟这些院校在成立之初大多专攻电子信息与通信工程,悠久的历史成就了它们在专业领域的传统强势。 北京邮电大学 光纤通信、宽带通信、移动通信以及信号处理都是北邮的强势专业。学校拥有一个程控交换技术与通信网国家重点实验室,目前国内广泛应用的智能网就是其研究成果,这也是中国互联网研究能与国际先进水平接轨的成果之一。学校还与许多知名通信类企业如华为、中兴、思科(CISCO)、IBM、朗讯等有项目合作。 招生信息:北邮的院系划分较细,有几个院系和科研单位均招收信息与通信工程相关专业的研究生。2011年计划招生数为计算机学院391人,信息与通信工程学院724人,电子工程学院239人,信息光子学与光通信研究院188人,网络技术研究院346人,总计招生1800人左右。除去一些电子专业,估计信息与通信工程类专业招生人数不少于1000人。 报考指南:北邮每年招生人数较多,约有一半以上是外校学生。除了某些实力特别强的实验室或特别有名的导师录取分数较高外,分数线一般都在各院的院线左右。需要强调的是,北邮的初试专业课参考书《通信原理》是由本校教师编写的,不同于大部分学校选用的樊昌兴教授主编的《通信原理》。 西安电子科技大学

现行国家信息安全技术标准

现行国家信息安全技术标准 序号 标准号 Standard No. 中文标准名称 Standard Title in Chinese 英文标准名称 Standard Title in English 备注 Remark 1GB/T 33133.1-2016信息安全技术祖冲之序列密码算法第1部分:算法描述Information security technology—ZUC stream cipher algorithm— Part 1: Algorithm description 2GB/T 33134-2016信息安全技术公共域名服务系统安全要求Information security technology—Security requirement of public DNS service system 3GB/T 33131-2016信息安全技术基于IPSec的IP存储网络安全技术要求Information security technology—Specification for IP storage network security based on IPSec 4GB/T 25067-2016信息技术安全技术信息安全管理体系审核和认证机构要求Information technology—Security techniques—Requirements for bodies providing audit and certification of information security management systems 5GB/T 33132-2016信息安全技术信息安全风险处理实施指南Information security technology—Guide of implementation for information security risk treatment 6GB/T 32905-2016信息安全技术 SM3密码杂凑算法Information security techniques—SM3 crytographic hash algorithm 国标委计划[2006]81号 7GB/T 22186-2016信息安全技术具有中央处理器的IC卡芯片安全技术要求Information security techniques—Security technical requirements for IC card chip with CPU 8GB/T 32907-2016信息安全技术 SM4分组密码算法Information security technology—SM4 block cipher algorthm 国标委计划[2006]81号 9GB/T 32918.1-2016信息安全技术 SM2椭圆曲线公钥密码算法第1部分:总则Information security technology—Public key cryptographic algorithm SM2 based on elliptic curves—Part 1: General 国标委计划 [2006]81号

国家标准信息安全管理实用规则

国家标准《信息安全技术安全漏洞分类规范》 (征求意见稿)编制说明 一、工作简况 1.1任务来源 《信息安全技术安全漏洞分类规范》是国家标准化管理委员会2010年下达的信息安全国家标准制定项目,国标计划号为:20100385-T-469。由国家信息技术安全研究中心主要负责进行规范的起草,中国信息安全测评中心、中国科学院研究生院国家计算机网络入侵防范中心、国家计算机网络应急技术处理协调中心等单位参与起草。 1.2主要工作过程 1、2010年6月,组织参与本规范编写的相关单位召开项目启动会,成立规范编制小组,确立各自分工,进行初步设计,并听取各协作单位的相关意见。 2、2010年7月,根据任务书的要求,规范编制小组开展考察调研和资料搜集工作,按照需求分析整理出安全漏洞分类规范的框架结构。 3、2011年4月,按照制定的框架结构,确定分类的原则和方法,形成《安全漏洞分类规范》草稿V1.0。 4、2011年7月,课题组在专家指导下,积极采纳国外相关漏洞分类的原则,形成《安全漏洞分类规范》草稿V1.1。 5、2011年8月26日,规范编制小组在积极采纳专家意见的基础上,对规范内容进行修改,形成《安全漏洞分类规范》草稿V1.2。 6、2013年8月28日,安标委秘书处组织了该标准的专家评审,编制小组听取了专家意见,对标准文本的内容进行修订、简化,形成《安全漏洞分类规范》草稿V1.3。 7、2014年11月,安标委WG5工作组对《安全漏洞分类规范》标准草案稿进行了投票表决,通过了本标准。投票表决中相关单位和专家提出了一些修改建议和意见,标准编制组对意见进行了逐条分析和理解,对标准文本进行了完善,形成了《安全漏洞分类规范》征求意见稿及相关文件。 二、编制原则和主要内容 2.1 编制原则

企业信息安全规范

信息安全管理规范 第一章总则 第一条为规范企业信息系统及所承担维护服务的用户信息系统的信息安全管理,促进信息安全管理工作体系化、规范化,提高信息系统和网络服务质量,提高信息系统管理人员、维护人员以及使用人员的整体安全素质和水平,特制定本管理规范。本管理规范目标是为公司信息安全管理提供清晰的策略方向,阐明信息安全建设和管理的重要原则,阐明信息安全的所需支持和承诺。 第二条本规范是指导公司信息安全工作的基本依据,信息安全相关人员必须认真执行本规程,并根据工作实际情况,制定并遵守相应的安全标准、流程和安全制度实施细则,做好安全维护管理工作。 第三条信息安全是公司及所承担的用户信息系统系统运维服务工作的重要内容。公司管理层非常重视,大力支持信息安全工作,并给予所需的人力物力资源。 第四条本规范的适用范围包括所有与公司信息系统及本公司所承担维护服务的各方面相关联的人员,它适用于本公司全部员工,集成商,软件开发商,产品提供商,商务伙伴和使用公司信息系统的其他第三方。 第五条本规范适用于公司所承担服务支撑的外部各单位的信息系统的安全工作范围。 第六条本规范主要依据国际标准ISO17799,并遵照我国信息安全有关法律法规、电信行业规范和相关标准。 第二章安全管理的主要原则 第七条管理与技术并重的原则:信息安全不是单纯的技术问题,在采用安全技术和产品的同时,应重视管理,不断积累完善各个信息安全管理章程与规定,全面提高信息安全管理水平。

第八条全过程原则:信息安全是一个系统工程,应将它落实在系统建设、运行、维护、管理的全过程中,安全系统应遵循与信息系统同步规划、同步建设、同步运行的原则,在任何一个环节的疏忽都可能给信息系统带来危害。 第九条风险管理和风险控制原则:应进行安全风险管理和风险控制,以可以接受的成本或最小成本,确认、控制、排除可能影响公司信息系统的安全风险,并将其带来的危害最小化。 第十条分级保护原则:应根据信息资产的重要程度以及面临的风险大小等因素决定各类信息资产的安全保护级别。制订各类网络系统和信息资产的安全保护等级表,在表中明确资产类别,同时确定对何种资产应达到何种级别的安全。 第十一条统一规划、分级管理实施原则:信息安全管理遵循统一规划、分级管理的原则。信息安全领导小组负责对公司各项信息安全管理工作进行统一规划,负责信息安全管理办法的制定和监督实施。各级部门在信息安全领导小组指导与监督下,负责具体实施。 第十二条平衡原则:在公司信息安全管理过程中,应在安全性与投入成本、安全性和操作便利性之间找到最佳的平衡点。 第十三条动态管理原则:在公司信息安全管理过程中,应遵循动态管理原则,要针对信息系统环境的变动情况及时调整管理办法。 第三章安全组织和职责 第十四条建立和健全信息安全组织,设立由高层领导组成的信息安全领导小组,对于信息安全方面的重大问题做出决策,协调信息安全相关各部门之间的关系,并支持和推动信息安全工作在整个信息系统范围内的实施。 第十五条公司应设置相应的信息安全管理机构,负责信息系统的信息安全管理工作,配备专职安全管理员,由安全管理员具体执行本公司信息安全方面的相关工作。 第十六条公司信息系统的安全管理机构职责如下: 根据本规范制定信息系统的信息安全管理制度、标准规范和执行程序;

电子信息工程与通信工程的区别

电子信息工程与通信工程的区别: 电子信息工程专业培养具备电子技术和信息系统的基础知识,能从事各类电子设备和信息系统的研究、设计、制造、应用和开发的高等工程技术人才。 通信工程专业学习通信技术、通信系统和通信网等方面的知识,能在通信领域中从事研究、设计、制造、运营及在国民经济各部门和国防工业中从事开发、应用通信技术与设备。 职业通路:研发员→研发工程师→高层市场或管理人员 电子信息工程专业是跨学科的复合型专业,口径宽、适应面较广。本专业以就业导向为理念,以培养职业素质优良,具有较高创新能力的人才为目标。本专业强调学科交叉,重在培养宽泛的知识面,加强了电子背景的学生在人机工程、人机交互、界面美学等知识的学习。毕业生应具备的能力有:掌握典型的信息系统、电子产品与系统的工作原理、设计方法、维护与营运技能;掌握信息系统的原理和设计、调试能力;掌握信息获取、处理、传输的基本理论和应用技术;掌握电子产品和信息系统的计算机辅助设计的技能;运用计算机进行信息处理、工程设计和应用软件开发的能力。 本专业毕业生适应面很广,可在电子信息领域相关研究所、设计院、学校从事科研、教学或管理工作;可到机关事业单位、工矿企业、能源交通、电力、家电、智能仪器、计算机应用等领域工作;也可在电子与计算机领域从事电子产品界面设计、外观设计、系统设计、辅助

设计和测试工作;还可以进一步深造攻读相关专业的硕士研究生。 主要课程:电路原理、电子电路基础、数字系统基础、软件基础、电子系统设计、电子产品设计基础、人机工程学、人机界面设计、电子产品设计与案例、电子产品可用性测试等。其中电子产品设计与案例为专业特色课程。 通信工程专业是21世纪高新技术的主体和前沿。本专业的目标是培养具有通信领域内的通信技术、通信系统和通信网等方面的基本理论与专业知识,具备综合的创新实践能力,能在国民经济各部门中从事各类通信电子设备和通信系统的研究、设计、开发、制造、测试和技术维护等方面的高级技术人才。本专业设置数字通信技术和网络通信技术两个专业方向。数字通信技术方向是侧重于通信系统中数字通信、移动通信、光通信等方向的基本理论与实践技能的人才培养,掌握通信设备的研究、设计、开发、测试与维护,熟悉通信的基本方针、政策与法规。通信网络技术方向是侧重于通信网络的构建、通信网络分析与设计方法、网络的运行、安全与维护等方面技术人员的培养。本专业是杭州市首批重点专业,毕业生深受社会的青睐,就业率均在95%以上,并且主要分布在沿海经济发达城市。本专业就业前景十分广阔、就业质量名列各行业前茅,毕业生可在通信企业的各知名公司从事设计与研发工作,如华为、贝尔、东方通信、UT斯达康等;也可以进入电信、移动、铁通、网通、数据交换局、广播电视部门以及相关研究所、设计院、学校从事科研、教学与管理等各方面工作;还

第十期-《我国信息安全技术标准体系与认证认可制度介绍》

第十期《我国信息安全技术标准体系与认证认可制度介绍》 一. 什么是信息安全技术标准体系?为了规范信息系统建设、资源保护、管理、服务等信息安全各方面的建设,使信息安全在各个方面都有据可依,信息安全标准的制定显得十分重要,国际国内都形成了具有一定规模的信息安全标准体系。信息安全标准体系是由信息安全领域内具有内在联系的标准组成的科学有机整体,是编制信息安全标准编制、修订计划的重要依据,是促进信息安全领域内的标准组成趋向科学合理化的手段。 信息安全技术领域有国际标准体系、国家标准体系、行业标准体系和地方标准体系等,而且通常高层次的标准体系对下有约束力。事实上,在这些特定领域标准的执行还要看各个国家的管理法规和制度。国际信息安全标准体系主要由信息系统安全的一般要求、开发安全技术和机制、开发安全指南和安全管理支撑性文件和标准等几部分组成。 二. 国内外信息安全标准化组织有哪些?国际上与信息安全标准化有关的组织主要有以下四个。1.ISO/IEC JTC1 (信息技术标准化委员会)所属SC27 (安全技术分委员会)的前身是SC20 (数据加密技术分委员会),主要从事信息技术安全的一般方法和技术的标准化工作。ISO/TC68 负责银行业务应用范围内有关信息安全标准的制定,主要制定行业应用标准,与SC27 有着密切的联系。ISO/IEC JTC1 负责制定的标准主要是开放系统互连、密钥管理、数字签名、安全评估等方面。 2. lEC 在信息安全标准化方面除了与ISO 联合成立了JTC1 下的分委员会外,还在电信、信息技术和电磁兼容等方面成立了技术委员会,如TC56 可靠性、TC74 IT 设备安全和功效、TC77 电磁兼容、TC108 音频/ 视频、信息技术和通信技术电子设备的安全等,并且制定相关国际标准。 3.ITU SG17 组负责研究网络安全标准,包括通信安全项目、安全架构和框架、计算安全、安全管理、用于安全的生物测定、安全通信服务等。 4.IETF(Internet 工程任务组)制定标准的具体工作由各个工作组承担。IETF 分成八个工作组,分别负责Internet 路由、传输、应用等八个领域,其著名的IKE 和IPSec 都在RFC 系列之中,还有电子邮件、网络认证和密码及其他安全协

信息安全法律法规清单

07中华人民共和国档案法1987年9月5日第六届全国人民代表大会常务委员会第二十二次会议通过。根据1996年7月5日第八届全 国人民代表大会常务委员会第二十次会议《关于修改<中华人民共和国档案法>的决定》修正。 1988.01.01 08中华人民共和国刑法1979年7月1日第五届全国人民代表大会第二次会议通过。《中华人民共和国刑法修正案(八)》(发布日期:2011 年2月25日实施日期:2011年5月1日)修正或修改 1997.10.01 09中华人民共和国消防法1998年4月29日第九届全国人民代表大会常务委员会第二次会议通过,2008年10月28日第十 一届全国人民代表大会常务委员会第五次会议修订 2009.05.01 10中华人民共和国民法通则中华人民共和国主席令第三十七号《中华人民共和国民法通则》已由中华人民共和国第六届全国人民代表 大会第四次会议于一九八六年四月十二日通过,现予公布,自一九八七年一月一日起施行。 1987.01.01 11中华人民共和国劳动法1994年7月5日第八届全国人民代表大会常务委员会第八次会议通过。1995.01.01 12中华人民共和国劳动合同法2007年6月29日第十届全国人民代表大会常务委员会第二十八次会议通过。2008.01.01 13中华人民共和国国家安全法1993年2月22日第七届全国人民代表大会常务委员会第三十次会议通过,1993年2月22日中 华人民共和国主席令第68号公布。 1993.02.22 14中华人民共和国标准化法1988年12月29日第七届全国人民代表大会常务委员会第五次会议通过,1988年12月29日中华人民共和 国主席令第11号公布。 1989.04.01 15中华人民共和国治安管理处罚条例《中华人民共和国治安管理处罚条例》现在已变成《中华人民共和国治安管理处罚法》2005年8月28日 公布,2006年3月1日起实施 1987.01.01 16中华人民共和国消费者权益保护法全国人民代表大会常务委员会关于修改<中华人民共和国消费者权益保护法>的决定》已由中华人民共和 国第十二届全国人民代表大会常务委员会第五次会议于2013年10月25日通过,现予公布,自2014年3 月15日起施行。 1994.04.01 17中华人民共和国著作权法1990年9月7日第七届全国人民代表大会常务委员会第十五次会议通过,根据2001年10月27日第九届全国人民代表大 会常务委员会第二十四次会议《关于修改〈中华人民共和国著作权法〉的决定》修正,根据2010年2月26日第十一届 全国人民代表大会常务委员会第十三次会议《关于修改〈中华人民共和国著作权法〉的决定》第二次修正。 1991.06.01

哈工大信息与通信工程培养

学科专业代码:0810 学科专业代码:信息与通信工程 类型:学术研究型 一、研究方向 1. 宽带通信理论与技术 2. 信息传输理论与编码技术 3. 移动通信与卫星通信技术 4. 新体制雷达理论与技术 5. 现代信号处理理论与技术 6. 雷达成像与目标识别技术 7. 数字图象处理理论与技术 8. 信息对抗理论与技术 9. 数据采集理论与应用 10.遥感信息处理与应用技术

说明: 1. 学术研究型硕士研究生必须修满35学分。其中公共学位课(GXW)9学分,学科基础课(XW)8学分,学科专业课(XW)6学分,选修课(X)6.5学分,专题课(ZT)2学分,实践课(ZX)3.5学分,学术活动1学分,外语学术论文1学分。 2. 学生选课应在教师指导下进行,并经过院系主管负责人确认,对于选课人数不超过10人的选修课原则上不允许开设。 3. 学术活动要求在导师的指导下,在课题组范围内进行一次学术报告,或者在研究生论坛活动中进行一次学术报告。 4. 外语学术论文的要求毕业前发表或投稿一篇外文学术论文。

学科专业代码:0810 学科专业代码:信息与通信工程 类型:应用研究型 一、研究方向 1.通信系统设计与优化 2.数字信号传输技术 3.移动通信系统 4.雷达信号处理技术 5.信号处理技术及应用 6.软件无线电技术及应用 7.数字图象处理与应用 8.信息安全与对抗技术 9.高速数据采集与大容量存储技术 10.遥感信息处理与应用技术 二、课程设置

说明: 1. 应用研究型硕士研究生必须修满31学分。其中公共学位课(GXW)9学分,学科基础课(XW) 4学分,学科专业课(XW)4学分,选修课(X)7学分,专题课(ZT)2学分,实践课(ZX)3学分,人文管理课2学分。 2. 学生选课应在教师指导下进行,并经过院系主管负责人确认,对于选课人数不超过10 人的选修课原则上不允许开设。 3. 人文管理类课程由研究生院统一设置,供学生选修。 4. 实践课可以是软件或硬件设计类课程(也可以通过在校外企业及研究所参加实习或论文工作获得实践课学分)。

ISO27001信息安全管理体系标准中文版

ISO标准——IEC 27001:2005 信息安全管理体系—— 规范与使用指南 Reference number ISO/IEC 27001:2005(E)

0简介 0.1总则 本国际标准的目的是提供建立、实施、运作、监控、评审、维护和改进信息安全管理体系(ISMS)的模型。采用ISMS应是一个组织的战略决定。组织ISMS的设计和实施受业务需求和目标、安全需求、应用的过程及组织的规模、结构的影响。上述因素和他们的支持系统预计会随事件而变化。希望根据组织的需要去扩充ISMS的实施,如,简单的环境是用简单的ISMS解决方案。 本国际标准可以用于内部、外部评估其符合性。 0.2过程方法 本国际标准鼓励采用过程的方法建立、实施、运作、监控、评审、维护和改进一个组织的ISMS的有效性。 一个组织必须识别和管理许多活动使其有效地运行。通过利用资源和管理,将输入转换为输出的活动,可以被认为是一个过程。通常,一个过程的输出直接形成了下一个过程的输入。 组织内过程体系的应用,连同这些过程的识别和相互作用及管理,可以称之这“过程的方法”。 在本国际标准中,信息安全管理的过程方法鼓励用户强调以下方面的重要性: a)了解组织信息安全需求和建立信息安 全策略和目标的需求; b)在组织的整体业务风险框架下,通过 实施及运作控制措施管理组织的信息 安全风险; c)监控和评审ISMS的执行和有效性; d)基于客观测量的持续改进。 本国际标准采用了“计划-实施-检查-改进”(PDCA)模型去构架全部ISMS流程。图1显示ISMS如何输入相关方的信息安全需求和期望,经过必要的处理,产生满足需求和期望的产品信息安全输出,图1阐明与条款4、5、6、7、8相关。 采用PDCA模型将影响OECD《信息系统和网络的安全治理》(2002)中陈述的原则,0 Introduction 0.1 General This International Standard has been prepared to provide a model for establishing, implementing, operating, monitoring, reviewing, maintaining and improving an Information Security Management System (ISMS). The adoption of an ISMS should be a strategic decision for an organization. The design and implementation of an organization’s ISMS is influenced by their needs and objectives, security requirements, the processes employed and the size and structure of the organization. These and their supporting systems are expected to change over time. It is expected that an ISMS implementation will be scaled in accordance with the needs of the organization, e.g. a simple situation requires a simple ISMS solution. This International Standard can be used in order to assess conformance by interested internal and external parties. 0.2 Process approach This International Standard adopts a process approach for establishing, implementing, operating, monitoring, reviewing, maintaining and improving an organization's ISMS. An organization needs to identify and manage many activities in order to function effectively. Any activity using resources and managed in order to enable the transformation of inputs into outputs can be considered to be a process. Often the output from one process directly forms the input to the next process. The application of a system of processes within an organization, together with the identification and interactions of these processes, and their management, can be referred to as a “process approach”. The process approach for information security management presented in this International Standard encourages its users to emphasize the importance of: a) understanding an organization’s information security requirements and the need to establish policy and objectives for information security; b) implementing and operating controls to manage an organization's information security risks in the context of the organization’s overall business risks; c) monitoring and reviewing the performance and effectiveness of the ISMS; and d) continual improvement based on objective measurement. This International Standard adopts the "Plan-Do-Check-Act" (PDCA) model, which is applied to structure all ISMS processes. Figure 1 illustrates how an ISMS takes as input the information security requirements and expectations of the interested parties and through the necessary actions and processes produces information security outcomes that meets those requirements and expectations. Figure 1 also illustrates the links in the processes presented in Clauses 4, 5, 6, 7 and 8. The adoption of the PDCA model will also reflect the principles as set out in the

考研0810信息与通信工程一级学科简介

0810信息与通信工程一级学科简介 一级学科(中文)名称:信息与通信工程 (英文)名称:Information and Communication Engineering 一、学科概况 从1864年麦克斯韦在理论上预言了电磁波的存在,到1888年赫兹实验验证电磁场理论,再到1896年马可尼发明无线电报,人类进入了电信时代。从20世纪上半叶人类发明电子管、晶体管、雷达、广播、电视等,到20世纪中叶香农提出信息论、维纳提出控制论,再到20世纪后期以来的集成电路、移动通信、互联网、智能终端、社交网络等技术的大规模普及和应用,信息与通信工程学科得到了长足发展,并推动了世界信息科学技术的高速发展以及人类社会的巨大进步。 未来社会将是高度信息化的社会,信息与通信工程的发展前景广阔。进入21世纪以来,随着全球信息化进程的加速,信息与通信工程学科的各个研究分支呈现出相互渗透与融合的趋势,沿着多媒体化、普及化、多样化、个性化和全球化的方向发展,并逐步向网络化﹑融合化、智能化的方向拓展。另一方面,信息与通信科学技术正向生物、纳米、认知等其它传统及新兴学科和领域渗透,成为发展交叉学科的重要纽带,必将促进多个学科的交叉融合发展,孕育诸多重大科学问题的发现和原理性的突破,并且将引发新的信息科技革命。 二、学科内涵 信息与通信工程学科是一个涉及应用数学、物理学、计算机科学等学科的基础知识完整,关联工业、农业、生物、医疗、航空航天、军事、金融业、服务业等行业的应用领域广泛的学科,主要研究对象包括信息的获取、存储、传输、处理和应用,以及信息与通信设备及系统的研究、分析、设计、开发、维护、测试、集成和应用。 信息与通信工程学科一方面以信息传输和交换研究为主体,涉及国民经济和国防应用的电信、广播、电视、声纳、导航、遥感、遥测遥控、互联网等领域,研究各类信息与通信网络及系统的组成原理、体系构架、功能关联、应用协议、性能评估等内容;另一方面以信号与信息处理研究为核心,研究各类信息系统中的信息获取、变换、存储、传输、应用等环节中的信号与信息处理,包括各种形式信号与信息处理的算法与体制、物理实现、性能评估、系统应用等内容。 信息与通信工程学科的主要理论包括:电路与系统、信号处理、电磁场与电磁波、信息理论、控制与优化、通信理论、雷达理论、网络理论、导航定位理论、遥感遥测理论、信息对抗理论、智能信息处理理论、网络安全理论等。 本学科的研究方法包括理论研究与实验研究。理论研究主要是依据理论分析设计目标模型,再通过逻辑推理或实验验证相关的科学结论。实验研究主要通过探测和采集目标数据、以及构建目标物理模型或系统,获得相关实证数据并借助数学与统计方法进行数据分析,由此提出或验证科学结论。理论研究与实验研究过程中均可运用形象思维、逻辑思维等方法,以及系统论、信息论、控制论等蕴涵的基础科学方法。 三、学科范围 信息与通信工程主要包括“通信与信息系统”和“信号与信息处理”两个研究方向。 “通信与信息系统”方向的主要研究内容包括: l 信息理论 l 通信信号处理 l 信源、信道编码以及网络编码 l 通信网络与协议 l 通信与信息系统架构与体系 l 信息安全与通信对抗

信息安全评估标准简介

信息安全产品评估标准综述 全国信息安全标准化技术委员会安全评估标准组崔书昆 信息安全产品,广义地是指具备安全功能(保密性、完整性、可用性、可鉴别性与不可否认性)的信息通信技术(ICT)产品,狭义地是指具备上述功能的专用信息通信技术产品。这些产品可能是硬件、固件和软件,也可能是软、固、硬件的结合。 一、国外信息安全产品评估标准的发展 以美国为首的西方发达国家和前苏联及其盟国,早在20世纪50年代即着手开发用于政府和军队的信息安全产品。到20世纪末,美国信息安全产品产值已达500亿美元。 随着产品研发,有关信息安全产品评估标准的制定也相应地开展起来。 (一)国外信息安全产品评估标准的演变 国际上信息安全产品检测评估标准的发展大体上经历了三个阶段: 1.本土化阶段 1983年,美国国防部率先推出了《可信计算机系统评估准则》(TCSEC),该标准事实上成了美国国家信息安全评估标准,对世界各国也产生了广泛影响。在1990年前后,英国、德国、加拿大等国也先后制定了立足于本国情况的信息安全评估标准,如加拿大的《可信计算机产品评估准则》(CTCPEC)等。在欧洲影响下,美国1991年制定了一个《联邦(最低安全要求)评估准则》(FC),但由于其不完备性,未能推开。 2.多国化阶段 由于信息安全评估技术的复杂性和信息安全产品国际市场的逐渐形成,单靠一个国家自行制定并实行自己的评估标准已不能满足国际交流的要求,于是多国共同制定统一的信息安全产品评估标准被提了出来。 1991年欧洲英、法、德、荷四国国防部门信息安全机构率先联合制定了《信息技术安全评估准则》(ITSEC),并在事实上成为欧盟各国使用的共同评估标准。这为多国共同制定信息安全标准开了先河。为了紧紧把握信息安全产品技术与市场的主导权,美国在欧洲四国出台ITSEC之后,立即倡议欧美六国七方(即英、

解读国标GBT 35273-2017《信息安全技术个人信息安全规范》

解读国标GBT 35273-2017《信息安全技术个人信息安全规范》 发布时间:2018-01-28浏览:578 按照国家标准化管理委员会2017年第32号中国国家标准公告,全国信息安全标准化技术委员会组织制定和归口管理的国家标准GB/T 35273-2017 《信息安全技术个人信息安全规范》于2017年12月29日正式发布,将于2018年5月1日实施。 本文重点提炼个人信息的保存、个人信息安处理以及组织的管理要求等方面内容,解读国家标准GB/T 35273-2017 《信息安全技术个人信息安全规范》。 一、《信息安全技术个人信息安全规范》第六点“个人信息的保存”,对个人信息控制者对个人信息的保存提出具体要求,包括以下内容: 6.1 个人信息保存时间最小化 对个人信息控制者的要求包括: a) 个人信息保存期限应为实现目的所必需的最短时间; b) 超出上述个人信息保存期限后,应对个人信息进行删除或匿名化处理。 6.2 去标识化处理 收集个人信息后,个人信息控制者宜立即进行去标识化处理,并采取技术和管理方面的措施,将去标识化后的数据与可用于恢复识别个人的信息分开存储,并确保在后续的个人信息处理中不重新识别个人。 6.3 个人敏感信息的传输和存储 对个人信息控制者的要求包括: a) 传输和存储个人敏感信息时,应采用加密等安全措施; b) 存储个人生物识别信息时,应采用技术措施处理后再进行存储,例如仅存储个人生物识别信息的摘要。 6.4 个人信息控制者停止运营 当个人信息控制者停止运营其产品或服务时,应: a) 及时停止继续收集个人信息的活动; b) 将停止运营的通知以逐一送达或公告的形式通知个人信息主体; c) 对其所持有的个人信息进行删除或匿名化处理。 二、《信息安全技术个人信息安全规范》第九点“个人信息安全事件处置”,对个人信息控制者处理个人信息安全事件的方式方法提出具体要求,包括以下内容: 9.1 安全事件应急处置和报告 对个人信息控制者的要求包括: a) 应制定个人信息安全事件应急预案; b) 应定期(至少每年一次)组织内部相关人员进行应急响应培训和应急演练,使其掌握岗位职责和应急处置策略和规程; c) 发生个人信息安全事件后,个人信息控制者应根据应急响应预案进行以下处置: 1) 记录事件内容,包括但不限于:发现事件的人员、时间、地点,涉及的个人信息及人数,发生事件的系统名称,对其他互联系统的影响,是否已联系执法机关或有关部门; 2) 评估事件可能造成的影响,并采取必要措施控制事态,消除隐患; 3) 按《国家网络安全事件应急预案》的有关规定及时上报,报告内容包括但不限于:涉及个人信息主体的类型、数量、内容、性质等总体情况,事件可能造成的影响,已采取或

员工信息安全规范

员工信息安全规范 1、适用范围 本标准规定了公司员工必须遵循的个人计算机和其他方面的安全要求,规定了员工保护公司涉密信息的责任,并列出了大量可能遇到的情况下的安全要求。 本标准适用于公司所有员工,包括子公司的员工,以及其他经授权使用公司内部资源的人员。 2、计算机安全要求 1)计算机信息登记与使用维护: 每台由公司购买的计算机的领用、使用人变更、配置变更、报废等环节必须经过IT部的登记,严禁私自变更使用人和增减配置; 每位员工有责任保护公司的计算机资源和设备,以及包含的信息。 每位员工必须把自己的计算机名字设置成固定的格式,一律采用AD域名_所属地区编号组成; 例如某台计算机名为SSSS_100201,SSSS为地区AD域名,100为地区编号,201代表该地区第201个账户。 2)必须在所有个人计算机上激活下列安全控制: 所有计算机(包括便携电脑与台式机)必须设有系统密码;系统密码应当符合一定程度的复杂性要求,并不定期更换密码;存储在个人计算机中的包含有公司涉密信息的文件,需要加密存放。

3)当员工离开办公室或工作区域时: 必须立即锁定计算机或者激活带密码保护的屏幕保护程序; 如果办公室或者工作区域能上锁,最后一个离开的员工请锁上办公室或工作区域; 妥善保管所有包含公司涉密内容的文件,如锁进文件柜。 4)防范计算机病毒和其他有害代码: 每位员工由公司配备的计算机上都必须安装和运行公司授权使用的防病毒软件; 员工必须开启防病毒软件实时扫描保护功能,至少每周进行一次全硬盘扫描,在网络条件许可的情况下每天进行一次病毒库文件的更新; 如果员工发现未能处理的病毒,应立即断开局域网连接,以免病毒在局域网内部交叉感染,并及时向公司IT部门汇报。 5)软件的使用: 员工不得私自在计算机上安装公司禁止的软件,公司禁止安装的软件包括但不限于:BT等P2P软件、Sniffer等流量监控软件及黑客软件、P2P 终结者、网络执法官之类的网络管理软件; 工作用计算机禁止安装盗版杀毒软件和盗版防火墙软件; 公司员工的机器上必须安装并开启功能的软件有:金山企业版防病毒软件、Office2010、360浏览器、IE8.0升级包、Winrar、固网打印服务;如果由于使用未经公司授权的且没有许可的软件造成公司损失,员工需

信息与通信工程解析

信息与通信工程 0810 (一级学科:信息与通信工程) “信息与通信工程”一级学科包含4个二级学科:通信与信息系统,信号与信息处理,信息安全与对抗,目标探测与识别。 本一级学科于1956年开始招收二年制研究生,1978年恢复招收硕士研究生。其中“通信与信息系统”和“信号与信息处理”学科分别于1984年和1991年被批准建立博士点,并于1987年和1994年分别被评为国家级重点学科和部级重点学科;1988年建立了博士后流动站;1989年建立“信号采集与处理”国家专业实验室;1998年5月获一级学科博士学位授权。2003年春批准自行增设两个二级学科:信息安全与对抗,目标探测与识别。 本一级学科从事各类电子信息与通信系统的原理、体制与处理方法研究,包括信息获取、变换、存储、传输、交换、处理、识别、对抗等。主要研究方向有: 1.通信系统理论与技术:主要研究军用和民用通信系统理论及其关键技术,包括无线通信、抗干扰通信、卫星通信、通信信号处理、通信网络理论与技术、软件无线电技术等。 2.移动通信理论与技术:主要从事未来移动通信的关键技术(包括信源编码、信道编码、高效调制解调、自适应传输技术和技术体制等)、新型军用移动通信系统的网络结构、传输技术等等方面的研究工作。 3.信号与图像处理:主要研究信号与图像处理在通信、雷达、生物医学工程等领域的应用,包括非平稳、非线性系统处理,时空二维信号处理,阵列信号处理,自适应信号处理,实时图像处理,图像制导,遥感图像处理,图像信息隐含技术,成像理论与技术,生物医学信号处理,实时数字信号处理技术等。 4.信息处理理论与技术:主要包括信息获取技术,信源编码理论与数据压缩技术,语音、视觉、听觉信息处理,多媒体信息处理,数字水印技术,版面分析与文字识别,高速并行信息处理系统设计与软件编程,人工神经网络与智能信息处理,信息处理系统在单片集成等领域的研究。5.信息安全与对抗理论与技术:主要从事信息与信息系统体系结构及安全、信息科学技术与安全对抗、雷达对抗、通信对抗、网络安全与对抗、信息加密与安全等方面的研究工作。 6.目标探测与识别理论与技术:主要研究利用电、红外或可见光等多种传感器获取目标信息、检测与识别目标的新理论和新技术,包括:雷达与多谱段图象系统等信息系统新体制新方法,各种时空环境下信息获取与处理,雷达对抗,干扰与反干扰,多传感器数据融合、智能信息处理与目标识别等领域的研究。 一、培养目标 热爱祖国,有社会主义觉悟和较高道德修养;掌握坚实宽广的通信科学、信息科学方面的基础理论,系统深入的信息与通信工程领域的专门知识,具有独立从事科学研究工作的能力;在科学或专门技术上做出创造性成果。. 二、课程设置 1.硕士起点博士生课程

国家信息安全等级保护制度介绍

信息安全等级保护制度介绍 一、开展信息安全等级保护工作的重要性和必要性 信息安全等级保护是指国家通过制定统一的信息安全等级保护管理规范和技术标准,组织公民、法人和其他组织对信息系统分等级实行安全保护,对等级保护工作的实施进行监督、管理。信息安全等级保护制度是国家在国民经济和社会信息化的发展过程中,提高信息安全保障能力和水平,维护国家安全、社会稳定和公共利益,保障和促进信息化建设健康发展的一项基本制度。实行信息安全等级保护制度,能够充分调动国家、法人和其他组织及公民的积极性,发挥各方面的作用,达到有效保护的目的,增强安全保护的整体性、针对性和实效性,使信息系统安全建设更加突出重点、统一规范、科学合理,对促进我国信息安全的发展将起到重要推动作用。 二、信息安全等级保护相关法律和文件 1994年国务院颁布的《中华人民共和国计算机信息系统安全保护条例》规定,“计算机信息系统实行安全等级保护,安全等级的划分标准和安全等级保护的具体办法,由公安部会同有关部门制定”。1999年9月13日国家发布《计算机信息系统安全保护等级划分准则》。2003年中央办公厅、国务院办公厅转发《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发[2003]27 号)明确指出,“要重点保护基础信息网络和关系国家安全、经济命脉、社会稳定等方面的重要信息系统,抓紧建立信息安全等级保护制度,制定信息安全等级保护的管理办法和技术指南”。2007年6月,公安部、国家保密局、国家密码管理局、国务院信息化工作办公室制定了《信息安全等级保护管理办法》(以下简称《管理办法》),明确了信息安全等级保护的具体要求。 三、工作分工和组织协调 (一)工作分工。公安机关负责信息安全等级保护工作的监督、检查、指导。国家保密工作部门负责等级保护工作中有关保密工作的监督、检查、指导。国家密码管理部门负责等级保护工作中有关密码工作的监督、检查、指导。涉及其他职能部门管辖范围的事项,由有关职能部门依照国家法律法规的规定进行管理。国务院信息化工作办公室及地方信息化领导小组办事机构负责等级保护工作的部门间协调。 信息系统主管部门应当督促、检查、指导本行业、本部门或者本地区信息系统运营、使用单位的信息安全等级保护工作。 信息系统的运营、使用单位应当履行信息安全等级保护的义务和责任。 (二)组织协调。省公安厅、省国家保密局、省国家密码管理局、省信息化领导小组办公室联合成立信息安全等级保护工作协调小组,负责信息安全等级保护工作的组织部署,由省公安厅主管网监工作的领导任组长,省国家保密局、省国家密码管理局、省信息化领导小组办公室主管领导任副组长。办公室设在省公安厅网警总队,负责信息安全等级保护工作的具体组织实施。各行业主管部门要成立行业信息安全等级保护工作小组,组织本系统和行业

相关文档
最新文档