ImageVerifierCode 换一换
格式:DOC , 页数:6 ,大小:105.50KB ,
资源ID:1861535      下载积分:10 文钱
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,省得不是一点点
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.wenke99.com/d-1861535.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: QQ登录   微博登录 

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(确保信息系统安全的技术与策略.doc)为本站会员(gs****r)主动上传,文客久久仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知文客久久(发送邮件至hr@wenke99.com或直接QQ联系客服),我们立即给予删除!

确保信息系统安全的技术与策略.doc

1、1确保信息系统安全的技术与策略摘 要:随着信息技术水平的不断提高,计算机应用范围越来越广,人们对计算机信息系统安全的重视程度也在逐渐提高,怎样保证信息系统的安全成为了现阶段人们急需解决的重要问题。本文主要结合实际情况,对信息系统安全管理与技术策略进行分析,不断提高信息传输的效率与质量,实现计算机的全面应用。 关键词:信息系统安全 技术 策略 中图分类号:TP23 文献标识码:A 文章编号:1003-9082(2014)05-0008-02 随着计算机网络技术的不断发展,由信息与信息系统构建的虚拟社会中存在着很多的安全风险,因此,在应用信息系统的时候,一定要加强对其安全性的分析,提高系统安全性,

2、加快信息传输,保证保证信息系统安全运行的同时,促进社会与经济的可持续发展,获取一定的经济效益与社会效益。 一、信息系统安全管理要点 1.网络安全 网络安全指的就是在抵御与防范网络资源攻击的同时,确保网络资源不被非法访问与使用,保证网络数据传输的安全。 访问控制是保证网络安全与资源安全的重要手段,是保证网络安全的重要策略。访问控制主要包括网络授权控制、属性安全控制、入网访2问控制、网络服务器安全控制、目录级安全控制、防火墙控制、网络监测、节点安全控制、锁定控制等。同时内容检查、安全检查也是保证网络安全的重要措施。 在开展访问控制的时候,也要加强对数据传输的加密。网络加密方法主要包括端点加密、节点

3、加密、链路加密。端点加密指的就是对从源端用户到目前端用户的数据传输进行加密;节点加密指的就是对源节点到目前节点的数据传输进行加密;链路加密指的就是对网络节点数据传输的保护。 2.数据安全 数据安全指的就是避免出现数据被偶然或者故意破坏、泄漏、变更,或者被非法控制与识别,进而保证数据的安全传输与完整。数据安全主要包括两个内容:存储安全、传输安全。存储安全就是保证数据存放状态的安全,可以利用数据备份、访问权限、密文存储、局部隔离、身份识别等方式,逐渐提高数据安全水平。 3.软件安全 软件安全指的就是在软件质量存在问题与漏洞的情况下,加强对系统的控制,保证软件安全。其策略主要包括两种:系统软件安全、

4、应用软件安全。 无论是量身定做应用软件,还是通用应用软件,必然存在着一定的安全风险。针对前者而言,可以利用质量控制体系、市场推广经验、行业软件开发等进行管理,逐渐提高软件质量,并且进行长期的试运行,规避风险,逐渐提高软件安全水平。 3系统软件主要包括数据库软件、操作系软件。现阶段,一般操作系统软件都存在着一定的漏洞,在进行信息系统设计的时候,一定要选择一些比较成熟、安全、稳定的系统软件,同时还要加强和供应商之间的联系,通过官方网站进行漏洞补丁,逐渐弥补软件的不足。 二、保证信息系统安全的技术策略 1.鉴别 鉴别指的就是对网络主体进行相应的验证,一般主要包括三种验证方法:其一,只有主体知道的秘密

5、,如密钥、口令;其二,主体携带的物品,如令牌卡、智能卡;其三,只有主体具备的特征或者能力,如签字、声音、指纹等。 1.1 口令机制 口令指的就是互相约定的代码,有时可以由系统分配,有时可以由用户选择。通常情况下,口令形式有很多,如一次性口令,系统形成一次性口令的过程,第一次一定要使用 X,第二次一定要使用 Y,第三次一定要使用 Z,一直这样循环下去;还有时间口令,也就是在访问的时候,随着时间的变化,口令也是各不相同的,这样的口令一直在变化,很难进行预测。 1.2 智能卡 在进行访问的时候,不仅需要相应的口令,还要具备智能卡。在允许其进入系统之前,一定要对其是否可以接触系统进行判别。为了避免智能

6、卡丢失或者被窃取,大部分系统在使用智能卡的时候,均需要同时使用身份识别码与智能卡。如果身份识别码与智能卡不一致,也就无法4进入系统。同传统口令相比,智能卡鉴别方式更好,但是携带不便,并且费用较高。 1.3 主体特征鉴别 利用个人特征进行鉴别具有很高的安全性。现阶段,具备的设备有:手型识别器、声音验证设备、视网膜扫描仪。 2.数据传输安全系统 2.1 数据传输加密技术 通过对传输数据的加密,避免在传输过程中出现泄漏、破坏、窃听的问题。假如利用加密层次予以区分的话,可以将其分成三个层次予以完成,也就是端点加密、节点加密、链路加密,保证数据传输的安全性。2.2 数据完整性鉴别技术 现阶段,对动态传输

7、信息而言,保证信息完整性的方式一般均是丢弃后续包、收错重传的方式,但是在遇到黑客攻击的时候,可能会改变信息内容,此时就需要采取有效措施予以防范,加强信息完整性的控制。2.3 防抵赖技术 防抵赖技术主要就是对源与目的地的证明,比较常用的方式就是数字签名。数字签名一般指的就是利用一些数据交换协议,满足双方的要求,完成数据传输的过程。例如,双方均采取公钥体制,发送方使用接收方的公钥与自身的私钥,在进行接收的时候,接收方只有利用自身的私钥与发送方的公钥才可以明确相关信息。除此之外,要想有效落实防5抵赖技术,还可以采取可信第三方权标、数字签名等方式,保证数据传输安全。 3.数据存储安全系统 在信息系统中

8、存储信息的时候,主要包括两种:功能文件信息、纯粹数据信息。在保护功能文件信息的时候,一定要确保终端的安全;在保护纯粹数据信息的时候,一般就是对数据库信息的保护。在保护数据库安全的时候,一定要加强对数据与资源安全的保护,确保信息的有效、安全传输。 结束语 总而言之,在系统运行的过程中,一定要制定一个恢复计划,将损失降到最低,也是保证系统安全的主要策略之一。在信息系统中,此策略虽然比较复杂,但是根据信息系统运行的情况,可以有效保证系统运行的安全。在信息系统运行的时候,一定要保证数据传输的安全,这样才可以充分发挥数据的作用,实现信息系统应有的作用,进而促进信息系统的进一步发展。 参考文献 1刘嘉.基于综合判定分析的信息系统安全检验技术研究D.北京邮电大学,2011 年. 2潘平,罗东梅,何朝霞,等.信息系统安全风险检查评估实践教学探讨A.Proceedings of 2011 National Teaching Seminar on Cryptography and Information Security( NTS-CIS 2011) Vol.1C.2011 年. 63彭中文.确保信息系统安全的技术与策略J.信息通信,2010(02).

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。