建立健全我国信息安全保障的法律体系

来源 :全国第八届通信保密与信息安全现状研讨会 | 被引量 : 0次 | 上传用户:caressliu
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
在步入信息时代的当今世界,人类社会正在步入一个信息网络化、网络社会化的新时代,信息安全保密已成为世界各国普遍关注并正在着力研究解决的一个重大时代性课题.为了保证信息系统安全、可靠及有效地运行,除了运用技术手段和管理手段外,还要运用法律手段,这是保护信息系统安全的最终手段,也可以说法律是信息系统安全的第一道防线.近几年,信息安全法律保障体系越来越受到世界各国的重视,有必要通过行政立法强制性地贯彻实施信息系统安全技术与安全管理等措施,强化信息系统特别是信息系统网络的安全.本文简要介绍美国等国家有关信息安全的法律、行政法规,综合分析我国关于信息安全的法律法规,对如何加强我国的信息安全法律建设提出设想.
其他文献
在实时计算中,某些类别的问题具有如下特征:即在以并行方式计算的类别中,一个问题的解比另一个在顺序计算机上获得的解更好.作者探讨一类具有前面所提到特征的问题—实时环境中的加密问题.在该问题中,"更好"意味"更安全".对此,作者提出实时加密方法是出于并行解比顺序解更好.
本文主要是根据信息安全技术的发展趋势,初步讨论了开展信息陷阱研究的需求分析,以及总体思路和一些实施策略.
本文通过比较分析椭圆曲线密码体制(ECC)与其它公钥密码体制,得出ECC的主要优点,通过比较分析计算曲线上点加法时的所使用的两种方法,得出在不同基域下它们的优越性.
网络欺骗安全防护是一种新的信息安全防护理念,在简单介绍了它的概念、功能和分类之后,本文从体系结构、组成模块和工作原理三个方面详细地描述了我们所提出的一个网络欺骗安全防护系统模型.该模型通过管理控制中心、欺骗主机和安全审计服务器组成了一个分布式的体系结构,由管理控制、欺骗、欺骗增强、响应和安全审计等五个模块构成.
目前,人们在解决计算机的网络入侵和容错问题时,常常将它们是分别进行处理的.本文针对计算机系统中,安全和容错之间的相互联系和互相影响,提出了网络系统的安全和故障模型,同时利用此模型给出了网络系统的状态转换关系.以模型和状态转换关系为基础,本文分析了网络安全系统的状态集,利用此状态集有助于我们建立和分析安全可靠的网络系统.
通信网络安全服务对象是指在通信网络内流动的所有用户信息和网络信息.通信网络面临的主要安全威胁是:信息泄漏、数据完整性破坏、非授权使用、抵赖.本文重点讨论了通信网络安全的一些关键技术,包括信息加密技术、通信网络内部协议安全、网络管理安全、内部节点安全策略、通信网入侵检测技术和通信网络安全效果评估技术,包括它们的作用、机制和部分发展趋势.
对序列密码算法SOBER_tl6中的较具特色的结巴逻辑和精心设计的非线性逻辑函数做了初步分析.从密码设计角度对该算法的抗分析强度做了粗略的估计和评述.
本文根据信息作战及其指挥控制系统的特点,分析了信息安全的影响因素,阐述了确保信息安全应采取的技术措施,提出了确保信息安全应采取的对策.
对密码协议的攻击进行有效的分类及形式化描述有助于密码协议的形式化分析.本文在对现存各种攻击分类进行比较和分析的基础上,结合攻击中入侵者动作的特点,提出了一种基于入侵者行为的攻击分类方法,并辅以实例.这种分类方法有助于认识攻击者的行为,也有利于对攻击模式进行抽象和形式化描述.
本文主要介绍缓冲区溢出的基本原理及预防缓冲区溢出的常见方法并用一个实例简要地介绍了如何进行缓冲区溢出攻击.