关于信息安全的资料.docx

上传人:b****7 文档编号:9558606 上传时间:2023-02-05 格式:DOCX 页数:16 大小:28.61KB
下载 相关 举报
关于信息安全的资料.docx_第1页
第1页 / 共16页
关于信息安全的资料.docx_第2页
第2页 / 共16页
关于信息安全的资料.docx_第3页
第3页 / 共16页
关于信息安全的资料.docx_第4页
第4页 / 共16页
关于信息安全的资料.docx_第5页
第5页 / 共16页
点击查看更多>>
下载资源
资源描述

关于信息安全的资料.docx

《关于信息安全的资料.docx》由会员分享,可在线阅读,更多相关《关于信息安全的资料.docx(16页珍藏版)》请在冰豆网上搜索。

关于信息安全的资料.docx

关于信息安全的资料

1.关于信息安全的数据资料

信息安全技术应用统计:

 

安全技术名称

普及率

反病毒软件

99

防火墙

98

基于服务的访问控制技术

71

入侵检测系统

68

数据传输加密

64

账户与登录口令控制

56

入侵防御系统

45

文件加密技术

42

卡片认证与一次性密码技术

35

公钥基础设施系统

30

生物特征技术

11

掌握信息安全风险状态和分布情况的变化规律,提出安全需求,建立起具有适应能力的信息安全模型,从而驾驭风险,使信息安全风险被控制在可接受的最小限度内,并渐进于零风险。

信息安全的最终任务是保护信息资源被合法用户安全使用,并禁止非法用户、入侵者、攻击者和黑客非法偷盗,使用信息资源。

安全机制:

用来保护系统免受侦听。

阻止安全攻击及恢复系统的机制。

安全服务:

加强数据处理系统和信息传输的安全性一类服务,其目的在于利用一种或多种安全机制阻止安全攻击。

开发系统互连安全体系结构

安全服务:

1、鉴别服务:

2、访问控制

3、数据保密性

4、数据完整性

5、抗抵赖

访问控制策略的类型:

1、基于身份的策略

2、基于规则的策略

3、基于角色的策略

我国的安全等级划分准侧:

五个安全等级:

第一级----用户自主保护级

第二级---系统审计保护级

第三级---安全标记保护级

第四级---结构化保护级

第五级---访问验证保护级

安全需求是制定和实施相应的安全策略的依据,信息安全的成功标志是风险的最小化、收敛性和可控性、而不是零风险。

OSI结构的安全模型提供五种安全服务:

鉴别服务、访问控制、数据保密性、数据的完整性和抗抵赖。

通过不同的安全机制在不同层次的实现这五大服务,在此基础上总结出技术、组织和管理上的安全构成体系。

从技术的绝度介绍信息安全常用技术与产品,重点有备份恢复技术、加密认证技术、网络安全技术、访问控制技术和应用安全技术,不同的信息系统对安全有不同的要求,群英从安全等级的标准和我国的安全分级标准,并给出不同对象的安全认证。

2.目前国内外几种典型的网络安全技术

当前这些主流的网络安全技术大多假设网络安全性的所有威胁均来自外界,信息的泄漏是因为外部攻击者非法使用网络服务。

而现实情况往往并非如此,当群英技术管理人员试图了解整个内部网用户在任何时刻、正在访问哪里和哪些网络数据,并对其访问作出监控和限制时,了解到利用以上这些现有传统的技术和产品几乎是不可能做到的。

二、防火墙系统

   防火墙系统能增强机构内部网络的安全性,加强网络间的访问控制,防止外部用户非法使用内部网的资源,保护内部网络的设备不被破坏,防止内部网络的敏感数据被窃取。

防火墙系统功能决定了哪些内部服务可以被外界访问、外界的哪些人员可以访问内部的哪些服务、以及哪些外部服务可以被内部人员访问。

如何使防火墙的功能达到最大化,要使所有来自和去往因特网的信息都必须经过防火墙,接受防火墙的检查。

防火墙必须只允许授权的数据通过,并且防火墙本身也必须能够免于渗透。

近几年防火墙技术发展迅速,市场上的产品众多,而且更新换代快,并不断有新的信息安全技术和软件技术等被应用到防火墙的开发上。

国外技术虽然相对领先(比如包过滤、代理服务器、VPN、状态监测、加密技术、身份认证等),但总的来讲,此方面的技术并不是十分成熟,标准也不健全,实用效果也不是很理想。

三、入侵检测系统

   入侵检测通过监控系统的使用情况,来检测系统用户的越权使用以及系统外部的入侵者利用系统的安全缺陷对系统进行入侵的企图。

它根据用户的历史行为,基于用户当前的操作,完成对攻击的决策并一记录下攻击证据,为数据恢复与事故处理提供依据。

目前主要有两类入侵检测系统:

基于网络的和基于主机的。

前者在连接过程中监视特定网段的数据流,查找每一数据包内隐藏的恶意入侵,并对发现的入侵做出及时的响应。

后者是检查某台主机系统日志中记录的XX的可疑行为,并及时做出响应。

四、虚拟专用网VPN技术

   VPN技术可以在远程用户、公司分支机构、商业合作伙伴与公司的内部网之间建立可靠的安全连接,并保护数据的安全传输。

与实际的点到点连接电路一样,VPN系统被设计成通过Internet,提供安全的点到点(或端到端)的“隧道”。

一个VPN至少提供如下功能:

   

(1)数据加密。

   

(2)信息认证和身份认证。

   (3)访问权限控制。

根据用户的需求,VPN可以用多种不同的方法实现。

通常情况下,有基于防火墙的VPN、基于路由器的VPN、基于服务器的VPN和专用的VPN设备等。

五、其他一些常规的安全技术和产品

其他一些常规的安全体系如密码技术、数字签名、数字邮戳、数字凭证和认证中心等技术手段可以保护核心秘密并抵御外来非法攻击。

这些技术有的在硬件上保证主机和网络的安全

六、结语

   没有计算机网络设备安全作为基础,网络信息安全就犹如空中楼阁,无从谈起。

没有信息安全保障,即使计算机网络本身再安全,仍然无法达到计算机网络信息应用的最终目的。

目前迫切需要开发一套能够综合以上各种技术的优点,并克服其局限性的新型系统,以实现严格控制内部网用户对整个网络内部机密和关键资源的访问,防止机密和关键信息的泄漏,既保证网络内部敏感信息的安全,又不影响充分利用网络的开放性和灵活性。

3.现有网络系统具有内在安全的脆弱性

对网络的管理思想麻痹,很多企业没有重视黑客攻击所造成的严重后果,舍不得投入必要的人力、财力、物力来加强网络安全性。

  1、没有采取正确的安全策略和安全机制。

  2、缺乏先进的网络安全技术、工具、手段和产品。

3、缺乏先进的系统恢复、备份技术和工具。

鉴于上述原因,为了加强Internet信息安全保护,有必要针对目前黑客对Internet网站采取的攻击手段制定相应有效的防范措施。

  二、Internet选择的几种安全模式

   目前,在Internet应用中可采取各种的防卫安全模式,归纳起来不外乎以下几种方式:

  1.无安全防卫:

 这在Internet应用初期多数采取此方式,安全防卫上不采取任何措施,只使用从销售商那里提供的安全防卫措施。

这种方法是不采取的,应当摒弃它。

  2.模糊安全防卫:

  采用这种方式的网站总认为自己的站点规模小,对外无足轻重,没人知道,即使知道,黑客也不会对其实行攻击。

这种想法是非常错误的,事实上,只要是一个网站,很快就会引起人们的关注。

因为,许多入侵者并不是瞄准特定目标,只是想闯入尽可能多的机器,虽然它们不会永远驻留在你的站点上,但它们为了掩盖闯入你网站的罪证,势必将对你的网站的有关内容进行破坏,从而给你们的网站带来重大损失。

为此要求每个站点要进行必要的登记注册。

这样,一旦有人使用服务时,提供服务的人知道它从哪来,但是这种站点防卫信息很容易被发现,例如登记时会有站点的软、硬件以及所用操作系统的信息,黑客就能从这发现安全漏洞,同样在站点与其它站点连机或向别人发送信息时,也很容易被入侵者获得有关信息,因此这种模糊安全防卫方式也是不可取的。

  3.主机安全防卫:

  主机安全防卫可能是最常用的一种防卫方式,即每个用户对自己的机器加强安全防卫,尽可能避免已知的可能影响特定主机安全的问题,这是主机安全防卫的本质。

但是由于环境的复杂性和多样性,例如操作系统的版本不同、配置不同以及不同的服务和不同的子系统都会带来各种安全问题。

即使这些安全问题都解决了,主机防卫还要受到销售商软件缺陷的影响,有时也缺少有合适功能和安全的软件。

可是主机安全防卫对一个小的网站或是有强烈安全要求的基地是很合适的,但随着机器数量的增加和有权使用机器的用户数的增加,这种安全防卫比一个计算机网络安全防卫工作还难搞。

  4.网络安全防卫:

    这是目前Internet中各网站所采取的安全防卫方式,网络安全防卫方式也就是将注意力集中在控制不同主机的网络通道和所提供的服务上,要比上述几种防卫方式更有效,网络安全防卫包括建立防火墙来保护内部系统和网络

三、安全防卫的技术手段

  在Internet中,对各网站中的信息安全,在技术上主要是计算机安全和信息传输安全这二个技术环节,主要是由这二方面来完成网络中各种信息的安全。

  1.计算机安全技术

  *健壮的操作系统:

  操作系统是计算机和网络中的工作平台,在选用操作系统时,应选用软件工具齐全、丰富、缩放性强,如果有很多版本可供选择,应选用户群最少的那个版本,这样使入侵者用各种方法(如Unix中采用预编译的方法来攻击计算机)攻击计算机的可能性减少,另外还要有较高访问控制和系统设计等安全功能。

  *容错技术

  计算机尽量使其具有较强的容错能力,例如,组件全冗余、没有单点硬件失效、动态系统域、动态重组、错误校正互连:

通过错误校正码和奇偶校验的结合保护数据和地址总线;在线增减域或更换系统组件,创建或删除系统域,而不干扰系统应用的进行,也可以采取双机备份同步校验方式,保证网络系统在一个系统由于意外而崩溃时,计算机进行自动切换以确保正常运转,保证各项数据信息的完整性和一致性。

  2.网络信息安全技术

  有以下几种技术:

  1)网络访问控制技术

 防火墙技术:

它是一种有效的网络安全机制,用于确定哪些内部服务允许外部访问,以及允许哪些外部服务访问内部服务,其准则就是:

一切未被允许的就是禁止的;一切未被禁止的就是允许的,防火墙有下列几种类型:

  a)包过滤技术:

通常安装在路由器上(网络层),对数据进行选择,它以IP包信息为基础,对IP源地址,IP目标地址、封装协议(TCP/UDP/ICMP/IPtunnel)、端口号等进行筛选,在OSI协议的网络层进行。

  b)代理服务技术:

通常由二部分构成,服务端程序和客户端程序、客户端程序与中间节点(ProxyServer)连接,中间节点与要访问的外部服务器实际连接,与包过滤防火墙不同之处在于内部网和外部网之间不存在直接连接,同时提供审计和日志服务。

  c)复合型技术:

把包过滤和代理服务两种方法结合起来,可形成新的防火墙,所用主机称为保垒主机,负责提供代理服务。

  d)审计技术:

通过对网络上发生的各种访问过程进行记录和产生日志,并对日志进行统计分析,从而对资源使用情况进行分析,对异常现象进行追踪监视。

e)路由器加密技术:

加密路由器对通过路由器的信息流进行加密和压缩,然后通过外部网络传达室输到目的端进行解压缩和解密。

  2)信息确认技术

安全系统的建立都依赖于系统用户之间存在的各种信任关系,目前在安全解决方案中,多采用二种确认方式。

一种是第三方信任,另一种是直接信任,以防止信息被非法窃取或伪造,可靠的信息确认技术应具有:

具有合法身份的用户可以校验所接收的信息是否真实可靠,并且十分清楚发送方是谁;发送信息者必须是合法身份用户,任何人不可能冒名顶替伪造信息;出现异常时,可由认证系统进行处理。

目前,信息确认技术已较成熟,如信息认证,用户认证和密钥认证,数字签名等,为信息安全提供了可靠保障。

  3)密钥安全技术

 网络安全中,加密技术种类繁多,它是保障信息安全最关键和最基本的技术手段和理论基础,常用的加密技术分为软件加密和硬件加密。

  

 对称密钥加密,在此方法中加密和解密使用同样的密钥,目前广泛采用的密钥加密标准是DES算法,DES的优势在于加密解密速度快、算法易实现、安全性好,缺点是密钥长度短、密码空间小,“穷举”方式进攻的代价小,它们机制就是采取初始置换、密钥生成、乘积变换、逆初始置换等几个环节。

 *非对称密钥加密,在此方法中加密和解密使用不同密钥,即公开密钥和秘密密钥,公开密钥用于机密性信息的加密;秘密密钥用于对加密信息的解密。

一般采用RSA算法,优点在于易实现密钥管理,便于数字签名。

不足是算法较复杂,加密解密花费时间长。

  从目前实际的安全防范应用中,尤其是信息量较大,网络结构复杂时,采取对称密钥加密技术,为了防范密钥受到各种形式的黑客攻击,如基于Internet的“联机运算”,即利用许多台计算机采用“穷举”方式进行计算来破译密码。

因此,密钥的长度越长越好。

目前一般密钥的长度为64位、1024位,实践证明它是安全的,同时也满足计算机的速度。

2048位的密钥长度,也已开始在某些软件中应用。

  3.病毒防范技术

  计算机病毒实际上就是一种在计算机系统运行过程中能够实现传染和侵害计算机系统的功能程序。

在系统穿透或违反授权攻击成功后,攻击者通常要在系统中植入一种能力,为以攻击系统、网络提供方便的条件。

如向系统中浸入病毒、蛀虫、特洛信木马、限门、逻辑炸弹;或通过窃听、冒充等方式来破坏系统正常工作。

从Internet上下载软件和使用盗版软件是病毒的主要来源。

  针对病毒的严重性,我们应提高防范意识,做到:

所有软件必须经过严格审查,经过相应的控制程序后才能使用;采用防病毒软件,定时地对系统中的所有工具软件、应用软件进行检测,防止各种病毒的入侵。

 以上系统地叙述网络的安全方式以及实际应用中应采取的防范措施和技术手段,随着Internet的迅速发展,网络和信息的安全问题将越来越受到人们的重视。

但是,目前Internet中仍缺乏的是安全

4.电子商务信息安全存在的问题

1.合法用户的身份与他人进行交易,进行信息欺诈与信息破坏,从而获得非法利益。

主要表现有:

冒充他人身份;冒充他人消费、栽赃;冒充主机欺骗合法主机及合法用户等。

2.网络信息安全问题主要表现在攻击者在网络的传输信道上,通过物理或逻辑的手段,进行信息截获、篡改、删除、插入。

截获,攻击者可能通过分析网络物理线路传输时的各种特征,截获机密信息或有用信息,如消费者的账号、密码等。

篡改,即改变信息流的次序,更改信息的内容;删除,即删除某个信息或信息的某些部分;插入,即在信息中插入一些信息,让收方读不懂或接受错误的信息。

3.拒绝服务问题攻击者使合法接入的信息、业务或其他资源受阻。

主要表现为散布虚假资讯,扰乱正常的资讯通道。

包括:

虚开网站和商店,给用户发电子邮件,收订货单;伪造大量用户,发电子邮件,穷尽商家资源,使合法用户不能正常访问网络资源,使有严格时间要求的服务不能及时得到响应。

  4.交易双方抵赖问题某些用户可能对自己发出的信息进行恶意的否认,以推卸自己应承担的责任。

如:

发布者事后否认曾经发送过某条信息或内容;收信者事后否认曾经收到过某条信息或内容;购买者做了订货单不承认;商家卖出的商品质量差但不承认原有的交易。

在网络世界里谁为交易双方的纠纷进行公证、仲裁。

5.计算机系统安全问题计算机系统是进行电子商务的基本设备,如果不注意安全问题,它一样会威胁到电子商务的信息安全。

计算机设备本身存在物理损坏,数据丢失,信息泄露等问题。

计算机系统也经常会遭受非法的入侵攻击以及计算机病毒的破坏。

同时,计算机系统存在工作人员管理的问题,如果职责不清,权限不明同样会影响计算机系统的安全。

5.瑞星发布报告“病毒产业”已完全互联网化

【快讯】11月18日,“2008瑞星互联网安全技术大会”在北京召开,来自瑞星、微软、谷歌、英特尔、阿里巴巴、迅雷、巨人等数十家互联网企业的安全专家,共同探讨了目前严峻的互联网安全形势和应对之策。

瑞星公司全面阐述了“云安全——安全的互联网化”的策略和实施,并邀请与会厂商加入瑞星的“云安全”计划,共建可信任的互联网。

  根据瑞星公司《2008年度中国大陆地区电脑病毒疫情&互联网安全报告》(以下简称《瑞星报告》)指出,2008年的病毒数量继续暴增,比2007年增长12倍以上,其中“网页挂马”所传播的木马、后门等病毒占据90%以上。

瑞星安全专家认为,从木马病毒的编写、传播到出售,整个病毒产业链已经完全互联网化,这是导致病毒数量暴增和危害增大的根本原因,而“网页挂马”成为目前最主要的互联网安全威胁。

  在瑞星技术大会上安全专家表示,传统的安全模式亟待变革,否则无论安全厂商还是互联网用户,都将被淹没在木马病毒的海洋中,互联网的各项基础应用和发展也将极大受损。

瑞星安全专家认为,瑞星认为,只有实现“云安全——安全的互联网化”,将整个互联网变成一个巨大的安全软件,才是应对“病毒互联网化”最可靠的出路。

  

报告统计数据表明,2008年的前10个月,互联网上共出现新病毒个,是去年同期的12.16倍,木马病毒和后门程序之和超过776万,占总体病毒的83.4%,获取经济利益是病毒作者的根本目的。

病毒数量呈现出了井喷式的爆发,杀毒软件用户开始质疑现有反病毒模式的有效性。

  瑞星专家认为,造成目前形势的最主要原因,是病毒已经完全互联网化。

电脑病毒本身在技术上并没有进步,但是病毒制造者充分利用了互联网,通过互联网的高效便捷来整合整个产业链条,提高运作效率。

  以前的黑客编写病毒、传播、窃取账号、出售等环节都需要自己完成,由于现在整个链条通过互联网运作,从挖掘漏洞、制造病毒、传播病毒到出售窃取来的账号,形成了一个高效的流水线,黑客可以选择自己擅长的环节运作,从而使得产业的运作效率更高。

瑞星工程师举例说,有些黑客专门从系统上寻找漏洞,找到之后就可以到地下交易网站进行出售,最便宜的漏洞也可以卖到数百欧元,高的甚至可达五六千欧元。

 

 由于病毒的互联网化,网页浏览已经成为病毒传播的最主要渠道,网页挂马占到病毒传播总量90%以上。

而且,由于应用软件漏洞、浏览器插件漏洞等频发,仅仅依靠网民自身的安全意识,很难应对复杂多变,花样翻新的病毒入侵渠道。

  针对这些问题,瑞星安全专家及参会者也指出了解决问题的办法,那就是“安全的互联网化”。

所谓“安全的互联网化”,指的是以“云安全”客户端感知互联网威胁,并对威胁来源进行即时监控;通过这些客户端,瑞星还能够对互联网威胁进行快速响应,对互联网上的挂马网站进行即时屏蔽,把互联网上的安全威胁数据共享给搜索引擎、下载软件等合作伙伴,共同打造一个“可信任的互联网”。

 

6.计算机信息安全概述

随着现代通讯技术的迅速发展和技术的普及,特别是随着互联网进入千家万户,计算机信息的应用与共享日益广泛和深入,各种信息系统已成为国家基础设施,支撑着金融、通信、交通和社会保障等方面,计算机信息成为人类社会必需的资源。

与此同时,计算机系信息的安全问题也日益突出,情况也越来越复杂。

从大的方面来说,计算机信息安全问题已经威胁到国家的政治、军事、文化、意思形态等领域;从小的方面来说,计算机安全问题也涉及人们能否保护个人隐私和私有财产安全等,一次,加强计算机安全,营造计算机安全氛围,既是时代的发展的要求,也是保证国家安全和个人安全的必要途径,

计算机的安全对策

对于一个组织机构来说,要全面的应对计算机信息安全等问题,建立一个立体的计算机信息安全保障体系,一般从技术、管理、人员3个层面来进行。

1.技术保障

技术保障是指运用一系列技术层面的措施来保障信息系统的安全运营、检测、预防、应对信息安全等问题,在很大程度上,技术保障要借助一些安全设备来实现。

1)防火墙和IDS

在网络边界部署和入侵检测系统,防火墙和入侵检测系统置于组织机构的可信内网和不可信外网之间,通过在网络层对非法数据进行检测和阻断来保护组织内部网络环境,其中,防火墙通过设定规则来抵御静态攻击,入侵检测系统通过监控,分析我网络流量来发现已知的攻击模式和异常行为。

审计系统:

切入审计系统,及时审计网络活动。

网络安全审计系统以串联或旁路的方式接入网络中,它负责截取网络中的会话数据,并进行解析、重组、记录。

加强访问控制

加强访问控制,访问控制是指对组织机构的信息资源只有具有相关权限的人才能访问。

7.安全服务概述(适合前言部分)

面对Internet带来的威胁,许多网络安全服务提供的措施是广泛的利用安全产品----包括杀毒软件、防火墙、安全管理、认证授权、加密等手段、并提供相应的完整,有针对性的策略来进行有效的安全防护,简单的防护已经对付不了现在的技术日异月新的趋势了,在随着时代的发展,网络攻击手段的不断变化,用户更加盼望有更加专业的安全服务,群英的信息安全服务平台,尤其是企业,媒体和各类网站等专业用户,更加一套从系统分析到服务的专业化整体解决方案

群英网络的目标是帮助用户建设完整和坚固的信息安全体系,因此我们从用户最贴身的需求,从安全的需求出发,依托我们在安全领域强大的实力,为用户提供全面的安全解决方案。

安全是一个动态的过程,企业对安全系统的建设,是一个呈现生命周期的循环过程,群英的信息安全服务平台将企业的自身业务与这一生命的周期过程的每个环节紧密地结合起来,以策略为中心,为用户的网络体系进行评估,针对企业自身的网络环境和评估的结果进行方案总体设计,并保证安全策略有效全方面实施。

8.适合说参加什么会议的见闻

群英在被邀请参加2010信息安全技术与应用展览会,此会邀请了来自全国有关省、市政府主管部门以及国家有关部委,信息安全协会、网监支队组团参展、参观、交流。

群英网络作为国内专业IDC市场的开创者,也是国内领先的信息安全与IT价值解决方案提供商,受邀出席此次会议。

并借此会议的契机,给各地IT精英带来全新的用户体验,全新的产品设计,全新的交互应用解决方案。

本次会议群英将从“信息安全的”角度出发,面向各行业的信息安全专家展现群英网络在十年来不断发展的领先优势。

9.从2010现状看信息安全技术

1、信息安全技术由单一安全产品向安全管理平台转变

信息系统安全是一个整体概念,现在已不是头痛医头、脚痛医脚的时期,安全需要各产品的有机组合和共同作用。

单一的网络安全产品并不能保证网络的安全性能的作用,安全产品的简单堆叠也不能带来网络的安全保护质量,只有以安全策略为核心,以安全产品的有机组合形成一个安全防护体系,根据目前的网络市场上的种种特点,群英的信息安全平台使由安全管理保证安全体系得到落实和实施,从根本上真正提高网络系统的安全性能。

  2.信息安全技术发展从静态、被动向动态、主动方向转变。

传统的计算机安全机制偏重于静态的、封闭的威胁防护,只能被动应对安全威胁,往往是安全事件事后才处理,造成安全控制滞后。

随着信息环境动态变化,如网络边界模糊、用户的多样性和应用系统接口繁多,安全威胁日趋复杂。

因此,动态、主动性信息安全技术得到发展和重视。

例如,应急响应、攻击取证、攻击陷阱、攻击追踪定位、入侵容忍、自动恢复等主动防御技术得到重视和发展。

 3.信息安全防护从基于特征向基于行为转变。

  黑客技术越来越高,许多新攻击手段很难由基于特征的防护措施实现防护,所以,基于行为的防护技术成为一个发展趋向。

  4.内部网信息安全技术得到重视和发展。

  信息网络的安全威胁不仅仅来自互联网,或者说外部网络;群英研究人员逐渐地意识到内部网的安全威胁影响甚至更大。

由于内部网的用户相对外部用户来说,具有更好条件了解网络结构、防护措施部署情况、业务运行模式以及访问内部网;如果内部网络用户一旦实施攻击或者误操作,则有可能造成巨大损失。

因此,内部网络安全技术得到重视和发展,群英公司研究人员结合内部的安全网络技术安全情况开始研究内部用户行为模型,以用于安全管理。

5.信息安全机制构造趋向组件化。

信息系统的安全工程建设复杂,通过应用不同的安全构件,实现“宜家家具”样式自动组合,动态实现“按用户所需”安全机制,快速地适应用户不同的业务发展要求。

6.信息安全管理由粗放型向量化型转变。

传统的信息网络安全管理好坏依赖于管理员的“经验”,安全管理效果是模糊的,安全管理缺乏有效证据来支持说明网络信息系统的安全达到了所要求的安全保护程度。

随着信息网络系统复杂性的增加,信息安全管理走向科学化,信息安全管理要做到量化管理,信息安全管理也需要实施KPI(关键绩

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高等教育 > 文学

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1