信息安全及其前沿技术综述

信息安全及其前沿技术综述

ID:28539790

大小:137.50 KB

页数:25页

时间:2018-12-10

信息安全及其前沿技术综述_第1页
信息安全及其前沿技术综述_第2页
信息安全及其前沿技术综述_第3页
信息安全及其前沿技术综述_第4页
信息安全及其前沿技术综述_第5页
资源描述:

《信息安全及其前沿技术综述》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、25信息安全及其前沿技术综述一、信息安全基本概念1、定义(1)国内的回答ll可以把信息安全保密内容分为:实体安全、运行安全、数据安全和管理安全四个方面。(沈昌祥)ll计算机安全包括:实体安全;软件安全;运行安全;数据安全;(教科书)ll计算机信息人机系统安全的目标是着力于实体安全、运行安全、信息安全和人员安全维护。安全保护的直接对象是计算机信息系统,实现安全保护的关键因素是人。(等级保护条例)(2)国外的回答ll信息安全是使信息避免一系列威胁,保障商务的连续性,最大限度地减少商务的损失,最大限度地获取投资和商务的回报,涉及的是机密性、完整性、可用性。(BS

2、7799)ll信息安全就是对信息的机密性、完整性、可用性的保护。(教科书)ll信息安全涉及到信息的保密(3)信息安全的发展渊源来看1)通信保密阶段(40—70年代)ll以密码学研究为主ll重在数据安全层面2)计算机系统安全阶段(70—80年代)ll开始针对信息系统的安全进行研究ll重在物理安全层与运行安全层,兼顾数据安全层3)网络信息系统安全阶段(>90年代)ll开始针对信息安全体系进行研究ll重在运行安全与数据安全层,兼顾内容安全层2、信息安全两种主要论点25l机密性(保密性):就是对抗对手的被动攻击,保证信息不泄漏给未经授权的人。l完整性:就是对抗对手

3、主动攻击,防止信息被未经授权的篡改。l可用性:就是保证信息及信息系统确实为授权使用者所用。(可控性:就是对信息及信息系统实施安全监控。)一、为什么需要信息安全信息、信息处理过程及对信息起支持作用的信息系统和信息网络都是重要的商务资产。信息的保密性、完整性和可用性对保持竞争优势、资金流动、效益、法律符合性和商业形象都是至关重要的。然而,越来越多的组织及其信息系统和网络面临着包括计算机诈骗、间谍、蓄意破坏、火灾、水灾等大范围的安全威胁,诸如计算机病毒、计算机入侵、DoS攻击等手段造成的信息灾难已变得更加普遍,有计划而不易被察觉。组织对信息系统和信息服务的依赖意

4、味着更易受到安全威胁的破坏,公共和私人网络的互连及信息资源的共享增大了实现访问控制的难度。25许多信息系统本身就不是按照安全系统的要求来设计的,所以仅依靠技术手段来实现信息安全有其局限性,所以信息安全的实现必须得到管理和程序控制的适当支持。确定应采取哪些控制方式则需要周密计划,并注意细节。信息安全管理至少需要组织中的所有雇员的参与,此外还需要供应商、顾客或股东的参与和信息安全的专家建议。在信息系统设计阶段就将安全要求和控制一体化考虑,则成本会更低、效率会更高。 一、信息安全涵盖的范围信息安全涵盖的范围.doc二、信息(网络)安全策略信息(网络)安全策略主要

5、有网络安全策略、应用系统安全策略、部门安全策略、设备安全策略、总体安全策略等。一个信息网络的总体安全策略,可以概括为“实体可信,行为可控,资源可管,事件可查,运行可靠”,总体安全策略为其它安全策略的制定提供总的依据。    实体可信:(1)实体指构成信息网络的基本要素,主要有网络基础设备、软件系统、用户和数据。(2)软硬设备可信:没有预留后门或逻辑炸弹等。(3)用户可信:防止恶意用户对系统的攻击破坏。(4)数据是可信:数据在传输、处理、存储等过程中是可信的,防止搭线窃听,非授权访问或恶意篡改。    行为可控:(1)用户行为可控:即保证本地计算机的各种软硬

6、件资源(例如:内存、中断、I/O端口、硬盘等硬件设备,文件、目录、进程、系统调用等软件资源)不被非授权使用或被用于危害本系统或其它系统的安全。(2)网络接入可控:即保证用户接入网络应严格受控,用户上网必须得到申请登记并许可。(3)25网络行为可控:即保证网络上的通信行为受到监视和控制,防止滥用资源、非法外联、网络攻击、非法访问和传播有害信息等恶意事件的发生。资源可管:保证对软硬件及数据等网络资源进行统一管理。主要资源有:路由器、交换机、服务器、邮件系统、目录系统、数据库、域名系统、安全设备、密码设备、密钥参数、交换机端口、IP地址、用户账号、服务端口等。事

7、件可查:保证对网络上的各类违规事件进行监控记录,确保日志记录的完整性为安全事件稽查、取证提供依据。 运行可靠:保证网络节点在发生自然灾难或遭到硬摧毁时仍能不间断运行,具有容灾抗毁和备份恢复能力。保证能够有效防范病毒和黑客的攻击所引起的网络拥塞、系统崩溃和数据丢失,并具有较强的应急响应和灾难恢复能力。一、信息(网络)安全管理1、组成信息网络安全管理包括管理组织机构、管理制度和管理技术三个方面,要通过组建完整的信息网络安全管理组织机构,设置安全管理人员,制定严格的安全管理制度,利用先进的安全管理技术对整个信息网络进行管理。2、内容    信息网络安全管理的主要

8、内容有:(1)主要领导负责的逐级安全保护管理责任制,配备专职或兼职

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。