网站大量收购独家精品文档,联系QQ:2885784924

信息安全及其前沿技术综述.docVIP

  1. 1、本文档共25页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
信息安全及其前沿技术综述

信息安全及其前沿技术综述 信息安全基本概念 定义 国内的回答 ?可以把信息安全必威体育官网网址内容分为:实体安全、运行安全、数据安全和管理安全四个方面。(沈昌祥) ?计算机安全包括:实体安全;软件安全;运行安全;数据安全;(教科书) ?计算机信息人机系统安全的目标是着力于实体安全、运行安全、信息安全和人员安全维护。安全保护的直接对象是计算机信息系统,实现安全保护的关键因素是人。(等级保护条例) 国外的回答 ?信息安全是使信息避免一系列威胁,保障商务的连续性,最大限度地减少商务的损失,最大限度地获取投资和商务的回报,涉及的是机密性、完整性、可用性。(BS7799) ?信息安全就是对信息的机密性、完整性、可用性的保护。(教科书) ?信息安全涉及到信息的必威体育官网网址 信息安全的发展渊源来看 通信必威体育官网网址阶段(40—70年代) ?以密码学研究为主 ?重在数据安全层面 计算机系统安全阶段(70—80年代) ?开始针对信息系统的安全进行研究 ?重在物理安全层与运行安全层,兼顾数据安全层 网络信息系统安全阶段(90年代) ?开始针对信息安全体系进行研究 ?重在运行安全与数据安全层,兼顾内容安全层 信息安全两种主要论点 机密性(必威体育官网网址性):就是对抗对手的被动攻击,保证信息不泄漏给未经授权的人。 完整性:就是对抗对手主动攻击,防止信息被未经授权的篡改。 可用性:就是保证信息及信息系统确实为授权使用者所用。 (可控性:就是对信息及信息系统实施安全监控。) 为什么需要信息安全 信息、信息处理过程及对信息起支持作用的信息系统和信息网络都是重要的商务资产。信息的必威体育官网网址性、完整性和可用性对保持竞争优势、资金流动、效益、法律符合性和商业形象都是至关重要的。 然而,越来越多的组织及其信息系统和网络面临着包括计算机诈骗、间谍、蓄意破坏、火灾、水灾等大范围的安全威胁,诸如计算机病毒、计算机入侵、DoS攻击等手段造成的信息灾难已变得更加普遍,有计划而不易被察觉。 组织对信息系统和信息服务的依赖意味着更易受到安全威胁的破坏,公共和私人网络的互连及信息资源的共享增大了实现访问控制的难度。 许多信息系统本身就不是按照安全系统的要求来设计的,所以仅依靠技术手段来实现信息安全有其局限性,所以信息安全的实现必须得到管理和程序控制的适当支持。确定应采取哪些控制方式则需要周密计划,并注意细节。信息安全管理至少需要组织中的所有雇员的参与,此外还需要供应商、顾客或股东的参与和信息安全的专家建议。 在信息系统设计阶段就将安全要求和控制一体化考虑,则成本会更低、效率会更高。? 信息安全涵盖的范围 信息安全涵盖的范围.doc 信息(网络)安全策略 信息(网络)安全策略主要有网络安全策略、应用系统安全策略、部门安全策略、设备安全策略、总体安全策略等。一个信息网络的总体安全策略,可以概括为“实体可信,行为可控,资源可管,事件可查,运行可靠”,总体安全策略为其它安全策略的制定提供总的依据。 ????实体可信: 实体指构成信息网络的基本要素,主要有网络基础设备、软件系统、用户和数据。 软硬设备可信:没有预留后门或逻辑炸弹等。 用户可信:防止恶意用户对系统的攻击破坏。 数据是可信:数据在传输、处理、存储等过程中是可信的,防止搭线窃听,非授权访问或恶意篡改。 ????行为可控: 用户行为可控:即保证本地计算机的各种软硬件资源(例如:内存、中断、I/O端口、硬盘等硬件设备,文件、目录、进程、系统调用等软件资源)不被非授权使用或被用于危害本系统或其它系统的安全。 网络接入可控:即保证用户接入网络应严格受控,用户上网必须得到申请登记并许可。 网络行为可控:即保证网络上的通信行为受到监视和控制,防止滥用资源、非法外联、网络攻击、非法访问和传播有害信息等恶意事件的发生。 资源可管: 保证对软硬件及数据等网络资源进行统一管理。 主要资源有:路由器、交换机、服务器、邮件系统、目录系统、数据库、域名系统、安全设备、密码设备、密钥参数、交换机端口、IP地址、用户账号、服务端口等。 事件可查: 保证对网络上的各类违规事件进行监控记录,确保日志记录的完整性为安全事件稽查、取证提供依据。 ?运行可靠: 保证网络节点在发生自然灾难或遭到硬摧毁时仍能不间断运行,具有容灾抗毁和备份恢复能力。保证能够有效防范病毒和黑客的攻击所引起的网络拥塞、系统崩溃和数据丢失,并具有较强的应急响应和灾难恢复能力。 信息(网络)安全管理 组成 信息网络安全管理包括管理组织机构、管理制度和管理技术三个方面,要通过组建完整的信息网络安全管理组织机构,设置安全管理人员,制定严格的安全管理制度,利用先进的安全管理技术对整个信息网络进行管理。 内容 ????信息网络安全管理的主要内容有: 主要领导负责的逐级安全保护管理责任制,配备专职或兼职的安全员

文档评论(0)

knb7332j + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档