确保信息安全的关键技术的发展.pdfVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
确保信息安全的关键技术的发展 信息保障这一概念最初由美国国防部长办公室提出, 后被写入 1996 年底以国防部名义发布的命令中。 1998 年 1 月 30 日美国防部批准发布了 《国防部信息保障纲要》 (DIAP), 并要求国防部各单位对其 DIAP 活动负责。根据命令的精神, 信息保障工作是持续不间断的,它贯穿于平时、危机、冲突 及战争期间的全时域。信息保障不仅能支持战争时期的信息 攻防,而且能够满足和平时期国家信息的安全需求。随后美 国陆续推出了《信息保障技术框架》的多个版本,要求全国 以“信息保障”的要求衡量各项信息安全防护工作,同时定 义了对一个系统进行信息保障的过程以及系统中软硬部件 的安全需求。 安全保障是信息保障的立足之本。构建一个绝对安全的 系统是不可能的, 即使对于 IT 巨人微软公司也是如此。 当发 现一个系统漏洞并且解决了以后另一个系统漏洞又出现了。 在现实世界中,没有一个系统能够说在任何时候都是安全的。 所谓安全保障是对信息系统满足安全需求的信心,信心是通 过多种多样的安全保障技术而获得的,安全保障技术包括开 发过程中的技术、设计分析和测试中所用到的形式化方法等, 这些安全保障技术提供证据来说明系统的实现和运行能够 在特定条件下满足特定安全需求。 “挑战者”号航天飞机在 1986 年 1 月 28 日升空后爆炸, 机上人员无一生还。究其原因,为了满足提前发射的要求, 忽视安全保障走捷径是导致这个悲剧的一个重大失误。工程 师去掉了一些火箭推进器上的传感器。这些传感器收集的数 据本可以让工程师分析出严寒气候对于火箭发射造成的极 为不利的影响,从而推迟发射计划。良好的安全保障技术可 以发现去除传感器的严重影响,也可以发现火箭推进器的设 计缺陷。这里,评估是收集安全保障证据的过程。安全评估 不能证明系统能够绝对安全地抵御任何攻击,但通过评估, 可以极大地增强使用者的信心,同时也能对同类系统进行安 全比较。 评估技术的核心是网络、信息系统安全测试及风险评估 技术,以及完整的、面向等级保护的测评流程及风险评估体 系。此外,因为保证信息安全不只是技术方面的问题,管理 不到位也会带来风险,所以风险评估应该把技术和管理都包 括在内,要制定定性和定量的测量指标体系。 防恶意代码技术 人类发明的所有工具既可造福也可作孽,这完全取决于 使用工具的人,计算机程序也不例外。所谓恶意代码就是扰 乱社会和他人,甚至起破坏作用的计算机程序。 恶意代码作为信息战的武器,其攻防对抗的焦点和关键 技术是恶意代码的制作技术、注入技术、激活技术和隔离技 术,其中实施难度相对较大的是注入、激活和隔离技术。要 防御恶意代码的袭击,就必须加强对恶意代码注入、激活、 耦合技术的研究。但是要从根本上解决问题,就必须使用自 己的安全设备加强信息与网络的安全性,需要大力发展基于 自主技术的信息安全产业。因此必须从信息与网络安全的基 础研究着手,全面提高创新能力,这样才能从根本上摆脱引 进国外的关键信息系统难以安全利用,有效监控的被动局面。 比如,目前计算机主板上除了分离元器件和小芯片外, 主要依靠几块大芯片。这些大芯片利用先进的集成电路工艺, 在芯片内可制作大量的单元电路,集成多种复杂的电路。这 种芯片带有加密功能,除了密码的设计者外,写在芯片中的 指令代码没人能够知道。如果将隐藏有恶意代码的芯片安装 在敌对方的计算机中,通过某种控制信号激活病毒,就可对 敌手实施出乎意料的,措手不及的打击。这种新一代的电子 战、信息战的手段已经不是幻想。 在 1991 年的海湾战争中, 美军对伊拉克部队的电脑防御系统实施病毒攻击,成功地使 系统一半以上的计算机染上病毒,遭受破坏。这种病毒程序 具有很强的隐蔽性、传染性和破坏性;在没有收到指令时会 静静地隐藏在专用芯片中,极不容易发现;一旦接到指令, 便会发作,造成计算机内部信息外泄、计算机系统不可恢复 性崩溃。 恶意软件常用技术包括隐藏技术、 线程插

文档评论(0)

tianya189 + 关注
官方认证
文档贡献者

该用户很懒,什么也没介绍

认证主体阳新县融易互联网技术工作室
IP属地上海
统一社会信用代码/组织机构代码
92420222MA4ELHM75D

1亿VIP精品文档

相关文档