确保信息系统安全的技术与策略.doc

上传人:gs****r 文档编号:1861535 上传时间:2019-03-18 格式:DOC 页数:6 大小:105.50KB
下载 相关 举报
确保信息系统安全的技术与策略.doc_第1页
第1页 / 共6页
确保信息系统安全的技术与策略.doc_第2页
第2页 / 共6页
确保信息系统安全的技术与策略.doc_第3页
第3页 / 共6页
确保信息系统安全的技术与策略.doc_第4页
第4页 / 共6页
确保信息系统安全的技术与策略.doc_第5页
第5页 / 共6页
点击查看更多>>
资源描述

1、1确保信息系统安全的技术与策略摘 要:随着信息技术水平的不断提高,计算机应用范围越来越广,人们对计算机信息系统安全的重视程度也在逐渐提高,怎样保证信息系统的安全成为了现阶段人们急需解决的重要问题。本文主要结合实际情况,对信息系统安全管理与技术策略进行分析,不断提高信息传输的效率与质量,实现计算机的全面应用。 关键词:信息系统安全 技术 策略 中图分类号:TP23 文献标识码:A 文章编号:1003-9082(2014)05-0008-02 随着计算机网络技术的不断发展,由信息与信息系统构建的虚拟社会中存在着很多的安全风险,因此,在应用信息系统的时候,一定要加强对其安全性的分析,提高系统安全性,

2、加快信息传输,保证保证信息系统安全运行的同时,促进社会与经济的可持续发展,获取一定的经济效益与社会效益。 一、信息系统安全管理要点 1.网络安全 网络安全指的就是在抵御与防范网络资源攻击的同时,确保网络资源不被非法访问与使用,保证网络数据传输的安全。 访问控制是保证网络安全与资源安全的重要手段,是保证网络安全的重要策略。访问控制主要包括网络授权控制、属性安全控制、入网访2问控制、网络服务器安全控制、目录级安全控制、防火墙控制、网络监测、节点安全控制、锁定控制等。同时内容检查、安全检查也是保证网络安全的重要措施。 在开展访问控制的时候,也要加强对数据传输的加密。网络加密方法主要包括端点加密、节点

3、加密、链路加密。端点加密指的就是对从源端用户到目前端用户的数据传输进行加密;节点加密指的就是对源节点到目前节点的数据传输进行加密;链路加密指的就是对网络节点数据传输的保护。 2.数据安全 数据安全指的就是避免出现数据被偶然或者故意破坏、泄漏、变更,或者被非法控制与识别,进而保证数据的安全传输与完整。数据安全主要包括两个内容:存储安全、传输安全。存储安全就是保证数据存放状态的安全,可以利用数据备份、访问权限、密文存储、局部隔离、身份识别等方式,逐渐提高数据安全水平。 3.软件安全 软件安全指的就是在软件质量存在问题与漏洞的情况下,加强对系统的控制,保证软件安全。其策略主要包括两种:系统软件安全、

4、应用软件安全。 无论是量身定做应用软件,还是通用应用软件,必然存在着一定的安全风险。针对前者而言,可以利用质量控制体系、市场推广经验、行业软件开发等进行管理,逐渐提高软件质量,并且进行长期的试运行,规避风险,逐渐提高软件安全水平。 3系统软件主要包括数据库软件、操作系软件。现阶段,一般操作系统软件都存在着一定的漏洞,在进行信息系统设计的时候,一定要选择一些比较成熟、安全、稳定的系统软件,同时还要加强和供应商之间的联系,通过官方网站进行漏洞补丁,逐渐弥补软件的不足。 二、保证信息系统安全的技术策略 1.鉴别 鉴别指的就是对网络主体进行相应的验证,一般主要包括三种验证方法:其一,只有主体知道的秘密

5、,如密钥、口令;其二,主体携带的物品,如令牌卡、智能卡;其三,只有主体具备的特征或者能力,如签字、声音、指纹等。 1.1 口令机制 口令指的就是互相约定的代码,有时可以由系统分配,有时可以由用户选择。通常情况下,口令形式有很多,如一次性口令,系统形成一次性口令的过程,第一次一定要使用 X,第二次一定要使用 Y,第三次一定要使用 Z,一直这样循环下去;还有时间口令,也就是在访问的时候,随着时间的变化,口令也是各不相同的,这样的口令一直在变化,很难进行预测。 1.2 智能卡 在进行访问的时候,不仅需要相应的口令,还要具备智能卡。在允许其进入系统之前,一定要对其是否可以接触系统进行判别。为了避免智能

6、卡丢失或者被窃取,大部分系统在使用智能卡的时候,均需要同时使用身份识别码与智能卡。如果身份识别码与智能卡不一致,也就无法4进入系统。同传统口令相比,智能卡鉴别方式更好,但是携带不便,并且费用较高。 1.3 主体特征鉴别 利用个人特征进行鉴别具有很高的安全性。现阶段,具备的设备有:手型识别器、声音验证设备、视网膜扫描仪。 2.数据传输安全系统 2.1 数据传输加密技术 通过对传输数据的加密,避免在传输过程中出现泄漏、破坏、窃听的问题。假如利用加密层次予以区分的话,可以将其分成三个层次予以完成,也就是端点加密、节点加密、链路加密,保证数据传输的安全性。2.2 数据完整性鉴别技术 现阶段,对动态传输

7、信息而言,保证信息完整性的方式一般均是丢弃后续包、收错重传的方式,但是在遇到黑客攻击的时候,可能会改变信息内容,此时就需要采取有效措施予以防范,加强信息完整性的控制。2.3 防抵赖技术 防抵赖技术主要就是对源与目的地的证明,比较常用的方式就是数字签名。数字签名一般指的就是利用一些数据交换协议,满足双方的要求,完成数据传输的过程。例如,双方均采取公钥体制,发送方使用接收方的公钥与自身的私钥,在进行接收的时候,接收方只有利用自身的私钥与发送方的公钥才可以明确相关信息。除此之外,要想有效落实防5抵赖技术,还可以采取可信第三方权标、数字签名等方式,保证数据传输安全。 3.数据存储安全系统 在信息系统中

8、存储信息的时候,主要包括两种:功能文件信息、纯粹数据信息。在保护功能文件信息的时候,一定要确保终端的安全;在保护纯粹数据信息的时候,一般就是对数据库信息的保护。在保护数据库安全的时候,一定要加强对数据与资源安全的保护,确保信息的有效、安全传输。 结束语 总而言之,在系统运行的过程中,一定要制定一个恢复计划,将损失降到最低,也是保证系统安全的主要策略之一。在信息系统中,此策略虽然比较复杂,但是根据信息系统运行的情况,可以有效保证系统运行的安全。在信息系统运行的时候,一定要保证数据传输的安全,这样才可以充分发挥数据的作用,实现信息系统应有的作用,进而促进信息系统的进一步发展。 参考文献 1刘嘉.基于综合判定分析的信息系统安全检验技术研究D.北京邮电大学,2011 年. 2潘平,罗东梅,何朝霞,等.信息系统安全风险检查评估实践教学探讨A.Proceedings of 2011 National Teaching Seminar on Cryptography and Information Security( NTS-CIS 2011) Vol.1C.2011 年. 63彭中文.确保信息系统安全的技术与策略J.信息通信,2010(02).

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 学术论文资料库 > 学科论文

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。