论网络环境下重要信息系统安全体系

上传人:mg****2 文档编号:122017874 上传时间:2020-02-29 格式:DOC 页数:10 大小:52KB
返回 下载 相关 举报
论网络环境下重要信息系统安全体系_第1页
第1页 / 共10页
论网络环境下重要信息系统安全体系_第2页
第2页 / 共10页
论网络环境下重要信息系统安全体系_第3页
第3页 / 共10页
论网络环境下重要信息系统安全体系_第4页
第4页 / 共10页
论网络环境下重要信息系统安全体系_第5页
第5页 / 共10页
点击查看更多>>
资源描述

《论网络环境下重要信息系统安全体系》由会员分享,可在线阅读,更多相关《论网络环境下重要信息系统安全体系(10页珍藏版)》请在金锄头文库上搜索。

1、信息系统管理专业自学考试毕业论文论文题目 论网络环境下重要信息系统安全体系摘 要 在阐述信息系统安全、信息系统安全体系结构的基本概念后,主要介绍信息系统安全研究内容,并对目前主流的几类安全体系结构进行对比分析;着重分析重要信息系统的特点和基于可信计算的终端安全体系结构优缺点,并在此基础上提出可信计算与安全机制相结合的方案,同时给出信息安全评估系统的安全体系结构的设计思路,为网络环境下重要信息系统的安全架构提供了一些新的思路。关键词信息系统安全; 安全体系结构; 可信计算; 密钥管理方案; 安全评估Research on the SecurityArchitecture of Important

2、 Information SystemAbstract: The concepts of information system security and architecture are defined at firs.t Then related research contents in this field are introduced, and severalpopular architectures are analyzed. The charac-teristics of important information system and the advantages and disa

3、dvantages of terminal security systemarchitecture based on trusted computation are analyzed emphatically. On this basis, a scheme combiningrusted computation and securitymechanism is proposed, and a design thread for security system architec-ure of information security assessmentsystem is presented,

4、 which provides innovative reference for the se-curity building of important information system undernetwork environmentKey words: information system security; security architecture; trusted computation;keymanagement scheme; security evaluation目 录(一)、引言3(二)、正文3一、信息系统安全概述.3 1、信息系统安全的定义及目标.32、信息系统安全体系

5、结构概述.4 二、重要信息系统安全体系结构的研究.5 1、重要信息系统的特点5 2、重要信息系统安全体系结构的研究6(三)、结论、讨论和建议8(四)、至谢8(五)、参考文献8(六)、附录引 言当今世界已经进入信息化时代,信息系统在社会各个领域中得到了真正广泛的应用,信息的重要性被广泛接受。许多组织对其信息系统不断增长的依赖性,加上在信息系统上运作业务的风险、机会和收益,使得信息安全管理成为一个组织的管理活动中越来越关键的部分。20世纪80年代以来,随着计算机系统的广泛应用和计算机网络的迅猛发展,兴起了网络化信息系统的安全保密研究。由于网络化信息系统的组成成份复杂,覆盖面广;信息处理既有集中式,

6、又有分布式;构成其基础的计算机、操作系统和网络既可能是同构的,也可能是异构的;实现计算机互连的网络结构可能是多种拓朴结构的混合;所用的网络组件繁杂,通信介质多种多样;信息出入口多,且分布面广。因而信息系统的安全体系结构的研究具有无所不包的内容广泛性,它的实现必然是所有安全保密学科知识的综合运用1。然而,目前很多组织机构及用户的网站或系统都疏于对信息系统的严格管理。据IT界组织业务团体ITAA的调查显示,美国90%的IT组织业务对黑客攻击准备不足。目前,美国75% 85%的网站都抵挡不住黑客的攻击,约有75%的组织业务网上信息失窃,其中25%的组织业务损失在25万美元以上。而对网络上计算机病毒的

7、攻击,所有机构几乎无一幸免。此外,管理的缺陷还可能出现系统内部人员泄露机密或外部人员通过非法手段截获而导致机密信息的泄漏,从而为一些不法分子制造了可乘之机。与国外相比,这几年我国接连不断地出现程度不同的信息系统安全事故,如首都机场因电脑系统故障, 6 000多人滞留机场, 150多架飞机延误;南京火车站电脑售票系统突然发生死机故障,整个车站售票处于瘫痪状态;广东省工行因系统故障,全线停业1. 5 h;深交所证券交易系统宕机事件等等2。这些事故不仅仅是简单的信息系统瘫痪的问题,其直接后果是导致巨大的经济损失,还造成了不良的社会影响。如果说经济损失还能弥补,那么由于信息网络的脆弱性而引起的公众对网

8、络社会的诚信危机则不是短时期内可能恢复的。在进入21世纪后,越来越多企业认识到信息成为企业最重要的资产,而企业的信息安全管理工作做得好,就可以在一定时间内做好安全防范工作,避免造成安全损失。一、信息系统安全概述1.信息系统安全的定义及目标信息系统安全是指确保信息系统结构安全、与信息系统相关的元素安全以及与此相关的各项安全技术、安全服务和安全管理的总和。从系统过程与控制角度看,信息系统安全就是信息在存储、处理、集散和传输过程中保持其机密性、完整性、可用性、可追溯性和抗抵赖性的系统辨识、控制、策略和过程3。与之相关的安全管理的目标是保证信息系统在有充分保护的安全环境中运行,由可靠的操作人员按规范和

9、标准使用计算机系统、网络系统、数据库和应用系统,以保证信息安全战略和组织的目标得以实现。与计算机安全保密研究不同的是,网络环境下信息系统的安全问题既要解决系统内的异构问题,又要满足系统间的互操作要求,因而纯粹用研究计算机安全保密的办法来研究信息系统的安全问题就不一定适合了。1983年,Voydock和Kent提出了高级网络协议的安全保密问题4; 1984年, IBM公司的高级研究员Fisher出版了信息系统安全保密研的第一部著作5; 1979)1994年, Simmons提出并完善了认证(或称鉴别)理论,主要包括消息认证、身份验证和数字签名6-9; 20世纪90年代以来,Bask-rville

10、等学者对分布式信息系统的安全设计、多域安全和保护模型等问题进行了探讨10-12,并认为应该从体系结构上全面考虑信息系统安全保障问题。此外,信息系统安全所涉及的信息安全领域的理论和技术也比较广泛,从内容架构上分析,对信息安全理论、技术与应用的研究可概括为以下5方面13:1)安全密码理论与技术的研究。它包括两部分内容,即基于数学的密码理论与技术,如数字签名、身份识别、密钥管理、公钥密码基础设施技术等,以及基于非数学的密码理论与技术,如信息隐藏、量子密码、生物特征识别等。2)安全协议理论与技术的研究。它包括两方面内容,即安全协议的安全性分析方法研究和各种实用安全协议的设计与分析研究。3)安全体系结构

11、理论与技术的研究。它涉及安全体系模型的建立及其描述分析,安全策略和机制研究以及安全评估准则与方法研究等内容。4)信息对抗理论与技术的研究。它包括黑客防范体系、信息伪装理论与技术、信息分析与监控、入侵检测原理与技术、应急响应系统、反病毒技术与应用等研究。5)安全产品的开发与应用研究。它包括信息与网络安全整体解决方案的设计开发,信息与网络安全产品的开发与应用等研究。2.信息系统安全体系结构概述随着计算机网络技术的发展和应用,分布计算环境和移动计算环境带来了身份认证、网络访问控制及信息有效性等需求,基于经典模型的安全体系结构已不能适应新的计算环境,而需要研究适应多平台计算环境的网络安全服务及安全机制

12、等问题,即需要确定网络安全体系结构以便对网络安全开发设计进行规范和指导。1989年ISO提出的ISO7498-2就是开放系统网络互连的安全体系结构标准,它确立了基于OSI/RM(Open System Interconnect/ReferenceModel)的三维框架网络安全体系结构,强调将5类安全服务和8种安全机制,体现在OSI模型的7层协议中,构成安全机制、安全服务及OSI协议层的三维体系结构,如图1所示,其中安全服务是指可实现和可用的达到系统安全目标所需的安全功能;安全机制是指安全功能的实现方法和技术14。图1 OSI安全系统结构示意图信息系统安全体系结构是计算机网络安全体系结构的扩展。

13、20世纪80年代末、90年代初,随着各种网络化信息系统的建立和应用,信息系统安全体系结构的重要性也开始引起关注15。目前基于不同原理的信息系统安全体系结构主要有以下4种:1)基于协议的安全体系结构:该体系结构描述的是安全协议与网络各层协议、安全服务的关系(见表1)。在这方面的研究中,有Muftic和Sloman研究了基于Kerberos协议的开放分布系统的安全体系结构,提出了安全系统的设计; Boyd研究了面向安全通信协议的安全体系结构模型等。2)基于实体的安全体系结构:该体系结构认为,系统功能的实现是由各种实体,包括应用实体、服务实体、系统实体及管实体完成的,为了向系统用户提供安全服务,就需

14、要给各种实体分配相应的安全功能3)基于对象的安全体系结构:该体系结构有基于对象技术的分布式信息系统的安全服务规范,包括对象管理组(ObjectManagementGroup, OMG)于1999年修订的公共对象请求代理体系结构(Com-mon ObjectRequestBrokerArchitecture, CORBA)安全服务规范,它为异构分布式系统安全服务提供了统一的接口框架。CORBA安全体系结构主要从应用构件、安全服务、安全技术构件及安全通信等4个层次实现对象的安全调用。其中应用构件通过对安全服务的直接调用来实现安全需求,安全服务包括安全调用与访问控制对象服务,安全技术构件实现各种对象

15、的安全规则及域管理,安全通信实现对象的安全互操作、调用的安全联结及消息保护等机制。4)基于代理的信息系统安全体系结构的基本原理是运用软件代理技术实施信息系统安全机制,近年来已成为分布式信息系统安全领域的研究热点之一。总的来看,根据不同的应用需求,基于代理的系统的安全体系结构有不同的形式,但都强调安全策略的动态适应性和主动性。二、重要信息系统安全体系结构的研究重要信息系统是指国家信息系统安全等级保护体系中三级以上的系统,当其安全性受到破坏后,将严重影响社会秩序、公众利益甚至国家的安全和稳定,因此,它是国家信息安全保障体系中的重点保护对象。然而从技术层面上讲,当前重要信息系统所采用的安全防护措施仍然无法满足日益严峻的信息安全需求,例如:专用网物理隔离或在应用环境边界设置防火墙、入侵检测等安全设备对离开或进入系统的信息进行监控和过滤;在应用环境内部使用防病毒、审计、安全监控等软件;拒绝使

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > 教学/培训

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号