《网络信息安全管理研究》.

《网络信息安全管理研究》.

ID:14362874

大小:190.00 KB

页数:31页

时间:2018-07-28

《网络信息安全管理研究》._第1页
《网络信息安全管理研究》._第2页
《网络信息安全管理研究》._第3页
《网络信息安全管理研究》._第4页
《网络信息安全管理研究》._第5页
资源描述:

《《网络信息安全管理研究》.》由会员上传分享,免费在线阅读,更多相关内容在应用文档-天天文库

1、山东政法学院王海军《网络信息安全管理研究》,山东省社科重点项目结项成果《加强网络信息安全管理研究》、山东政法学院的学术文库大力推出的的精品之作(山东大学出版社2009年版)。P5下半部分到p6下半部分内容比对http://215d.5d6d.com/thread-1080-1-1.html浅谈网络安全的实际意义窗体顶端窗体底端浅谈网络安全的实际意义 网络安全是一个关系国家安全和主权、社会的稳定、民族文化的继承和发扬的重要问题。其重要性,正随着全球信息化步伐的加快而变到越来越重要。“家门就是国门”,安全问题刻不容缓。  网络安全是一门涉

2、及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。  网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。  网络安全从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。  网络安全的具体含义会随着“角度”的变化而变化。比如:从用户(个人、企业等)的角度来说,他们希望涉及个人隐私或商业利益的信息

3、在网络上传输时受到机密性、完整性和真实性的保护,避免其他人或对手利用窃听、冒充、篡改、抵赖等手段侵犯用户的利益和隐私,访问和破坏。  从网络运行和管理者角度说,他们希望对本地网络信息的访问、读写等操作受到保护和控制,避免出现“陷门”、病毒、非法存取、拒绝服务和网络资源非法占用和非法控制等威胁,制止和防御网络黑客的攻击。  对安全保密部门来说,他们希望对非法的、有害的或涉及国家机密的信息进行过滤和防堵,避免机要信息泄露,避免对社会产生危害,对国家造成巨大损失。  从社会教育和意识形态角度来讲,网络上不健康的内容,会对社会的稳定和人类的发

4、展造成阻碍,必须对其进行控制。P7整页内容比对信息安全与等级保护之间的关系:长春市计算机网络安全协会网站http://www.ccnisa.com/ArticleShow.asp?ArticleID=1224信息及其支持进程、系统和网络是机构的重要资产。信息的保密性、完整性和可用性对机构保持竞争能力、现金流、利润、守法及商业形象至关重要。但机构及其信息系统和网络也越来越要面对来自四面八方的威胁,如计算机辅助的诈骗、间谍、破坏、火灾及水灾等。损失的来源如计算机病毒、计算机黑客及拒绝服务攻击等手段变得更普遍、大胆和复杂。很多信息系统没有设

5、计得很安全。利用技术手段获得的安全是受限制的,因而还应该得到相应管理和程序的支持。选择使用那些安全控制需要事前小心周密计划和对细节的关注。信息安全管理至少需要机构全体员工的参与,同时也应让供应商、客户或股东参与,如果有必要,可以向外界寻求专家的建议。-30-对信息安全的控制如果融合到需求分析和系统设计阶段,则效果会更好,成本也更便宜。4、如何制定安全需求识别出一个机构的安全需求是很重要的。安全需求有三个主要来源。第一个来源是对机构面临的风险的评估。经过评估风险后,便可以找出对机构资产安全的威胁,对漏洞及其出现的可能性以及造成多大损失有

6、个估计。第二个来源是机构与合作伙伴、供应商及服务提供者共同遵守的法律、法令、规例及合约条文的要求。第三个来源是机构为业务正常运作所特别制定的原则、目标及信息处理的规定。P8内容比对信息系统安全与杜会责任信息系统安全与杜会责任信息系..http://211.67.177.69/jpkc/userfiles/jsj/sn/hao/wangluoketang/10/101.pdf保密性是指保证信息只让合法用户访问,信息不泄露给非授权的个人和实体.信息的保密性可以具有不同的保密程度或层次,所有人员都可以访问的信息为公开信息,需要限制访问的信息

7、一般为敏感信息,敏感信息又可以根据信息的重要性及保密要求分为不同的密级,例如国家根据秘密泄露对国家经济,安全利益产生的影响,将国家秘密分为"秘密","机密"和"绝密"三个等级,可根据信息安全要求的实际,在符合《国家保密法》的前提下将信息划分为不同的密级.对于具体信息的保密性还有时效性要求等(如保密期限到期了即可进行解密等).完整性是指保障信息及其处理方法的准确性,完全性.它一方面是指信息在利用,传输,存贮等过程中不被篡改,丢失,缺损等,另—方面是指信息处理的方法的正确性.不正当的操作,有可能造成重要信息的丢失.信息完整性是信息安全的基

8、本要求,破坏信息的完整性是影响信息安全的常用手段.例如,破坏商用信息的完整性可能就意味着整个交易的失败.-30-可用性是指有权使用信息的人在需要的时候可以立即获取.例如,有线电视线路被中断就是对信息可用性的破坏.可控性是

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。