业务型安全域划分方法研究和案例分析

来源 :重庆大学 | 被引量 : 0次 | 上传用户:yuhy07
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着信息化的不断发展,信息系统在人们的生产和生活中发挥着越来越重要的作用。因此信息系统和其所承载的信息的安全直接影响着人们正常的生产和生活,以及社会的持续稳定发展。所以如何确保信息系统的安全可靠是信息安全工作的重点。等级保护是信息系统安全的基础性工作,是加强信息安全保障体系建设的重要手段之一,同时也是分级防护和突出重点的具体体现。信息系统安全等级保护的总体目标是促进我国社会信息化发展,有利于信息安全保障体系的建设,提高信息系统的安全防护能力。然而,信息安全等级保护在国内起步较晚,因此在安全域的结构以及安全域划分方法等方面的研究较为薄弱。因此,本文致力于安全域划分参考指标以及安全域划分方法等方面的研究,希望有助于我国信息安全等级保护工作的发展。本文首先对安全域和可信域进行了对比,阐述了安全域的微观概念。在安全域的微观研究过程中,描述了安全域的微观组成结构和相互之间的行为关系,并从行为的安全性的角度出发,对元素之间的行为和安全规则之间的相互关系进行了阐述。然后从划分安全域的实际出发,提出了安全域的宏观概念,在安全域的宏观研究中,描述了安全域的宏观组成关系和交互关系。然后结合着安全域的宏观概念和微观概念,说明了基于功能相似性划分安全域的原理和方法。然后从信息系统的业务角度出发,阐述了基于业务连续性的安全域划分原理和方法。随后对某政府部门信息系统进行安全域划分为例,验证了本文所阐述的信息系统的基于功能相似性和业务连续性的安全域划分方法的正确性,以及基于功能相似性和业务连续性对信息系统进行安全域划分的划分方法的有效性。最后,针对测评工作中最具代表性的五个技术脆弱点,进行了网络仿真实验,模拟了信息系统可能遭受的威胁。以此来说明此电子政务系统中这些脆弱点存在的真实性,以及脆弱点被利用后对此电子政务系统造成影响的严重性,并借此说明了进行安全域划分,采取相应的安全措施的必要性。同时,也就验证了相应子系统具有与各脆弱点相对应的安全需求的合理性。
其他文献
非航空电子系统监控处理机(Non-Avionics Monitoring Processor)是一种机内集中式自检测设备,主要功能是监视对飞行或战斗起底层支撑和辅助作用的电子/机械电子系统,包括燃油
随着网络技术的快速发展与Internet的迅速普及,Internet上承载的像会议电视、IPTV、VoIP以及网络电视等宽带多媒体业务有着巨大的市场需求。这些多媒体业务的出现迫切要求在
远程证明是可信计算平台提供的重要功能之一,用户利用TPM (Trusted Platform Module)或者TCM (Trusted Cryptography Module)安全芯片完成平台身份和平台完整性状态的远程证
本文以华中师范大学虚拟校园漫游系统的设计为研究对象,对语音识别技术若干问题进行了研究,以MATLAB和VC++为工具,设计并实现了孤立词、特定人、小词汇量语音识别系统。工作主要
随着半导体制造工艺的提高,芯片集成的晶体管数量的增加,计算机系统更易受到射线、高能量粒子(电子、中子、质子等)的影响,从而增加软错误的出现概率。软错误使得处理器的可
随着多媒体技术和网络技术的发展,流媒体正在成为推动未来宽带应用的主动力。但在现有条件下,流媒体对带宽资源要求高且服务时间长,在传统的C/S模式下服务器很容易成为系统的
学位
在对基于模糊聚类分析的图象分割方法的现状和存在问题的深入分析和研究的基础上,提出了一套在边缘信息指导下的模糊聚类的图象分割方法EFCM(Edge-based Fuzzy C-means Clust
近年来,游戏的图形质量已发展到近乎极致的地步,人工智能(AI)已经成为决定一款游戏以及游戏开发工作室命运的重要因素。下一代的3D游戏不仅会有优秀的视觉效果,更会像人一样
网格计算的概念是随着高性能计算的应用需求发展起来的,主要是从学术角度出发考虑广域网内计算机资源的共享,从而达到资源的最大化利用。随着互联网近年来的高速发展,网格中的信