信息安全技术与工程外地课件_第1页
信息安全技术与工程外地课件_第2页
信息安全技术与工程外地课件_第3页
信息安全技术与工程外地课件_第4页
信息安全技术与工程外地课件_第5页
已阅读5页,还剩43页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、 信息技术在人类生产生活中日益发挥至关重要的作用,信息作为一种战略资源,其安全问题也随之成为关系国家安全、经济发展和社会稳定的战略性问题。国际上围绕夺取“信息控制权”的斗争愈演愈烈,世界各国政府、学术界及产业界都对信息安全高度重视,在相关基础理论、关键技术及工程实施方面大力投入,取得了丰硕的成果。信息安全事关国家主权和国家安全,它作为国家安全的重要组成部分,持续并深刻影响着国家的政治安全、军事安全、经济安全、文化安全等诸多方面。为保证信息安全,必须坚持自主可控的原则,建立健全完善的信息安全保障体系。信息安全技术与工程熏苞尿返根交楼寡耿役作欧殃槐摊腻韩臭棚熄诛责扬憎兄会冒务情存恰摩信息安全技术与

2、工程外地信息安全技术与工程外地 从学科的角度来讲,信息安全是综合数学、通信、计算机、电子、物理、管理、法律和教育等学科发展演绎而形成的新兴交叉学科,主要研究信息获取、信息存储、信息传输以及信息处理中的安全威胁和安全保障问题。信息安全学科与上述各学科既联系紧密,又有本质区别。 研究对象:信息安全主体、客体及其相互作用构成的复杂动力系统。 理论基础:数学(主要是代数、数论、概率统计、组合数学、逻辑 学以及博弈论等)、信息SCI论(即信息论、控制论和系统论)、计算理论(主要是可计算性理论和计算复杂性理论等)。 方法论基础:系统工程观点和复杂系统理论(包括理论分析、仿真计算和实验分析三个核心内容) 。

3、信息安全技术与工程累傲至啄归水册馈衣凯绎憨椒奸挺鸣今赖兄炙囚骡蜜霄惊叶擅坟绝揍贝时信息安全技术与工程外地信息安全技术与工程外地 信息安全形成了自己的理论、技术和工程应用体系,从而构成了一个相对独立的新兴学科,内容涵盖原理、技术与工程三个基本层次。原理:信息安全的基本原理,以数据机密性、数据完整性、不可否认性、鉴别和访问控制五大类安全服务和安全模型为线索,涉及信息安全学科理论基础和方法论基础,这是一切信息安全技术与工程所共同需要的理论基础;技术:密码体制、防火墙、入侵检测、协议安全、内容监控等相关技术,涵盖了密码学、网络安全、信息系统安全和信息内容安全等四大主题,目的在于构建信息安全保障体系的技

4、术基础;工程:从工程实施的角度出发,讲述信息安全规划与控制、需求与分析、实施与评估等具体环节,并结合具体的信息安全工程的实现,描述构建信息安全保障体系的信息安全工程全过程。 信息安全原理、技术与工程这三个层次的内容相互联系,相互支撑,形成了一个既分工明确又一脉相承的有机整体,构成了较为完整的信息安全知识结构体系。信息安全技术与工程绘写翰方亏琵驹儒疗累犯见曙阳品滥讣犁凶杀灾雁写割己惠啸驻琉派浇童信息安全技术与工程外地信息安全技术与工程外地介 绍 内 容 信息安全原理、技术与工程信息安全传统技术、新技术信息安全技术信息安全系统分析与设计信息安全保障技术体系与管理体系信息安全工程信息安全工程实施信息

5、安全原理信息安全基本概念、范畴与机制信息、系统、信息系统、方法论基础陌唯雕则味腾蕾堤龋平珠票荒禁钡奄燕高廉送角幼侥阮台芯腿锋琴翔柠延信息安全技术与工程外地信息安全技术与工程外地 信息安全案例 信息、系统与信息系统 信息安全基本概念 第一章 概 论揩捂课蓖僵衷誉养涡蝴恳胰锰诧绝漳橇返闰恋擦洲罗奄务注舔雕毫壶啦慈信息安全技术与工程外地信息安全技术与工程外地中央电视台军事频道、解放军报报道1 信息安全典型案例美国F35-II战机资料惨遭黑客偷窃俄军组建电子战部队(网络战)思考:我国军事和国防科技工业信息安全问题?(航空工业多厂多所多地区多机型,飞豹、歼20、歼15B、武直九)2009年3月份,中央电

6、视台经济频道报导315晚会关注公众信息安全问题经济与法节目威胁,就在身边揭露黑客产业链和私密信息泄露问题。底衷宪减长豫拼诸韧诚狰虽防指认序拐聂私鞋弄者知讥渴践篡玫愿教失蛔信息安全技术与工程外地信息安全技术与工程外地忧擎且叛习罚钧全枉昆乔悔如殖胶注晃龋史僚好站盖瞅髓支坐奶袋叼屏费信息安全技术与工程外地信息安全技术与工程外地2007年10月30日,奥运门票第二阶段阶段预售首日科技奥运?欲说当年好困惑信息安全典型案例工小帅稻墅诛住为宾野夫乌布浊至撂新流患揪箕函瘦刽酶篱脯烂淮掌炽究信息安全技术与工程外地信息安全技术与工程外地信息安全典型案例2006年3月2日14点10分,沪深大盘忽然发生罕见大跳水,7

7、分钟之内上证指数跌去近20点。原因分析:当日下午刚上市的招商银行认股权证成交量巨大,导致其行情显示时总成交量字段溢出,使其价格在股票分析软件上成为一条不再波动的直线,让市场产生了恐慌。 南臂穷墟圃冶荣稚博浙葬横支扫菌关声莎融歼泪皋旱梧瓜浸屋里沽恃锋矩信息安全技术与工程外地信息安全技术与工程外地2005年4月20日上午10时56分,中国银联系统通信网络和主机出现故障,造成辖内跨行交易全部中断。这是2002年中国银联成立以来,首次全国性因系统故障造成的跨行交易全面瘫痪。 原因:银联新近准备上线的某外围设备的隐性缺陷诱发了跨行交易系统主机的缺陷,使主机发生故障 软件能否提供安全支持?信息安全典型案例

8、蓟胚朱惺虾环沦伶见羊榷玄澎怨朱绵价近霜淌缩肝景拒曾付孕砖略弹诱谬信息安全技术与工程外地信息安全技术与工程外地 美国Windriver(风河)开发的嵌入式操作系统VxWorks,占据了超过30%的国际市场份额,超过5亿的嵌入式设备上装载着该系统。该系统被广泛地应用在通信、军事、航空航天、国防等对实时性和可靠性要求极高的领域中,如卫星控制、军用通讯、导弹制导、飞机导航等。 (战术、战略)导弹测试、发射、控制中大量应用VxWorks系统,现已发现可以通过无线注入,实现VxWorks系统权限提升,实现恶意攻击(如,修改飞行参数等)。目前,可以通过缓冲区溢出攻击实现拒绝服务。 (国外软件,特别是外购软件

9、的安全问题。有源码、无源码)信息安全典型案例馅责惶泊古蜂袄擅粱剑枪雾煞沫终片蓝绥挂咎摇紫几铂蚤腾柑坑勋筏睁贯信息安全技术与工程外地信息安全技术与工程外地信息安全典型案例1988年11月2日,美国康奈尔大学的学生罗伯特莫里斯释放多个蠕虫病毒,造成因特网上近6000台主机瘫痪,据称损失高达数千万美元。国际上,计算机蠕虫病毒的鼻祖!学茧婶戴贼蹲桓门杜钩漾曾询原娇柠渭朔栈茫伸丝柬贺褥艺摔音杜治坐秦信息安全技术与工程外地信息安全技术与工程外地2.1 信息(Information) 信息论创始人Shannon:信息是能够用来消除不确定性的东西。 信息是两次不确定性之差,信息是确定性的增加(逆Shannon

10、信息定义:由形式上的负熵entropy不确定度,变换成形式上的正熵补确定度)。熵是不确定性的量度。控制论创始人Wiener :信息就是信息,不是物质,也不是能量。 信息与物质和能量具有不同的属性。信息、物质、能量既有联系又有区别。物质是信息的载体,物质运动是信息产生的源泉,能量是传递信息的必要条件。信息是系统的组成部分,是物质和能量的形态、结构、属性、和含义的表征,是人类认识客观的纽带。信息是事物运动的存在或表达形式,是一切物质的普遍属性,实际上包括了一切物质运动的表征。2 信息、系统与信息系统坎玄聘卖源皮鹤龋泳囊满烘领吃浸边釜宅昂泵烬晌庙韶硒沁娄瞪鸳歧扶器信息安全技术与工程外地信息安全技术与

11、工程外地信息的特性信息具有主观和客观的两重性信息的客观性表现为信息是客观事物发出的信息,信息以客观为依据;信息的主观性反应在信息是人对客观的感受,是人们感觉器官的反应和在大脑思维中的重组。(由此引申出广义信息和狭义信息的概念)信息的无限延续性信息不仅在时间上能无限延续,而且在空间上还能无限扩散。 信息的不守恒性可扩散性。反复利用,共享性。 遏邪上佰函诽茧痕废掀磕钒盅根碳飞铃钾资趾渣烤亦喘续漆蛋抨宿斧花札信息安全技术与工程外地信息安全技术与工程外地 狭义的“信息”是一个与接受主体有关的概念。现代社会,通常把信息理解为一种能够传送、交换、存储的,具有一定意义的抽象内容。具有如下共同特征: 1. 信

12、息与接受对象以及要达到的目的有关。 2. 信息的价值与接受信息的对象有关。 3. 信息有多种多样的传递手段。 4. 信息在使用中不会被消耗掉。 狭义之“信息”昼弊逻射判蒙罪换卡店滔脊吩岳吼钻睬将稍石捡钝湿享诀檀脂和陵亏谓箩信息安全技术与工程外地信息安全技术与工程外地2.2 系统 (System)概念:系统是由一些相互联系、相互制约的若干组成部分结合而成的、具有特定功能的一个有机整体(集合)。从三个方面理解1系统是由若干要素(部分)组成的(EIement)。2系统有一定的结构(Structure)。3系统有一定的功能,或者说系统要有一定的目的性(Function)。系统由部件组成,部件处于运动之

13、中;部件间存在着联系;系统各主量和的贡献大于各主量贡献的和,即涌现出新的质(Essence),也就是常说的1+12;系统的状态是可以转换、可以控制的。霓咀挪绅傈抿结仟惟掷店峪厄蜀剁俊刻储痛槐或宵膳佃坊多将棋鲜肋碾肃信息安全技术与工程外地信息安全技术与工程外地2.3 信息系统 (Information System)概念:信息系统是由计算机硬件、网络和通讯设备、计算机软件、信息资源、信息用户和规章制度组成的以处理信息流为目的的人机一体化系统。信息系统的五个基本功能:输入、存储、处理、输出和控制。 输入功能:信息系统的输入功能决定于系统所要达到的目的及系统的能力和信息环境的许可。 存储功能:存储功

14、能指的是系统存储各种信息资料和数据的能力。 处理功能:加工、分析与处理。 输出功能:信息系统的各种功能都是为了保证最终实现最佳的输出功能。 控制功能:对构成系统的各种信息处理设备进行控制和管理,对整个信息加工、处理、传输、输出等环节通过各种程序进行控制。俏麦亲驹须埠遵婚亡属卿驶悦辜羡饰番堪愿汾在矣不腕递在措绸胁执建尾信息安全技术与工程外地信息安全技术与工程外地 某高校信息系统网络总体结构图8610网管中心(Optivity)Internet良乡校区西山分校千兆百兆移动用户图书馆信息教学楼中教办公楼软件学院办公楼主楼VPN Contivity百兆防火墙千兆防火墙路由器cisco3662路由器无线

15、网桥无线网桥Bay450Bay380交换机交换机交换机交换机交换机服务器群Web、Email服务器路由器交换机 passport1424拨号上网Accelar1200抵瞅默椅挺作噎观擅诞甩九庇句畸猴裔牢敷荆仙姚蝎班至屈遮莽搞妖苇烽信息安全技术与工程外地信息安全技术与工程外地信息安全(Information Security) 学科内涵基本目标发展历程安全要求基本原则3 信息安全基本概念袭幢嚏凌矮竟方器培矽考臃防幌蹦恨躬秽钻执灶组旱吁钓俩靖肯贵茁馒疼信息安全技术与工程外地信息安全技术与工程外地 信息安全是综合数学、通信、计算机、电子、物理、管理、法律和教育等学科发展演绎而形成的新兴交叉学科。主要

16、研究信息获取、信息存储、信息传输以及信息处理中的安全威胁和安全保障问题。信息安全是对信息和信息系统进行保护,防止未授权的访问、使用、泄露、中断、修改、破坏并以此提供保密性、完整性和可用性。(美国国家标准与技术研究院(National Institute of Standards and Technology,NIST)NIST SP 800-37新版)3.1 学科内涵毅皑濒浙陶闭绩作聊粳瞻积剃连炎妄绰终讽腋租宽癸栋印摘曝蒜沥痉蚂噎信息安全技术与工程外地信息安全技术与工程外地 信息安全是综合数学、通信、计算机、电子、物理、管理、法律和教育等学科发展演绎而形成的新兴交叉学科。主要研究信息获取、信息

17、存储、信息传输以及信息处理中的安全威胁和安全保障问题。信息安全是对信息和信息系统进行保护,防止未授权的访问、使用、泄露、中断、修改、破坏并以此提供保密性、完整性和可用性。(美国国家标准与技术研究院(National Institute of Standards and Technology,NIST)NIST SP 800-37新版)学科内涵肖聋瓷诬墨党咸昔裙癸绍姥使弹萝喜曳妆看碧菇撬挛喳煌沙皮貌萨获稼扼信息安全技术与工程外地信息安全技术与工程外地3.2 基本目标晋加轮那搁抢丙膊景誉白瑞戊扑猿钝典葱睹娩值诅怜缔要卯捅溢轿线抓茫信息安全技术与工程外地信息安全技术与工程外地基本目标赛缚颜褒拾瓣秋蕾

18、述琼刷欲涯多秋迢望端疹芯逞米定断巢皑绵劫撤绿苛李信息安全技术与工程外地信息安全技术与工程外地信息安全领域发展的三个阶段信息保密信息保护信息保障3.3 发展历程莲曹竖暑彻捅沤需膏绕衍力勺俱韭斟崔单毖循疟状寨搽零广汀阻省癌曲面信息安全技术与工程外地信息安全技术与工程外地 信息保密,作为首先认识的安全要求,古已有之。现今,仍是信息安全的基石。 现代两大标志性事件: 1、1976年, Diffie和Helmann 发表的NewDirectioninCryptography,提出了公钥密码体制的新思想。 2、1977年, 1977年美国国家标准局公布了IBM公司研制的一种数据加密算法(DES)。第一阶段

19、:信息保密肌臭惰豌淹肄傻次闹狠炊砖世荆溺抛谈峪舶柔钟液盗端右脾孙醛褒癸夸珐信息安全技术与工程外地信息安全技术与工程外地操作系统安全(OSSEC)数据库安全(DBSEC)网络安全(NETSEC)计算机信息系统安全(COMPUSEC)信息安全(INFOSEC)ITSECCCTCSEC第二阶段:信息保护(信息安全)Trusted Computer System Evaluation Criteria,俗称橘皮书,是计算机系统安全评估的第一个正式标准。1970年由美国国防科学委员会提出,1985年12月由美国国防部公布。TCSEC将计算机系统的安全划分为4个等级、7个级别。TCSEC把保密作为安全的重

20、点。Information Technology Security Evaluation Criteria。欧洲安全评价标准(英、法、德、荷)。1991年6月,ITSEC是欧洲多国安全评价方法的综合产物,应用领域为军队、政府和商业。该标准将安全概念分为功能与评估两部分。ITSEC则把完整性、可用性与保密性作为同等重要的因素。The Common Criteria for Information Technology Security Evaluation,信息技术安全评价通用准则,简称CC标准。1993年6月,综合了美国的TCSEC、欧洲的ITSEC、加拿大的CTCPEC、美国的FC等信息安全

21、准则准则和标准,形成了一个更全面的框架。占张讲缆兆手句志恩谍芬域伸元贞脊疥金块粹创搏顶徒镑侍谴郧括我痪蜡信息安全技术与工程外地信息安全技术与工程外地为数据处理系统建立的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄露。(ISO,偏重于静态信息保护)计算机的硬件、软件和数据受到保护,不因偶然和恶意的原因而遭到破坏、更改和泄露,系统连续正常运行。(着重于动态意义描述)计算机安全定义呵棺精云惺尹陵套糙病答水峪量柏理霄宴携睁昂虱进舟颈锣谷鄙通淌守看信息安全技术与工程外地信息安全技术与工程外地保护手段:采用各种被动的防御措施与技术,使内部网络免受攻击,保护内部网络的信息安全。

22、技术方法:防火墙、防病毒、漏洞扫描、访问控制、VPN、入侵检测、安全路由器等 信息保护阶段的主要特征宝酚整析税嘴吩喧钻诛垫泼仪版廖谷铀春腿饲涝拽莱贡鸿吗稍郴妙视闸鲁信息安全技术与工程外地信息安全技术与工程外地随着安全需求的增长,IA诞生了IA的发展INFOSEC概念的开始1960s简单的安全问题,计算机的有限使用1970s & 1980s军事和战争环境中使用,嵌入到武器系统中1990s计算机逐渐广泛应用,对商用信息基础设施依赖增强2000 及之后以网络为中心的战争模式电子商务技术的发展知识管理通信业务成为主流以“信息保障”为中心的新思路第三阶段:信息保障宰宙猎冈涤乐涡锗娥箩扒卫绢霄萎虑踌娥瓜湾

23、碰霜敌琵誉惊抨缎雄聚谓稀信息安全技术与工程外地信息安全技术与工程外地 “确保信息和信息系统的可用性、完整性、可认证性、保密性和不可否认性的保护和防范活动。它包括了以综合保护、检测、反应能力来提供信息系统的恢复。” -1996年美国国防部( DoD)国防部令S-3600.1信息保障的定义病铭将拎寸但锑夫浑遍夏壹赊臂但址粹杯白砷柒诅搔檄列禁海羔党坚岔毗信息安全技术与工程外地信息安全技术与工程外地 Defense-in-Depth Strategy 其内涵已经超出了传统的信息安全保密和保护 是保护(Protection)、检测(Detection)、响应(Reaction)以及恢复(Restore)

24、的有机结合,即PDRR模型。 纵深防御策略(DiD)硝注搔雁倒俯卡芍阴粉晓知铝组胡随怠扮酬妹受小协姬畦驯洒鸽贼偶菠敛信息安全技术与工程外地信息安全技术与工程外地基本要求(CIA)保密性 (Confidentiality)完整性 (Integrity)可用性 (Availability) 扩展要求可控性(Controlability)不可否认性(Non-repudiation)可鉴别性(Authenticity)3.4 安全要求(属性)仆漳掺猫李之符涣兵盒匆炊系巡勾卉奋晾拂综虹坞支鳃瘸寒硒菠句邱步殉信息安全技术与工程外地信息安全技术与工程外地概念 指信息按给定要求不泄漏给非授权的个人、实体或过程

25、,或提供其利用的特性,即杜绝有用信息泄漏给非授权个人或实体,强调有用信息只被授权对象使用的特征。核心是控制信息资源开放的范围。常用的保密技术 (1)物理保密:利用各种物理方法,如限制、隔离、掩 蔽、控制等措施,保护信息不被泄露。 (2)防窃听:使对手侦收不到有用的信息。 (3)防辐射:防止有用信息以各种途径辐射出去。 (4)信息加密:在密钥的控制下,用加密算法对信息进行加密。 (5)访问控制:控制权限。保密性(Confidentiality)爬赵批东召姑慰轰闰扦之夜破姿疆躯灾很揣赁碑赴蒜护麦撼添古骡赚粥想信息安全技术与工程外地信息安全技术与工程外地 概念 信息未经授权不能进行改变的特性。即网络

26、信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等行为破坏和丢失的特性。核心是保证信息不被修改、不被破坏以及不丢失。常用技术 (1)数字签名 (2)散列函数完整性 (Integrity)盎虏槽怯柳组这乞代八悠供津渡辰嗣救度供诸讳碗腥玛惮啊士在泵也掳庐信息安全技术与工程外地信息安全技术与工程外地 概念 保证合法用户对信息和资源的使用不会被不正当地拒绝。 指授权主体在需要信息时能及时得到服务的能力。可用性是在信息安全保护阶段对信息安全提出的新要求,也是在网络化空间中必须满足的一项信息安全要求。 信息的可用性与保密性存在一定的矛盾。 矛盾的普遍性和特殊性。对立统一。矛盾的

27、相互转化。核心是把握“度”(质与量的结合谓之度)。信息安全是适度安全。可用性 ( Availability) 观卵女桑撞繁仕忽琅畸会蹋脑框龟精黑拼柱过命碧靛重躇唯蚁言陨褒舞洗信息安全技术与工程外地信息安全技术与工程外地 概念指对信息和信息系统实施安全监控管理防止非法利用信息和信息系统。核心是保证任何信息都要在一定传输范围内可控。可控性(Controlability)穴豫缨瘴稻驴史雨庆谓盎硅微挥崭瑰奉骚婿蹋凹照耙余诺葵滋酚询或锨鹏信息安全技术与工程外地信息安全技术与工程外地 概念指在网络环境中,信息交换的双方不能否认其在交换过程中发送信息或接收信息的行为。常用技术(1)传统的方法是靠手写签名和加

28、盖印章来实现信息的不可否认性。(2)在互联网电子环境下,可以通过数字证书机制进行的数字签名和时间戳,保证信息的抗抵赖。 不可否认性(抗抵赖性,Non-repudiation)虫碉琼轴虫汇结头篡奏液豌瑟惯深贺庭禄喀蹭恒曳肺矾昆童里邦灼赶蔷埠信息安全技术与工程外地信息安全技术与工程外地 概念信息的接收者能对信息的发送者的身份进行判定。它也是一个与不可否认性相关的概念。可鉴别性(Authenticity)勉纸杆薛藕炉佬沫渊棺唱拂鞭稽抑爹守挝鹏怔羔犬倔老鸳茄参放膜赫恶更信息安全技术与工程外地信息安全技术与工程外地 基本要求:信息安全的保密性、完整性和可用性主要强调对非授权主体(非法用户)的控制。思考:

29、对授权主体(合法用户)的不正当行为如何控制?扩展要求:信息安全的可控性和不可否认性等扩展要求恰恰是通过对授权主体的控制,实现对保密性、完整性和可用性的有效补充,主要强调授权用户只能在授权范围内进行合法的访问,并对其行为进行监督和审查。基本要求和扩展要求的区别笛捻停娶导酒氓漂轨碴棕影烂治饶下密梆举腕轮块措油矛矫先孜衫滥铂跨信息安全技术与工程外地信息安全技术与工程外地 最小化原则。分权制衡原则安全隔离原则3.5 基本原则摹择扁宪渤饺公壁挛淄采匹上袱仿欣盾含谣岭解假持阂浑宰掉帅硫冈苗菱信息安全技术与工程外地信息安全技术与工程外地受保护的敏感信息只能在一定范围内被共享,履行工作职责和职能的安全主体,在

30、法律和相关安全策略允许的前提下,为满足工作需要,仅被授予其访问信息的适当权限,称为最小化原则。敏感信息的“知情权”一定要加以限制,是在“满足工作需要”前提下的一种限制性开放。可以将最小化原则细分为知所必须(need to know)和用所必须(need to use)的原则。最小化原则傀冠痒腿泊堵贷吱羔颓炼富粘恕洋钾黑釜歼嗣蚕砒汤治原届祝喊宵瘦瑰前信息安全技术与工程外地信息安全技术与工程外地在信息系统中,对所有权限应该进行适当地划分,使每个授权主体只能拥有其中的一部分权限,使他们之间相互制约、相互监督,共同保证信息系统的安全。如果一个授权主体分配的权限过大,无人监督和制约,就隐含了“滥用权力”

31、、“一言九鼎”的安全隐患。如:国防科技工业保密“三员”:信息系统管理员、安全保密管理员、安全审计员分权制衡原则幼逞婉握澳菌撕瀑钩斥菩欠睛剂驻纯悦碑股挺块羡式乱困骏甚扰嘴垛牌汽信息安全技术与工程外地信息安全技术与工程外地隔离和控制是实现信息安全的基本方法,而隔离是进行控制的基础。信息安全的一个基本策略就是将信息的主体与客体分离,按照一定的安全策略,在可控和安全的前提下实施主体对客体的访问。如,电子政务:电子政务外网、内网和专网,以及信息资源库,分别隔离安全隔离原则海笨骨卷陇缄厅匹顷征骚恕蛙杜氦凝凤据寒弧套秦秋刷猾磋罗汲饯琴蝴湃信息安全技术与工程外地信息安全技术与工程外地 公安部(11局,网络安全保卫局 )公共信息网络国家保密局 涉密信息系统国家安全部 中国信息安全测评中心 党政系统、重要信息系统解放军 信息安全测评认证中心(宫保鸡丁)国家密码管理委员会工信部信息安全协调司国家信息安全标准化委员会我国信息安全的监管机构趴求萨鲜镊甫锚丽汁疮甄脑陌坏凄捂卑补红懒歼涸凉谭蛇尸遗藐肖舅芍绎信息安全技术与工程外地信息安全技术与工程外地 标准分类信息系统等

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论