- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
浅析计算机信息系统安全技术.doc
浅析计算机信息系统安全技术
[摘 要]本文以信息安全技术为基础,介绍了计算机网络信息系统安全的影响因素,并对计算机信息系统安全技术进行探讨,克服了传统计算机网络信息系统安全技术固有的缺陷。
[关键词]计算机 信息系统 安全技术 因素
中图分类号:TP393.08 文献标识码:A 文章编号:1009-914X(2013)36-0536-02
一、计算机信息系统安全影响因素
(1)不可抗力因素。一般是指不可控制的自然灾害造成的计算机系统运行混乱,严重时将中断系统,引起一定的损失。(2)人为的无意失误。一般是指相关计算机工作人员配置不当造成的漏洞,个人资源共享给了不法分子,还有就是操作不当导致文件误删等等。(3)主动攻击和被动攻击。前者是指不法分子通过非法冒充、窃取并干扰通讯线路中的信息,有选择的进行信息破坏。后者是指在不影响信息系统正常工作的前提下,以获取、破译和非法复制等方式获得机密信息。(4)软件漏洞。有些软件在开发时,预留了“后门”,以方便远程维护开发,但是这给非法人员入侵提供了渠道。此外,没有一款软件能够完全抵抗入侵,往往都是存在着一些漏洞。(5)病毒入侵。通过制造和传播病毒,迅速地破坏计算机信息系统,并且在网络上广泛传播,危害性极强。(6)信息传输风险。信息传输中的被窃取隐患以及信息传输过程中的信息损耗给计算机信息系统安全带来越来越严重的威胁。
二、计算机信息系统安全技术
(1)身份鉴别和验证机制。计算机信息系统要能够在网络通信层、操作系统层以及应用层对用户及其他实体进行验证。网络通信层选择带有身份认证及接入控制的路由器等网络设备,这些设备可以采用口令验证协议进行身份认证,同时进行接入控制;对于系统层的系统用户和应用用户,系统用户采用口令方式进行密钥的加密传输,应用用户利用公开密钥体制进行数字签名认证。
(2)访问控制。访问控制的目的是保证计算机信息系统内的资源不被非法访问及使用,这是维护计算机信息系统安全的重要方式,一般被认为是保证信息系统安全的核心机制之一。访问控制有对网络服务和服务器系统的访问控制两种,其任务是控制哪些用户具有访问信息系统资源的权利及用户访问资源时的权限等。访问控制对要访问信息资源的主体和客体都设置安全属性,从而对主体和客体的访问权限进行控制。对网络服务进行访问控制时,可以通过在生产系统网络和与其连接的办公系统网络之间建立防火墙并添加访问控制列表的方式来实现;防火墙的规则是借助源IP地址、目的IP地址以及服务端口来实现访问控制。对服务器的访问一般从底层操作系统、应用系统以及数据库系统进行控制,操作系统上利用系统本身提供的存取控制机制及用户权限进行控制;应用系统层为每个用户设置不同的操作权限;数据库系统对用户访问数据库进行授权。
(3)加密机制。原始数据在网络信息系统中传输时是未加密的,为防止未加密的数据被截取后很容易地解析,可以对数据进行加密,以此进行加密传输、数据完整性验证或防抵赖验证。为简化系统配置、降低成本,一般选取集成的安全保密设备,不仅可以为网络系统中的服务器提供加密服务,而且可以为应用系统提供数字签名机制;另外,加密设备一般还能提供单向散列函数,实现对数据完整性的验证。当把端到端加密方式和链路加密方式结合起来时,可以提供数据加密的强度,增加恶意入侵者破解数据的难度。每当客户机开机时,数据传输过程中的加密机制自动向安全服务器申请传输密钥,此密钥随机产生并存放在共享内存中,而且不同客户机/服务器对之间的传输密钥是不同的,有效保障了数据的安全性。
(4)防火墙技术。防火墙指的是由硬件设备和软件组成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障。它一般包括服务访问规则、验证工具、包过滤和应用网关等部分。实际上它是一种隔离技术,是不同网络或网络安全域之间信息的唯一出入口。一般来说,防火墙的功能包括:①访问控制功能。②监控审计功能,监测网络存取及访问。③防止内部信息的外泄功能。④支持VPN功能。⑤支持网络地址转换功能。它的优点在于:能强化安全策略;有效记录网络活动;限制暴露用户点;起到安全检查站的作用。可见,防火墙应该有以下特性:所有网络数据流都要经过防火墙;只有符合安全策略的数据流才能通过防火墙;防火墙自身应具有强抗攻击免疫力。但是,防火墙技术也存在不少问题,例如它只能防范经过防火墙的行为,不能防止其他因素所致的安全威胁和攻击,并且防火墙无法防止病毒的传播,更不能防止自身漏洞引起的安全威胁等。
(5)数据加密技术。所谓数据加密(Data Encryption)技术是指将一个信息(或称明文,plain text)经过加密钥匙(Encryption key)及加密函数转换,变成无意义的密文(cipher tex
文档评论(0)