Page 19 - 大数据背景下网络安全问题研究
P. 19

» 第一章  信息安全概述



                   3.信息系统可控性评价体系
                   (1)软硬件可控性指标的划分
                   其中,硬件可控性指标以及软件可控性指标都是按照自主性以及脆弱性来实施类
               别划分的。

                   所谓的自主性所指的是信息系统里面所采用的每一种技术都完全可以受到主体
               的掌控。因此,对于自主性而言,要求能够对系统的源代码以及生产技术进行全部掌
               握,同时还要掌控系统的运行流程、整体结构以及参数配置,从而完成系统的自主
               可控。

                   而对于脆弱性而言,其所指的是系统进行开发以及运行时,因为存在着开发者
               的疏忽或者是操作者的使用不当,对系统所造成的影响。其中,分为稳定脆弱性以及
               安全脆弱性,稳定脆弱性所指的是系统具有一定的漏洞,造成系统出现固定或者是非
               固定行为的异常工作;安全脆弱性所指的是系统具有一定的漏洞,造成外界人员的攻

               击,使得系统异常工作。
                   (2)管理类可控性指标的划分
                   对于管理类指标而言,这里分为两类,分别是管理模式可控性以及人员可控性。

                   其中,管理模式可控性所指的是对信息的各项制度规范是否合理进行管理。通过
               有效的管理模式可以使得系统可靠性得到增强,并系统维护率也会降低。但是如果管
               理模式不合理,那么不可控隐患就会加剧,因此就会降低效率。
                   对于人员可控性而言,其所指的是主体能否管控系统相关人员。系统是通过人员
               操作来实现功能的,如果人员不可控,那么系统可控性也会难以保障。

                   (3)信息系统可控性的评价
                   针对指标进行类别划分,然后根据指标权值就能够得出每一类指标的数值,从而
               判断系统是否能够达到相应的可控性要求。

                   影响信息系统可控性的指标有很多,所以对可控性的评价是非常复杂的,而通过
               指标的分类以及评价体系的建立就能够简化评价流程,对信息系统可控性评价研究具
               有重要意义。


                   二、信息安全相关的应用技术

                   (一)密码技术在网络安全中的运用
                   1.数据加密工具的运用
                   (1)硬件加密工具

                   它是在计算机USB接口或并行口的加密工具,它可以对数据和软件进行加密,有
               效地保护用户的信息和隐私,保护用户的信息安全和知识产权。


                                                                                           • 7 •
   14   15   16   17   18   19   20   21   22   23   24