没有合适的资源?快使用搜索试试~ 我知道了~
信息安全及其前沿技术综述.pdf
1.该资源内容由用户上传,如若侵权请联系客服进行举报
2.虚拟产品一经售出概不退款(资源遇到问题,请及时私信上传者)
2.虚拟产品一经售出概不退款(资源遇到问题,请及时私信上传者)
版权申诉
0 下载量 54 浏览量
2022-07-14
13:33:18
上传
评论
收藏 1.13MB PDF 举报
温馨提示
试读
31页
信息安全及其前沿技术综述.pdf信息安全及其前沿技术综述.pdf信息安全及其前沿技术综述.pdf信息安全及其前沿技术综述.pdf信息安全及其前沿技术综述.pdf信息安全及其前沿技术综述.pdf
资源推荐
资源详情
资源评论
信息安全及其前沿技术综述
一、 信息安全基本概念
1、 定义
(1) 国内的回答
可以把信息安全保密内容分为:实体安全、运行安全、数据安全和管理安
全四个方面。(沈昌祥)
计算机安全包括:实体安全;软件安全;运行安全;数据安全;(教科书)
计算机信息人机系统安全的目标是着力于实体安全、运行安全、信息安全
和人员安全维护。安全保护的直接对象是计算机信息系统,实现安全保护的关键
因素是人。(等级保护条例)
(2) 国外的回答
信息安全是使信息避免一系列威胁,保障商务的连续性,最大限度地减少
商务的损失,最大限度地获取投资和商务的回报,涉及的是机密性、完整性、可
用性。(BS7799)
信息安全就是对信息的机密性、完整性、可用性的保护。(教科书)
信息安全涉及到信息的保密
(3) 信息安全的发展渊源来看
1)
2)
3)
通信保密阶段(40—70 年代)
以密码学研究为主
重在数据安全层面
计算机系统安全阶段(70—80 年代)
开始针对信息系统的安全进行研究
重在物理安全层与运行安全层,兼顾数据安全层
网络信息系统安全阶段(>90 年代)
开始针对信息安全体系进行研究
重在运行安全与数据安全层,兼顾内容安全层
1 / 1
2、 信息安全两种主要论点
机 密 性( 保 密 性 ):就 是 对 抗 对 手 的 被 动 攻 击 ,保 证 信 息 不 泄 漏 给
未 经 授 权 的 人 。
完 整 性 : 就 是 对 抗 对 手 主 动 攻 击 , 防 止 信 息 被 未 经 授 权 的 篡 改 。
可 用 性 : 就 是 保 证 信 息 及 信 息 系 统 确 实 为 授 权 使 用 者 所 用 。
( 可 控 性 : 就 是 对 信 息 及 信 息 系 统 实 施 安 全 监 控 。)
二、 为什么需要信息安全
信息、信息处理过程及对信息起支持作用的信息系统和信息网络都是重要的
商务资产。信息的保密性、完整性和可用性对保持竞争优势、资金流动、效益、
法律符合性和商业形象都是至关重要的。
然而,越来越多的组织及其信息系统和网络面临着包括计算机诈骗、间谍、
蓄意破坏、火灾、水灾等大范围的安全威胁,诸如计算机病毒、计算机入侵、DoS
攻击等手段造成的信息灾难已变得更加普遍,有计划而不易被察觉。
组织对信息系统和信息服务的依赖意味着更易受到安全威胁的破坏,公共和
私人网络的互连及信息资源的共享增大了实现访问控制的难度。
许多信息系统本身就不是按照安全系统的要求来设计的,所以仅依靠技术手
段来实现信息安全有其局限性,所以信息安全的实现必须得到管理和程序控制的
适当支持。确定应采取哪些控制方式则需要周密计划,并注意细节。信息安全管
理至少需要组织中的所有雇员的参与,此外还需要供应商、顾客或股东的参与和
信息安全的专家建议。
在信息系统设计阶段就将安全要求和控制一体化考虑,则成本会更低、效率
会更高。
三、 信息安全涵盖的范围
信息安全涵盖的范围.doc
四、 信息(网络)安全策略
信息(网络)安全策略主要有网络安全策略、应用系统安全策略、部门安
全策略、设备安全策略、总体安全策略等。一个信息网络的总体安全策略,
可以概括为“实体可信,行为可控,资源可管,事件可查,运行可靠”,总
体安全策略为其它安全策略的制定提供总的依据。
实体可信:
(1) 实体指构成信息网络的基本要素,主要有网络基础设备、软件系
统、用户和数据。
(2) 软硬设备可信:没有预留后门或逻辑炸弹等。
(3) 用户可信:防止恶意用户对系统的攻击破坏。
(4) 数据是可信:数据在传输、处理、存储等过程中是可信的,防止
搭线窃听,非授权访问或恶意篡改。
行为可控:
(1) 用户行为可控:即保证本地计算机的各种软硬件资源(例如:内存、
中断、I/O 端口、硬盘等硬件设备,文件、目录、进程、系统调
用等软件资源 )不被非授权使用或被用于危害本系统或其它系统
的安全。
(2) 网络接入可控:即保证用户接入网络应严格受控,用户上网必须
得到申请登记并许可。
(3) 网络行为可控:即保证网络上的通信行为受到监视和控制,防止
滥用资源、非法外联、网络攻击、非法访问和传播有害信息等恶
意事件的发生。
资源可管:
保证对软硬件及数据等网络资源进行统一管理。
主要资源有:路由器、交换机、服务器、邮件系统、目录系统、数据
库、域名系统、安全设备、密码设备、密钥参数、交换机端口、IP 地址、
用户账号、服务端口等。
事件可查:
保证对网络上的各类违规事件进行监控记录,确保日志记录的完整
性为安全事件稽查、取证提供依据。
运行可靠:
保证网络节点在发生自然灾难或遭到硬摧毁时仍能不间断运行,具
有容灾抗毁和备份恢复能力。保证能够有效防范病毒和黑客的攻击所引
起的网络拥塞、系统崩溃和数据丢失,并具有较强的应急响应和灾难恢
复能力。
五、 信息(网络)安全管理
1、 组成
信息网络安全管理包括管理组织机构、管理制度和管理技术三个方面,要
通过组建完整的信息网络安全管理组织机构,设置安全管理人员,制定严格
的安全管理制度,利用先进的安全管理技术对整个信息网络进行管理。
2、 内容
信息网络安全管理的主要内容有:
(1) 主要领导负责的逐级安全保护管理责任制,配备专职或兼职的安
全员,各级职责划分明确,并有效开展工作;
(2) 明确运行和使用部门或岗位责任制,建立安全管理规章制度;
(3) 普及安全知识,对重点岗位职工进行专门培训和考核;
(4) 采取必要的安全技术措施;
(5) 对安全保护工作有档案记录和应急计划;
剩余30页未读,继续阅读
资源评论
a66889999
- 粉丝: 39
- 资源: 1万+
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功