(关于信息安全的资料.docxVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
(关于信息安全的资料

1.关于信息安全的数据资料信息安全技术应用统计:安全技术名称普及率反病毒软件99防火墙98基于服务的访问控制技术71入侵检测系统68数据传输加密64账户与登录口令控制56入侵防御系统45文件加密技术42卡片认证与一次性密码技术35公钥基础设施系统30生物特征技术11掌握信息安全风险状态和分布情况的变化规律,提出安全需求,建立起具有适应能力的信息安全模型,从而驾驭风险,使信息安全风险被控制在可接受的最小限度内,并渐进于零风险。信息安全的最终任务是保护信息资源被合法用户安全使用,并禁止非法用户、入侵者、攻击者和黑客非法偷盗,使用信息资源。安全机制:用来保护系统免受侦听。阻止安全攻击及恢复系统的机制。安全服务:加强数据处理系统和信息传输的安全性一类服务,其目的在于利用一种或多种安全机制阻止安全攻击。开发系统互连安全体系结构安全服务:鉴别服务:访问控制数据保密性数据完整性抗抵赖访问控制策略的类型:基于身份的策略基于规则的策略基于角色的策略我国的安全等级划分准侧:五个安全等级:第一级----用户自主保护级第二级---系统审计保护级第三级---安全标记保护级第四级---结构化保护级第五级---访问验证保护级安全需求是制定和实施相应的安全策略的依据,信息安全的成功标志是风险的最小化、收敛性和可控性、而不是零风险。 OSI结构的安全模型提供五种安全服务:鉴别服务、访问控制、数据保密性、数据的完整性和抗抵赖。通过不同的安全机制在不同层次的实现这五大服务,在此基础上总结出技术、组织和管理上的安全构成体系。从技术的绝度介绍信息安全常用技术与产品,重点有备份恢复技术、加密认证技术、网络安全技术、访问控制技术和应用安全技术,不同的信息系统对安全有不同的要求,群英从安全等级的标准和我国的安全分级标准,并给出不同对象的安全认证。2.目前国内外几种典型的网络安全技术当前这些主流的网络安全技术大多假设网络安全性的所有威胁均来自外界,信息的泄漏是因为外部攻击者非法使用网络服务。而现实情况往往并非如此,当群英技术管理人员试图了解整个内部网用户在任何时刻、正在访问哪里和哪些网络数据,并对其访问作出监控和限制时,了解到利用以上这些现有传统的技术和产品几乎是不可能做到的。二、防火墙系统??? 防火墙系统能增强机构内部网络的安全性,加强网络间的访问控制,防止外部用户非法使用内部网的资源,保护内部网络的设备不被破坏,防止内部网络的敏感数据被窃取。防火墙系统功能决定了哪些内部服务可以被外界访问、外界的哪些人员可以访问内部的哪些服务、以及哪些外部服务可以被内部人员访问。如何使防火墙的功能达到最大化,要使所有来自和去往因特网的信息都必须经过防火墙,接受防火墙的检查。防火墙必须只允许授权的数据通过,并且防火墙本身也必须能够免于渗透。近几年防火墙技术发展迅速,市场上的产品众多,而且更新换代快,并不断有新的信息安全技术和软件技术等被应用到防火墙的开发上。国外技术虽然相对领先(比如包过滤、代理服务器、VPN、状态监测、加密技术、身份认证等),但总的来讲,此方面的技术并不是十分成熟,标准也不健全,实用效果也不是很理想。三、入侵检测系统??? 入侵检测通过监控系统的使用情况,来检测系统用户的越权使用以及系统外部的入侵者利用系统的安全缺陷对系统进行入侵的企图。它根据用户的历史行为,基于用户当前的操作,完成对攻击的决策并一记录下攻击证据,为数据恢复与事故处理提供依据。目前主要有两类入侵检测系统:基于网络的和基于主机的。前者在连接过程中监视特定网段的数据流,查找每一数据包内隐藏的恶意入侵,并对发现的入侵做出及时的响应。后者是检查某台主机系统日志中记录的未经授权的可疑行为,并及时做出响应。四、虚拟专用网VPN技术??? VPN技术可以在远程用户、公司分支机构、商业合作伙伴与公司的内部网之间建立可靠的安全连接,并保护数据的安全传输。与实际的点到点连接电路一样,VPN系统被设计成通过Internet,提供安全的点到点(或端到端)的“隧道”。一个VPN至少提供如下功能:??? (1)数据加密。??? (2)信息认证和身份认证。??? (3)访问权限控制。根据用户的需求,VPN可以用多种不同的方法实现。通常情况下,有基于防火墙的VPN、基于路由器的VPN、基于服务器的VPN和专用的VPN设备等。五、其他一些常规的安全技术和产品其他一些常规的安全体系如密码技术、数字签名、数字邮戳、数字凭证和认证中心等技术手段可以保护核心秘密并抵御外来非法攻击。这些技术有的在硬件上保证主机和网络的安全六、结语??? 没有计算机网络设备安全作为基础,网络信息安全就犹如空中楼阁,无从谈起。没有信息安全保障,即使计算机网络本身再安全,仍然无法达到计算机网络信息应用的最终目的。目前迫切需要开发一套能够综合以上各种技术的优点,并克服其

文档评论(0)

saity3 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档