计算机数据安全管理系统的研究与实现(建筑设计及理论论文资料).docVIP

计算机数据安全管理系统的研究与实现(建筑设计及理论论文资料).doc

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机数据安全管理系统的研究与实现(建筑设计及理论论文资料) 目录 TOC \o 1-9 \h \z \u 目录 1 正文 2 文1:计算机数据安全管理系统的研究与实现 2 一、前言 2 二、系统总体需求与构架设计分析 2 1.1系统总体需求分析 2 1.2体系结构 3 三、计算机数据安全管理系统设计 4 3.1落实数据安全管理的重要性 4 3.2数据安全模型层次构成 5 四、移动盘使用控制模块实现 5 4.1文件系统过滤驱动简介 5 4.2文件系统过滤驱动可以实现以下功能 6 4.3程序实现 6 五、结语 7 文2:网络监控安全管理系统的设计与实现 7 1网络管理与设计 7 1.1网络管理的意义概念 7 1.2网络监控管理系统的设计原则 8 1.3网络监控管理系统的制作目标 8 2网络监控管理系统的结构 8 2.1系统的主要结构 8 2.2网络设备的管理 9 2.3服务器管理模块 9 2.4网络的接入管理模块。 9 4系统的主要特点 10 4.1可应用于多个平台 10 4.2完善的数据库 10 4.3提供图纸 10 5结束语 10 参考文摘引言: 11 原创性声明(模板) 11 正文 计算机数据安全管理系统的研究与实现(建筑设计及理论论文资料) 文1:计算机数据安全管理系统的研究与实现 一、前言 计算机网络的发展推动了工作人员办公效率的加快,越来越多的企事业单位开始意识到信息化办公的优势,并在其管理中积极引进这一技术。但是,随着不断的实践运用,信息技术也逐渐显现出其负面影响,例如员工在上班时间利用计算机技术进行娱乐、重要数据安全性较低等,面对这些问题,相关人员建立了计算机操作行为分析与数据安全管理系统,通过远程监控,实现企事业单位工作效率的提升和数据安全性的提升。计算机的病毒在传播的时候是非常的快,这样在某种程度上来说就会对人们的日常工作带来了不必要的麻烦,若是计算机数据中的重要数据以及技术被盗走的化话,那么也会给国家带来了一定的经济损失。若是计算机数据的安全管理没有一定的措施防范,那么最终就会使该问题越来越大。 二、系统总体需求与构架设计分析 1.1系统总体需求分析 系统总体上需要具备实时性、安全性且稳定性的需求特点,具体来讲:要确保客户端程序的稳定、可靠运行,同时要具备良好的隐蔽性;数据库的构建要满足相应管理工作开展需求,以明确数据业务的划分来提高管理与维护的效率;在控制端,相应的人机交互界面要具备操作简单且方便的特点;整个系统的设计需要具备一定的可拓展,能够为后期开发等工作的落实奠定基础。 1.2体系结构 国内通常对计算机信息安全的认识是要保证计算机信息系统中信息的机密性、完整性、可控性、可用性和不可否认性(抗抵赖),简称“五性”。信息安全管理体系建设应以“规范定密,准确定级,依据标准,同步建设,突出重点,确保核心,明确责任,加强监督”的指导思想进行总体规划。 根据信息安全管理中面临的主要问题分析,可以看出,体系建设中待解决的问题涉及面广,甚至在许多方面有相互交叉、重复防护的问题。同时防护涉及技术多,主要包括数据加密技术、访问控制技术、安全认证技术(数字签名技术)、防病毒与反入侵技术、信息泄漏防护技术终端防护技术、安全评估技术与审计追踪技术等,涉及到多种安全管理产品的应用,如防火墙、认证网关、入侵检测、网络脆弱性扫描等。 因此,设计和实现一个全面高效的防护体系是一项综合的工程,需要认真分析和论证,理清防护层次和技术路线,特别在选用安全产品上应分析相互能否建立联动关系,避免形成防护孤岛,综合运用可靠的安全产品,高效集成,结合多种安全防护技术手段使其相互协调工作,才能构建一个多方位、多层次的立体安全防护体系。 参照国家关于涉密计算机信息系统安全防护标准,信息安全管理体系主要分为七大部分,分别为:物理安全、网络安全、系统软件安全、数据安全、应用安全、用户安全、安全管理。各部分根据防护重点均应采用相应的防护产品和技术措施,形成相对独立的分系统,其中主要包括:身份认证系统、终端安全防护系统、终端安全管理系统、入侵检测系统、安全网关系统以及病毒防护系统等。涉密计算机信息安全管理体系结构框图如图1所示。 三、计算机数据安全管理系统设计 在计算机操作行为分析与数据安全管理系统的设计中,主要运用了客户机/服务器的系统结构模式,即C结构。这一结构主要是通过互联网,将分散的众多计算机系统相连接的系统结构,具有开放性的特点,能够为客户机提供应用程序接口和网络连接,又能够保证服务器对核心RDBMS的功能调用,以满足用户对数据安全性的要求。同时,因其能够实现对

您可能关注的文档

文档评论(0)

asen1997 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档