- 1、本文档共32页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
浙江大学城市学院 周苏 教授 5.1 标准化与信息资源管理标准 5.2 信息系统质量管理 5.3 信息系统项目管理 5.4 信息系统安全管理 5.4 信息系统安全管理 信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。从广义上说,凡是涉及到网络上信息的必威体育官网网址性、完整性、可用性、真实性和可控性的相关技术和理论都属于信息安全的研究领域。 5.4.1 信息安全的目标 无论是在计算机上存储、处理和应用,还是在通信网络上传输,信息都可能被非授权访问而导致泄密,被篡改破坏而导致不完整,被冒充替换而导致否认,也有可能被阻塞拦截而导致无法存取。这些破坏可能是有意的,如黑客攻击、病毒感染;也可能是无意的,如误操作、程序错误等。因此,普遍认为,信息安全的目标应该是保护信息的机密性、完整性、可用性、可控性和不可抵赖性 (即信息安全的五大特性) 。 1) 机密性。是指保证信息不被非授权访问,即使非授权用户得到信息也无法知晓信息的内容,因而不能利用。 2) 完整性。是指维护信息的一致性,即在信息生成、传输、存储和使用过程中不发生人为或非人为的非授权篡改。 3) 可用性。是指授权用户在需要时能不受其他因素的影响,方便地使用所需信息。这一目标是对信息系统的总体可靠性要求。 4) 可控性。是指信息在整个生命周期内部可由合法拥有者加以安全控制。 5) 不可抵赖性。是指保障用户无法在事后否认曾经对信息进行的生成、签发、接收等行为。 事实上,安全是—种意识,一个过程,而不仅仅是某种技术。进入21世纪后,信息安全的理念发生了巨大的变化,从不惜一切代价把入侵者阻挡在系统之外的防御思想,开始转变为预防-检测-攻击响应-恢复相结合的思想,出现了PDRR (Protect/ Detect/React/Restore) 等网络动态防御体系模型 (图5.19) ,倡导一种综合的安全解决方法, 即:针对信息的生存周期,以“信息保障”模型作为信息安全的目标,以信息的保护技术、信息使用中的检测技术、信息受影响或攻击时的响应技术和受损后的恢复技术作为系统模型的主要组成元素,在设计信息系统的安全方案时,综合使用多种技术和方法,以取得系统整体的安全性。 PDRR模型强调的是自动故障恢复能力,把信息的安全保护作为基础,将保护视为活动过程,用检测手段来发现安全漏洞,及时更正;同时采用应急响应措施对付各种入侵;在系统被入侵后,采取相应的措施将系统恢复到正常状态,使信息的安全得到全方位的保障。 5.4.2 信息安全技术发展的四大趋势 信息安全技术的发展,主要呈现四大趋势,即: 1) 可信化。是指从传统计算机安全理念过渡到以可信计算理念为核心的计算机安全。面对愈演愈烈的计算机安全问题,传统安全理念很难有所突破,而可信计算的主要思想是在硬件平台上引入安全芯片,从而将部分或整个计算平台变为“可信”的计算平台。目前主要研究和探索的问题包括:基于TCP的访问控制、基于TCP的安全操作系统、基于TCP的安全中间件、基于TCP的安全应用等。 2) 网络化。由网络应用和普及引发的技术和应用模式的变革,正在进一步推动信息安全关键技术的创新发展,并引发新技术和应用模式的出现。如安全中间件,安全管理与安全监控等都是网络化发展所带来的必然的发展方向。网络病毒、垃圾信息防范、网络可生存性、网络信任等都是重要的研究领域。 3) 标准化。安全技术要走向国际,也要走向应用,政府、产业界和学术界等将更加高度重视信息安全标准的研究与制定,如密码算法类标准 (加密算法、签名算法、密码算法接口等) 、安全认证与授权类标准 (PKI、PMI、生物认证等) 、安全评估类标准 (安全评估准则、方法、规范等) 、系统与网络类安全标准 (安全体系结构、安全操作系统、安全数据库、安全路由器、可信计算平台等) 、安全管理类标准 (防信息遗漏、质量保证、机房设计等) 。 4) 集成化:即从单一功能的信息安全技术与产品,向多种功能融于某一个产品,或者是几个功能相结合的集成化产品发展。安全产品呈硬件化/芯片化发展趋势,这将带来更高的安全度与更高的运算速率,也需要发展更灵活的安全芯片的实现技术,特别是密码芯片的物理防护机制。 5.4.3 因特网选择的几种安全模式 目前,在因特网应用中采取的防卫安全模式归纳起来主要有以下几种: 1) 无安全防卫:在因特网应用初期多数采取此方式,安全防卫上只使用随机提供的简单安全防卫措施,这种方法是不可取的。 2) 模糊安全防卫:采用这种方式的网站总认为自己的站点规模小,对外无足轻重,没人知道;即使知道,黑客也不会对其实行攻击。事实上,许多入侵者并不是瞄准特定目标,只是想闯入尽可能多的机器,虽然它们不会永远驻留在你的站点上,但它们为了掩盖闯入
您可能关注的文档
- 信息与网络安全概论(第三版) 教学课件 作者 978 7 302 21524 0k CHD16.ppt
- 信息政策与法规 教学课件 作者 查先进 1绪论.ppt
- 信息政策与法规 教学课件 作者 查先进 2信息政策法规体系结构.ppt
- 信息政策与法规 教学课件 作者 查先进 3信息政策法规的制订.ppt
- 信息政策与法规 教学课件 作者 查先进 4信息技术政策法规.ppt
- 信息政策与法规 教学课件 作者 查先进 5信息网络政策法规.ppt
- 信息政策与法规 教学课件 作者 查先进 7信息必威体育官网网址与公开法律制度.ppt
- 信息政策与法规 教学课件 作者 查先进 8电子商务法.ppt
- 信息资源管理 本科信管专业 王学颖 第1章 信息资源和信息资源管理.ppt
- 信息资源管理 本科信管专业 王学颖 第2章 信息资源内容管理.ppt
文档评论(0)