- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
十目”,n镕e%p*Zl
从涉密内网建设看网络安全架构
“”信息气潴蹦“…”
内容提要:根据国家有关部门要求,涉及国家秘南的计算机信鼠网络不得直接或间接地与国际互
联嘲或其他公托信息网络相联接,必须实行物理隔离。这翟所说的物理隔离是指计算机信息网络之
问的物理隔离,是从网络的物理层上将网络断开,所以物理隔离也可以称之为网络隔离。网络隔离
是目前最好的网络安牟技术,消除了基于网络和基于协议的安全威胁,但阿络隔离技术也存在局限
性,无法从理论P彻底排除象内存安全这样的非网络的威胁,比如通过u盘交换文件一样,交换的
数据本身可能带什病毒.同样给涉密网络带来威胁。但它不是网络层的安全问题,不存在攻一h和入
侵之类的威胁,这样的问题只能在信息安全的范畴内进行解释,本文试图运削现在流行的信息安全
模型柬分析涉密刚络的安全问题,提出在信息安全模型指导下的涉密网络安全架构。
信息安拿模理!
信息安争的概念是笸展和变化的.枉40—60年代,由于信息系统中处理与传递的是秘密信息,更
论
注重机密性.因此特别强调通信保密.6070年代由于数据库技术应用到企业,存储的数据不能被破
文 坏,信息安夸的概念扩充到完整性,访问控制技术变得很重耍,因此强调计算机安全:8090年代由
评 r互联网的』^泛使用.计算机系统及网络方面的安全问题m现,病毒与黑客的蔓延,所以开始注重
选 完整信息安全的需求.包括信息的机密性、完整性厦可用性,闻此强调信息安全:而90年代以来.
由于信息系统应州的普及,金融、交通等信息化,可用性r升为重笺的主题,呼吁信息保障的整体
性,凼此开始强调信息保障。
从内容角度着眼.被普遍认可的信息安全的层次模型是将信息宜争分成实体(物理)安争、运行
安争、数据安争和内容盘牟等州层;而从信息安幸的幅性米着眼,被学术界普遍认可的足披吲外学
者称为信息安仝金二角的框架,它包括机南性、完整性和叮刚性三个核心属性,见图l所示,
l晰州:
△
直完整性 可用性
图l:国内信息安全分层结构 闱外信息安全金角
近年随着【nternet的发展,信息安全另外一个研究对象——信息对抗也逐渐引起重视。街iJ[I避
等人往信息安牟层扶结构中引入丁信息对抗这个层次,其研究内容址信息真实他的保护和破坏,这
里的信息指的是真正意义L帕信息.不足信息形式也不是信息系统,而是信息发布者意缺表达的意
思:研究的是保护和破坏信息的本质即信息熵的誊牟,信息熵越太信息龠量越低,如果小能掩盖一
个信息那幺就淹没这个信息,信息埘抗就是围绕信息熵的对抗行为,属于信息利用的安仝,幅r信
息谋略范畴。按照这个观点,将信息安全问题分为二三个层次、五个层面,描述如F:
信息系统的安全系统安全层扶
……………………………………………中国计算机信急防护论文集
从硬件实体角度着眼:物理安全层面
从软件运行角度着眼:运行安全层面
信息自身的安全:信息安全层次
从保护信息角度着眼:数据安全层面
从攻击信息角度着眼:内容安全层面
信息利用的安全:信息对抗层次
从保护和攻击信息本质的角度着眼:信息熵安全层面
其中信息系统安全反映的是信息系统所面l临的安全问题;物理安伞涉及的是硬件设施方面的安全
问题,运行安全涉及的是操作系统、数据库、应用系统等软件方面的安全方面问题。狭义的信息安
全所反映的是信息自身所面临的安全问题;其中,数据安伞是以保护数据不受外界的侵扰为目的,
包括与泄密、伪造、篡改、抵赖等有关的行为;内容安全则是反过来对流动的数据进行限制,包括
可以对指定的数据进行选择性的阻断、修改、转发等特定的行为。信息对抗则是针对信
您可能关注的文档
- NX许可证错误所需提供商守护程序停止运行(-97).doc
- N维纯时滞微分方程稳定性.pdf
- OFBiz中JOB运行机制.docx
- OFDM同步技术报告1.ppt
- ok---1-40399-33 微网分布式电源非线性功率控制策略.doc
- OPM策略对财务弹性和现金流量影响.doc
- Optical Performance Analysis of Coherence of LED onGrating Light Modulator外文翻译.doc
- PC-Based嵌入式即时控制系统.pdf
- pdl elite系列工程型变频器应用实例介绍.doc
- pEMS高级应用软件在长葛电网中应用nolyr.doc
最近下载
- 摩登家庭台词剧本第一季第一集中英双语左右对照.pdf VIP
- SH 3508-2011-T 石油化工安装工程施工质量验收统一标准.pdf VIP
- 【培训课件】-通信建设工程-无线设备安装施工中的注意事项及常见问题(2020).pdf VIP
- XJJ056-2019:住宅物业服务标准.pdf VIP
- 认识键盘ppt课件完整版.pptx VIP
- 高中数学教学中数学文化融入的教学策略与实践探索论文.docx
- 有色金属行业铂族金属供给专题分析报告:高集中度的多元品种.pdf VIP
- 与和榜样和偶像同行_主题班会ppt.ppt VIP
- 《教育管理学》课程教学大纲.pdf VIP
- 20181204-安信-有色金属行业深度分析:镍,库存开始去化,镍价卷土重来.pdf VIP
文档评论(0)