《信息安全技术与工程外地》由会员分享,可在线阅读,更多相关《信息安全技术与工程外地(48页珍藏版)》请在金锄头文库上搜索。
1、l信息技术在人类生产生活中日益发挥至关重要的作用,信息作为一种战略资源,其安全问题也随之成为关系国家安全、经济发展和社会稳定的战略性问题。l国际上围绕夺取“信息控制权”的斗争愈演愈烈,世界各国政府、学术界及产业界都对信息安全高度重视,在相关基础理论、关键技术及工程实施方面大力投入,取得了丰硕的成果。l信息信息安全事安全事关关国家主权国家主权和和国家安全国家安全,它作为国家安全的重要组成部分,持续并深刻影响着国家的政治安全、军事安全、经济安全、文化安全等诸多方面。l为保证信息安全,必须坚持自主可控的原则,建立健全完善的信息安全保障体系。信息安全技术与工程l从学科的角度来讲,信息安全是综合数学、通
2、信、计算机、电子、物理、管理、法律和教育等学科发展演绎而形成的新兴交叉学科,主要研究信息获取、信息存储、信息传输信息获取、信息存储、信息传输以及信息处理信息处理中的安全威安全威胁胁和安全保障安全保障问题。l信息安全学科与上述各学科既联系紧密,又有本质区别。 研究对象:信息安全主体、客体及其相互作用构成的复杂动力系统。 理论基础:数学(主要是代数、数论、概率统计、组合数学、逻辑 学以及博弈论等)、信息SCI论(即信息论、控制论和系统论)、计算理论(主要是可计算性理论和计算复杂性理论等)。 方法论基础:系统工程观点和复杂系统理论(包括理论分析、仿真计算和实验分析三个核心内容) 。信息安全技术与工程
3、 信息安全形成了自己的理论、技术和工程应用体系,从而构成了一个相对独立的新兴学科,内容涵盖原理、技术与工程三个基本层次。l原理:信息安全的基本原理,以数据机密性、数据完整性、不可否认性、鉴别和访问控制五大类安全服务和安全模型为线索,涉及信息安全学科理论基础和方法论基础,这是一切信息安全技术与工程所共同需要的理论基础;l技术:密码体制、防火墙、入侵检测、协议安全、内容监控等相关技术,涵盖了密码学、网络安全、信息系统安全和信息内容安全等四大主题,目的在于构建信息安全保障体系的技术基础;l工程:从工程实施的角度出发,讲述信息安全规划与控制、需求与分析、实施与评估等具体环节,并结合具体的信息安全工程的
4、实现,描述构建信息安全保障体系的信息安全工程全过程。 信息安全原理、技术与工程这三个层次的内容相互联系,相互支撑,形成了一个既分工明确又一脉相承的有机整体,构成了较为完整的信息安全知识结构体系。信息安全技术与工程介介 绍绍 内内 容容 信息安全信息安全原理、技术与工程原理、技术与工程信息安全传统技术、新技术信息安全传统技术、新技术信息安全技术信息安全技术信息安全系统分析与设计信息安全系统分析与设计信息安全保障技术体系与管理体系信息安全保障技术体系与管理体系信息安全工程信息安全工程信息安全工程实施信息安全工程实施信息安全原理信息安全原理信息安全基本概念、范畴与机制信息安全基本概念、范畴与机制信息
5、、系统、信息系统、方法论基础信息、系统、信息系统、方法论基础1信息安全案例2信息、系统与信息系统3信息安全基本概念 第一章 概 论中央电视台军事频道、解放军报报道中央电视台军事频道、解放军报报道1 信息安全典型案例美国F35-II战机资料惨遭黑客偷窃俄军组建电子战部队(网络战)思考:我国军事和国防科技工业信息安全问题?(航空工业多厂多所多地区多机型,飞豹、歼20、歼15B、武直九)2009年年3月份,中央电视台经济频道报导月份,中央电视台经济频道报导315晚会关注公众信息安全问题经济与法节目威胁,就在身边揭露黑客产业链和私密信息泄露问题。20072007年年1010月月3030日,奥运门票第二
6、阶段阶段预售首日日,奥运门票第二阶段阶段预售首日科技奥运?科技奥运?欲说当年好困惑欲说当年好困惑信息安全典型案例信息安全典型案例2006年3月2日14点10分,沪深大盘忽然发生罕见大跳水,7分钟之内上证指数跌去近20点。原因分析:当日下午刚上市的招商银行认股权证成交量巨大,导致其行情显示时总成交量字段溢出,使其价格在股票分析软件上成为一条不再波动的直线,让市场产生了恐慌。 l2005年4月20日上午10时56分,中国银联系统通信网络和主机出现故障,造成辖内跨行交易全部中断。这是2002年中国银联成立以来,首次全国性因系统故障造成的跨行交易全面瘫痪。 l原因:银联新近准备上线的某外围设备的隐性缺
7、陷诱发了跨行交易系统主机的缺陷,使主机发生故障 软件能否提供安全支持?信息安全典型案例 美国Windriver(风河)开发的嵌入式操作系统VxWorks,占据了超过30%的国际市场份额,超过5亿的嵌入式设备上装载着该系统。该系统被广泛地应用在通信、军事、航空航天、国防等对实时性和可靠性要求极高的领域中,如卫星控制、军用通讯、导弹制导、飞机导航等。 l(战术、战略)导弹测试、发射、控制中大量应用VxWorks系统,现已发现可以通过无线注入,实现VxWorks系统权限提升,实现恶意攻击(如,修改飞行参数等)。l目前,可以通过缓冲区溢出攻击实现拒绝服务。 (国外软件,特别是外购软件的安全问题。有源码
8、、无源码)信息安全典型案例信息安全典型案例1988年11月2日,美国康奈尔大学的学生罗伯特莫里斯释放多个蠕虫病毒,造成因特网上近6000台主机瘫痪,据称损失高达数千万美元。国际上,计算机蠕虫病毒的鼻祖!2.1 信息(信息(Information)l信息论创始人Shannon:信息是能够用来消除不确定性的东西。 信息是两次不确定性之差,信息是确定性的增加(逆Shannon信息定义:由形式上的负熵entropy不确定度,变换成形式上的正熵补确定度)。熵是不确定性的量度。l控制论创始人Wiener :信息就是信息,不是物质,也不是能量。信息与物质和能量具有不同的属性。信息、物质、能量既有联系又有区别
9、。物质是信息的载体,物质运动是信息产生的源泉,能量是传递信息的必要条件。l信息是系统的组成部分,是物质和能量的形态、结构、属性、和含义的表征,是人类认识客观的纽带。信息是事物运动的存在或表达形式,是一切物质的普遍属性,实际上包括了一切物质运动的表征。2 信息、系统与信息系统信息的特性l信息具有主观和客观的两重性信息的客观性表现为信息是客观事物发出的信息,信息以客观为依据;信息的主观性反应在信息是人对客观的感受,是人们感觉器官的反应和在大脑思维中的重组。(由此引申出广义信息和狭义信息的概念)l信息的无限延续性信息不仅在时间上能无限延续,而且在空间上还能无限扩散。 l信息的不守恒性可扩散性。反复利
10、用,共享性。 狭义的“信息”是一个与接受主体有关的概念。现代社会,通常把信息理解为一种能够传送、交换、存储的,具有一定意义的抽象内容。具有如下共同特征:1.信息与接受对象以及要达到的目的有关。2.信息的价值与接受信息的对象有关。3.信息有多种多样的传递手段。4.信息在使用中不会被消耗掉。 狭义之“信息”2.2 系统系统 (System)概念:系统是由一些相互联系、相互制约的若干组成部分结合而成的、具有特定功能的一个有机整体(集合)。从三个方面理解1系统是由若干要素(部分)组成的(EIement)。2系统有一定的结构(Structure)。3系统有一定的功能,或者说系统要有一定的目的性(Func
11、tion)。系统由部件组成,部件处于运动之中;部件间存在着联系;系统各主量和的贡献大于各主量贡献的和,即涌现出新的质(Essence),也就是常说的1+12;系统的状态是可以转换、可以控制的。2.3 信息系统信息系统 (Information System)概念:信息系统是由计算机硬件、网络和通讯设备、计算机软件、信息资源、信息用户和规章制度组成的以处理信息流为目的的人机一体化系统。信息系统的五个基本功能:输入、存储、处理、输出和控制。 输入功能:信息系统的输入功能决定于系统所要达到的目的及系统的能力和信息环境的许可。 存储功能:存储功能指的是系统存储各种信息资料和数据的能力。 处理功能:加工
12、、分析与处理。 输出功能:信息系统的各种功能都是为了保证最终实现最佳的输出功能。 控制功能:对构成系统的各种信息处理设备进行控制和管理,对整个信息加工、处理、传输、输出等环节通过各种程序进行控制。 某高校信息系统网络总体结构图某高校信息系统网络总体结构图8610网管中心(Optivity)Internet良乡校区西山分校千兆千兆千兆千兆百兆百兆百兆百兆移动用户移动用户移动用户移动用户图书馆图书馆信息教学楼信息教学楼中教办公楼中教办公楼软件学院办公楼软件学院办公楼主楼主楼VPN Contivity百兆防火墙百兆防火墙百兆防火墙百兆防火墙千兆防火墙千兆防火墙千兆防火墙千兆防火墙路由器路由器路由器路
13、由器cisco3662cisco3662路由器路由器路由器路由器无线网桥无线网桥无线网桥无线网桥无线网桥无线网桥无线网桥无线网桥Bay450Bay450Bay380Bay380交换机交换机交换机交换机交换机交换机交换机交换机交换机交换机交换机交换机交换机交换机交换机交换机交换机交换机交换机交换机服务器群服务器群Web、Email服务器服务器路由器交换机路由器交换机路由器交换机路由器交换机 passport1424passport1424拨号上网拨号上网Accelar1200信息安全(信息安全(Information Security)l学科内涵l基本目标l发展历程l安全要求l基本原则3 信息安
14、全基本概念l信息安全是综合数学、通信、计算机、电子、物理、管理、法律和教育等学科发展演绎而形成的新兴交叉学科。l主要研究信息获取、信息存储、信息传输以及信息处理中的安全威胁和安全保障问题。l信息安全是对信息和信息系统进行保护,防止未授权的访问、使用、泄露、中断、修改、破坏并以此提供保密性、完整性和可用性。(美国国家标准与技术研究院(National Institute of Standards and Technology,NIST)NIST SP 800-37新版)3.1 学科内涵l信息安全是综合数学、通信、计算机、电子、物理、管理、法律和教育等学科发展演绎而形成的新兴交叉学科。l主要研究信
15、息获取、信息存储、信息传输以及信息处理中的安全威胁和安全保障问题。l信息安全是对信息和信息系统进行保护,防止未授权的访问、使用、泄露、中断、修改、破坏并以此提供保密性、完整性和可用性。(美国国家标准与技术研究院(National Institute of Standards and Technology,NIST)NIST SP 800-37新版)学科内涵3.2 基本目标基本目标信息安全领域发展的三个阶段信息安全领域发展的三个阶段信息信息信息信息保密保密保密保密信息信息信息信息保护保护保护保护信息信息信息信息保障保障保障保障3.3 发展历程 信息保密,作为首先认识的安全要求,古已有之。信息保密
16、,作为首先认识的安全要求,古已有之。信息保密,作为首先认识的安全要求,古已有之。信息保密,作为首先认识的安全要求,古已有之。现今,仍是信息安全的基石。现今,仍是信息安全的基石。现今,仍是信息安全的基石。现今,仍是信息安全的基石。 现代两大标志性事件:现代两大标志性事件:现代两大标志性事件:现代两大标志性事件: 1 1 1 1、1976197619761976年,年,年,年, Diffie和Helmann 发表的NewNewNewNewDirectionDirectionDirectionDirectionininininCryptographyCryptographyCryptographyC
17、ryptography,提出了公钥密码体制的新思想。 2 2 2 2、1977197719771977年,年,年,年, 1977年美国国家标准局公布了IBM公司研制的一种数据加密算法数据加密算法数据加密算法数据加密算法(DESDESDESDES)。第一阶段:信息保密第一阶段:信息保密操作系统安全操作系统安全(OSSEC)数据库安全数据库安全(DBSEC)网络安全网络安全(NETSEC)计算机信息系统安全计算机信息系统安全(COMPUSEC)信息安全信息安全(INFOSEC)ITSECITSECCCCCTCSECTCSEC第二阶段:信息保护第二阶段:信息保护(信息安全信息安全)Trusted C
18、omputer System Evaluation Criteria,俗称橘皮书,是计算机系统安全评估的第一个正式标准。1970年由美国国防科学委员会提出,1985年12月由美国国防部公布。TCSEC将计算机系统的安全划分为4个等级、7个级别。TCSEC把保密作为安全的重点。Information Technology Security Evaluation Criteria。欧洲安全评价标准(英、法、德、荷)。1991年6月,ITSEC是欧洲多国安全评价方法的综合产物,应用领域为军队、政府和商业。该标准将安全概念分为功能与评估两部分。ITSEC则把完整性、可用性与保密性作为同等重要的因素。T
19、he Common Criteria for Information Technology Security Evaluation,信息技术安全评价通用准则,简称CC标准。1993年6月,综合了美国的TCSEC、欧洲的ITSEC、加拿大的CTCPEC、美国的FC等信息安全准则准则和标准,形成了一个更全面的框架。为为为为数数数数据据据据处处处处理理理理系系系系统统统统建建建建立立立立的的的的安安安安全全全全保保保保护护护护,保保保保护护护护计计计计算算算算机机机机硬硬硬硬件件件件、软软软软件件件件数数数数据据据据不不不不因因因因偶偶偶偶然然然然和和和和恶恶恶恶意意意意的的的的原原原原因因因因而而
20、而而遭遭遭遭到到到到破破破破坏坏坏坏、更更更更改改改改和和和和泄泄泄泄露露露露。(ISOISOISOISO,偏偏偏偏重重重重于于于于静静静静态态态态信信信信息息息息保护)保护)保护)保护)计计计计算算算算机机机机的的的的硬硬硬硬件件件件、软软软软件件件件和和和和数数数数据据据据受受受受到到到到保保保保护护护护,不不不不因因因因偶偶偶偶然然然然和和和和恶恶恶恶意意意意的的的的原原原原因因因因而而而而遭遭遭遭到到到到破破破破坏坏坏坏、更更更更改改改改和和和和泄泄泄泄露露露露,系系系系统连续正常运行。(着重于动态意义描述)统连续正常运行。(着重于动态意义描述)统连续正常运行。(着重于动态意义描述)统
21、连续正常运行。(着重于动态意义描述)计算机安全定义计算机安全定义保护手段:保护手段:保护手段:保护手段:采用各种被动的防御措施与技术,采用各种被动的防御措施与技术,采用各种被动的防御措施与技术,采用各种被动的防御措施与技术,使内部网络免受攻击,保护内部网络的信使内部网络免受攻击,保护内部网络的信使内部网络免受攻击,保护内部网络的信使内部网络免受攻击,保护内部网络的信息安全。息安全。息安全。息安全。技术方法:技术方法:技术方法:技术方法:防火墙、防病毒、漏洞防火墙、防病毒、漏洞防火墙、防病毒、漏洞防火墙、防病毒、漏洞扫描、扫描、扫描、扫描、访问控制、访问控制、访问控制、访问控制、VPNVPNVP
22、NVPN、入侵检测、安全路由器、入侵检测、安全路由器、入侵检测、安全路由器、入侵检测、安全路由器等等等等 信息保护阶段的主要特征信息保护阶段的主要特征随着安全需求随着安全需求随着安全需求随着安全需求的增长,的增长,的增长,的增长,IAIA诞生了诞生了诞生了诞生了IA的发展的发展INFOSECINFOSEC概念的开始概念的开始概念的开始概念的开始1960s1960s简单的安全问题简单的安全问题简单的安全问题简单的安全问题, , , ,计算机的有限使用计算机的有限使用计算机的有限使用计算机的有限使用1970s & 1980s1970s & 1980s军事和战争环境中使用军事和战争环境中使用军事和战
23、争环境中使用军事和战争环境中使用, ,嵌入到武器嵌入到武器嵌入到武器嵌入到武器系统中系统中系统中系统中1990s计计算算机机逐逐渐渐广广泛泛应应用用,对对商商用信息基础设施依赖增强用信息基础设施依赖增强2000 2000 及之后及之后及之后及之后以以网络为中心的战争模式网络为中心的战争模式网络为中心的战争模式网络为中心的战争模式电子商务技术的发展电子商务技术的发展电子商务技术的发展电子商务技术的发展知识管理通信业务成为主流知识管理通信业务成为主流知识管理通信业务成为主流知识管理通信业务成为主流以以以以“信息保障信息保障信息保障信息保障”为中心的新思路为中心的新思路为中心的新思路为中心的新思路第
24、三阶段:信息保障第三阶段:信息保障 “确保信息和信息系统的确保信息和信息系统的确保信息和信息系统的确保信息和信息系统的可用性可用性可用性可用性、完整完整完整完整性性性性、可认证性可认证性可认证性可认证性、保密性保密性保密性保密性和和和和不可否认性不可否认性不可否认性不可否认性的的的的保保护和防范活动护和防范活动。它包括了以综合保护、检。它包括了以综合保护、检。它包括了以综合保护、检。它包括了以综合保护、检测、反应能力来提供信息系统的恢复。测、反应能力来提供信息系统的恢复。测、反应能力来提供信息系统的恢复。测、反应能力来提供信息系统的恢复。” -1996 -1996 -1996 -1996年美国
25、国防部(年美国国防部(年美国国防部(年美国国防部( DoDDoDDoDDoD)国防部令)国防部令)国防部令)国防部令S-3600.1S-3600.1S-3600.1S-3600.1信息保障的定义信息保障的定义 Defense-in-Depth Strategy Defense-in-Depth Strategy Defense-in-Depth Strategy Defense-in-Depth Strategy 其内涵已经超出了传统的信息安全保密和保护其内涵已经超出了传统的信息安全保密和保护其内涵已经超出了传统的信息安全保密和保护其内涵已经超出了传统的信息安全保密和保护 是保护(是保护(是保
26、护(是保护(ProtectionProtectionProtectionProtection)、检测()、检测()、检测()、检测(DetectionDetectionDetectionDetection)、响应)、响应)、响应)、响应(ReactionReactionReactionReaction)以及恢复()以及恢复()以及恢复()以及恢复(RestoreRestoreRestoreRestore)的有机结合,即)的有机结合,即)的有机结合,即)的有机结合,即PDRRPDRRPDRRPDRR模型。模型。模型。模型。 纵深防御策略(纵深防御策略(DiD)基本要求(CIA)l保密性 (Con
27、fidentiality)l完整性 (Integrity)l可用性 (Availability) 扩展要求l可控性(Controlability)l不可否认性(Non-repudiation)l可鉴别性(Authenticity)3.4 安全要求(属性)l概念概念 指信息按给定要求不泄漏给非授权的个人、实体或过程,或提供其利用的特性,即杜绝有用信息泄漏给非授权个人或实体,强调有用信息只被授权对象使用的特征。l核心是控制信息资源开放的范围。l常用的保密常用的保密技术技术 (1)物理保密:利用各种物理方法,如限制、隔离、掩 蔽、控制等措施,保护信息不被泄露。 (2)防窃听:使对手侦收不到有用的信息
28、。 (3)防辐射:防止有用信息以各种途径辐射出去。 (4)信息加密:在密钥的控制下,用加密算法对信息进行加密。 (5)访问控制:控制权限。保密性(Confidentiality)l概念概念 信息未经授权不能进行改变的特性。即网络信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等行为破坏和丢失的特性。l核心核心是保证信息不被修改、不被破坏以及不丢失。l常用技术常用技术 (1)数字签名 (2)散列函数完整性 (Integrity)l概念概念 保证合法用户对信息和资源的使用不会被不正当地拒绝。 指授权主体在需要信息时能及时得到服务的能力。可用性是在信息安全保护阶段对信息安
29、全提出的新要求,也是在网络化空间中必须满足的一项信息安全要求。 l信息的可用性与保密性存在一定的矛盾。信息的可用性与保密性存在一定的矛盾。 矛盾的普遍性和特殊性。对立统一。矛盾的相互转化。核心是把握“度”(质与量的结合谓之度)。信息安全是适度安全。可用性 ( Availability) l概念概念指对信息和信息系统实施安全监控管理防止非法利用信息和信息系统。l核心是核心是保证任何信息都要在一定传输范围内可控。可控性(Controlability)l概念概念指在网络环境中,信息交换的双方不能否认其在交换过程中发送信息或接收信息的行为。l常用技术常用技术(1)传统的方法是靠手写签名和加盖印章来实现
30、信息的不可否认性。(2)在互联网电子环境下,可以通过数字证书机制进行的数字签名和时间戳,保证信息的抗抵赖。 不可否认性(抗抵赖性,Non-repudiation)l概念概念信息的接收者能对信息的发送者的身份进行判定。它也是一个与不可否认性相关的概念。可鉴别性(Authenticity)l基本要求:信息安全的保密性、完整性和可用性主要强调对非授权主体(非法用户)的控制。l思考:对授权主体(合法用户)的不正当行为如何控制?l扩展要求:信息安全的可控性和不可否认性等扩展要求恰恰是通过对授权主体的控制,实现对保密性、完整性和可用性的有效补充,主要强调授权用户只能在授权范围内进行合法的访问,并对其行为进
31、行监督和审查。基本要求和扩展要求的区别l最小化原则最小化原则。l分权制衡分权制衡原则原则l安全隔离原则安全隔离原则3.5 基本原则基本原则l受保护的敏感信息只能在一定范围内被共享,履行工作职责和职能的安全主体,在法律和相关安全策略允许的前提下,为满足工作需要,仅被授予其访问信息的适当权限,称为最小化原则。l敏感信息的“知情权”一定要加以限制,是在“满足工作需要”前提下的一种限制性开放。l可以将最小化原则细分为知所必须(need to know)和用所必须(need to use)的原则。最小化原则最小化原则l在信息系统中,对所有权限应该进行适当地划分,使每个授权主体只能拥有其中的一部分权限,使
32、他们之间相互制约、相互监督,共同保证信息系统的安全。l如果一个授权主体分配的权限过大,无人监督和制约,就隐含了“滥用权力”、“一言九鼎”的安全隐患。如:国防科技工业保密“三员”:信息系统管理员、安全保密管理员、安全审计员分权制衡原则分权制衡原则l隔离和控制是实现信息安全的基本方法,而隔离是进行控制的基础。l信息安全的一个基本策略就是将信息的主体与客体分离,按照一定的安全策略,在可控和安全的前提下实施主体对客体的访问。l如,电子政务:电子政务外网、内网和专网,以及信息资源库,分别隔离安全隔离原则安全隔离原则l公安部(11局,网络安全保卫局 )公共信息网络l国家保密局 涉密信息系统l国家安全部 中
33、国信息安全测评中心 党政系统、重要信息系统l解放军 信息安全测评认证中心(宫保鸡丁)国家密码管理委员会工信部信息安全协调司国家信息安全标准化委员会我国信息安全的监管机构标准分类标准分类信息系统等级保护安全设计技术要求 (2010-07-29) (应用标准) 计算机信息系统 安全等级保护划分准则 (2010-07-29) (基础标准) 信息系统安全等级保护基本要求 (2010-07-29) (基础标准) 信息系统安全保护等级定级指南 (2010-07-29) (应用标准) 信息系统安全等级保护实施指南 (2010-07-29) (应用标准) 信息系统安全通用技术要求 (2010-07-29) (
34、应用标准) 信息系统安全管理要求 (2010-07-29) (应用标准) 操作系统安全技术要求 (2010-07-29) (产品标准) 数据库管理系统安全技术要求 (2010-07-29) (产品标准) 信息安全风险评估规范 (2010-07-29) (其它标准) 信息安全事件管理指南 (2010-07-29) (其它标准)信息安全等级保护制度l受保护的敏感信息只能在一定范围内被共享,履行工作职责和职能的安全主体,在法律和相关安全策略允许的前提下,为满足工作需要,仅被授予其访问信息的适当权限,称为最小化原则。l敏感信息的“知情权”一定要加以限制,是在“满足工作需要”前提下的一种限制性开放。l可
35、以将最小化原则细分为知所必须(need to know)和用所必须(need to use)的原则。最小化原则最小化原则l在信息系统中,对所有权限应该进行适当地划分,使每个授权主体只能拥有其中的一部分权限,使他们之间相互制约、相互监督,共同保证信息系统的安全。l如果一个授权主体分配的权限过大,无人监督和制约,就隐含了“滥用权力”、“一言九鼎”的安全隐患。如:国防科技工业保密“三员”:信息系统管理员、安全保密管理员、安全审计员分权制衡原则分权制衡原则l隔离和控制是实现信息安全的基本方法,而隔离是进行控制的基础。l信息安全的一个基本策略就是将信息的主体与客体分离,按照一定的安全策略,在可控和安全的前提下实施主体对客体的访问。l如,电子政务:电子政务外网、内网和专网,以及信息资源库,分别隔离安全隔离原则安全隔离原则