




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、 2国内方面沈昌祥院士把信息安全分为实体安全运行安全数据安全管理安全教科书中定义的计算机安全包括实体安全软件安全运行安全数据安全等级保护条例计算机信息人机系统安全的目标是着力于实体安全、运行安全、信息安全和人员安全维护。安全保护的直接对象是计算机信息系统,实现安全保护的关键因素是人 3国外方面信息安全管理体系要求标准(BS7799)信息安全是使信息避免一系列威胁,保障商务的连续性,最大限度地减少商务的损失,最大限度地获取投资和商务的回报。涉及的是机密性、完整性、可用性。教科书信息安全就是对信息的机密性、完整性、可用性的保护。美国信息安全重点实验室信息安全涉及到信息的保密性、完整性、可用性、可控
2、性。综合起来说,就是要保障电子信息的有效性。 4进不来拿不走改不了跑不了看不懂打不垮 5信息安全分层结构面向应用信息安全框架完整性可用性机密性信息安全金三角结构 面向属性信息安全框架 6物理安全物理安全保证系统至少能保证系统至少能 提供基本的服务提供基本的服务运行安全运行安全保证系统的机密性,保证系统的机密性, 使得系使得系统任何时候不被非统任何时候不被非 授权人所授权人所恶意利用。恶意利用。保障网络的正常运保障网络的正常运行,确保系统时刻行,确保系统时刻能为授权人提供基能为授权人提供基本服务。本服务。数据安全数据安全保证数据的发送保证数据的发送源头不被伪造源头不被伪造保证数据在传输、存储保证
3、数据在传输、存储 过程中不被获取并解析过程中不被获取并解析保证数据在传输、保证数据在传输、存储等过程中不存储等过程中不被非法修改被非法修改保证系统的可用性,使得发布 者无法否认所发布的信息内容保证系统不以电磁等保证系统不以电磁等 方式向外泄漏信息。方式向外泄漏信息。 7内容安全内容安全数据安全数据安全运行安全运行安全物理安全物理安全路由欺骗 域名欺骗 对传递信息进行对传递信息进行 捕获并解析捕获并解析删除局部内容删除局部内容 或附加特定内容或附加特定内容阻断信息传输系统,使得被 传播的内容不能送达目的地 8 这些层面具有相同的 性质,都可以归并为真实 性。其中,完整性是真实 性的子集,是表示内
4、容因 未被修改而是真实的 9保证信息是真实可信的保证信息是真实可信的 其发布者不被冒充,来其发布者不被冒充,来源不被伪造,内容不被源不被伪造,内容不被篡改。主要防范技术是篡改。主要防范技术是校验与认证技术校验与认证技术 10这些层面都反映出机密性特性这些层面都反映出机密性特性其中可控性是机密性的子集,其中可控性是机密性的子集,是表示为保护机密性而进行是表示为保护机密性而进行访问控制访问控制 11保证信息与信息系统不被 非授权者所获取和使用。 主要防范技术是密码技术 12这些层面都反映出可用性属性。其中这些层面都反映出可用性属性。其中 抗否认性可看作是可用性的子集,是抗否认性可看作是可用性的子集
5、,是 为了保证系统确实能够遵守游戏规则为了保证系统确实能够遵守游戏规则 不被恶意使用所反映的可用性的属性不被恶意使用所反映的可用性的属性 13保证信息与信息系统可被授权人保证信息与信息系统可被授权人 员正常使用。员正常使用。 主要防护措施是确保信息与信息主要防护措施是确保信息与信息 系统处于一个可信的环境之下系统处于一个可信的环境之下 14信息安全金三角信息安全金三角 机密性 真实性 可用性 (完整性) 15机密性真实性可用性物理安全防泄漏抗恶劣环境数据安全抗非授权访问正常提供服务运行安全防解析发布/路由 内容真实抗否认内容安全信息解析路由/内容欺骗信息阻断 16结论是指在信息系统的物理层、运行层,以及对信息自身的保护(数据层)及攻击(内容层)的层面上,所反映出的对信息自身与信息系统在可用性、机密性与真实性方面的保护与攻击的技术ISO;为数据处理系统建立和采取的技术和管理的安全保护。保护计算机硬件、软件
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 西安邮电大学《美术鉴赏与批评》2023-2024学年第二学期期末试卷
- 浙江理工大学《木材工业自动化》2023-2024学年第二学期期末试卷
- 南昌大学共青学院《免疫学与病原生物学》2023-2024学年第二学期期末试卷
- 抚顺师范高等专科学校《品牌形象专项设计一》2023-2024学年第二学期期末试卷
- 证券从业资格证券投资顾问胜任能力考试证券投资顾问业务真题1
- 山东劳动职业技术学院《智能车辆环境感知技术》2023-2024学年第二学期期末试卷
- 2025辽宁省安全员B证(项目经理)考试题库
- 湖南冶金职业技术学院《企业生产与技术管理》2023-2024学年第二学期期末试卷
- 2025年陕西省建筑安全员-B证(项目经理)考试题库
- 湖南电气职业技术学院《面向数据科学的语言》2023-2024学年第二学期期末试卷
- 抽水蓄能辅助洞室施工方案
- 数据结构英文教学课件:chapter7 Searching
- 护理核心制度及重点环节-PPT课件
- 夹套管现场施工方法
- 部编版语文五年级下册形近字组词参考
- 第三章走向混沌的道路
- 化探野外工作方法及要求
- 2006年事业单位工资改革工资标准表及套改表2
- 江苏省特种设备安全条例2021
- 青岛海洋地质研究所公开招聘面试答辩PPT课件
- 常见导管的固定与维护PPT课件
评论
0/150
提交评论