论文摘要
随着信息系统应用的不断普及和深化,信息安全问题越来越受到重视。为实现信息系统的安全目标,需要系统能够提供相关的安全服务:身份标识与认证服务、授权与访问控制服务、非否认服务、机密性服务、完整性服务。其中,认证服务是其他安全服务的基础。 世界各国信息安全领域的研究,已经从早期的通信保密到信息安全发展到目前的信息保障阶段。为保障信息系统的安全,美国国家安全局推出了《信息保障技术框架(IATF)3.0》,国内信息安全专家沈昌祥院士也提出了“三纵三横两个中心"的信息安全三重保障体系结构。信息安全保障体系结构对构建安全的信息系统具有重大的指导意义和实用价值。 依据信息安全保障体系不难得出:只有立足于终端,从源头抓起,在信息系统各个应用区域边界对其保护的资源采用不同的安全保护措施,才能构筑起全面高效的安全防护系统。正是在这种背景下,人们逐渐认识到终端安全的重要意义,终端安全的思想也逐渐被重视。1999年成立的可信计算平台联盟提出了“可信计算”概念,其思路就是从终端安全入手,针对目前通用计算平台由于硬件体系结构的简化和操作系统内在的脆弱性而引起的诸多安全问题,引入可信平台模块TPM以及相关的软件作为系统的可信根,通过信任的传递过程,确保计算平台和应用程序的可信赖性,提高终端平台的安全性。但是,要想获得TCG定义的各种安全特性,就必须替换平台主板。而且,TCG定义的可信计算忽略了对终端用户的可信认证。 应用区域边界作为信息系统安全保护的一个控制点,常采用防火墙技术对应用环境进行保护,保证合法的访问请求才能进入边界,并对离开区域边界的信息进行控制。目前网络层的防火墙、VPN设备,实现的访问控制策略主要基于主机地址、协议类型、端口号等信息,不能实现基于实际用户身份、应用协议、甚至命令的细粒度控制;防火墙和VPN可以和其他用户认证技术结合,但认证方法是与IP通信相独立的,即不能在后续的通信中维持认证结果。 另一方面,应用环境中的各应用服务由于其安全要求不同,要求使用不同的认证方法对发起访问请求的主体的身份进行认证。不同的应用采用不同的认证方
论文目录
相关论文文献
- [1].技术转移中的信息安全保障研究[J]. 科技创业月刊 2019(10)
- [2].大数据背景下网络信息安全保障策略[J]. 电子世界 2019(21)
- [3].基于信息安全保障的网络通信措施分析[J]. 中国新通信 2017(17)
- [4].浅析职业学校学生网络信息安全保障[J]. 现代职业教育 2016(35)
- [5].网络通信中的数据信息安全保障技术[J]. 通讯世界 2020(07)
- [6].在新的环境下加强和推进信息安全保障工作——专访工信部信息安全协调司赵泽良司长[J]. 中国信息安全 2013(05)
- [7].汽车制造业信息安全保障管理实施关键过程[J]. 信息安全与通信保密 2012(09)
- [8].网络通信中的信息安全保障研究[J]. 网络安全技术与应用 2017(03)
- [9].浅析信息安全保障体制[J]. 民营科技 2012(06)
- [10].信息安全保障的立法目的取向——以地方信息化立法为背景[J]. 喀什师范学院学报 2009(05)
- [11].网络通信中的数据信息安全保障技术[J]. 中国新通信 2020(04)
- [12].应急状态下的新技术应用实践与信息安全保障[J]. 保密科学技术 2020(04)
- [13].信息安全保障:智慧城市建设的重大课题[J]. 人民论坛 2020(21)
- [14].上海世博会信息安全保障[J]. 信息安全与通信保密 2011(04)
- [15].国外信息安全保障技术的回顾与前瞻——国外专家谈2008年信息安全保障问题[J]. 信息安全与通信保密 2008(06)
- [16].网络通信技术在信息安全保障的作用分析[J]. 通讯世界 2017(12)
- [17].高校网站群建设中信息安全保障的探索[J]. 电脑知识与技术 2015(26)
- [18].网络通信中的数据信息安全保障技术分析[J]. 数码世界 2019(12)
- [19].浅谈电信网的信息安全保障[J]. 电子技术与软件工程 2013(21)
- [20].推进城市智能化 广州信息安全保障之道——对话广州市科技和信息化局谢学宁局长[J]. 中国信息安全 2011(03)
- [21].网络通信中的数据信息安全保障研究[J]. 无线互联科技 2020(14)
- [22].证券期货业信息安全保障管理办法[J]. 中国证券监督管理委员会公告 2012(09)
- [23].信息安全保障从业人员认证培训[J]. 认证技术 2012(11)
- [24].ISCCC推出信息安全保障从业人员认证项目[J]. 认证技术 2011(06)
- [25].第三方支付信息安全保障策略研究[J]. 商场现代化 2011(32)
- [26].大数据背景下信息安全保障策略研究[J]. 电脑编程技巧与维护 2018(12)
- [27].浅谈公安计算机网络和信息安全保障[J]. 网络安全技术与应用 2017(08)
- [28].刑法对信息安全保障功能的发挥[J]. 智富时代 2016(03)
- [29].电信网的信息安全保障模型研究[J]. 西安邮电学院学报 2009(03)
- [30].工控系统信息安全保障[J]. 自动化与仪器仪表 2014(05)
标签:信息安全保障论文; 可信机制论文; 应用边界论文; 单点登录论文; 身份代理论文; 代理签名论文; 域间认证论文; 代理加密论文; 可信认证设备论文;