构建海洋科研机构信息安全保密技术防范体系.pdfVIP

构建海洋科研机构信息安全保密技术防范体系.pdf

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
68 SYSSECURITY 系统安全 构建海洋科研机构信息安全保密技术防范体系 周 瑾 杨 倩 (国家海洋标准计量中心 天津 300112) 摘要 :在信息化时代 ,随着计算机 网络的快速 、迅猛发展 ,信息安全保密工作面临着动态变化的新形势和新问 题。本文结合我 国海洋科研机构信息安全保密工作的相关要求和实际情况,从技术防范的角度 出发,分六个层次,探 讨构建满足海洋科研机构信息安全保密工作 需要的防范体系。 关键词 :海洋科研机构;信 息安全保密 ;技 术防范体 系 负有责任的部 门,也制定 了相关信息安全的行业标准和部 门标 1引言 准 ,这些相关标准和指南都是从事信息安全工作 的重要指导原 2001年,联合 国正式文件中首次提 出了 “21世纪是海洋世 则。海洋科研机构可以根据这些指导性文件 ,结合本部门自身 纪”。从某种意义上可以说 ,能否在海洋发展上有所作为就决 的特点和具体情况 ,制定有助于海洋开发研究的信息安全保密 定了这个国家未来的国际地位如何 ,发展海洋 已然上升到了国 工作细则,为开展具体实践工作指明方向。 家战略的高度。人类将会越来越依赖这片最后的开拓疆域 ,目 3信息安全的技术防范体系构成 前人类正以空前的速度 、力度和深度综合开发利用海洋资源 , 我们可以从 中获得维系人类生存与发展 的新能源、新材料、新 3.1信息安全技术基础 产业、新药物等等 。此外还要进行海洋执法、海洋环保 ,并对 3.1.1边界隔离技术 可能出现的海洋灾害进行监测和预报等。海洋科研机构则在开 边界隔离包括逻辑隔离、物理隔离、信息过滤、入侵检 发、研究海洋资源的征程中走在最前列 ,开发研究海洋资源会 测、防火墙、防病毒网关等 ,其实就是一种用于信息系统边界 获得大量 的信息数据 ,比如采集整理我 国各海域、海岸线、大 防护的安全技术,以阻止来 自网络系统外部 的各种攻击。运用 陆架的地质水文信息 ,探查海洋石油矿产资源所得到的储量 、 该项技术首先要明确系统的边界 ,这又包括信息系统 的外部边 成分、分布情况等等 ,这些海洋信息资源 已被公认为是一项重 界和信息系统各个安全域的内部边界。设置边界隔离是保护信 要的战略资源 ,事关 国家的安全与战略利益。因此如何在海洋 息系统的第一道关卡。 科研机构 中做好信息安全保密工作 ,事关国家海洋事业 的战略 3.1.2访 问控制技术 安全与重要利益。试想_一下如果有关我国海洋研究的重要信息 访 问控制以授权管理为基础 ,通过对信息系统 中主、客体 系统安全遭到泄露、破坏 ,那么就会对我国海洋研究开发的各 之间的访 问关系进行控制,对主体行为进行限制、对客体安全 方面工作造成严重影响,使我国在该领域的研究限于被动的处 性进行保护的技术。访问控制有两种 : 境 ,甚至会连累整个社会和经济的发展进程,引致灾难性的后 (1)自主访 问控制技术 果。总之 ,在海洋科研机构中做好信息安全保密工作是一项系 自主访问控制是指由用户按照 自己的意愿对访问权 限进行 统工程 ,本文从技术角度 出发 ,以未雨绸缪,预防为主 ,兼顾 控制。这些访 问权限包括允许或者拒绝访问者对系统客体进行 防御及修复的原则为指导 ,牢记 “干里之堤 ,溃于蚁穴 ”的道 读 、写、修改、删除等操作。实现 自主访问控制 比较常见的方 理 ,加强信息安全保密工作的重要意识 ,在构建防范体系的过 法有形式各样 的访 问控制表 (ACL),目录表访问控制、访问 程中把该安全意识落实到每个技术细节上 。最终构建一个系 控制矩阵、能

文档评论(0)

向往 + 关注
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档