- 1、本文档共61页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
* * 信息安全保证体系六大要素 我国信息安全保障应具备信息安全防护能力、安全隐患发现能力、安全事故发生后的应急反应能力、安全攻击发生时的对抗能力。 具备这四种能力,是我国信息安全保证体系建设所要达到的目标。要达到这一目标,我们要从以下六个方面加以努力: 组织建设:组织管理体系的建设,是信息化安全保障体系的建设的重点,有一套从领导管理、技术实现的个各层次人员,犹如信息化安全保障的基础建设。 标准规范和法律建设:这也是信息安全保障体系建设的一个重要方面。我国第一部信息化法律《电子签名法》于2005年出台。目前《保密法》正在修改之中,《国家信息安全法》、《个人数据保护法》、《网上知识产权保护法》等一系列法律法规正在制定之中。 * 技术保障:技术保障是信息安全保障体系的重要环节。重点应做到以下几点: 在重点、核心技术上通过技术创新,拥有自主知识产权的产品; 做到信息关键技术可控; 强调建立基础性技术体系; 重视系统的物理安全技术的研究; 关注具有前瞻性的高新技术的发展。 产业支撑环境的发展:我国的信息安全保障体系,必须搭建在我国自主知识产权产品的基础之上。强大的产业支撑是安全的根本保障。 * 重视信息安全的基础设施建设: 数字证书的认证体系架设; 信息安全产品和信息评测产品的开发; 信息安全的应急支援体系; 信息系统的灾难恢复的建设; 病毒及网络攻击的防范体系建设; 网络监控和预警机制的建设。 人才教育和培养:信息安全保障体系的建设,人才是关键因素。我们需要大量的高技术复合型人才。 * 有关信息的定义没有统一的标准。 信息是客观世界中各种事物的变化和特征的反映,是客观事物之间联系的特征,也是客观事物状态经过传递后的再现。 信息是主观直接联系客观世界的桥梁。 本课程的信息是指存在计算机和网络中的数据资源。 1.1 信息安全的目标 * 信息安全:即关注信息本身的安全,而不管是否应用了计算机作为信息处理的手段。信息安全的任务是保护信息财产,以防止偶然的或未被授权者对信息的恶意泄漏、修改和破坏,从而导致信息的不可靠或无法处理等。 信息安全技术:信息安全技术是一门综合的学科,它涉及信息论、计算机科学和密码学等多方面的知识, 它研究计算机系统和通信网络内信息的保护方法,以实现系统内信息的安全、保密、真实、完整。 信息安全的目标:保护信息的机密性、完整性、抗否认性和可用性;也有的认为是机密性、完整性和可用性,即CIA(Confidentiality,Integrity,Availability)。 1.1 信息安全的目标 * 1.机密性( Confidentiality ) 机密性是保证信息不被非授权访问;即使非授权用户得到信息也无法知晓信息的内容,因而不能使用。 措施:访问控制, 加密变换 2. 完整性(Integrity) 完整性是指维护信息的一致性,即信息在生成、传输、存储和使用过程中不应发生人为的非授权篡改。 措施:通过访问控制阻止篡改行为,通过消息摘要算法来检验信息是否被篡改。 3.抗否认性(Non-repudiation) 抗否认性是指能保障用户无法在事后否认曾经对信息进行的生成、签发、接收等行为,是针对通信各方信息真实同一性的安全要求。 措施:数字签名 * 4.可用性(Availability) 可用性是指保障信息资源随时可提供服务的特性,即授权用户根据需要可以随时访问所需信息。 5.可控性(Controllability) 可控性是指对信息的传播及内容具有控制能力的特性。即授权机构可以随时控制信息的机密性,能够对信息实施安全监控。 信息安全的任务就是要实现信息的上述5种安全属性。对攻击者来说,就是要通过一切可能的方法和手段破坏信息的安全属性。 * * 1.2 信息安全的研究内容 信息安全是一门既古老又年轻的学科。涉及多方面的理论和知识。除了数学、通讯、计算机等自然科学外,还涉及法律、犯罪学、心理学、经济学、应用数学、计算机病毒学和审计学等学科。该教材从自然科学的角度介绍信息安全的研究内容。 * 密码理论研究 基础理论研究 安全理论研究 安全实现技术 信息安全研究 应用技术研究
文档评论(0)