信息检索与信息安全.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
信息检索与信息安全

10. 业务填充 所谓业务填充是指在业务空闲时发送无用的随机数据,以增加攻击者通过通信流量获得信息的困难。它是一种制造假的通信、产生欺骗性数据单元或在数据单元中填充假数据的安全机制。该机制可用于应对各种等级的保护,用来防止对业务进行分析,同时也增加了密码通信的破译难度。发送的随机数据应具有良好的模拟性能,能够以假乱真。该机制只有在业务填充受到保密性服务时才有效。 11. 路由控制机制 路由控制机制可使信息发送者选择特殊的理由,以保证连接、传输的安全。其基本功能为: (1)路由选择 路由可以动态选择,也可以预定义,选择物理上安全的子网、中继或链路进行连接和传输。 (2)路由连接 在监测到持续的操作攻击时,端系统可能同意网络服务提供者另选路由,建立连接。 (3)安全策略 携带某些安全标签的数据可能被安全策略禁止通过某些子网、中继或链路。连接的发起者可以提出有关路由选择的警告,要求回避某些特定的子网、中继或链路进行连接和传输。 12. 公证机制 公证机制是对在两个或多个实体间进行通信的数据性能,如完整性、来源、时间和目的地等,由公证机构加以保证,这种保证由第三方公证者提供。公证者能够得到通信实体的信任并掌握必要的信息,用可以证实的方式提供所需要的保证。 通信实体可以采用数字签名、加密和完整性机制以适应公证者提供的服务。在使用这样一个公证机制时,数据便经由受保护的通信实体和公证机制下,在各通信实体之间进行通信。公证机制主要支持抗抵赖服务。 6.8.2 信息安全管理 信息安全管理主要涉及以下几个方面:人事管理、设备管理、场地管理、存储媒体管理、软件管理、网络管理、密码和密钥管理等。 信息安全管理(续) 信息安全问题不是单靠安全技术就可以解决的,专家指出信息安全是“七分管理,三分技术”。所谓管理,就是在群体的活动中为了完成某一任务,实现既定的目标,针对特定的对象,遵循确定的原则,按照规定的程序,运用恰当的方法进行有计划、有组织、有指挥、协调和控制等活动。安全管理是信息安全中具有能动性的组成部分,大多数安全事件和安全隐患的发生,并非完全是技术上的原因,而往往是由于管理不善而造成的。为实现安全管理,应有专门的安全管理机构,设有专门的安全管理人员,有逐步完善的管理制度,有逐步提供的安全技术设施。 6.8.3 信息安全与法律 在实施信息安全过程中,一方面,应用先进的安全技术以及建立严格管理制度的安全系统,不仅需要大量的资金,而且还会给使用带来不便,所以安全性和效率是一对矛盾,增加安全性,必然要损失一定的效率。因此,要正确评估所面临的安全风险,在安全性与经济性、安全性与方便性、安全性与工作效率之间选取折中的方案。另一方面,没有绝对的安全,安全总是相对的,即使相当完善的安全机制也不可能完全杜绝非法攻击,更由于破坏者的攻击手段在不断变化,而安全技术与安全管理又总是滞后于攻击手段的发展,因此信息系统存在一定的安全隐患是不可避免的。 信息安全与法律(续1) 另外,为了保证信息的安全,除了运用技术手段和管理手段外,还要运用法律手段。对于发生的违法行为,只能依靠法律进行惩处,法律是保护信息安全的最终手段,同时,通过法律的威慑力,还可以使攻击者产生畏惧心理,达到惩一警百、遏制犯罪的效果。 法律在保护信息安全中具有重要作用,可以说,法律是信息安全的第一道防线。在信息安全的管理和应用中,相关法律条文,指出了什么是违法行为,敦促人们自觉遵守法律而不进行违法活动。 信息安全的保护工作不仅包括加强行政管理、法律法规的制定和技术开发工作,还必须进行信息安全的法律、法规教育,提高人们的安全意识,创造一个良好的社会环境,保护信息安全。 计算机病毒的来源 计算机病毒的历史 计算机病毒的特征 计算机病毒的传播途径 计算机病毒的分类 计算机病毒的危害 计算机病毒的预防与清除 黑客及防火墙 6.9 计算机病毒基础知识 计算机病毒(Computer Viruses CV)是一种特殊的具有自我复制能力、具有破坏性的计算机程序。它能影响计算机软件、硬件的正常运行,破坏数据的正确与完整。可通过非授权入侵而隐藏在计算机系统中,满足一定条件即被激活,从而给计算机系统造成一定损害甚至严重破坏。 计算机病毒是什么?   计算机病毒的来源多种多样,有的是计算机工作人员或业余爱好者为了纯粹寻开心而制造出来的,有的则是软件公司为保护自己的产品被非法拷贝而制造的报复性惩罚,因为他们发现病毒比加密对付非法拷贝更有效且更有威胁,

文档评论(0)

peili2018 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档