- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
确保信息系统安全技术与策略
确保信息系统安全技术与策略 摘 要:随着信息技术水平的不断提高,计算机应用范围越来越广,人们对计算机信息系统安全的重视程度也在逐渐提高,怎样保证信息系统的安全成为了现阶段人们急需解决的重要问题。本文主要结合实际情况,对信息系统安全管理与技术策略进行分析,不断提高信息传输的效率与质量,实现计算机的全面应用。 关键词:信息系统安全 技术 策略 中图分类号:TP23 文献标识码:A 文章编号:1003-9082(2014)05-0008-02 随着计算机网络技术的不断发展,由信息与信息系统构建的虚拟社会中存在着很多的安全风险,因此,在应用信息系统的时候,一定要加强对其安全性的分析,提高系统安全性,加快信息传输,保证保证信息系统安全运行的同时,促进社会与经济的可持续发展,获取一定的经济效益与社会效益。 一、信息系统安全管理要点 1.网络安全 网络安全指的就是在抵御与防范网络资源攻击的同时,确保网络资源不被非法访问与使用,保证网络数据传输的安全。 访问控制是保证网络安全与资源安全的重要手段,是保证网络安全的重要策略。访问控制主要包括网络授权控制、属性安全控制、入网访问控制、网络服务器安全控制、目录级安全控制、防火墙控制、网络监测、节点安全控制、锁定控制等。同时内容检查、安全检查也是保证网络安全的重要措施。 在开展访问控制的时候,也要加强对数据传输的加密。网络加密方法主要包括端点加密、节点加密、链路加密。端点加密指的就是对从源端用户到目前端用户的数据传输进行加密;节点加密指的就是对源节点到目前节点的数据传输进行加密;链路加密指的就是对网络节点数据传输的保护。 2.数据安全 数据安全指的就是避免出现数据被偶然或者故意破坏、泄漏、变更,或者被非法控制与识别,进而保证数据的安全传输与完整。数据安全主要包括两个内容:存储安全、传输安全。存储安全就是保证数据存放状态的安全,可以利用数据备份、访问权限、密文存储、局部隔离、身份识别等方式,逐渐提高数据安全水平。 3.软件安全 软件安全指的就是在软件质量存在问题与漏洞的情况下,加强对系统的控制,保证软件安全。其策略主要包括两种:系统软件安全、应用软件安全。 无论是量身定做应用软件,还是通用应用软件,必然存在着一定的安全风险。针对前者而言,可以利用质量控制体系、市场推广经验、行业软件开发等进行管理,逐渐提高软件质量,并且进行长期的试运行,规避风险,逐渐提高软件安全水平。 系统软件主要包括数据库软件、操作系软件。现阶段,一般操作系统软件都存在着一定的漏洞,在进行信息系统设计的时候,一定要选择一些比较成熟、安全、稳定的系统软件,同时还要加强和供应商之间的联系,通过官方网站进行漏洞补丁,逐渐弥补软件的不足。 二、保证信息系统安全的技术策略 1.鉴别 鉴别指的就是对网络主体进行相应的验证,一般主要包括三种验证方法:其一,只有主体知道的秘密,如密钥、口令;其二,主体携带的物品,如令牌卡、智能卡;其三,只有主体具备的特征或者能力,如签字、声音、指纹等。 1.1口令机制 口令指的就是互相约定的代码,有时可以由系统分配,有时可以由用户选择。通常情况下,口令形式有很多,如一次性口令,系统形成一次性口令的过程,第一次一定要使用X,第二次一定要使用Y,第三次一定要使用Z,一直这样循环下去;还有时间口令,也就是在访问的时候,随着时间的变化,口令也是各不相同的,这样的口令一直在变化,很难进行预测。 1.2智能卡 在进行访问的时候,不仅需要相应的口令,还要具备智能卡。在允许其进入系统之前,一定要对其是否可以接触系统进行判别。为了避免智能卡丢失或者被窃取,大部分系统在使用智能卡的时候,均需要同时使用身份识别码与智能卡。如果身份识别码与智能卡不一致,也就无法进入系统。同传统口令相比,智能卡鉴别方式更好,但是携带不便,并且费用较高。 1.3主体特征鉴别 利用个人特征进行鉴别具有很高的安全性。现阶段,具备的设备有:手型识别器、声音验证设备、视网膜扫描仪。 2.数据传输安全系统 2.1数据传输加密技术 通过对传输数据的加密,避免在传输过程中出现泄漏、破坏、窃听的问题。假如利用加密层次予以区分的话,可以将其分成三个层次予以完成,也就是端点加密、节点加密、链路加密,保证数据传输的安全性。 2.2数据完整性鉴别技术 现阶段,对动态传输信息而言,保证信息完整性的方式一般均是丢弃后续包、收错重传的方式,但是在遇到黑客攻击的时候,可能会改变信息内容,此时就需要采取有效措施予以防范,加强信息完整性的控制。 2.3防抵赖技术 防抵赖技术主要就是对源与目的地的证明,比较常用的方式就是数字签名。数字签名一般指的就是利用一些数据交换协议,满
原创力文档


文档评论(0)