没有合适的资源?快使用搜索试试~ 我知道了~
最新信息安全及其前沿技术综述.pdf
1.该资源内容由用户上传,如若侵权请联系客服进行举报
2.虚拟产品一经售出概不退款(资源遇到问题,请及时私信上传者)
2.虚拟产品一经售出概不退款(资源遇到问题,请及时私信上传者)
版权申诉
0 下载量 108 浏览量
2022-06-17
05:07:11
上传
评论
收藏 2.18MB PDF 举报
温馨提示
试读
32页
最新信息安全及其前沿技术综述.pdf最新信息安全及其前沿技术综述.pdf最新信息安全及其前沿技术综述.pdf最新信息安全及其前沿技术综述.pdf最新信息安全及其前沿技术综述.pdf最新信息安全及其前沿技术综述.pdf最新信息安全及其前沿技术综述.pdf最新信息安全及其前沿技术综述.pdf最新信息安全及其前沿技术综述.pdf
资源推荐
资源详情
资源评论
信 息 安 全 及 其 前 沿 技
术 综 述
精品好文档,推荐学习交流
信息安全及其前沿技术综述
一、 信息安全基本概念
1、 定义
(1) 国内的回答
可以把信息安全保密内容分为:实体安全、运行安全、数据安全和管
理安全四个方面。(沈昌祥)
科书)
计算机信息人机系统安全的目标是着力于实体安全、运行安全、信息
计算机安全包括:实体安全;软件安全;运行安全;数据安全;(教
安全和人员安全维护。安全保护的直接对象是计算机信息系统,实现安全保护
的关键因素是人。(等级保护条例)
(2) 国外的回答
信息安全是使信息避免一系列威胁,保障商务的连续性,最大限度地
减少商务的损失,最大限度地获取投资和商务的回报,涉及的是机密性、完整
性、可用性。(BS7799)
信息安全就是对信息的机密性、完整性、可用性的保护。(教科书)
信息安全涉及到信息的保密
(3) 信息安全的发展渊源来看
1) 通信保密阶段(40—70 年代)
以密码学研究为主
重在数据安全层面
仅供学习与交流,如有侵权请联系网站删除 谢谢
25
精品好文档,推荐学习交流
2) 计算机系统安全阶段(70—80 年代)
开始针对信息系统的安全进行研究
重在物理安全层与运行安全层,兼顾数据安全层
3) 网络信息系统安全阶段(>90 年代)
开始针对信息安全体系进行研究
重在运行安全与数据安全层,兼顾内容安全层
2、 信息安全两种主要论点
机密性(保密性):就是对抗对手的被动攻击,保证信息不泄漏给未
经授权的人。
完整性:就是对抗对手主动攻击,防止信息被未经授权的篡改。
可用性:就是保证信息及信息系统确实为授权使用者所用。
(可控性:就是对信息及信息系统实施安全监控。)
仅供学习与交流,如有侵权请联系网站删除 谢谢
25
精品好文档,推荐学习交流
二、 为什么需要信息安全
信息、信息处理过程及对信息起支持作用的信息系统和信息网络都是重要
的商务资产。信息的保密性、完整性和可用性对保持竞争优势、资金流动、效
益、法律符合性和商业形象都是至关重要的。
然而,越来越多的组织及其信息系统和网络面临着包括计算机诈骗、间
谍、蓄意破坏、火灾、水灾等大范围的安全威胁,诸如计算机病毒、计算机入
侵、DoS 攻击等手段造成的信息灾难已变得更加普遍,有计划而不易被察觉。
组织对信息系统和信息服务的依赖意味着更易受到安全威胁的破坏,公共
和私人网络的互连及信息资源的共享增大了实现访问控制的难度。
许多信息系统本身就不是按照安全系统的要求来设计的,所以仅依靠技术
手段来实现信息安全有其局限性,所以信息安全的实现必须得到管理和程序控
制的适当支持。确定应采取哪些控制方式则需要周密计划,并注意细节。信息
安全管理至少需要组织中的所有雇员的参与,此外还需要供应商、顾客或股东
的参与和信息安全的专家建议。
在信息系统设计阶段就将安全要求和控制一体化考虑,则成本会更低、效
率会更高。
三、 信息安全涵盖的范围
信息安全涵盖的范围.doc
四、 信息(网络)安全策略
信息(网络)安全策略主要有网络安全策略、应用系统安全策略、部门
安全策略、设备安全策略、总体安全策略等。一个信息网络的总体安全策
略,可以概括为“实体可信,行为可控,资源可管,事件可查,运行可
靠”,总体安全策略为其它安全策略的制定提供总的依据。
实体可信:
(1) 实体指构成信息网络的基本要素,主要有网络基础设备、软件系
统、用户和数据。
仅供学习与交流,如有侵权请联系网站删除 谢谢
25
精品好文档,推荐学习交流
(2) 软硬设备可信:没有预留后门或逻辑炸弹等。
(3) 用户可信:防止恶意用户对系统的攻击破坏。
(4) 数据是可信:数据在传输、处理、存储等过程中是可信的,防止
搭线窃听,非授权访问或恶意篡改。
行为可控:
(1) 用户行为可控:即保证本地计算机的各种软硬件资源(例如:内
存、中断、I/O 端口、硬盘等硬件设备,文件、目录、进程、
系统调用等软件资源)不被非授权使用或被用于危害本系统或其
它系统的安全。
(2) 网络接入可控:即保证用户接入网络应严格受控,用户上网必须
得到申请登记并许可。
(3) 网络行为可控:即保证网络上的通信行为受到监视和控制,防止
滥用资源、非法外联、网络攻击、非法访问和传播有害信息等恶
意事件的发生。
资源可管:
保证对软硬件及数据等网络资源进行统一管理。
主要资源有:路由器、交换机、服务器、邮件系统、目录系统、数据
库、域名系统、安全设备、密码设备、密钥参数、交换机端口、IP 地
址、用户账号、服务端口等。
事件可查:
保证对网络上的各类违规事件进行监控记录,确保日志记录的完
整性为安全事件稽查、取证提供依据。
仅供学习与交流,如有侵权请联系网站删除 谢谢
25
剩余31页未读,继续阅读
资源评论
G11176593
- 粉丝: 6700
- 资源: 3万+
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功