信息系统认证体系结构及相关技术研究

被引量 : 17次 | 上传用户:zhlxqfenglin
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着信息系统应用的不断普及和深化,信息安全问题越来越受到重视。为实现信息系统的安全目标,需要系统能够提供相关的安全服务:身份标识与认证服务、授权与访问控制服务、非否认服务、机密性服务、完整性服务。其中,认证服务是其他安全服务的基础。 世界各国信息安全领域的研究,已经从早期的通信保密到信息安全发展到目前的信息保障阶段。为保障信息系统的安全,美国国家安全局推出了《信息保障技术框架(IATF)3.0》,国内信息安全专家沈昌祥院士也提出了“三纵三横两个中心"的信息安全三重保障体系结构。信息安全保障体系结构对构建安全的信息系统具有重大的指导意义和实用价值。 依据信息安全保障体系不难得出:只有立足于终端,从源头抓起,在信息系统各个应用区域边界对其保护的资源采用不同的安全保护措施,才能构筑起全面高效的安全防护系统。正是在这种背景下,人们逐渐认识到终端安全的重要意义,终端安全的思想也逐渐被重视。1999年成立的可信计算平台联盟提出了“可信计算”概念,其思路就是从终端安全入手,针对目前通用计算平台由于硬件体系结构的简化和操作系统内在的脆弱性而引起的诸多安全问题,引入可信平台模块TPM以及相关的软件作为系统的可信根,通过信任的传递过程,确保计算平台和应用程序的可信赖性,提高终端平台的安全性。但是,要想获得TCG定义的各种安全特性,就必须替换平台主板。而且,TCG定义的可信计算忽略了对终端用户的可信认证。 应用区域边界作为信息系统安全保护的一个控制点,常采用防火墙技术对应用环境进行保护,保证合法的访问请求才能进入边界,并对离开区域边界的信息进行控制。目前网络层的防火墙、VPN设备,实现的访问控制策略主要基于主机地址、协议类型、端口号等信息,不能实现基于实际用户身份、应用协议、甚至命令的细粒度控制;防火墙和VPN可以和其他用户认证技术结合,但认证方法是与IP通信相独立的,即不能在后续的通信中维持认证结果。 另一方面,应用环境中的各应用服务由于其安全要求不同,要求使用不同的认证方法对发起访问请求的主体的身份进行认证。不同的应用采用不同的认证方
其他文献
本文研究的对象主要是我国的信托制度。信托制度是我国制度变迁中的又一个“舶来品”,它的基础功能在于财产转移与财产管理,由此衍生资金融通、资本积聚和社会福利等方面的功能
上阳宫是始建于初唐时期的皇家离宫,其园林曾以华丽和精美著称于世。20世纪90年代在洛阳所发掘的上阳宫园林遗址,虽然揭露面积十分有限,从现场情况看应该属于一处更大规模园
在强国与弱国的互动过程中,由于双方实力不对称,强国拥有更大的力量和更多的资源来实现自己的目标。因此,通常情况下,国际政治博弈的常态是强国制定规则,弱国遵守规则。然而,
目的观察透毒复方青蒿鳖甲汤对急性残留白血病(AML-CR)患者CD34+细胞源树突状细胞(DC)诱导过程中对TNF-α含量及DC成熟的影响。方法采取AML-CR患者骨髓,体外扩增从中分离的CD
目的通过细胞力学加载装置,观察推拿法对体外培养人脐静脉血管内皮细胞血管活性物质的影响,探索法的行气活血效应机制。方法培养HUVEC细胞,建立缺氧细胞模型,分别将正常细
梨园水电站投资大、工程复杂、建设周期长、甲供材料多,而竣工决算的编制和审计是一项庞大的系统工作,通过对梨园水电站竣工决算的编制和审计要点进行梳理,提出了竣工决算编
目的研究等臂双着丝粒Y染色体患者表型与核型之间的关系。方法通过研究我院6例性别混乱(DSD)的病例,包括外阴模糊、身材矮小、原发闭经和男性无精子症的患者,进行G显带染色体
高校家庭经济困难学生是不容忽视的一个特殊群体,经济困难常常导致他们产生自卑心理,进而引发其它的心理健康问题,导致自卑心理的产生有多种因素。在国家越来越重视大学生心
在pH9.5的氨水-氯化铵缓冲溶液中,锰(Ⅱ)与邻菲罗啉反应生成组成比为1:1稳定且电活性的锰(Ⅱ)-邻菲罗啉络合物。采用线性扫描极谱法和循环伏安法研究了锰(Ⅱ)-邻菲罗啉络合物的电化学
人事档案管理工作是地勘单位不可缺少的一个重要组成部分,是做好干部工作的基本条件之一。人事档案管理工作涉及到每个地勘职工的切身利益,直接影响到职工群众的工作情绪和工作