信息标准技术研究与信息安全法律法规研究

来源 :电子科技大学 | 被引量 : 0次 | 上传用户:heruoss
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
当前,信息安全不再仅仅是技术,它是标准、法律法规、管理和技术的有机结合。本文主要对信息安全评估标准和管理标准及其应用进行研究和探索。本文首先介绍了信息安全标准现状及其发展,对国内外常用的信息安全标准作了简要介绍。然后,本文介绍了信息安全评估的定义、标准及其发展。TCSEC 是一个典型的信息技术安全评估标准,本文特别对TCSEC 中B2 级评估标准进行了研究,将B2 与CC 中的EAL5 进行了比较分析。CC 是目前系统安全认证方面最权威的标准,本文介绍了通用准则(CC),分析其结构特征,讨论其核心思想,分析CC 的功能要求和保证要求,讨论了CC 的主要用途,最后提出了基于CC 的信息安全综合评估方法。安全管理是信息安全的一个重要内容,信息安全管理标准也已经成为信息安全标准体系的重要组成部分。本文介绍了著名的信息安全管理标准BS7799,分析了BS7799 的结构特点,提出了基于BS7799 建立信息安全管理体系(ISMS)的模型。除了ISMS 应用外,BS7799 标准的另一个重要的应用则是业务持续性管理。采用有效的BCP,可以使组织或企业在灾难发生后业务很快得到恢复,并尽量降低灾难带来的损失。本文介绍了业务持续性计划(BCP)的内容及制定过程,对其BCP 技术策略进行了研究,将BCP 与DRP 进行了比较分析,并提出了一个先进的BCP 循环模型。信息安全很重要的一点就是对关键信息的访问进行控制,访问控制是针对越权使用资源的防御措施。我国在访问控制方面的相关标准和法律法规还很不健全,本文对存取控制系统和存取控制方法进行了研究,介绍了几个常见的访问控制策略,分析了几种常见的访问控制模型。这将对我国相关标准或法律法规的健全有一定的参考作用。最后,本文对我国和我省的信息安全标准现状和信息安全法律法规现状进行了介绍和研究分析。
其他文献
计算机网络协议测试是可以保证计算机网络各个部分相互连接和可靠操作的重要技术。随着计算机网络的普及,计算机网络协议测试成为日益活跃的科研领域。协议测试包括一致性测试
JMS是由Sun公司开发的一个开放性的编程接口,提供了一套创建、发送、接收和订阅企业级消息的Java编程方法。与传统消息技术如RMI相比较,JMS促进了分布式计算环境中各个组件之
在本论文中,首先通过介绍复杂系统研究的现阶段发展情况,说明了研究复杂系统脆性的重要性。接着在介绍复杂系统的同时,给出了本文对复杂系统的定义及判断方法。其次,在对复杂
本文的研究课题来源于十五预研项目“多媒体群体智能决策支持系统平台”,通过对此课题模型库部分深入的研究与分析,结合相关国内外发展现状、关键技术和现有理论成果,完成了I
近年来,云计算的概念已经在计算机领域内被越来越多的人所熟知,云计算的各种产品也如雨后春笋般涌现。其中,通过物理资源虚拟化的技术,在云计算基础设施即服务层面上展开的应
随着计算机技术的迅猛发展,计算机被越来越广泛地应用于各个领域。而计算机网络的普及和推广,更促使分布式技术向各种应用领域不断拓展。如何满足网络环境下各种应用,尤其是
随着Internet技术的发展,各种网络应用服务越来越多。其中,网络中广泛使用的电子邮件正成为一种快捷而经济的通信手段,如何面对每天各种各样、种类繁多的邮件,就成为一个迫切要解
访问控制是应用系统实现安全访问的关键技术,基于角色的访问控制(RBAC)模型因其突出的安全性和可操作性,得到了广泛的应用。但是,由于该理论中的权限概念非常抽象,RBAC 到目
随着WWW成为Internet上最受欢迎的服务,Web业务量也以指数的速度迅速增长。为了减少网络负载和Web用户的等待时间,人们提出了许多解决办法。由于代理服务器在Web上所处的特殊
基于构件的软件开发是提高软件生产率和质量的一条现实可行的途径。在基于构件的软件开发过程中,构件库扮演了重要角色。实践中构件数量不断增长,构件也随技术发展而不断更新