欢迎来到天天文库
浏览记录
ID:35934928
大小:183.50 KB
页数:20页
时间:2019-04-25
《7信息安全系统保障度量及综合评价与衡量研究》由会员上传分享,免费在线阅读,更多相关内容在应用文档-天天文库。
1、实用标准文案 密级:公开 页数:16 信息工程大学毕 业 设 计(论文)题目:信息安全保障度量及综合评价研究学员姓名 学 号 所在单位指导教师技术职务完成日期文档实用标准文案信息安全保障度量及综合评价研究摘要文档实用标准文案随着科学技术的迅猛发展和信息技术的广泛应用,国家和社会对信息化的依赖度越来越大,信息安全已成为国家安全的重要组成部分。然而由于不断增长的复杂性和不安全部件及网络间的互连,信息系统越来越容易受到伤害,即使一些适当的安全方法被发现,其产生的安全水平也不为人所知
2、。论文首先从信息安全的概念入手,将信息安全分为三层模型:信息系统、信息、信息内容(信息内容,本论文不作深入研究)的安全,不同层次的安全属性作用点不一。由此确定了论文研究的基本点:从信息、信息系统入手研究其保密性、完整性、可用性、真实性和不可抵赖性及抗毁性、生存性和有效性的保障。关键词:信息安全,信息安全保障,评价指标体系AbstractWiththerapiddevelopmentofscienceandtechnologyandwidespreadapplicationofinformationtechnology,nationandsocietyis
3、becomingincreasinglydependentoninformationsectorsandInformationSecurityisanindispensablepartofnationalsecurity.However,duetoitsever-growingcomplexityandinterconnectionofinsecuredevicestonetwork,informationsystemsaremorevulnerableInthispaperweonlyconsidertwoformerpartsandstudytheC
4、onfidentiality、Integrity、Availability、AuthenticityNon-repudiation、Invulnerability、Survivability、Availabilityofthesystem.AcomparativeanalysisofcurrentmeasurementstandardsandmethodsofInformationSecurityisgiveninthispaperandatthesametimewereview文档实用标准文案themeasurementmethodsofinforma
5、tionsecurity.Keywords:informationsecurity,informationassurance,IAmetricstaxonomy文档实用标准文案目录第一章信息安全保障概述11.1信息安全保障的概念11.2信息安全的四个属性2第二章信息安全评估的标准42.1侧重于对系统和产品的技术指标方面的标准42.2偏重于安全管理方面的标准42.3我国目前的安全评估标准5第三章基于安全基线政策的信息安全保障评价指标体系63.1安全基线政策的定义和含义63.2信息安全保障评价框架和流程73.3信息安全保障评价指标体系103.4较分析11总结
6、与期望15参考文献16文档实用标准文案第一章信息安全保障概述1.1信息安全保障的概念信息安全保障,这个词越来越受到人们的关注;据统计中国网民达到4.2亿,其中手机用户就到了2.77亿,这个庞大的网络群体每天在网上买卖商品,交各种费用、发邮件、聊天、存资料等等。其中很多信息是私密的不能让别人知道,但是网络技术日益发达的今天,网络安全成了热门话题。网络上信息不能像是存到银行的保险箱里万无一失的保险,只要黑客技术够厉害,轻而易举的就能拿到任何信息。技术角度看,计算机信息安全是一个涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论
7、等多种学科的边缘性综合学科。我们首先介绍以下几个概念。计算机系统(computersystem)也称计算机信息系统(ComputerInformationSystem),是由计算机及其相关的和配套的设备、设施(含网络)构成的,并按一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。计算机信息安全(computersystemsecurity)中的“安全”一词是指将服务与资源的脆弱性降到最低限度。脆弱性是指计算机系统的任何弱点。信息安全保障(IA)发展历史:(1)20世纪,40年代-70年代通过密码技术解决通信保密,保证数据的保密性
8、和完整性安全威胁:搭线窃听、密码学分析安全措施:加密标志(2)1949年:sha
此文档下载收益归作者所有