freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內容

信息資源管理全面概論-wenkub.com

2025-03-03 00:12 本頁面
   

【正文】 對網(wǎng)絡中通信流分析的安全控制包括:掩蓋通信的頻度;掩蓋報文的長度;掩蓋報文的形式;掩蓋報文的地址 ( 協(xié)議信息 ) 。 在實現(xiàn)數(shù)據(jù)保護的過程中 , 該技術需要特殊的封閉的網(wǎng)絡拓樸結構給予支持 , 相應的網(wǎng)絡開銷也比較大 。 防火墻技術 防火墻是一道隔離網(wǎng)絡內外的屏蔽 , 其特點是不妨礙正常信息的流通 , 對那些不外流的信息進行嚴格把守 , 是一種控制性質的技術 。 由于這份報文有 B 方的簽名 , 所以 , 事后 B方是不能抵賴他所收到的報文的 。 篡改 , 接接收方對收到的信息進行篡改 。 偽造 , 接接收方偽造一份文件 , 聲稱它來自發(fā)送方 。但是 , 當信息的收 /發(fā)方對信息內容及發(fā)送源點產生爭執(zhí)時 ,只有鑒別技術就不夠了 。 鑒別系統(tǒng)常用的參數(shù)有口令 、 標識符 、密鑰 、 信物 、 指紋 、 視網(wǎng)紋等 。 計算機網(wǎng)絡中的各種資源 ( 如文件 、 數(shù)據(jù)庫等 ) 需要認證機制的保護 , 以確保這些資源被應該使用的人使用 。 大體上有以下幾種: ? 在主機內或擴充槽里裝入特殊硬件裝置 ? 采用特殊標記的磁盤 ? “ 軟件指紋 ” ? 限制技術 (“時間炸彈” ) ? 軟件加密 ? 反動態(tài)跟蹤技術 ( 4) 網(wǎng)絡安全 網(wǎng)絡安全是指為保證網(wǎng)絡及其節(jié)點安全而采用的技術和方法。它包括口令的控制與鑒別技術、軟件加密技術、軟件防拷貝和防動態(tài)跟蹤技術等。 記為 Y=Eke(x) 數(shù)據(jù)解密是用解密算法 D和解密密鑰 Ka將密文 Y變換成原來易于識讀的明文 X, 記為 X=Dka(Y) 在信息系統(tǒng)中 , 對某信息除意定的授權接收者之外 , 還有非授權者 , 他們通過各種辦法來竊取信息 , 稱其為截取者 。 通常 , 加密和解密算法的操作都是在一組密鑰的控制下進行的 , 分別稱為加密密鑰和解密密鑰 。 ? 數(shù)據(jù)加密 數(shù)據(jù)加密就是按確定的加密變換方法 ( 加密算法 ) 對需要保護的數(shù)據(jù) ( 明文 ) 作處理 , 使其成為難以識讀的數(shù)據(jù) ( 密文 ) 。 數(shù)據(jù)加密技術是信息系統(tǒng)安全中最重要的技術措施之一 , 具有廣泛的用途 。 對數(shù)據(jù)庫的不同功能塊應設置不同的口令 , 對存取它的人設置不同的口令級別 , 各種模塊如讀模塊 、 寫模塊 、 修改模塊等之間的口令應彼此獨立 , 并應將口令表進行不為他人所知的加密 , 以保護數(shù)據(jù)安全 。 ② 進行用戶識別和訪問控制 , 即能進行用戶身份的識別和驗證 , 限制用戶只能訪問他所授權的數(shù)據(jù) , 對不同的用戶限制在不同的狀態(tài)下進行訪問 。對存儲介質要定期檢查和清理。 要完全避免和防止電磁干擾是不現(xiàn)實的 , 上述措施可以將電磁干擾控制在一定范圍內 , 以致不影響和破壞系統(tǒng)的正常工作 。 對于系統(tǒng)內的交流地 、 直流地 、 防雷地和安全地 , 接地線要分開 , 不要互連 。 通常將兩種方法結合作用 , 以起雙保險的作用 。 實體安全 , 是確保信息系統(tǒng)安全的前提 。 ( 3 ) 計算機處理的控制與管理制度 包括編程流程及控制 、 程序和數(shù)據(jù)的管理 , 拷貝及移植 、存儲介質的管理 , 文件的標準化以及通信和網(wǎng)絡的管理 。因而,對計算機病毒的危害決不能掉以輕心 。實踐證明,計算機病毒已成為威脅信息系統(tǒng)安全的最危險的因素。 ( 3)計算機犯罪 計算機犯罪是指針對和利用信息系統(tǒng) , 通過非法操作或以其他手段故意泄露 、 竊取或破壞系統(tǒng)中的機密信息 ,并造成重大的經(jīng)濟損失或嚴重的社會 、 政治不良影響 ,危害了系統(tǒng)實體和信息安全 , 對信息系統(tǒng)的完整性或正常運行造成危害后果的不法行為 。 返回滲透 , 有選擇地截取系統(tǒng)中央處理機的信息 , 然后將偽信息返回系統(tǒng)用戶; 它不僅能竊密,而且威脅到信息的完整性和可靠性。例如 , 在統(tǒng)計數(shù)據(jù)庫中 , 利用多次查詢數(shù)據(jù)的合法操作 , 推導出不該了解的機密信息; ? 截獲信息 系統(tǒng)及設備在運行時 , 散射的寄生信號容易被截獲 。它是在不干擾系統(tǒng)正常工作的情況下進行偵收、截獲、竊取系統(tǒng)信息,以便破譯分析;利用觀察信息、控制信息的內容來獲得目標系統(tǒng)的位置、身份;利用研究機密信息的長度和傳遞的頻度獲得信息的性質。他們攻擊了 24個服務器,在其中的 8個植入了“嗅探程序”(這是一種植入計算機系統(tǒng)后可以截取其數(shù)據(jù),如密碼等的程序)。 人為破壞有以下幾種手段: ① 濫用特權身份; ② 不合法地使用; ③ 修改或非法復制系統(tǒng)中的數(shù)據(jù) 。例如, 1988年,德國漢諾威大學計算機系 24歲的學生馬蒂亞斯 海灣戰(zhàn)爭爆發(fā)后 , 美軍將其激活 , 使伊拉克防空系統(tǒng)癱瘓 , 從而保證了空襲的成功 。 ( 7) 通信網(wǎng)絡的弱點 連接信息系統(tǒng)的通信網(wǎng)絡有不少弱點:如通過未受保護的外部線路可以從外界訪問到系統(tǒng)內部的數(shù)據(jù) 、 通信線路和網(wǎng)絡可能被搭線竊聽或破壞等 。 ( 5) 介質的剩磁效應 存儲介質中的信息有時是擦除不干凈或不能完全擦除掉 ,會留下可讀信息的痕跡 , 一旦被利用 , 就會泄露 。 信息系統(tǒng)的特點之一 , 就是能將大量信息收集在一起 , 進行自動 、 高效的處理 , 產生很有價值的結果 。 ( 2) 數(shù)據(jù)可訪問性 數(shù)據(jù)信息可以很容易地被拷貝下來而不留痕跡 。 2. 信息系統(tǒng)安全的基本概念 ? 信息系統(tǒng)安全的基本要求: 在信息系統(tǒng)采集、存儲、加工、傳輸與利用信息的過程中,各物理設備、通信線路、軟件、數(shù)據(jù)及其存儲介質、規(guī)章制度和有關人員應具備抵御來自系統(tǒng)內部或外部對信息及有關設施有意攻擊、破壞、竊取或無意損害、泄露的能力以保證信息的 機密性、完整性、可用性、可審查性 和 抗抵賴性。 ?本身的脆弱性和易于攻擊的弱點 , 使得信息系統(tǒng)的安全問題越來越受到人們的廣泛重視 。 (2) 中、基層管理人員主要有: 企業(yè)信息資源管理的中 、 基層管理人員包括信息中心( 或計算中心 ) 、 圖書資料館 ( 室 ) 、 企業(yè)檔案館( 室 ) 等組織機構的負責人 , 這些機構的分支機構的負責人 , 企業(yè)中兼有重要的信息資源管理任務組織機構如:計劃 、 統(tǒng)計 、 產品與技術的研究與開發(fā) 、 市場研究與銷售 、 生產與物資管理 、 標準化與質量管理 、人力資源管理 、 宣傳與教育 、 政策研究與法律咨詢等部門分管信息資源 ( 含信息系統(tǒng)與信息技術 ) 的負責人 。擔負這一職責的企業(yè)高層領導人就是企業(yè)的信息主管( Chief Information Officer, CIO)。 現(xiàn)代信息技術本身是信息資源的重要組成部分 。 5. 企業(yè)信息資源管理的組織 ? 由于信息資源是企業(yè)的戰(zhàn)略資源 , 信息資源管理已成為企業(yè)管理的重要支柱 。 (2) 民間團體和組織 , 如學會 、 協(xié)會 、 學術社團等 ,它們在信息資源管理過程中的主要職責是:配合政府和企業(yè) , 研究與制訂信息資源開發(fā)的標準和規(guī)范 ,促進新技術的交流與推廣 。 ? 面向組織的信息資源管理的主要內容有: ① 信息系統(tǒng)的管理 包括信息系統(tǒng)開發(fā)項目的管理 、 信息系統(tǒng) 運行與維護的管理 、 信息系統(tǒng)的評價等; ② 信息資源開發(fā) 、 利用的標準 、 規(guī)范 、 法律制度的制訂與實施; ③ 信息產品與服務的管理; ④ 信息資源的安全管理; ⑤ 信息資源管理中的人力資源管理 4. 信息資源
點擊復制文檔內容
法律信息相關推薦
文庫吧 www.dybbs8.com
備案圖片鄂ICP備17016276號-1