信息安全与保密技术研究论文

信息安全与保密技术研究论文

ID:1320363

大小:1.46 MB

页数:21页

时间:2017-11-10

信息安全与保密技术研究论文_第1页
信息安全与保密技术研究论文_第2页
信息安全与保密技术研究论文_第3页
信息安全与保密技术研究论文_第4页
信息安全与保密技术研究论文_第5页
资源描述:

《信息安全与保密技术研究论文》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、信息安全与保密技术研究信息安全与保密技术研究第20页信息安全与保密技术研究前言近年来,随着信息化的发展,世界各国的政治安全和经济安全越来越依赖网络和信息的安全运行。信息安全问题日益突出,成为世界各国日益关注的共同问题。特别是在中国,在一个有13亿人口的社会主义大国,在工业化水平还很低,在信息安全核心技术和关键产品主要依赖于进口,受制于人的情况下,推进信息化,信息安全显得尤为重要,成为关系国家安全的重大问题。  信息化是新生事物,信息安全更是发展过程中的新课题。我们对信息化的发展规律和趋势,对信息化可能对社会带来的影响和冲击还认识不足,无论在思想观念上、在行为方式上,还是在法律上、组

2、织上、管理上,都还有许多与信息化发展不相适应的地方。进一步加深对信息化的本质和规律的认识,主动地适应信息化发展的要求,积极地解决发展中可能出现的这样或那样的矛盾,处理好维护国家信息安全和促进信息化发展的关系,是我们面临的一个重大历史课题。第20页信息安全与保密技术研究目录一、信息安全与保密技术的重要性4二、影响信息系统安全的各种因素分析4三、信息系统主要安全防范策略6四、信息系统安全管理9五、信息安全保密的基本技术101、防病毒技术102、防火墙技术113、密码技术11六、防火墙技术的原理、作用及应用实例121、防火墙技术的原理122、防火墙的作用:133、防火墙应用实例13七、信

3、息安全评估17第20页信息安全与保密技术研究摘要本文首先对影响信息安全的各种因素进行了进行了分析,然后提出相应的安全策略和安全管理办法,在安全保密基本技术方面,分析了防病毒技术、防火墙技术和加密技术等几种主要的安全保密技术,并结合工作实际,重点叙述了其中的防火墙技术如何防范攻击实例。最后提供了信息系统的安全性能评估中的评估模型、评估准则和评估方式关键词信息安全保密技术安全策略安全管理安全技术防病毒技术防火墙技术加密技术安全性能评估评估模型评估准则第20页信息安全与保密技术研究一、信息安全与保密技术的重要性   近年来,世界各国相继提出自己的信息高速公路计划──国家信息基础设施NII

4、(NationalInformationInfrastructure),同时,建立全球的信息基础设施GII(GlobalInformationInfrastructure)也已被提上了议事日程。信息技术革命不仅给人们带来工作和生活上的方便,同时也使人们处于一个更易受到侵犯和攻击的境地。安全问题是伴随人类社会进步和发展而日显其重要性的。例如,个人隐私的保密性就是在信息技术中使人们面对的最困难的问题之一。在“全球一村”的网络化时代,传统的物理安全技术和措施不再足以充分保证信息系统的安全了。  政府和商业机构依赖于信息应用来管理他们的商业活动。缺乏信息和服务的机密性,完整性,可用性,责任

5、性,真实性和可靠性会对组织产生不利影响。结果,在政府和商业机构组织内部急切需要信息保护和信息安全技术管理,在当前环境里面,这种保护信息的需要尤其重要,因为许多政府和商业机构组织靠IT系统的网络连接在一起。二、影响信息系统安全的各种因素分析信息安全涉及到信息的保密性、完整性、可用性、可控性。综合起来说,就是要保障电子信息的有效性。保密性就是对抗对手的被动攻击,保证信息不泄漏给未经授权的人。完整性就是对抗对手主动攻击,防止信息被未经授权的篡改。可用性就是保证信息及信息系统确实为授权使用者所用。可控性就是对信息及信息系统实施安全监控。做好信息系统的安全工作是我们面临的新课题,影响信息系统

6、安全的有以下因素第20页信息安全与保密技术研究。  1、电磁波辐射泄漏  一类传导发射,通过电源线和信号线辐射  另一类是由于设备中的计算机处理机、显示器有较强的电磁辐射。  计算是靠高频脉冲电路工作的,由于电磁场的变化,必然要向外辐射电磁波。这些电磁波会把计算机中的信息带出去,犯罪分子只要具有相应的接收设备,就可以将电磁波接收,从中窃得秘密信息。据国外试验,在1000米以外能接收和还原计算机显示终端的信息,而且看得很清晰。微机工作时,在开阔地带距其100米外,用监听设备就能收到辐射信号。  这类电磁辐射大致又分为两类:  第一类是从计算机的运算控制和外部设备等部分辐射,频率一般在

7、10兆赫到1000兆赫范围内,这种电磁波可以用相应频段的接收机接收,但其所截信息解读起来比较复杂。  第二类是由计算机终端显示器的阴极射线管辐射出的视频电磁波,其频率一般在6.5兆赫以下。对这种电磁波,在有效距离内,可用普通电视机或相同型号的计算机直接接收。接收或解读计算机辐射的电磁波,现在已成为国外情报部门的一项常用窃密技术,并已达到很高水平。  2.信息系统网络化造成的泄密  由于计算机网络结构中的数据是共享的,主机与用户之间、用户与用户之间通过线路联络,就存在许

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。