色天下一区二区三区,少妇精品久久久一区二区三区,中文字幕日韩高清,91精品国产91久久久久久最新毛片

首頁 > 湖北 > 武漢市 > 計算機安全技術,計算機信息安全技術的基本原理及關鍵技術

計算機安全技術,計算機信息安全技術的基本原理及關鍵技術

來源:整理 時間:2023-01-15 15:28:43 編輯:好學習 手機版

1,計算機信息安全技術的基本原理及關鍵技術

線了解接口,漏洞,后門,弱口令,破密碼。系統(tǒng)和軟件了解程度,會用對應軟件。

計算機信息安全技術的基本原理及關鍵技術

2,簡述計算機的網(wǎng)絡安全技術有哪些常用技術

00:00 / 03:0070% 快捷鍵說明 空格: 播放 / 暫停Esc: 退出全屏 ↑: 音量提高10% ↓: 音量降低10% →: 單次快進5秒 ←: 單次快退5秒按住此處可拖拽 不再出現(xiàn) 可在播放器設置中重新打開小窗播放快捷鍵說明

簡述計算機的網(wǎng)絡安全技術有哪些常用技術

3,計算機信息安全技術的兩個層次是

.計算機信息安全技術的兩個層次的第一層次是 a 技術 第二層是數(shù)據(jù)安全。
第一層次:計算機網(wǎng)絡安全第二層次:計算機數(shù)據(jù)安全
系統(tǒng)安全和數(shù)據(jù)安全
是計算機數(shù)據(jù)安全。

計算機信息安全技術的兩個層次是

4,從技術上講計算機安全包括哪些

1、實體的安全性。2、運行環(huán)境的安全性。3、信息的安全性。具體介紹:1、實體的安全性:實體安全包括環(huán)境安全、設備安全和媒體安全,它用來保證硬件和軟件本身的安全。2、運行環(huán)境的安全性:運行安全包括風險分析、審計跟蹤、備份與恢復和應急,它用來保證計算機能在良好的環(huán)境里持續(xù)工作。3、信息的安全性:信息安全包括操作系統(tǒng)安全、數(shù)據(jù)庫安全、網(wǎng)絡安全、防病毒、訪問控制、加密、認證,它用來保障信息不會被非法閱讀、修改和泄露。采用先進可靠的安全技術,可以減少計算機信息系統(tǒng)的脆弱性。安全技術是計算機信息系統(tǒng)安全的基礎,必須大力發(fā)展

5,8計算機網(wǎng)絡安全的關鍵技術有哪些

2、計算機應用技術專業(yè)      培養(yǎng)掌握計算機基本理論與應用技能,能從事計算機應用、維修和實用軟件開發(fā)工作的應用型人才。      主要課程:數(shù)據(jù)結構、計算機網(wǎng)絡操作系統(tǒng)、計算機網(wǎng)絡工程、計算機應用基礎、Internet技術及其應用、計算機網(wǎng)絡安全技術等。      3、計算機網(wǎng)絡技術專業(yè)      培養(yǎng)具有良好科學素養(yǎng),系統(tǒng)掌握計算機科學及計算機網(wǎng)絡基本理論、基本知識和基本技能,能在教育科研單位、企事業(yè)單位和政府部門從事計算機網(wǎng)絡管理、維護和計算機教育、網(wǎng)絡工程建設的專業(yè)技術人才。      主要課程:計算機網(wǎng)絡操作系統(tǒng)、計算機網(wǎng)絡基礎、計算機原理與裝配維修、數(shù)據(jù)結構導論、網(wǎng)站設計與網(wǎng)頁制作、計算機網(wǎng)絡工程、計算機網(wǎng)絡安全技術、Web動態(tài)數(shù)據(jù)發(fā)布等。

6,計算機安全技術的目錄

第1章計算機安全概論1-1計算機安全研究的重要性1-1-1計算機系統(tǒng)面臨的威脅1-1-2計算機系統(tǒng)的脆弱性1-1-3計算機系統(tǒng)安全的重要性1-2計算機系統(tǒng)的安全技術1-2-1計算機安全技術的發(fā)展過程1-2-2計算機安全技術的研究內容1-2-3計算機安全系統(tǒng)的設計原則1-3計算機系統(tǒng)安全評估1-3-1計算機系統(tǒng)安全評估的重要性1-3-2計算機系統(tǒng)的安全標準1-3-3計算機系統(tǒng)的安全等級1-4計算機安全法規(guī)1-4-1計算機安全立法的必要性1-4-2計算機安全法規(guī)簡介1-5計算機安全技術的發(fā)展方向與市場分析1-6本章小結習題第2章實體及硬件安全技術2-1計算機房安全的環(huán)境條件2-1-1計算機房場地環(huán)境選擇2-1-2計算機房內環(huán)境條件要求2-2實體及硬件的安全防護2-2-1三防措施(防火、防水、防盜)2-2-2電磁防護2-2-3存儲媒體的訪問控制2-3計算機硬件的檢測與維修2-3-1計算機硬件故障的分析2-3-2硬件故障的檢測步驟及原則2-3-3硬件故障的診斷和排除2-4本章小結習題第3章計算機軟件安全技術3-1軟件安全技術概述3-2軟件分析技術3-2-1靜態(tài)分析技術3-2-2動態(tài)分析技術3-3常用的軟件保護技術3-3-1序列號方式3-3-2時間限制3-3-3NAG窗口3-3-4KeyFile保護3-3-5功能限制的程序3-3-6CD-check3-4反跟蹤技術3-4-1抑制跟蹤中斷3-4-2封鎖鍵盤輸入3-4-3設置顯示器的顯示性能3-4-4檢測跟蹤法3-4-5破壞中斷向量表3-4-6設置堆棧指針法3-4-7對程序分塊加密執(zhí)行3-4-8對程序段進行校驗3-4-9迷惑、拖垮解密者3-4-10指令流隊列法3-4-11逆指令流法3-4-12混合編程法3-4-13自編軟中斷13技術3-5軟件加殼與脫殼3-5-1加殼3-5-2脫殼3-6軟件安全保護建議3-7本章小結習題第4章操作系統(tǒng)安全基礎第5章密碼技術第6章數(shù)據(jù)庫系統(tǒng)安全第7章計算機病毒及防范第8章網(wǎng)絡安全技術第9章防火墻技術第10章黑客的攻擊與防范附錄一中華人民共和國計算機信息系統(tǒng)安全保護條例附錄二計算機信息網(wǎng)絡國際聯(lián)網(wǎng)安全保護管理辦法

7,常用的網(wǎng)絡安全技術有哪些

大型復雜的網(wǎng)絡必須有一個全面的網(wǎng)絡安全體系。一、防火墻技術在網(wǎng)關上安裝防火墻,分組過濾和ip偽裝,監(jiān)視網(wǎng)絡內外的通信。二、用戶身份驗證技術不同用戶分設不同權限,并定期檢查。三、入侵檢測技術四、口令管理每個用戶設置口令,定義口令存活期,不準使用簡單數(shù)字、英文等五、病毒防護建立病毒防火墻,安裝殺毒軟件,及時查殺服務器和終端;限制共享目錄及讀寫權限;限制網(wǎng)上下載和盜版軟件使用;六、系統(tǒng)管理及時打系統(tǒng)補丁;定期對服務器安全評估,修補漏洞;禁止從軟盤、光驅引導;設置開機口令(cmos中);設置屏保口令;nt系統(tǒng)中使用ntfs格式;刪除不用賬戶;七、硬件管理八、代理技術在路由器后面使用代理服務器,兩網(wǎng)卡一個對內,一個對外,建立物理隔離,并隱藏內網(wǎng)ip。九、系統(tǒng)使用雙機冗余、磁盤陳列技術。
為了保護網(wǎng)絡安全,除了必要制度外,常用的技術手段主要有以下幾個方面:(1)用備份技術來提高數(shù)據(jù)恢復時的完整性。備份工作可以手工完成,也可以自動完成。現(xiàn)有的操作系統(tǒng)一般都帶有比較初級的備份系統(tǒng),如果對備份要求高,應購買專用的系統(tǒng)備份產(chǎn)品。由于備份本身含有不宜公開的信息,備份介質也是偷竊者的目標,因此,計算機系統(tǒng)允許用戶的某些特別文件不進行系統(tǒng)備份,而做涉密介質備份。(2)防病毒。定期檢查網(wǎng)絡系統(tǒng)是否被感染了計算機病毒,對引導軟盤或下載軟件和文檔應加以安全控制,對外來軟盤在使用前應進行病毒診斷。同時要注意不斷更新病毒診斷軟件版本,及時掌握、發(fā)現(xiàn)正在流行的計算機病毒動向,并采取相應的有效措施。(3)補丁程序。及時安裝各種安全補丁程序,不要給入侵者以可乘之機。(4)提高物理環(huán)境安全。保證計算機機房內計算機設備不被盜、不被破壞,如采用高強度電纜在計算機機箱穿過等技術措施。(5)在局域網(wǎng)中安裝防火墻系統(tǒng)。防火墻系統(tǒng)包括軟件和硬件設施,平時需要加以監(jiān)察和維護。(6)在局域網(wǎng)中安裝網(wǎng)絡安全審計系統(tǒng)。在要求較高的網(wǎng)絡系統(tǒng)中,網(wǎng)絡安全審計系統(tǒng)是與防火墻系統(tǒng)結合在一起作為對系統(tǒng)安全設置的防范措施。(7)仔細閱讀"系統(tǒng)日志"。對可疑活動一定要仔細分析,如有人在試圖訪問一些不安全的服務端口,利用finger、tftp或用debug手段訪問用戶郵件服務器等。對此系統(tǒng)管理員應加以關注和分析。(8)加密。加密的方法很多可視要求而定,如:通訊兩端設置硬件加密機、對數(shù)據(jù)進行加密預處理等。

8,計算機信息安全技術的基本策略有哪些

二、計算機網(wǎng)絡系統(tǒng)安全策略:計算機網(wǎng)絡系統(tǒng)的安全管理主要是配合行政手段,制定有關網(wǎng)絡安全管理的規(guī)章制度,在技術上實現(xiàn)網(wǎng)絡系統(tǒng)的安全管理,確保網(wǎng)絡系統(tǒng)的安全、可靠地運行,主要涉及以下四個方面: (一)網(wǎng)絡物理安全策略:計算機網(wǎng)絡系統(tǒng)物理安全策略的目的是保護計算機系統(tǒng)、網(wǎng)絡服務器、網(wǎng)絡用戶終端機、打印機等硬件實體和通信鏈路免受自然災害、人為破壞和攻擊;驗證用戶的身份和使用權限、防止用戶越權操作;確保計算機網(wǎng)絡系統(tǒng)有一個良好的工作環(huán)境;建立完備的安全管理制度,防止非法進入計算機網(wǎng)絡系統(tǒng)控制室和網(wǎng)絡黑客的各種破壞活動。 (二)網(wǎng)絡訪問控制策略: 訪問控制策略是計算機網(wǎng)絡系統(tǒng)安全防范和保護的主要策略,它的主要任務是保證網(wǎng)絡資源不被非法使用和非常規(guī)訪問。它也是維護網(wǎng)絡系統(tǒng)安全、保護網(wǎng)絡資源的重要手段。各種網(wǎng)絡安全策略必須相互配合才能真正起到保護作用,所以網(wǎng)絡訪問控制策略是保證網(wǎng)絡安全最重要的核心策略之一。1. 入網(wǎng)訪問控制:入網(wǎng)訪問控制是為網(wǎng)絡訪問提供第一層訪問控制。它能控制網(wǎng)絡用戶合法登錄到網(wǎng)絡服務器并獲取網(wǎng)絡資源,控制準許網(wǎng)絡用戶入網(wǎng)的時間和方式。網(wǎng)絡用戶的入網(wǎng)訪問控制可分為三個步驟:用戶名的識別與驗證、用戶口令的識別與驗證、用戶賬號的默認限制檢查。三道防線中只要任何一道未通過,該用戶就不能進入該網(wǎng)絡。2. 網(wǎng)絡的權限控制:網(wǎng)絡的權限控制是針對網(wǎng)絡非法操作提出來的一種保護措施。網(wǎng)絡用戶和用戶組被賦予一定的權限。指定網(wǎng)絡用戶和用戶組可以訪問哪些目錄、子目錄、文件和其他網(wǎng)絡資源。可以控制網(wǎng)絡用戶對這些目錄、文件和網(wǎng)絡資源能夠執(zhí)行哪些操作。可以根據(jù)訪問權限將網(wǎng)絡用戶分為以下三種:(1)特殊用戶:網(wǎng)絡系統(tǒng)管理員;(2)一般用戶:系統(tǒng)管理員根據(jù)他們的實際需要為他們分配操作權限;(3)審計用戶:負責網(wǎng)絡的安全控制與資源使用情況的審計。3.目錄級安全控制:計算機網(wǎng)絡系統(tǒng)應允許控制用戶對目錄、文件和其他網(wǎng)絡資源的訪問。網(wǎng)絡用戶在目錄一級指定的權限對所有文件和子目錄都有效,用戶還可以進一步指定對目錄下的子目錄和文件的權限。對目錄和文件的訪問權限一般有八種:(1) 系統(tǒng)管理員權限(Supervisor);(2) 讀權限(Read);(3) 寫權限(Write);(4) 創(chuàng)建權限(Create);(5) 刪除權限(Erase);(6) 修改權限(Modify);(7) 文件查找權限(File Scan);(8) 存取控制權限(Access Control);計算機網(wǎng)絡系統(tǒng)管理員應為用戶指定適當?shù)脑L問權限,這些訪問權限控制著用戶對服務器的訪問。這八種訪問權限的有效組合可以使用戶有效地完成工作,而又能有效地控制用戶對服務器資源的訪問,這樣就加強了網(wǎng)絡系統(tǒng)和服務器的安全性。
安裝并定期更新防病毒軟件養(yǎng)成良好的瀏覽網(wǎng)站習慣不去不熟悉的網(wǎng)站~不下載不熟悉的軟件定期查看電腦啟動項

9,簡述計算機的網(wǎng)絡安全技術有哪些常用技術

計算機網(wǎng)絡攻擊與侵入技術 計算機網(wǎng)絡病毒及反病毒技術 計算機網(wǎng)絡站點的安全 數(shù)據(jù)加密技術防火墻與入侵檢測技術
常用網(wǎng)絡安全技術有:網(wǎng)絡防火墻技術、殺毒軟件技術、文件加密和數(shù)字簽名技術1.防火墻網(wǎng)絡防火墻技術是一種用來加強網(wǎng)絡之間訪問控制,防止外部網(wǎng)絡用戶以非法手段通過外部網(wǎng)絡進入內部網(wǎng)絡,訪問內部網(wǎng)絡資源,保護內部網(wǎng)絡操作環(huán)境的特殊網(wǎng)絡互聯(lián)設備。它對兩個或多個網(wǎng)絡之間傳輸?shù)臄?shù)據(jù)包如鏈接方式按照一定的安全策略來實施檢查,以決定網(wǎng)絡之間的通信是否被允許,并監(jiān)視網(wǎng)絡運行狀態(tài)。? 目前的防火墻產(chǎn)品主要有堡壘主機、包過濾路由器、應用層網(wǎng)關(代理服務器)以及電路層網(wǎng)關、屏蔽主機防火墻、雙宿主機等類型。? 雖然防火墻是目前保護網(wǎng)絡免遭黑客襲擊的有效手段,但也有明顯不足:無法防范通過防火墻以外的其它途徑的攻擊,不能防止來自內部變節(jié)者和不經(jīng)心的用戶們帶來的威脅,也不能完全防止傳送已感染病毒的軟件或文件,以及無法防范數(shù)據(jù)驅動型的攻擊。 自從1986年美國digital公司在internet上安裝了全球第一個商用防火墻系統(tǒng),提出了防火墻概念后,防火墻技術得到了飛速的發(fā)展。國內外已有數(shù)十家公司推出了功能各不相同的防火墻產(chǎn)品系列。 防火墻處于5層網(wǎng)絡安全體系中的最底層,屬于網(wǎng)絡層安全技術范疇。在這一層上,企業(yè)對安全系統(tǒng)提出的問題是:所有的ip是否都能訪問到企業(yè)的內部網(wǎng)絡系統(tǒng)?如果答案是“是”,則說明企業(yè)內部網(wǎng)還沒有在網(wǎng)絡層采取相應的防范措施。 作為內部網(wǎng)絡與外部公共網(wǎng)絡之間的第一道屏障,防火墻是最先受到人們重視的網(wǎng)絡安全產(chǎn)品之一。雖然從理論上看,防火墻處于網(wǎng)絡安全的最底層,負責網(wǎng)絡間的安全認證與傳輸,但隨著網(wǎng)絡安全技術的整體發(fā)展和網(wǎng)絡應用的不斷變化,現(xiàn)代防火墻技術已經(jīng)逐步走向網(wǎng)絡層之外的其他安全層次,不僅要完成傳統(tǒng)防火墻的過濾任務,同時還能為各種網(wǎng)絡應用提供相應的安全服務。另外還有多種防火墻產(chǎn)品正朝著數(shù)據(jù)安全與用戶認證、防止病毒與黑客侵入等方向發(fā)展。 根據(jù)防火墻所采用的技術不同,我們可以將它分為四種基本類型:包過濾型、網(wǎng)絡地址轉換—nat、代理型和監(jiān)測型。2.殺毒軟件技術殺毒軟件肯定是我們見的最多,也用得最為普遍的安全技術方案,因為這種技術實現(xiàn)起來最為簡單,但我們都知道殺毒軟件的主要功能就是殺毒,功能十分有限,不能完全滿足網(wǎng)絡安全的需要。這種方式對于個人用戶或小企業(yè)或許還能滿足需要,但如果個人或企業(yè)有電子商務方面的需求,就不能完全滿足了。可喜的是隨著殺毒軟件技術的不斷發(fā)展,現(xiàn)在的主流殺毒軟件同時對預防木馬及其它的一些黑客程序的入侵。還有的殺毒軟件開發(fā)商同時提供了軟件防火墻,具有了一定防火墻功能,在一定程度上能起到硬件防火墻的功效,如kv300,金山防火墻,norton防火墻等。3. 文件加密和數(shù)字簽名技術與防火墻配合使用的安全技術還有文件加密與數(shù)字簽名技術,它是為提高信息系統(tǒng)及數(shù)據(jù)的安全性和保密性, 防止秘密數(shù)據(jù)被外部竊取,偵聽或破壞所采用的主要技術手段之一。隨著信息技術的發(fā)展, 網(wǎng)絡安全與信息保密日益引起人們的關注。目前各國除了從法律上,管理上加強數(shù)據(jù)的安全保護外, 從技術上分別在軟件和硬件兩方面采取措施, 推動著數(shù)據(jù)加密技術和物理防范技術的不斷發(fā)展。按作用不同, 文件加密和數(shù)字簽名技術主要分為數(shù)據(jù)傳輸,數(shù)據(jù)存儲,數(shù)據(jù)完整性的鑒別以

10,急求常用的計算機信息安全工具或技術有哪些

從技術角度看,計算機信息安全是一個涉及計算機科學、網(wǎng)絡技術、通信技術、密碼技術、信息安全技術、應用數(shù)學、數(shù)論、信息論等多種學科的邊緣性綜合學科。我們首先介紹以下幾個概念。 計算機系統(tǒng)(computer system)也稱計算機信息系統(tǒng)(Computer Information System),是由計算機及其相關的和配套的設備、設施(含網(wǎng)絡)構成的,并按一定的應用目標和規(guī)則對信息進行采集、加工、存儲、傳輸、檢索等處理的人機系統(tǒng)。計算機信息安全(computer system security)中的“安全”一詞是指將服務與資源的脆弱性降到最低限度。脆弱性是指計算機系統(tǒng)的任何弱點。 國際標準化組織(ISO)將“計算機安全”定義為:“為數(shù)據(jù)處理系統(tǒng)建立和采取的技術和管理的安全保護,保護計算機硬件、軟件數(shù)據(jù)不因偶然和惡意的原因而遭到破壞、更改和泄露。”此概念偏重于靜態(tài)信息保護。也有人將“計算機安全”定義為:“計算機的硬件、軟件和數(shù)據(jù)受到保護,不因偶然和惡意的原因而遭到破壞、更改和泄露,系統(tǒng)連續(xù)正常運行。”該定義著重于動態(tài)意義描述。 在美國國家信息基礎設施(NII)的文獻中,給出了安全的五個屬性:可用性、可靠性、完整性、保密性和不可抵賴性。這五個屬性適用于國家信息基礎設施的教育、娛樂、醫(yī)療、運輸、國家安全、電力供給及分配、通信等廣泛領域。這五個屬性定義如下: 可用性(Availability):得到授權的實體在需要時可訪問資源和服務。可用性是指無論何時,只要用戶需要,信息系統(tǒng)必須是可用的,也就是說信息系統(tǒng)不能拒絕服務。網(wǎng)絡最基本的功能是向用戶提供所需的信息和通信服務,而用戶的通信要求是隨機的,多方面的(話音、數(shù)據(jù)、文字和圖像等),有時還要求時效性。網(wǎng)絡必須隨時滿足用戶通信的要求。攻擊者通常采用占用資源的手段阻礙授權者的工作。可以使用訪問控制機制,阻止非授權用戶進入網(wǎng)絡,從而保證網(wǎng)絡系統(tǒng)的可用性。增強可用性還包括如何有效地避免因各種災害(戰(zhàn)爭、地震等)造成的系統(tǒng)失效。 可靠性(Reliability):可靠性是指系統(tǒng)在規(guī)定條件下和規(guī)定時間內、完成規(guī)定功能的概率。可靠性是網(wǎng)絡安全最基本的要求之一,網(wǎng)絡不可靠,事故不斷,也就談不上網(wǎng)絡的安全。目前,對于網(wǎng)絡可靠性的研究基本上偏重于硬件可靠性方面。研制高可靠性元器件設備,采取合理的冗余備份措施仍是最基本的可靠性對策,然而,有許多故障和事故,則與軟件可靠性、人員可靠性和環(huán)境可靠性有關。 完整性(Integrity):信息不被偶然或蓄意地刪除、修改、偽造、亂序、重放、插入等破壞的特性。只有得到允許的人才能修改實體或進程,并且能夠判別出實體或進程是否已被篡改。即信息的內容不能為未授權的第三方修改。信息在存儲或傳輸時不被修改、破壞,不出現(xiàn)信息包的丟失、亂序等。 保密性(Confidentiality):保密性是指確保信息不暴露給未授權的實體或進程。即信息的內容不會被未授權的第三方所知。這里所指的信息不但包括國家秘密,而且包括各種社會團體、企業(yè)組織的工作秘密及商業(yè)秘密,個人的秘密和個人私密(如瀏覽習慣、購物習慣)。防止信息失竊和泄露的保障技術稱為保密技術。 不可抵賴性(Non-Repudiation):也稱作不可否認性。不可抵賴性是面向通信雙方(人、實體或進程)信息真實同一的安全要求,它包括收、發(fā)雙方均不可抵賴。一是源發(fā)證明,它提供給信息接收者以證據(jù),這將使發(fā)送者謊稱未發(fā)送過這些信息或者否認它的內容的企圖不能得逞;二是交付證明,它提供給信息發(fā)送者以證明這將使接收者謊稱未接收過這些信息或者否認它的內容的企圖不能得逞。 除此之外計算機網(wǎng)絡信息系統(tǒng)的其他安全屬性還包括: 可控性:可控性就是對信息及信息系統(tǒng)實施安全監(jiān)控。管理機構對危害國家信息的來往、使用加密手段從事非法的通信活動等進行監(jiān)視審計,對信息的傳播及內容具有控制能力。 可審查性:使用審計、監(jiān)控、防抵賴等安全機制,使得使用者(包括合法用戶、攻擊者、破壞者、抵賴者)的行為有證可查,并能夠對網(wǎng)絡出現(xiàn)的安全問題提供調查依據(jù)和手段。審計是通過對網(wǎng)絡上發(fā)生的各種訪問情況記錄日志,并對日志進行統(tǒng)計分析,是對資源使用情況進行事后分析的有效手段,也是發(fā)現(xiàn)和追蹤事件的常用措施。審計的主要對象為用戶、主機和節(jié)點,主要內容為訪問的主體、客體、時間和成敗情況等。 認證:保證信息使用者和信息服務者都是真實聲稱者,防止冒充和重演的攻擊。 訪問控制:保證信息資源不被非授權地使用。訪問控制根據(jù)主體和客體之間的訪問授權關系,對訪問過程做出限制。 安全工作的目的就是為了在安全法律、法規(guī)、政策的支持與指導下,通過采用合適的安全技術與安全管理措施,維護計算機信息安全。我們應當保障計算機及其相關的和配套的設備、設施(含網(wǎng)絡)的安全,運行環(huán)境的安全,保障信息的安全,保障計算機功能的正常發(fā)揮,以維護計算機信息系統(tǒng)的安全運行。計算機信息安全涉及物理安全(實體安全)、運行安全和信息安全三個方面。 (1)物理安全(Physical Security ) 保護計算機設備、設施(含網(wǎng)絡)以及其它媒體免遭地震、水災、火災、有害氣體和其它環(huán)境事故(如電磁污染等)破壞的措施、過程。特別是避免由于電磁泄漏產(chǎn)生信息泄露,從而干擾他人或受他人干擾。物理安全包括環(huán)境安全,設備安全和媒體安全三個方面。 (2)運行安全(Operation Security ) 為保障系統(tǒng)功能的安全實現(xiàn),提供一套安全措施(如風險分析,審計跟蹤,備份與恢復,應急等)來保護信息處理過程的安全。它側重于保證系統(tǒng)正常運行,避免因為系統(tǒng)的崩潰和損壞而對系統(tǒng)存貯、處理和傳輸?shù)男畔⒃斐善茐暮蛽p失。運行安全包括風險分析,審計跟蹤,備份與恢復,應急四個方面。 風險分析是指為了使計算機信息系統(tǒng)能安全地運行,首先了解影響計算機信息系統(tǒng)安全運行的諸多因素和存在的風險,從而進行風險分析,找出克服這些風險的方法。 審計跟蹤是利用計算機信息系統(tǒng)所提供的審計跟蹤工具,對計算機信息系統(tǒng)的工作過程進行詳盡的跟蹤記錄,同時保存好審計記錄和審計日志,并從中發(fā)現(xiàn)和及時解決問題,保證計算機信息系統(tǒng)安全可靠地運行。這就要求系統(tǒng)管理員要認真負責,切實保存、維護和管理審計日志。 應急措施和備份恢復應同時考慮。首先要根據(jù)所用信息系統(tǒng)的功能特性和災難特點制定包括應急反應、備份操作、恢復措施三個方面內容的應急計劃,一旦發(fā)生災害事件,就可按計劃方案最大限度地恢復計算機系統(tǒng)的正常運行。 (3)信息安全(Information Security ) 防止信息財產(chǎn)被故意的或偶然的非授權泄露、更改、破壞或使信息被非法的系統(tǒng)辨識,控制。即確保信息的完整性、保密性,可用性和可控性。避免攻擊者利用系統(tǒng)的安全漏洞進行竊聽、冒充、詐騙等有損于合法用戶的行為。本質上是保護用戶的利益和隱私。信息安全包括操作系統(tǒng)安全,數(shù)據(jù)庫安全,網(wǎng)絡安全,病毒防護,訪問控制,加密與鑒別七個方面。 網(wǎng)絡信息既有存儲于網(wǎng)絡節(jié)點上信息資源,即靜態(tài)信息,又有傳播于網(wǎng)絡節(jié)點間的信息,即動態(tài)信息。而這些靜態(tài)信息和動態(tài)信息中有些是開放的,如廣告、公共信息等,有些是保密的,如私人間的通信、政府及軍事部門、商業(yè)機密等。信息根據(jù)敏感性可分為以下類別。 非保密的:不需保護。其實例包括出版的年度報告、新聞信件等。 內部使用的:在公司和組織內部不需保護,可任意使用,但不對外。實例包括策略、標準、備忘錄和組織內部的電話記錄本等。 受限制的:包括那些泄漏后不會損害公司和組織的最高利益的信息。例如客戶數(shù)據(jù)和預算信息等。 保密的:包括那些泄漏后會嚴重損害公司和組織利益的信息。例如市場策略和專用軟件等。保密數(shù)據(jù)根據(jù)其保密程度可分為秘密、機密、絕密三類。敏感性程度依次遞增這是按照泄漏后對公司和組織利益的損害程度來排序的。 計算機系統(tǒng)的安全保護工作的重點是維護國家事務、經(jīng)濟建設、國防建設、尖端科學技術等重要領域的計算機信息系統(tǒng)的安全。 我國公安部主管全國計算機信息系統(tǒng)安全保護工作。國家安全部、國家保密局和國務院其他有關部門,在國務院規(guī)定的職責范圍內做好計算機信息系統(tǒng)安全保護的有關工作。計算機信息系統(tǒng)實行安全等級保護。安全等級的劃分標準和安全等級保護的具體辦法,由公安部會同有關部門制定。計算機信息系統(tǒng)的使用單位應當建立健全安全管理制度,負責本單位計算機信息系統(tǒng)的安全保護工作。
文章TAG:計算機安全技術

最近更新

主站蜘蛛池模板: 工布江达县| 永定县| 个旧市| 辽中县| 遂溪县| 宜君县| 文山县| 浦江县| 松江区| 望奎县| 海林市| 宣武区| 双流县| 莱西市| 罗城| 沅江市| 通州市| 恩施市| 怀安县| 蕲春县| 洮南市| 郁南县| 海淀区| 安新县| 静安区| 建湖县| 磴口县| 巨野县| 九寨沟县| 云浮市| 涟源市| 万山特区| 张家口市| 调兵山市| 南安市| 辽宁省| 宁晋县| 会昌县| 丹凤县| 垦利县| 苗栗市|