信息安全威胁与防范技术.pdfVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

浅谈信息安全威胁与防范技术

[摘要]随着信息技术的飞速发展,信息技术给人们带来了极大

的便利。与此同时,信息安全面临的威胁也日益增加。本文介绍信

息安全所面临的威胁和信息安全技术。

[关键词]网络信息信息安全技术

中图分类号:te365文献标识码:a文章编号:1009-914x(2013)

20-221-01

社会信息化进程全面加快,使得信息技术得到广泛应用,网络与

信息系统的基础性、全局性作用进一步加强,信息技术给人们带来

了极大的便利。与此同时,信息安全面临的威胁也日益增加。比如

网络攻击、病毒传播、信息诈骗、窃密等案件,造成信息资源遭受

破坏,严重影响了网络的正常秩序,损害了人们的利益,对国家安

全、社会稳定造成威胁。因此,如何保证信息的安全性已成为我国

信息化建设过程中极需解决的重要问题。

1.信息安全的定义

信息安全是指为数据处理系统建立和采用的技术和管理的安全

保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破

坏、更改和泄露,系统连续可靠正常运行,信息服务不中断。信息

安全的基本属性包括:(1)保密性:确保信息在存储、使用、传输

过程中不会泄露给非授权的用户或者实体。(2)完整性:确保信息

在存储、使用、传输过程中不被非授权用户篡改;防止授权用户对

信息进行不恰当的篡改;保证信息的内外一致性。(3)可用性:确

保授权用户或者实体对于信息及资源的正常使用不会被异常拒绝,

允许其可靠而且及时地访问信息及资源。

2.信息安全面临的威胁

信息泄露:信息被泄露给某个非授权的实体。破坏信息的完整性:

数据被非授权地进行增删、修改或破坏而受到损失。拒绝服务:对

信息或其他资源的合法访问被无条件地阻止。

非授权访问:某一资源被某个非授权的人使用,或以非授权的方

式使用。窃听:用各种可能的合法或非法的手段窃取系统中的信息

资源和敏感信息。假冒:通过欺骗通信系统或用户达到非法用户冒

充合法用户的目的。旁路控制:攻击者利用系统的安全缺陷或安全

性上的脆弱之处获得非授权的权利或特权。授权侵犯:被授权以某

一目的使用某一系统或资源的某个人,却将此权限用于其他非授权

的目的,也称为“内部攻击”。抵赖:用户否认自己的行为,伪造

成对方的行为。计算机病毒:一种在计算机系统运行过程中能够实

现传染和侵害的功能程序。

3.信息安全防范技术

信息安全技术是一门综合的学科,它涉及信息学、计算机科学、

密码学等多方面知识,它研究计算机系统和通信网络内信息的保护

方法,以实现系统内信息的安全、保密、真实、完整和可用。做好

信息安全工作,要坚持管理与技术并重,依据科学管理,在提高信

息安全管理水平的同时,要大力发展信息安全高技术,为信息安全

管理提供技术手段和支持。

3.1物理安全技术

信息网络都是以一定的方式运行在一些物理设备之上,而这些设

备又是运行在一定物理环境之中的。所以,保障特理运行环境中设

备的安全,就成为信息网络安全的第一道防线。物理安全是计算机

信息系统安全的保障,涉及在物理层面上对存储和传输的网络信息

的安全保护,保护企业资源和敏感信息所遭遇的威胁、可能存在的

缺陷和所采取的相应对策,主要包括:环境安全、设备安全和媒体

安全。

3.2容灾与数据备份技术

容灾就是减少灾难事件发生的可能性以及限制灾难对关键业务

流程所造成的影响的一套行为。灾难能够保证在整个系统失效时迅

速恢复系统而不必重装系统,从而有效地保护信息的安全性、可用

性及业务的连续性。常用的灾难恢复技术包括本地和异地数据备

份、独立磁盘冗余阵列、本地和异地双系统容错、集群等。数据备

份技术是指为了防止出现因自然灾害、硬件故障、软件错误、人为

误操作等靠造成的数据丢失,而将全部部分数据集合复制到其他的

存储介质中的技术。数据备份技术主要有:san或nas技术、远程

镜像技术、互连技术、快照技术等。

3.3数据加密技术

加密就是使用数学方法来重新组织数据。加密技术是保护信息保

密性、完整性和不可否认性的最有效的方法之一。采用加密技术,

可以通过加密算法将信息明文转换成密文,只有经过授权的合法用

户,使用其有效的密钥,通过解密算法才能将密文还原成信息明文。

而未经授权的用户因没有密钥,无法将密文还原成明文,从而限制

其对特定信息的访问。

3.4身份验证技术

身份验证技术用于验证一个用户、系统和系统进程的身份,以确

定其真实性和合法性。通过身份验证技术,可以有效

文档评论(0)

198****2360 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档