- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
信息安全学科总结
信息安全学科总结
摘要:信息安全专业人才的培养是国之所需,迫在眉睫,举足轻重,紧系未来。近年来,信息安全学科经历了从无到有,从小到大,现已步入快速发展阶段。本文对信息安全学科体系以及当前我国高校信息安全专业设置状况进行了阐述,重点给出应用型信息安全专业的课程设置情况。
关键词:信息安全;信息系统;学科建设
中图分类号:TP309 文献标识码:A 文章编号:1001-828X(2014)06-00-02
信息安全是我国重点发展的新兴交叉学科,与政府、军队、金融、制造、企事业部门和行业息息相关,具有广阔的发展前景。
一、信息安全相关概念
1.信息系统
信息系统是与信息加工、传递、存贮以及利用等有关的系统。由于现代计算机技术与通信技术的发展,使信息系统的处理能力得到飞速提升,所以现在讲信息系统一般指人、机共存的系统。
2.信息安全
从目标保护的角度对信息安全的定义有两种,其一是ISO17799的定义:“信息安全是使信息避免一系列威胁,保障商务的连续性,最大限度地减少商务损失,虽大限度地获取投资和商务回报,涉及的是机密性、完整性、可用性。”其二是国际标准化委员会的定义:“为数据处理系统而采取的技术和管理的安全保护,保护计算机硬件、软件、数据不因偶然或恶意的原因遭到破坏、更改、泄露。”
从作用点的角度对信息安全也有两种定义,一个是国标《计算机信息系统安全保护等级划分准则》:“计算机信息人机系统安全的目标是着力于实体安全、运行安全、信息安全和人员安全维护。安全保护的直接对象是计算机信息系统,实现安全保护的关键是人。”二是部标《计算机信息系统安全专用产品分类原则》:“本标准适用于保护计算机信息系统安全专用产品,涉及实体安全、运行安全和信息安全三个方面。”
在ITU-X.800标准中还给出了信息安全的五个属性:机密性、完整性、可用性、真实性和不可抵赖性。
3.信息安全面临的主要威胁
信息安全面临的威胁来自方方面面,梳理一下,主要有以下几个方面:(1)信息泄露;被保护信息被透漏给非授权实体。(2)破坏完整性;信息被非授权实体做了修改、破坏或删除。(3)拒绝服务;授权实体对信息或资源的合法访问被拒绝。(4)非授权访问;信息或资源被非授权实体,或者以非授权的方式被使用。(5)业务流分析;对系统进行长期监听,分析系统通信频度、信息流向、通信总量的变化等参数,从而发现有价值的信息或规律。(6)授权侵犯;授权实体因其他非授权目的使用系统和资源。(7)计算机病毒;它是在计算机系统运行过程中实施传染和侵害的程序,其行为类似病毒。(8)信息安全法规的不完善;因相关法律还很不完善,这给信息破坏分子以可乘之机。
二、信息安全学科研究重心
信息安全学科无疑是一门新兴的交叉学科,它不仅涉及数学、计算机科学、通信学等自然科学,也涉及法律、心理学等社会科学。信息安全学科涉及领域广泛,其内涵也紧随信息应用领域的扩大而不断丰富。就信息安全技术的发展来看,目前将信息安全技术分为基础安全技术和应用安全技术,所以信息安全学科研究的重心也分别是信息安全基础研究、信息安全应用研究和信息安全管理研究。
1.信息安全基础研究
(1)密码理论。1)数据加解密。数据加密是通过加密算法和加密秘钥将明文转变为密文的过程;解密则是通过解密算法和解密秘钥将密文恢复为明文。通常加密方法有对称秘钥和公开秘钥两种,最著名的对称秘钥算法是DES,当安全性要求更高时,还可采用IDEA或三重DES对称秘钥加密;使用最多的公开秘钥算法是RSA,它的加密强度很高。2)消息摘要。消息摘要一对一地对应一个消息,消息摘要长度固定,是由单向Hash函数对消息或者文本进行运算而得到的。如果原消息或者文本在传递过程中被修改,接受者对接收到的消息做Hash函数将不能得到相同的消息摘要,因此消息摘要可保证消息或者文本的完整性。3)数字签名。数字签名通过公钥加密领域的技术来实现,它类似于纸质的普通物理签名。一套数字签名通常定义两种互补算法,一个用于签名,另一个用于验证签名。
(2)安全理论。1)身份认证。身份认证分为用户与主机间认证和主机与主机间认证,它是确认操作者身份的过程。用户与主机间的认证方式包括:口令、密码、印章、智能卡、指纹、声音、视网膜、签名、笔迹等。2)授权访问控制。授权时资源拥有者或控制者授予他人访问此资源的权限。这些资源可包括信息资源、计算资源、通信资源和物理资源。当前普遍采用五种访问控制模式:自主访问控制、强制访问控制、基于角色的访问控制、基于任务的访问控制及使用控制。3)审计与追踪。审计与追踪是对系统、应用和用户活动所产生的一系列安全事件进行记录和分析。通常对审计和追踪技术有五个方面的基本要求,一是能自动
您可能关注的文档
最近下载
- 2025年新译林版英语7年级上册全册教学课件.pptx
- 2023年黑龙江八一农垦大学公共课《中国近代史纲要》期末试卷B(有答案).docx VIP
- 2025年中央八项规定精神学习教育测试题库及答案.docx VIP
- 医院检验科副主任个人述职报告.pptx VIP
- 识字6《日月明》课件.ppt VIP
- 2023年黑龙江八一农垦大学公共课《中国近代史纲要》期末试卷A(有答案).docx VIP
- 《算法设计与分析基础》(Python语言描述) 课件 第6章分支限界法(2).pptx
- 肥胖对健康的危害与疾病管理题库答案-2025年华医网继续教育.docx VIP
- 法律考试专项试卷.doc VIP
- 景观园林招标技术要求.pdf VIP
原创力文档


文档评论(0)