欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    公共网络信息系统安全管理的研究.pdf

    • 资源ID:46679631       资源大小:5.25MB        全文页数:97页
    • 资源格式: PDF        下载积分:30金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要30金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    公共网络信息系统安全管理的研究.pdf

    合肥工业大学博士学位论文公共网络信息系统安全管理的研究姓名:王春元申请学位级别:博士专业:管理科学与工程指导教师:杨善林;周永务20091201摘要随着信息社会的发展,人类的生存方式、生活方式和行为方式正发生着巨大的变化。公共网络信息系统作为信息社会的基础性设施,已发展应用到国民经济的各个领域和社会生活的各个方面,成为国家事务、经济建设等重要领域和人们日常生活必不可少的组成部分,深深地影响并改善着人们的生活。但是,公共网络信息系统本身所固有的脆弱性使得信息系统安全问题无处不有、无时不在,人们的生产生活秩序也随之受到影响或破坏,信息系统安全问题也因此成为信息社会所面临的重要威胁。好在多数公共网络信息系统安全问题是可以通过科学的安全管理来避免的,因此,有必要深入研究信息系统安全管理问题以保证信息系统安全运行,从而保证社会活动的正常有序。本文围绕公共网络信息系统安全问题,针对信息系统安全所面临的威胁,依据相关标准和法律法规,从主动预防、积极应对、巡查防控和法律控制等几个方面来研究公共网络信息系统安全管理问题。主动预防是通过信息系统安全等级保护来落实各项安全措施,通过研究信息系统安全等级保护的定级和测评来优化资源配置和全面提升系统防护能力。但是,实施了安全等级保护的信息系统难免也会发生信息安全事件,需要采取措施积极应对。通过对信息安全事件的监测和响应,结合应急预案和应急联动体系,力争及早发现和及时处置信息安全事件,将信息安全事件造成的损失降到最小。由于技术或管理的原因,一些违法信息会躲过安全事件监测设备的监管而出现在公共网络上。通过对信息内容安全巡查系统的研究来提高巡查效率,及时发现网上违法信息并进行合理的处置,防止和控制这些信息在公共网络上的扩散和传播。以上对信息系统实行安全等级保护、对信息安全事件的监测响应以及对网上违法信息的巡查防控等安全管理措施都需要依据有关法律法规的规定,同时,法律控制还是遏制和打击网络犯罪最强有力的手段。通过对现有法律体系的研究为制定实施信息系统安全管理措施寻求更好的法律依据,对网络违法犯罪活动进行更有效防范和更严厉打击,从而进一步提高信息系统安全保障能力。本文的主要研究工作及创新点有:(1)信息系统安全等级保护是主动防御信息系统安全威胁一种措施。等级测评是信息系统安全等级保护工作的一个基本组成部分,测评结果的评价关系到评判信息系统能否满足相应安全保护等级的要求。基于测评结果与信息系统安全等级保护要求之间的关系是灰色的,提出对信息系统安全等级保护工作的测评结果以灰关联方法进行量化分析,设计了一种信息安全等级测评结果的综合评价体系,用于对测评结果的理解和使用。(2)公共网络信息安全事件是难以避免的,需要从整体上统一进行监测和管理,组织协调有关信息安全单位或个人参与应对信息安全事件,做到主动监测、努力规避和积极控制。为此研究了信息安全事件监测和响应系统,提出了层次化多元素融合入侵检测算法、网关级有害信息过滤报警系统、安全事件监测与应急响应平台。给出了应急预案的制定原则和编制模式,确定了应急联动体系应具备的功能和工作机制,将信息安全事件监测响应平台与信息安全事件应急预案和应急联动体系相结合共同应对公共网络信息安全事件。(3)为提高网上搜索巡查效果,研究提出了信息内容安全巡查系统,巡查范围可限且巡查周期可控,为公共网络上指定网站的信息内容安全提供了一种监督检查手段。提出的基于正则表达式分层处理的启发式算法提高了抽取网页主要文本信息的速度。对搜索巡查结果提出了具体的处理措施。(4)研究了法律法规在保障信息系统安全管理上的作用,根据网络犯罪的特点及其与计算机犯罪的不同之处,提出网络犯罪是现实和“虚拟”两个社会中的计算机犯罪的概念,将原有的计算机犯罪纳入到网络犯罪的范畴。针对现有法律法规在信息系统安全保障和网络犯罪控制问题上的不足,提出了完善现有法律的建议,以便更好地发挥法律法规在保障公共网络信息系统安全上的重要作用。关键词:公共网络:信息系统:信息安全:安全管理:管理措施A BS T R A C TW i t ht h ed e v e l o p m e n to fI n f o r m a t i o nS o c i e t y,h u m a n sl i v i n gw a y,l i v i n gs t y l ea n dl i v i n gb e h a v i o ra r eb e i n gc h a n g e dg i g a n t i c a l l y T h ep u b l i cn e t w o r ki n f o r m a t i o ns y s t e ma st h ei n f r a s t r u c t u r eo fI n f o r m a t i o nS o c i e t yh a sb e e nd e v e l o p e da n da p p l i e dt ov a r i o u sb r a n c h e so fn a t i o n a le c o n o m ya n da l la s p e c t so fs o c i a ll i f e,b e c o m i n gi n d i s p e n s a b l ep a r t so fi m p o r t a n ta r e a ss u c h 鹊s t a t ea f f a i r s,e c o n o m i cc o n s t r u c t i o ne t ca n dp e o p l e sd a i l yl i f e,a f f e c t i n ga n di m p r o v i n gh u m a nl i f eg r e a t l y B u tt h ei n f o r m a t i o ns y s t e ms e c u r i t yp r o b l e m st h a ta f f e c ta n dd a m a g et h ep e o p l e sn o r m a ll i f ea r eu b i q u i t o u sa n y t i m ea ta n y w h e r ed u et ot h ei n h e r e n tv u l n e r a b i l i t yo fi n f o r m a t i o ns y s t e m 1 1 1 es e c u r i t yp r o b l e mo fi n f o r m a t i o ns y s t e mi st h em a j o rt h r e a t so rr i s k sf a c e db yt h eI n f o r m a t i o nS o c i e t y F o r t u n a t e l y,m a n ys e c u r i t yp r o b l e m so fp u b l i cn e t w o r ki n f o r m a t i o ns y s t e mC a l lb ea v o i d e db ys c i e n t i f i cs e c u r i t ym a n a g e m e n t,t h e r e f o r e,m a n a g e m e n tm e a s u r e sm u s tb er e s e a r c h e dt h o r o u g h l yt os e c u r et h es a f e t yo p e r a t i o no fi n f o r m a t i o ns y s t e ma n dt h e na s s u r et h en o r m a lo r d e ro fs o c i a la c t i v i t i e sa c c o r d i n g l y T h i sd i s s e r t a t i o nd e a l sw i t hs e c u r i t yp r o b l e mo fp u b l i cn e t w o r ki n f o r m a t i o ns y s t e m A i m e da tt h et h r e a tf a c e db yi n f o r m a t i o ns y s t e ms e c u r i t ya n da c c o r d e dt ot h er e l e v a n ts t a n d a r d s,l a w sa n dr e g u l a t i o n s,f o l l o w i n ga s p e c t ss u c h 勰i n i t i a t i v ep r o t e c t i o n,a c t i v er e s p o n d i n g,w e b s i t em o n i t o r i n ga n dc o n t r o l l i n g,l e g a lc o n t r o la r ep r o p o s e d I n i t i a t i v e p r o t e c t i o nc a r r i e so u ts e c u r i t ym e a s u r e st h r o u g hi n f o r m a t i o ns y s t e mr a n kp r o t e c t i o n,o p t i m i z e st h ea l l o c a t i o no fr e s o u r c e sa n di m p r o v e sp r o t e c t i o nc a p a b i l i t yb yr e s e a r c h i n gt h eg r a d i n ga n dt e s t i n go fi n f o r m a t i o ns y s t e mr a n kp r o t e c t i o n H o w e v e r,t h ei n f o r m a t i o ns e c u r i t yi n c i d e n ti su n a v o i d a b l ee v e ni nt h ei n f o r m a t i o ns y s t e mp r o t e c t e db yr a n k e dp r o t e c t i o na n dm e a s u r e sm u s tb et a k e nf o ra c t i v er e s p o n s e A c t i v er e s p o n s ei st r yt of i n da n dt a c k l ei n f o r m a t i o ns e c u r i t yi n c i d e n ti no r d e rt om i n i m i z et h el o s s e sb ym o n i t o r i n ga n dr e s p o n d i n gt h ei n f o r m a t i o ns e c u r i t yi n c i d e n tc o m b i n e dw i t ht h ef o r m u l a t i o no fc o n t i n g e n c yp l a na n dj o i n ta c t i o ns y s t e m B e c a u s et h et e c h n i q u ea n dm a n a g e m e n tp r o b l e m,d e t r i m e n t a li n f o r m a t i o nm a yl e a ko u to n t ot h ep u b l i cn e t w o r kb yb r e a k i n gt h r o u g ht h em o n i t o r i n gf a c i l i t i e so fs e c u r i t yi n c i d e n t B yr e s e a r c h i n gt h ei n f o r m a t i o nc o n t e n tm o n i t o r i n gs y s t e mt oi n c r e a s em o n i t o r i n ge f f E c i e n c y,d e t r i m e n t a li n f o r m a t i o nc a nb ef o u n dq u i c k l ya n dt a c k l e dl e g i t i m a t e l yt os t o pt h ep r o l i f e r a t i o na n dp r e v a l e n c e A l la b o v em e a s u r e sm u s tu n d e rt h ec o n t r o lo fl a w sa n dr e g u l a t i o n sa n dl a wi st h es t r o n g e s tm e a n st os u p p r e s sa n dc r a c kd o w no nc y b e rc r i m e P r e s e n tl e g a ls y s t e mi sr e s e a r c h e dt os e e kf o rb e t t e rs u p p o r to f l a w so nf o r m u l a t i o na n di m p l e m e n t a t i o no fs e c u r i t ym a n a g e m e n tm e a s u r e so fi n f o r m a t i o ns y s t e ma n dt ok e e pw a t c h i n gc y b e rc r i m em o r ee f f i c i e n to rc r a c kd o w no nc y b e rc r i m em o r es e v e r e l yi no r d e rt oe n h a n c et h eg u a r a n t e ec a p a b i l i t yo fi n f o r m a t i o ns y s t e ms e c u r i t y A t t e n t i o na n di n n o v a t i v e n e s so f t h i sd i s s e r t a t i o na r ec o n c e n t r a t e do n:(1)I n f o r m a t i o ns y s t e mr a n kp r o t e c t i o ni sak i n do fm e a s u r e m e n tt op r o t e c ti n f o r m a t i o ns y s t e ma c t i v e l ya g a i n s ts e c u r i t yt h r e a t R a n kt e s t i n gi saf u n d a m e n t a lp a r to fi n f o r m a t i o ns y s t e mr a n kp r o t e c t i o na n dt h ee v a l u a t i n go ft e s t i n gr e s u l t si sr e l a t e dt oj u d g ew h e t h e rt h ei n f o r m a t i o ns y s t e mm e e tt h er e q u i r e m e n t so fr e l e v a n tr a n kp r o t e c t i o n B a s eo nt h ec o r r e l a t i o nb e t w e e nt h et e s t i n gr e s u l t sa n dt h er e q u i r e m e n t so fi n f o r m a t i o ns y s t e ms e c u r i t yr a n kp r o t e c t i o n,as y n t h e t i ce v a l u a t i o ns y s t e mi si n t r o d u c e db ya n a l y z i n gt h eq u a n t i t a t i v er e s u l t so fm u l t i-h i e r a r c h i c a lg r a yc o r r e l a t i o nf o r t h eu n d e r s t a n d i n ga n da p p l y i n go ft h et e s t i n gr e s u l t s(2)T h ep u b l i cn e t w o r ki n f o r m a t i o ns e c u r i t yi n c i d e n ti si n e v i t a b l ea n dn e e d st ob em o n i t o r e da n dm a n a g e di n t e g r a l l y R e l e v a n ts e c u r i t yo r g a n i z a t i o n,d e p a r t m e n to ri n d i v i d u a lp e r s o na r ec o o p e r a t e da n dc o o r d i n a t e dt oa t t e n dt h ed i s p o s a lo fi n f o r m a t i o ns e c u r i t yi n c i d e n tf o rt h ep u r p o s eo fi n i t i a t i v em o n i t o r i n g,s t r u g g l i n ga v o i d i n ga n da c t i v ec o n t r o l l i n g B a s e d o nt h er e s e a r c ho fi n f o r m a t i o ni n c i d e n tm o n i t o ra n de m e r g e n c yr e s p o n s es y s t e m,ah i e r a r c h i c a lm u l t i-e l e m e n tf u s i o ni n v a s i o nd e t e c t i n ga l g o r i t h m,ad e t r i m e n t a li n f o r m a t i o nf i l t e r i n ga n da l a r m i n gs y s t e mo ng a t e w a yl e v e la n dai n f o r m a t i o ns e c u r i t yi n c i d e n tm o n i t o ra n de m e r g e n c yr e s p o n s ep l a t f o r ma r ep r o p o s e d T h ef o r m u l a t i n gp r i n c i p l ea n dm o d e lo fc o n t i n g e n c yp l a na n dt h ef u n c t i o n sa n dm e c h a n i s m so f j o i n ta c t i o ns y s t e ma r ei n t r o d u c e d T h ei n f o r m a t i o ns e c u r i t yi n c i d e n tm o n i t o ra n de m e r g e n c yr e s p o n s es y s t e mi sc o m b i n e dw i t ht h ec o n t i n g e n c yp l a na n dj o i n ta c t i o ns y s t e mt ot a c k l et h ep u b l i cn e t w o r ki n f o r m a t i o ns e c u r i t yi n c i d e n tt o g e t h e r(3)T oh e i g h t e nt h ee f f e c to fw e b s i t ei n s p e c t i n g,a ni n f o r m a t i o nc o n t e n ts a f e t ym o n i t o r i n gs y s t e mw i t hl i m i t e ds e a r c h i n gs c o p ea n dc o n t r o l l e dc y c l ei si n t r o d u c e da sat o o lt oi n s p e c ta n ds u p e r v i s et h ei n f o r m a t i o nc o n t e n to fd e s i g n a t e dw e b s i t eo nt h ep u b l i cn e t w o r k Ap r o p o s e da l g o r i t h mo fp a r s i n gw e bd i v i s i o nr e s p e c t i v e l yb a s e do nr e g u l a re x p r e s s i o nr a i s e st h es p e e do fe x t r a c t i n gm a i nt e x ti n f o r m a t i o nf r o mw e bp a g e s C o n c r e t em e t h o d sd e a l i n gw i t hs e a r c hr e s u l t sa r ei n t r o d u c e d(4)T h ef u n c t i o no f l a w sa n dr e g u l a t i o n st og u a r a n t e et h ei n f o r m a t i o ns y s t e ms e c u r i t yi ss t u d i e d C o n s i d e r i n gt h ed i f f e r e n c e sb e t w e e nc y b e rc r i m ea n dc o m p u t e rc r i m e,t h ec o n c e p tt h a tc y b e rc r i m ei sc o m p u t e rc r i m eb o t hi nr e a ls o c i e t ya n dv i r t u a ls o c i e t yi si n t r o d u c e da n d t h ec o m p u t e rc r i m ei si n c l u d e db yc y b e rc r i m e S o m ec o n s u m m a t i n gs u g g e s t i o n sa r ei n t r o d u c e da c c o r d i n gt ot h ed e f i c i e n c yo fe x i s t i n gl a w si ns a f e g u a r d i n gi n f o r m a t i o ns y s t e ms e c u r i t ya n dc o n t r o l l i n gc y b e rc r i m ei no r d e rt op l a yag r e a t e rr o l eo fl a w sa n dr e g u l a t i o n si ns a f e g u a r d i n gt h ep u b l i cn e t w o r ki n f o r m a t i o ns y s t e ms e c u r i t y K E Y W O R D S:P u b l i cN e t w o r k;I n f o r m a t i o nS y s t e m;I n f o r m a t i o nS e c u r i t y;S e c u r i t yM a n a g e m e n t;M a n a g e m e n tm e a s u r e s插图清单图I-I 公共网络信息系统安全模型1 0图3-1 信息系统安全等级保护实施的基本过程2 4图3-2 安全控制测评的过程2 6图3-3 信息安全等级测评综合评价层次结构:2 7图4-1 信息安全事件监测与响应平台3 8图4-2 入侵监测系统(前端模块)结构示意图3 9图4-3 虚设备驱动的插入位置4 0图4-4 层次化多元素融合入侵检测算法流程图4 3图4-5 一层检测算法流程详图4 3图4-6 二层检测算法流程详图4 4图4-7 网关级有害信息过滤及报警系统结构4 5图4-8 网关级有害信息过滤及报警系统工作流程4 5图4-9 信息系统安全事件应急联动体系组织构成示意图4 8图5-1 搜索引擎的结构示意图5 3图5-2 指定网站上的信息搜索流程5 6图5-3 网页中D I V I S I O N 分层结构图6 0表格清单表I-II S IW E BO FK N O W L E D G E 中有关信息系统安全管理年度发文情况7表1-2C N K I 数据库中有关信息系统安全管理年度发文情况统计一7表3-1 业务信息安全等级矩阵表:2 5表3-2 系统服务安全等级矩阵表2 5表3-3 信息安全等级保护测评结果3 2表5-1 获取主要文本信息的实验结果6 1表5-2 获取主要文本信息所需时间的比较6 1表5-3 网页清洗所需时间的比较6 2独创性声明本人声明所呈交的学位论文是本人在导师指导下进行的研究工作及取得的研究成果。据我所知,除了文中特别加以标注和致谢的地方外,论文中不包含其他人已经发表或撰写过的研究成果,也不包含为获得金胆王些太堂或其他教育机构的学位或证书而使用过的材料。与我一同工作的同志对本研究所做的任何贡献均已在论文中作了明确的说明并表示谢意。学位论文作者签名:王舞X 气签字日期:如。产,胡6 日学位论文版权使用授权书本学位论文作者完全了解金起王些太堂有关保留、使用学位论文的规定,有权保留并向国家有关部门或机构送交论文的复印件和磁盘,允许论文被查阅和借阅。本人授权金胆王些太堂可以将学位论文的全部或部分内容编入有关数据库进行检索,可以采用影印、缩印或扫描等复制手段保存、汇编学位论文。(保密的学位论文在解密后适用本授权书)学位论文作者签名:五压丸签字日期:渺7 年,2 月石日学位论文作者毕业去向:工作单位:通讯地址:电话:邮编:致谢值此论文完成之际,衷心地向辛勤培育我的导师杨善林教授表示感谢。在攻读博士学位期间,杨善林老师给予我极大的关心、帮助、支持和鼓励,特别是在这篇论文的撰写过程中,从论文的选题、构思、写作到修改完成都自始至终得到了杨老师的启发、指导和支持,在此再次向杨老师表示感谢!杨老师知识渊博、治学严谨、思维敏捷、实事求是,他的积极开拓、勇于进取、忘我工作的科研精神使我受益匪浅,我将引以为楷模并铭记终生。感谢合肥工业大学计算机网络系统研究所的周永务教授、梁昌勇教授、刘心报教授、马溪骏研究员、左春荣副教授等各位老师给我提供的指导和帮助;感谢合肥工业大学管理学院和研究生院的领导、老师对我的关心和帮助;感谢合肥工业大学所有支持和帮助过我的老师和同学。感谢我的夫人和孩子多年来对我的理解、支持和帮助,他们的关心和鼓励,使我能够安心完成学业和论文。感谢各位评审专家,感谢他们在百忙中抽出时间对论文进行仔细的评阅并提出宝贵的评审意见。作者:王春元2 0 0 9 年1 1 月第一章绪论第一章绪论随着信息技术(I T)的快速发展,计算机信息网络已经普及应用到国民经济的各个领域和社会生活的各个方面,成为国家事务、经济建设、国防建设、尖端科学技术等重要领域和人们日常生活必不可少的工具和手段,深深地影响并改善着人们的生活。但信息技术是一把双刃剑,它在带给人们极大方便的同时也带来了安全威协。随着全社会对信息技术依赖性的增加,信息系统安全受到威胁和破坏的危险也越来越大,人们的生产生活秩序遭到影响和破坏的危险也越来越大。因此,需要有一些办法来预防和减少这些威胁可能产生的破坏和影响。1 1 公共网络信息系统安全概述1 1 1 公共网络和信息系统1 1 1 1 计算机公共网络1 9 4 6 年,世界上第一台电子数字积分计算器(E N I A C)在美国建成,这标志着现代计算机的诞生。电子计算机随后经历了使用电子管、晶体管、集成电路、大(超大)规模集成电路的发展历程。上世纪5 0 年代,计算机体积庞大、价格昂贵,通常只能由极少数的专家进行使用和维护。6 0 年代,计算机逐步小型化,操作系统和高级编程语言相继得到应用,计算机功能越来越强大。计算机、用户、程序和技术人员的数量都有了极大的增长,计算机软件产业随着产生。7 0 年代,微处理器和网络技术的出现,使得一大批价廉物美的个人计算机相继出现,I n t e r n e t 的雏形A R P A N e t(A d v a n c e dR e s e a r c hP r o j e c t sA g e n c yN e t w o r k)基本完成。随着网络终端的不断增多,以前那种仅对机房进行物理访问控制就远远不够了,逻辑访问控制系统就应运而生了。8 0 年代,计算机越来越便宜,各种应用程序也越来越多。虽然成千上万的个人计算机应用到家庭、企事业单位和政府机关,但人们在使用电脑时进行数据共享却依然是困难的。这时,局域网技术(L A N)出现了,人们可以在局域网中充分地进行数据共享。9 0 年代开创了网络国际互联的新纪元。随着局域网的不断扩大,广域网(w A N)、万维网(w w w)的发展使得网络国际互联成为可能。但与此同时,国际互联网络的脆弱性遍布网络系统的各个角落:客户端、网络协议、前端服务器、后端数据库、应用服务器、应用程序的运行平台等等训。进入2 1 世纪,各种便携式移动上网设备大量出现。据市场研究公司分析,到2 0 0 7 年全球手机用户达到2 0 亿b 1。移动上网具有无处不在、无时不在的特点,人们之间的通讯不再受线路和物理边界的束缚,人们可以随时随地保持联系,信息无论是对内还是对外都得到极大开放。由此可以看出。计算机网络的形成是伴随着计算机技术的发展进步而逐步成长起来的,从2合肥工业大学博士论文计算机的出现到计算机的互联互通,逐步形成了成熟的计算机网络。所谓的计算机网络,就是利用通信设备和线路将地理位置不同、功能相对独立的多个计算机系统互相连接起来,以功能完善的网络软件(即网络通信协议、信息交换方式、网络操作系统等)实现网络中资源共享和信息传递的系统。计算机网络的形成和发展是从单个计算机开始,逐步发展到局部的、少量的计算机互联,再发展到较大范围内、较多数量的计算机互联,以至于发展到现在的全球范围内的数量极为庞大的计算机互联。随着计算机网络节点数量的不断增多,计算机网络的规模也从局域网扩大到广域网,最后形成了因特网。所谓的局域网就是一组在物理地址上相隔不远的计算机和其它设备互联在一起,形成允许用户相互通信和共享计算机资源的系统,如单位内部网、实验室内部网、学校内部网等。英文上称为L o c a lA r e aN e t w o r k,缩写为L A N。广域网与局域网类似,但广域是在一个更广泛范围内建立的计算机通信网络,如城市或国家的联网计算机的集合。广域网通常是由许多个局域网互联而成,英文上称为W i d eA r e aN e t w o r k,缩写为W A N。不同的局域网或广域网的组网方式、所使用的操作系统或软件也不尽相同,如果要将这些网络联接在一起,必须采用新的计算机技术,因特网技术应运而生。因特网(I n t e r n e t)可以说是一个网络的网络,它以T C P I P协议将各种不同类型、不同规模、不同位置的计算机物理网络联接成一个整体。因特网也叫国际互联网,网络规模已经扩展到全球,是国际上连网计算机最多的计算机网络。一个计算机网络,如果其中的计算机只是在链路层上建立连接,用户只能在这个网络内进行通信和资源共享,那么这个网络就是一个专用网络或称内部网络。这种网络的用户数量、通信范围或可以共享的资源都是非常有限的。如果将不同的局域网或广域网互相联接起来,使得用户可以在这些互联的网络之间进行会话和资源共享,则在这样的网络中,用户数量是非常庞大的,通信范围是非常广阔的,可供共享的资源也是海量的。而且,在这样的网络中,对用户是没有什么特别限制的,任何一个人,只要具备了上网条件,就可以很轻松地登录到网络中,从而获取各种公开的网络信息。这种用网络协议将多种类型、多种规模、位置各异的计算机网络互相联接,以满足不同网络用户的不同需求,实现网络资源公开共享的一个庞大的计算机网络就是计算机公共网络。计算机公共网络是一个不限定上网用户、不限定上网地点、不限定资源共享的大规模计算机网络。国际互联网就是一个具有最多上网用户和最多实际应用的非常典型的公共网络。1 1 1 2 计算机信息系统计算机信息系统可以这样来定义:那些由计算机及其相关和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、存储、传输、检索等处理的人机系统就是计算机信息系统,而其中的信息是指在信息系统中采集、存储、传输、处理的数字化信息H 1。从这个定义中可以看出,计算机信息系统是一个由人、数据库、硬件和软件等多种设备和工具组成的集合体。计算机信息系统是由个人、单位、组织或国家等进行建设和管理的,如果将计算机信息系统和计算机公共网络联接在一起,计算机信息系统中存储的信息数据就会联入公共网络,不是该计算机信息系统的网络用户也可以通过公共网络对这些数据进行访问和使用,这样就构成了第一章绪论3计算机公共网络信息系统。本文所研究的信息安全管理问题正是针对这种基于公共网络的计算机信息系统,即公共网络信息系统,以后文中所提到的信息系统就是指公共网络信息系统。1。1 2 公共网络信息系统安全信息安全经历了漫长的发展过程,从古代烽火传信到今天的网络通信,都存在信息的安全问题。伴随着计算机信息网络的形成过程,信息系统安全的发展经历了三个主要阶段哺1:(1)通信保密阶段这一阶段是指上个世纪7 0 年代以前。人们认为信息安全就是通信保密,信息系统安全局限于保证电

    注意事项

    本文(公共网络信息系统安全管理的研究.pdf)为本站会员(赵**)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开