计算机网络技术信息安全探索.ppt

上传人:ga****84 文档编号:362388 上传时间:2018-09-27 格式:PPT 页数:10 大小:310.50KB
下载 相关 举报
计算机网络技术信息安全探索.ppt_第1页
第1页 / 共10页
计算机网络技术信息安全探索.ppt_第2页
第2页 / 共10页
计算机网络技术信息安全探索.ppt_第3页
第3页 / 共10页
计算机网络技术信息安全探索.ppt_第4页
第4页 / 共10页
计算机网络技术信息安全探索.ppt_第5页
第5页 / 共10页
点击查看更多>>
资源描述

1、计算机信息安全攻略,主讲:李爱生,计算机信息安全攻略,一、信息安全现状,随着计算机的网络化和全球化,人们日常生活进入了高速信息化时代。然而信息的高速发展除了提供人们方便的同时,也带来了安全方面的问题。 安全性已是计算机未来发展的主旋律,下一轮计算机的升级换代将不仅仅是CPU速度提高和操作系统升级,更重要的是信息安全保护措施的升级。,返回,当前市场上计算机辅助安全产品:1、防火墙(FireWall) 它提供的是网络层的访问控制。主要防止没有授权的内外网信息传输。2、杀毒软件 主要保护本地或网络数据免遭病毒毁坏。,二、解决途径,3、虚拟专用网(VPN) 在分布式数据库环境中,按点到点方式安装VPN

2、产品,保证数据库复制过程的数据加密传输。4、CA认证 使用非对称的密钥来实现双方的身份验证,保证客户之间在网上传递信息。5、入侵检测(IDS) 实时监视网络,防止黑客攻击。如WEB服务器应用。,6、漏洞扫描(Scanner) 帮助用户分析检测系统的安全性,并提供建议改进措施。7、密钥管理(WRAPER) 技术先进性,安全构架性,安全强度强。 文件加密系统集身份验证,文件保密,查毒杀毒,黑客防御等功能为一体,是一种专门保护计算机中各种文件内容不被窃取、篡改、破坏和删除的信息安全产品。 适合政府公务人员、商务人员、设计人员、审计监察部门人员等需要经常信息移动的工作,是最好的、最经济的选择。,返回,

3、1、口令和硬件双重身份认证采用口令和硬件双重身份认证防止穷举破解2、硬件加密技术 不同于“软件狗”。加密密钥的生成和保存全部在钥匙芯片内部进行,不进入计算机环境,完全杜绝黑客程序的跟踪和攻击。他人无法获取和复制,窃密者无法通过软件破译法算法对密钥进行解密。,三、主要特点及功能,3、安全芯片操作系统本产品使用了通过中国人民银行认证的 Smart COS PK安全芯片操作系统。 4、磁盘文件动态加密 保证在任何情况下磁盘文件始终是密文,例如Word产生的临时文件、从保险箱删到回收站的文件。5、操作系统无缝链接 在保险箱的文件为密文,不在保险箱的文件为明文。加密和解密操作在后台自动进行,不需要人工干预。,6、支持声纹识别的身份验证(选项) 可将口令验证改为声纹验证,用声纹代替口令密码,使验证方式更具人性化和个性化。7、用于身份识别的敏感信息具有高可靠性 每把密保锁的身份识别数据不可复制、不可重复。8、加密密钥的产生 64位全球唯一序列号做种子,经HASH算法运算产生加密密钥,加密密钥存放在硬件中;由硬件特性决定了密钥的不可复制性和不可重复性。,9、密钥的管理 发证机关提供对产品的修复和恢复操作。修复和恢复时需要保修卡上的产品序列号。10、密钥和证书的安全性证书可以由授权单位自己发布。 普通电脑 + 99KEY锁 = 安全电脑 存储设备 + 99KEY锁 = 安全存储,返回,

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 重点行业资料库 > 1

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。