信息系统的安全管理研究

信息系统的安全管理研究

ID:37184272

大小:166.46 KB

页数:4页

时间:2019-05-21

信息系统的安全管理研究_第1页
信息系统的安全管理研究_第2页
信息系统的安全管理研究_第3页
信息系统的安全管理研究_第4页
资源描述:

《信息系统的安全管理研究》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、维普资讯http://www.cqvip.com●(青岛钢铁公司信息中心山东266o43)7信息系统的安全管理研究,/Abstract:Ihesec押problems0frr目deminformationsystemsbasedonthecomputerandt~orkareemergingasthecc衄puterandcommem~cationtechnologiesaredevelopingrapidlv.Thisartic

2、es叫Im岫esthel删瑚ininf~onsecIl嘶udy,di日cus8esthesectyi1e~,8ar.dcomprehens

3、iveccrJtmlling础0finformationsystems.1】1_ords:information~stem;infonmtionsecurity,;matmgement/securltycI仉ⅡDl法公开使密码保护仅限于保护密钥。1977年1月l51信息安全研究的发展日,美国国家标准局(NBs)公布实施了美国数据加密所谓信息安全,是指保护信息资源,防止未经授标准(DES),公开了DES加密算法.并广泛应用于商业权者或偶然因素对信息资源的破坏、更动、非法利用数据加密。虽然DES的安全性目前已受到怀疑.但由或恶意泄露,以实现信息保密性、完整性与可用性的于其

4、执行速度快l效率高而仍赦普遍使用。1996年l2要求(即C1A)。其中保密性(Confidently,)定义了月15日,美国总统克林顿签署了“关于密码技术出口哪些信息不能被窥探,哪些系统资源不能被未授权的控制的管理”(Admlnistmfionofp衄tControlonEncryp-用户使用;完整性(Integrity)规定了系统资源如何运tloa)的命令,并于1997年1月1日生效。根据该命令,转以及信息不能被未授权的来源所替代或遭到改变和任何签字在两年内实施密钥重获机制(KeyRecovery破坏;可用性(Avaflabili~)指防止非法独占资源,Mechan

5、ism,即确保有一个备用密钥集可经常用于解密每当用户需要时,总能访问到台适的系统资源。信息数据,以便为执法机关等政府部门提供一个进人密码安全研究经历了3个发展阶段。数据的后f1)的美国厂商都可以马上出口56位DES的1.1通信安全密码产品。而且一旦重获机制就位后,对密钥长度就摄早研究通信安全问题的是由保密术发展起来的完全没有限制了。保密学:保密学是研究通信安全保密的科学,是保护70年代中期,人们又提出了加密密钥与解密密信息在传递过程中不被敌方窃取、解读和利用的方法。钥不同的双钥体制,或称非对称密码体制(公钥密码它包含两个相互对立的分支:密码学和密码分析学。体制),即加

6、密密钥可以公开而解密密钥则由用户自前者是研究把明文(plainl刚)变换成没有密码就不能行秘密保存,使得收发信双方无需事先交换密钥即可解读或很难读懂的密文(cipher岫A)的方法:后者是研建立起保密通信。其中较著名的是RsA公钥密码体究分析破译密码的方法。彼此目的相反,但在发展中制,它被_lL为是密码学发展史上的一个里程碑,是密又相互促进。密码由两个基本要素构成.即密码算法码技术的一次革命。RSA基于大数高次幂求模运算,和密钥。密码算法是一些公式、变换法则、运算关系;使得即使采用对RSA有效的攻击手段(如大数分解密钥可看作是算法中的可变参数.改变密钥也就改变法)进行

7、破译,也需要在每秒l0亿次的计算机上运了明文与密文之间的数学关系。对明文进行加密(en—算l0l。天的时间!由此足见其保密强度是很高的。但cr0n)时所采用的一组规贝称为加密算法,对密文进由于正常的RsA加解密过程亦需进行复杂的数学运行解密(deci0n)时所采用的一组规则称为解密算算,所以速度较DES慢得多。RsA现已成为世界许多法。加密和解密操作通常都在密钥的控制下进行。传官方标准的组成部分,它适用于大型网络通信加密和统密码体制使用的加密密钥和解密密钥相同,称为单数字签名验证,随着技术的发展将逐步走向成熟。钥或对称密码体制(私钥密码体制)。基于成本、兼容IJ2计算

8、机安全性和推广使用的考虑,密码算法逐步走向标准化.即算随着计算机在社会各领域的广泛运用,围绕着计·情报理论与实践·——257——维普资讯http://www.cqvip.com算机的安全问题也越来越突出。与通信安全相比,计络可能是同构的,也可能是异构的;实现计算机联接算机安全具有更广泛的内容,涉及计算机硬件、软的网络结构可能是多种拓扑结构的混台;信息处理既件、数据等方面的安全同题。除沿用通信安全的理有集中式,又有分布式;信息出人口多,且分布面论、方法和技术外,计算机安全研究有自己独特的内广。因此,信息系统的安全问题具有广泛的内容,研容,并构成了独自的

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。