- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
PAGE
PAGE 1
试论构建计算机信息安全技术体系
摘要:构建计算机安全技术体系有着非常重要的意义,本文从网络安全、数据库安全、密码技术以及防火墙技术这四个方面对其进行了探讨,相信可以给实践提供借鉴。
关键词:计算机;信息安全;防火墙;网络安全
中图分类号:TP393文献标识码:A文章编号:1007-9599 (2012) 18-0000-02
1网络安全
网络安全技术是构建计算机信息安全体系中重要内容之一。当前,随着网络的发展越来越快,全球的信息化趋势越来越明显,但是,基于网络中终端分布的不均匀性以及互联网的开放性等特点,网络也受到了越来越多的威胁。因此,针对网络的脆弱性以及其面对的威胁,做好安全措施能够保证网络信息的完整性、可用性以及保密性,有着重要的意义。
总体来说,计算机网络面临的主要风险主要可以分为对信息的威胁以及对设备的威胁这两种,而这些威胁因素大部分来自于人为恶意的攻击、人为失误以及网络软件中存在的漏洞。
为了抵御计算机网络所面临的威胁,我们可以通过物理安全以及访问控制这两个方面制订应对策略。具体的保护措施有:
1.1入网访问控制。这能够给网络的访问进行第一层访问的控制,一般来说,主要作用在于对哪些用户可以获取网络资、入网多长时间以及通过哪一台入网等进行控制。
1.2网络权限的控制。这种控制的主要目的在于保护网络不受非法操作的威胁,在具体的工作中,用户组以及用户将会被授予一定权限。
1.3网络监测以及锁定控制。管理员将对网络进行监控,而且服务器会对用户访问网络资源的情况进行记录。另外,针对非法访问,服务器会通过文字、图形以及声音等形式进行报警,而且当某一账户的非法访问到达一定程度时,将自动的被锁定。
1.4网络的端口以及节点控制。在服务器的端口中,一般是使用自动回呼设备以及调至解调器进行保护,而且利用加密的形式对节点身份进行识别。其中,自动回呼设备可以有效地防止假冒合法用户的情况,而静默调节器则主要用于对黑客的攻击行为进行防范。另外,针对服务器以及用户端,网络还可以利用身份验证、信息加密、防火墙控制、数字签名技术、入侵检测技术、VPN技术、智能卡技术以及VLAN技术来实现对其保护。
2数据库安全
2.1数据库管理系统。数据库的安全是在DBMS(数据库管理系统)的控制及管理之下的,而DBMS的建立又是以操作系统为基础的,数据资源属于操作系统管理的资源,通过数据库管理系统提供有效的保护有利于保证数据库安全。一般来说,DBMS给数据库提供帮助主要可以分为以下几个方面:用户授权;避免没有授权的用户使用系统以及统计数据的安全性。
2.2访问控制。这是在保护数据库安全过程中较为基础的一种方式,它可以有效地控制用户对数据库中各种资源的访问,比如对表、视窗、各种目录等进行授权。
2.3数据加密。这种措施的主要作用在于防止不法分子在数据库中进行数据窃取等活动。下文还将对其进行详细的分析。
3密码技术
密码技术是保证计算机信息安全的重要手段之一。它主要包括密码的设、密钥的管理、密码的分析以及验证技术等。在我们进行数据加密的过程中,都会存在着相应的加密方法,而这些加密的方法也就是加密算法。
加密技术不只是用来保证通信的安全性,也是当前其他一些安全机制的基础部分,不客气的说,它是网络安全的基石。在我们通过密码技术来保证信息安全的过程中,会根据加解密钥的差异将其分为对称密钥加密技术以及非对称密钥加密技术,其中,对称密钥加密技术又可以称作私钥加密,这主要是因为在其加密以及解密的过程中所使用的密钥是相同的而且是保密的。而非对称密钥技术则被我们称之为公开密钥加密技术。一般来说,非对称密钥加密技术相对于对称加密技术来说,主要有着以下几个方面的优势:
首先,用户可以对密钥进行公开的发放,使所有需要的用户都可以得到这些密钥。不过,除非用户属于合法用户且拥有私有密钥,否则将无法解开密文,这就很好的解决了存在于对称加密方法中密钥发放代价非常严重的问题。
其次,对于非对称密钥加密系统而言,用户是可以将公钥事先公布出来的,这就使其能够被用于数字签名以及身份鉴别等用途。
当然,这一技术也存在着一些缺点,比如算法非常复杂,而且加密数据的速度比较慢。但整体而言,依然属于一种能够有效保障计算机信息安全的手段。当前,使用较多的公开密钥算法主要是RSA算法。
4防火墙技术
在计算机信息安全的保障中,防火墙技术要应用非常广泛的一种技术。一般来说,为了确保防火墙能够发挥出其应有的作用,我们要使防火墙对全部经过其的Internet的信息都进行检查,在这个过程中,只有被授权的数据才可以通过防火墙,这样就起到了很好的防护作用。但是,在这种技术中,也存在着一些不足之处,比如,防火
您可能关注的文档
最近下载
- 2023年山西省对口升学英语真题.pdf VIP
- 2023年贵州省遵义市中小学生“π”节数学思维竞赛数学试卷.docx VIP
- INVERTEK英泰P2交流变频器高级用户手册.pdf
- 最新股权代持协议模板.docx VIP
- 品牌形象设计 课件全套 第1--5章 从企业形象设计到品牌形象设计 --- 品牌形象设计案例及师生作品示例.pptx
- 部分生产设备变更环境影响分析报告.PDF VIP
- 中职《音乐欣赏与实践》课程标准.docx VIP
- 组织学与胚胎学试卷与答案.doc VIP
- 大作业:如何理解“作风建设永远在路上,永远没有休止符”?我们应如何加强作风建设?.docx VIP
- D想着我Think of Me钢琴伴奏正谱.pdf VIP
文档评论(0)