- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
简论信息安全概论论文信息安全概论论文.doc
简论信息安全概论论文信息安全概论论文
简论信息安全概论论文信息安全概论论文 导读:全事件/安全报警反应机制和处理预案;建立专门的安全问题小组和快速响应体系的运作等。为了增强系统的防灾救灾能力,还应制定灾难性事故的应急计划,如紧急行动方案,资源(硬件,软件,数据等)备份及操作计划,系统恢复和检测方法等。3)安全工具的影响安全工具的使用效果受到人为因素的影响。一个安全工具能不能实现期 湖南科技大学 《信息安全概论》 课程考察报告学 专 班 姓 学 院: 业: 级: 名: 号: 学院 X络工程 001 班 乔立夫 1055020105 李 雄
指导教师:
成评语:
绩:
2014 年
6 月
30 日
附件 1 外文资料翻译译文: 浅析X络安全的技术过去两个世纪中, 工业技术代表了一个国家的军事实力和经济实力。
飞速发 展的今天,对信息技术的掌握是在二十一世纪增强综合国力的关键。
随着计算机技术的发展, 在计算机上处理业务已由基于单机的数学运算、文 件处理, 基于简单连结的内部X络的内部业务处理、办公自动化等发展到基于企 业复杂的内部X、企业外部X、全球互联X的企业级计算机处理系统和世界范 围内的信息共享和业务处理。
在信息处理能力提高的同时,系统的连结能力也在 不断的提高。
但在连结信息能力、流通能力提高的同时,基于X络连接的安全问 题也日益突出。
本文主要从以下几个方面进行探讨:
一、 X络在开放的同时存在的安全问题Inter 的开放性以及其他方面因素导致了X络环境下的计算机系统存在很 多安全问题。
为了解决这些安全问题, 各种安全机制、 策略和工具被研究和应用。
然而, 即使在使用了现有的安全工具和机制的情况下,X络的安全仍然存在很大 隐患,这些安全隐患主要可以归结为以下几点: 1) 安全机制的局限 每一种安全机制都有一定的应用范围和应用环境。
防火墙是一种有效的安全 工具,它可以隐蔽内部X络结构,限制外部X络到内部X络的访问。
但是对于内 部X络之间的访问,防火墙往往是无能为力的。
因此,对于内部X络到内部X络 之间的入侵行为和内外勾结的入侵行为,防火墙是很难发觉和防范的。
2) 安全管理机制的建立 常用的安全管理机制有:口令管理;各种密钥的生成、分发与管理;全X统一 的管理员身份鉴别与授权 ;建立全系统的安全评估体系 ;建立安全审计制度;建立 系统及数据的备份制度 ;建立安全事件/ 安全报警反应机制和处理预案 ;建立专门 的安全问题小组和快速响应体系的运作等。
为了增强系统的防灾救灾能力,还应制定灾难性事故的应急计划,如紧急行动 方案,资源(硬件,软件,数据等)备份及操作计划,系统恢复和检测方法等。
3) 安全工具的影响
安全工具的使用效果受到人为因素的影响。
一个安全工具能不能实现期望的 效果,在很大程度上取决于使用者,包括系统管理者和普通用户,不正当的使用 就会产生不安全因素。
例如,NT 在进行合理的设置后可以达到 C2 级的安全性, 但很少有人能够对 NT 本身的安全策略进行合理的设置。
虽然在这方面,可以通 过静态扫描工具来检测系统是否进行了合理的设置, 但是这些扫描工具基本上也 只是基于一种缺省的系统安全策略进行比较, 针对具体的应用环境和专门的应用 需求就很难判断设置的正确性。
4) 系统在安全方面 3 4 5 6 7 8 9 10
简论信息安全概论论文信息安全概论论文 导读: 的问题 系统的后门是传统安全工具难于考虑到的地方。
防火墙很难考虑到这类安全 问题,多数情况下,这类入侵行为可以堂而皇之经过防火墙而很难被察觉;比如 说,众所周知的 ASP 源码问题,这个问题在 IIS 服务器 4.0 以前一直存在,它是 IIS 服务的设计者留下的一个后门,任何人都可以使用浏览器从X络上方便地调 出 ASP 程序的源码,从而可以收集系统信息,进而对系统进行攻击。
对于这类 入侵行为,防火墙是无法察觉的,因为对于防火墙来说,该入侵行为的访问过程 和正常的 azon.) 、 AOL、雅虎 (Yahoo!) 、 eBay 的股价均告下挫,以科技股为主的那斯达克指数(Nasdaq)打破过去连续三天创下 新高的升势, 下挫了六十三点, 杜琼斯工业平均指数周三收市时也跌了二百五十 八点。
看到这些令人震惊的事件,不禁让人们发出疑问:“X络还安全吗?” 据不完全统计,目前,我国X站所受到黑客的攻击,虽然还不能与美国的情 况相提并论,但是我国的用户数目、用户规模已经达到了突飞猛进的阶段,以下 事实也不能不让我们深思: 1993 年底,中科院高能所就发现有“黑客”侵入现象,某用户的权限被升级 为超级权限,当系 3 4 5 6 7 8 9 10
简论信息安全概论论文信息安全概论论文
您可能关注的文档
最近下载
- 《科学探究:欧姆定律》名师课件.ppt VIP
- 网络服务业网络安全保障与应急响应机制建设方案.doc VIP
- 2025年高中《通用技术》考试卷(含答案) .pdf VIP
- 堰水力计算水利工程.xls VIP
- 人教版(2024新版)七年级上册生物期末复习知识点背诵提纲.docx VIP
- 2025 全国青少年信息素养大赛 Python 编程挑战赛(个人赛)初中组决赛模拟试卷(一).docx VIP
- 一种推送滚轮.pdf VIP
- EPC项目:基于风险管控的质量体系构建与实施.docx VIP
- 4洗涤剂总活性物的测定.pdf VIP
- 沙库巴曲缬沙坦联合松龄血脉康胶囊治疗老年高血压病合并慢性心力衰竭的.pptx VIP
文档评论(0)