- 1、本文档共10页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
威胁计算机信息系统因素和对策
威胁计算机信息系统因素和对策【 摘 要 】 计算机中的信息系统包括数据库、数据库运行、数据库的存放和传输等部分。为了保证信息的完整性及安全性,本文探究了威胁信息来源、信息流向、信息的执行及保存方面的因素,并且针对不同的信息威胁因素提出了解决威胁问题的方法。
【 关键词 】 计算机信息;网络信息;信息安全
Factors and Countermeasures Threat of Computer Information Systems
Chai Zheng
(Sichuan University School of Software SichuanChengdu 610207)
【 Abstract 】 Computer information systems including databases, the database is running, database storage and transmission parts. In order to ensure the integrity and security of information, this paper explores the sources of threat information, information flows, factors execution and preservation of information. And information for different threats proposes a method to address the threat of the problem.
【 Keywords 】 computer information ; network information ; information security
1 引言
随着计算机网络全球化的发展,信息的保存、传输及使用的安全性越来越引起人们的重视。计算机、网络和数据完整性的保持面临新的挑战。信息安全的内涵相对以前发生了根本的变化,从一般性防卫变成一种广泛、普遍的防范。防范的行为涉及信息的来源、信息流向、信息的执行及保存方面。信息安全技术将是涉及面广泛、系统性强的复杂工程,并且随着威胁行为的变化不断向上攀升。信息反威胁技术也是随着新技术发展而不断发展的技术。信息安全是国家发展所面临的一个重要问题,对我国未来电子化、信息化、网络化的发展将起到重要作用。
2 威胁数据库因素及对策
2.1 威胁数据库因素
数据是商业的中心。数据库中的数据既要面对必需的可用性需求,又要面对篡改、损坏和窃取的威胁。数据的威胁大多数是看不见的,我们并不能看到被病毒摧毁的冒着烟的成堆数据。所以保护数据的时间应该在威胁变成现实之前。
2.1.1篡改――伪造
篡改就是修改数据,使其不真实。例如可以删除订单、发货单或收据,也可能对库存量、价格或顾客信用限制等数据的篡改。这些篡改会引起个人和公司利益受到影响。
2.1.2损坏
表和数据库被删除、移走或破坏,使数据内容不可用及数据被损坏。引起损坏的原因主要是一些破坏分子或喜欢搞恶作剧的人员对数据进行微小的修改,使其全部数据变的不可读。造成损坏的最常见的因素是计算机病毒,计算机病毒的威胁范围非常广泛和严重,因此是威胁信息的主要因素。
2.1.3窃取
窃取通过对敏感数据的访问而完成,是将数据拷贝到像软盘一样能够移动的介质上,或将打印报告从你的公司中拿走。窃取数据是隐蔽的行为,甚至当它已损害到你的业务时仍难以发现。
2.2 对策
2.2.1 使用OS和 NOS安全措施
操作系统和网络操作系统均以用户管理、口令检查和数据追踪的形式提供一些安全措施,这是防范的第一步,要求所有用户使用他们自己的账户,强制他们使用口令。使用操作系统的访问权限来控制安全性,只让用户进入其所需要访问的文件、目录和其他资源。
2.2.2 数据库服务器安全性
数据库是作为文件存在你的服务器上,在服务器内置安全措施可以将自己设置为唯一可以访问这些文件的机器。对这些数据进行操作就只能通过这些有安全保护的服务器进行。服务器安全功能是为数据访问提供有限的途径。服务器提供不同级别的安全措施,根据需要选择安全功能级别高的服务器。
2.2.3 限制对可移动介质的访问和计算机的接触
所有的计算机工作站都有一个软盘驱动器,为了防止非授权的软件安装,考虑除了几台机器之外不要使用软盘驱动器。大多数现有的工作站都能在合适的软件安装好了之后,在没有软盘驱动器的情况先运行,并且使用病毒检查程序检测用户安装的每一张软盘,防止计算机病毒的侵染。安全通常采用登录的方式进
您可能关注的文档
- 如何引导学生欣赏教材中语言美.doc
- 如何引领幼儿提升互动层次与水平.doc
- 如何强化中职学校社团活动过程管理.doc
- 如何强化博物馆教育功能探析.doc
- 如何当好职校英语教师.doc
- 如何快速掌握人物角色建模技术.doc
- 如何快速排除非选项题肢.doc
- 如何打开语文教师视野刍议.doc
- 如何打造中职学生需要语文课.doc
- 如何建立高效合理中小企业财务管理体系.doc
- 金融产品2024年投资策略报告:积极适应市场风格,行为金融+机器学习新发现.pdf
- 交运物流2024年度投资策略:转型十字路,峰回路又转(2023120317).pdf
- 建材行业2024年投资策略报告:板块持续磨底,重点关注需求侧复苏.pdf
- 宏观2024年投资策略报告:复苏之路.pdf
- 光储氢2024年投资策略报告:复苏在春季,需求的非线性增长曙光初现.pdf
- 公用环保2024年投资策略报告:电改持续推进,火电盈利稳定性有望进一步提升.pdf
- 房地产2024年投资策略报告:聚焦三大工程,静待需求修复.pdf
- 保险2024年投资策略报告:资产负债匹配穿越利率周期.pdf
- 政策研究2024年宏观政策与经济形势展望:共识与分歧.pdf
- 有色金属行业2024年投资策略报告:新旧需求共振&工业原料受限,构筑有色大海星辰.pdf
文档评论(0)