信息安全系统方面安全防护与策略分析.docVIP

信息安全系统方面安全防护与策略分析.doc

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
信息安全系统方面安全防护与策略分析

信息安全系统方面安全防护与策略分析   摘 要:随着科学技术水平的不断提升,我国的互联网计算机技术也日趋的成熟。计算机网络作为现代信息技术应用的代表,目前已经在各个行业得到了极为广泛的应用。但是与此同时也暴露了许多的问题并引起了广大用户的关注。文章从互联网信息安全的概念界定入手与计算机网络的应用优势入手,分析了我国互联网信息安全管理中存在的问题,并提出了完善信息安全保障机制的策略。   关键词:互联网计算机 信息安全 防护 策略   中图分类号:TM73 文献标识码:A 文章编号:1674-098X(2013)05(a)-0176-01   当今的互联网已经与生活密不可分,从开始使用至今已经逐渐的深入到生活、社会以及经济社会中,并依旧引领着社会的变革。互联网作为一种信息传播的重要媒介,为此保证信息传播的安全就成为了一个重要的难题。安全机制的建立不仅仅是政府监管部门的职责,同时也必须配合是社会监督才能充分的保证信息安全。   1 信息安全的目标   信息安全的指的是指位于软件、系统以及网络中的数据可以在保护下而免受恶意或者是偶然的更改、破坏以及泄露,从而保证系统的连续可靠以及服务质量。进行信息系统安全防护的目的就是对可能被破坏以及侵犯的挤密信息进行有力的保护而免受非法的使用。在信息安全中被给予保护的有数据、信息、数据域信息的处理服务以及通信设备与设施。要达到的具体目标可以分为三方面。   保密性。保密性指的是信息在非授权的情况下不能泄露给其他人、实体,或者是提供其利用特性。这一特性强调信息只能被授权对象所使用。   完整性。在保密性的基础上还要求信息在交换、传输以及存储的过程中要保持数据、信息免于破坏、修改以及丢失等,从而保证信息的原样性,实现信息的正确生成、存储以及传输。   可用性。可用性主要是保护被授权用户可以正确访问,从而实现正常使用,这也是衡量网络信息系统面向用户的一种安全性能。   可控性。可控性指的是在网络系统中的信息传播可以被有效的控制,从而实现任何信息在一定范围或者存放空间中可控。一般采用的形式主要为传播站点以及传播内容的监控,其中加密码的托管政策最为典型。而当加密算法由第三方交管理时要严格的按照规定予以执行。   不可否认性。这一性质指通信的双方在进行信息交互过程中要确信参与者以及参与者本身所提供的信息真实性,从而避免所有参与者抵赖自身身份的真实性、信息的原样性以及承诺。   2 信息安全防护策略   信息安全策略为信息安全提供了一系列的规则,而要实现信息安全既要依赖于先进的技术,同时也要依靠严格管理、安全教育以及法律约束。尽管当下互联网信息安全受到威胁但是如果采取了行之有效的信息安全系统,借助于有效地信息保护措施就可以极大地提升信息安全性。   2.1 数据加密   数据加密借助于加密密匙或者是加密算法将明文转化为密文,而解密是以上操作的逆过程,常用的数据加密方法有两种,即对称加密与不对称加密。其中对称加密是信息传输双方使用同一个密匙进行加密与解密,例如常用的DES及其变形、高级加密标准AES?IDEA等。而非对称加密使用了不同的密匙分别加密与解密,例如常用的RSA、椭圆曲线密码算法、ELGamal等。这种方法是目前较为可靠的信息保护方法,借助于密码技术可以有效地保护信息安全。   2.2 身份认证   认证的目的是确认被认证对象是否属实、有效。其对象可以使指纹、口令、密码、声音以及视网膜等。这一技术主要用于通信双方相互身份的确认,例如常用的用户名/密码方法、动态口令、智能卡认证、USBKey认证以及基于生物特性认证等。这一管口作为网络安全的第一屏障,具有举足轻重的意义。   2.3 数字签名   数字签名目前主要应用于电子交易,是一种使用公钥加密的一种技术。这种技术通常定义两种互补的算法,分别用于签名与验证,从而有效地避免抵赖、伪造、篡改以及冒充等问题。   2.4 入侵检测   入侵检测可以对计算机系统受到的未授权或者异常操作而发出报告的一种技术,主要用于检测网络中的违反安全的行为。计算机借助于入侵检测系统可以发现任何的不该有的活动,从而限制异常操作,保护系统安全。为此在进行校园网络安全维护中可以采用混合如侵检测技术,从而构造完整的主动防御体系。   2.5 访问控制   访问控制仅允许被授权的用户才有资格进行访问,从而保证网络资源不被非法使用、访问。这一技术主要应用于系统管理员对用户进行的访问控制,从而保证服务器、文件以及目录等的安全。   此外还有漏洞扫描系统,通过执行脚本发现并完善漏洞;网络病毒的防范要使用全方位的防病毒产品,并通过定期、不定期的自动升级进行完善;数据备份也是防止系统故障、操作失误而导致数据丢失的有力手段。最后还可以借助于信息伪装将有用的真实信息伪装成无关信息,从而难以让不法用户

文档评论(0)

317960162 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档