信息安全课程论文-信息安全技术体系研究

信息安全课程论文-信息安全技术体系研究

ID:31693006

大小:80.66 KB

页数:8页

时间:2019-01-17

信息安全课程论文-信息安全技术体系研究_第1页
信息安全课程论文-信息安全技术体系研究_第2页
信息安全课程论文-信息安全技术体系研究_第3页
信息安全课程论文-信息安全技术体系研究_第4页
信息安全课程论文-信息安全技术体系研究_第5页
资源描述:

《信息安全课程论文-信息安全技术体系研究》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、《信息安全技术》课程论文论文题目:学院(系):专业:学生姓名:学号:教师:2017年1月3日信息安全技术体系研究摘要:从系统论的观点出发,在对信息安全的目标和信息系统构成分析的基础上,剖析了信息安全技术体系的要素和子系统。并按分层、分域、分级和分时四个维度,给出了信息安全技术的体系结构,探讨了每个维度的具体构成及其与信息安全耍素和子系统之间的关系。信息安全技术体系的研究,对认清信息安全技术的本质和规律,以及运用信息安全技术构造信息安全系统具有一定的指导意义。关键字:信息安全;系统论;信息安全体系结构Architecturestudyoninformationsecuritytechnol

2、ogysystemAbstract:Theelementandsubsystemofinformationsecuritysystemwasanalyzedsystematicallybasedontheviewofsystemtheory・Thearchitectureofinformationsecuritywaspresentedinthispaperincludingfourdimensionalitiesoflayering,area,gradeandtime.Thestructureofthefourdimensionalitiesandtheirrelationshipwi

3、thsecuritydementsandsubsystemswerediscussedindetail-Theresearchofarchitectureisusefultorecognizethecharacteristicandruleofinformationsecurityandconstructasecurityinformationsystem・Keyword:informationsecurity;systemtheory;architectureofinformationsecurity1.引言随着社会信息化程度的不断提高,信息技术正在深刻影响着人们的生活方式、工作方式乃

4、至整个社会的结构,人类生活和工作己严重依赖并越來越依赖于信息技术。然而,信息技术是一把双刃剑,它在给人类带來文明的同时,也带來了新的安全隐患和威胁。目前,信息安全是研究的热点问题,各种信息安全技术和产品层出不穷,如密码、身份鉴别、防火墙、人侵检测、隔离防护、防病毒等,不胜枚举。然而,当前从系统角度对信息系统安全的研究还比较欠缺。从系统论的观点看,任何系统均是由相互联系、相互作用的要素(部分)组成的具有一定结构和功能的有机体。系统涉及三个方面的内容:基本元素、元素之问的关系和整体目标。进一步可以理解为,系统是按照某个确定的目标,由一些基本元素组合形成的整体。也就是说,所有构成整体的基本元素

5、,为了达到某个共同的目标,按照某种关系组合起来,形成一个整体,其中每个元素都对整体目标有着不同的、不可或缺的贡献。从局部看,这些基本元素相对独立地、有规律地存在和运动着,他们均为系统的整体目标贡献着个体的能量。从整体看,这些基本元素相互依赖、相互作用、相互补充,优化组合成一个整体。个体只有在整体屮准确的定位才能发挥作用,体现岀优势。过分强调个体优势,未必对整体有利。甚至带来灾难。如果能合理调配,多个相对劣势的个体也可构成强势的整体。系统科学研究的正是这样的问题,即一个系统应该由什么样的基本元素构成,这些基本元素在系统中发挥着什么样的作用?其运行规律和对系统的贡献率如何?如何将他们有机地组

6、合起来,形成整体优势?面对信息安全所要解决的一系列问题,信息安全系统是一个复杂的系统,涉及到技术要素、产品、子系统和整体系统等,它们Z间的关系如何?本文在这方面做了一些探究。2.信息安全的目标和原则2.1信息安全的目标所有的信息安全技术都是为了达到一定的安全目标,其核心包括保密性、完整性、可用性、可控性和不可否认性五个安全目标。保密性(Confidentiality)是指阻止非授权的主体阅读信息。它是信息安全一诞生就具有的特性,也是信息安全主要的研究内容之一。更通俗地讲,就是说未授权的用户不能够获取敏感信息。对纸质文档信息,我们只需要保护好文件,不被非授权者接触即可。完整性(Integr

7、ity)是指防止信息被未经授权的篡改。它是保护信息保持原始的状态,使信息保持其真实性。如果这些信息被蓄意地修改、插入、删除等,形成虚假信息将带來严重的后果。可用性(Usability)是指授权主体在需要信息时能及时得到服务的能力。可用性是在信息安全保护阶段对信息安全提出的新要求,也是在网络化空间中必须满足的一项信息安全要求。可控性(Controllability)M指对信息和信息系统实施安全监控管理,防止非法利用信息和信息系统。不可

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。