freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內容

信息資源管理全面概論-閱讀頁

2025-03-15 00:12本頁面
  

【正文】 分析獲取信息 如從信息中心遺棄的打印紙 、各種記錄和統(tǒng)計報表 、 竊取或丟失的軟盤片中獲得有用信息 。它不僅能竊密,而且威脅到信息的完整性和可靠性。 主動攻擊的主要方法有: 返回滲透 , 有選擇地截取系統(tǒng)中央處理機的信息 , 然后將偽信息返回系統(tǒng)用戶; 非法冒充 采取非常規(guī)的方法和手段 , 竊取合法用戶的口令 , 冒充合法用戶進行竊取或信息破壞活動; ( 3)計算機犯罪 計算機犯罪是指針對和利用信息系統(tǒng) , 通過非法操作或以其他手段故意泄露 、 竊取或破壞系統(tǒng)中的機密信息 ,并造成重大的經濟損失或嚴重的社會 、 政治不良影響 ,危害了系統(tǒng)實體和信息安全 , 對信息系統(tǒng)的完整性或正常運行造成危害后果的不法行為 。 近年來 , 這種利用信息系統(tǒng)的脆弱性進行破壞活動的計算機犯罪事件正逐年增多 , 嚴重威脅和危害到信息系統(tǒng)的安全 , 并給社會經濟造成越來越大的損失 。實踐證明,計算機病毒已成為威脅信息系統(tǒng)安全的最危險的因素。計算機病毒泛濫和蔓延的客觀效果,危害或破壞信息系統(tǒng)的資源,中斷或干擾信息系統(tǒng)的正常運行,給社會造成的危害越來越大。因而,對計算機病毒的危害決不能掉以輕心 。 嚴禁程序設計人員同時擔任系統(tǒng)操作員 , 嚴格區(qū)分系統(tǒng)管理員 、 終端操作員和程序設計人員 , 不允許工作交叉 。 ( 3 ) 計算機處理的控制與管理制度 包括編程流程及控制 、 程序和數據的管理 , 拷貝及移植 、存儲介質的管理 , 文件的標準化以及通信和網絡的管理 。 機房門可加雙鎖 , 且只有兩把鑰匙同時使用時門才能打開 。 實體安全 , 是確保信息系統(tǒng)安全的前提 。 設備安全 信息系統(tǒng)應根據實際需要選擇設備 , 并考慮設備本身穩(wěn)定可靠;對環(huán)境條件的要求盡可能低;設備能抗震防潮;本身電磁輻射小 , 抗電磁輻射干擾和抗靜電能力強;有過壓 、 欠壓 、 過流等電沖擊的自動防護能力;有良好的安全接地 。 通常將兩種方法結合作用 , 以起雙保險的作用 。 不同干擾場采用不同的屏蔽方法 , 如電屏蔽 、 磁屏蔽或電磁屏蔽 , 并將屏蔽體良好接地 。 對于系統(tǒng)內的交流地 、 直流地 、 防雷地和安全地 , 接地線要分開 , 不要互連 。 ③ 電源系統(tǒng):電源電壓波動或負載幅度變化引起的瞬態(tài)電壓 、 電流沖擊 , 會通過電源進入計算機 , 不但會使計算機信息出錯 , 還會威脅計算機及其器件的壽命與安全 。 要完全避免和防止電磁干擾是不現實的 , 上述措施可以將電磁干擾控制在一定范圍內 , 以致不影響和破壞系統(tǒng)的正常工作 。目前的存儲介質主要有磁盤、磁帶、光盤等,應分門別類,以一套嚴密的科學管理制度和方法進行管理。對存儲介質要定期檢查和清理。它包括口令保護、存取控制技術、數據加密技術等。 ② 進行用戶識別和訪問控制 , 即能進行用戶身份的識別和驗證 , 限制用戶只能訪問他所授權的數據 , 對不同的用戶限制在不同的狀態(tài)下進行訪問 。 ? 數據庫安全性控制的一般方法 數據庫的安全技術主要有三種:口令保護 、 數據加密 、 存取控制 。 對數據庫的不同功能塊應設置不同的口令 , 對存取它的人設置不同的口令級別 , 各種模塊如讀模塊 、 寫模塊 、 修改模塊等之間的口令應彼此獨立 , 并應將口令表進行不為他人所知的加密 , 以保護數據安全 。 數據加密就是按確定的加密變換方法對未經加密的數據 ( 明文 ) 進行處理 , 使之成為難以識讀的數據 ( 密文 ) 。 數據加密技術是信息系統(tǒng)安全中最重要的技術措施之一 , 具有廣泛的用途 。通常將存取權限的定義(稱授權)經編譯后存儲在數據字典中,每當用戶發(fā)出存取數據庫的操作請求后,DBMS查找數據字典,根據用戶權限進行合法權檢查,若用戶的操作請求超過了定義的權限,系統(tǒng)拒絕執(zhí)行此操作。 ? 數據加密 數據加密就是按確定的加密變換方法 ( 加密算法 ) 對需要保護的數據 ( 明文 ) 作處理 , 使其成為難以識讀的數據 ( 密文 ) 。 在加密處理過程中又引入了一個可變量 —— 加密密鑰 。 通常 , 加密和解密算法的操作都是在一組密鑰的控制下進行的 , 分別稱為加密密鑰和解密密鑰 。密鑰的產生和變化規(guī)律必須嚴格保密 。 記為 Y=Eke(x) 數據解密是用解密算法 D和解密密鑰 Ka將密文 Y變換成原來易于識讀的明文 X, 記為 X=Dka(Y) 在信息系統(tǒng)中 , 對某信息除意定的授權接收者之外 , 還有非授權者 , 他們通過各種辦法來竊取信息 , 稱其為截取者 。 數據加密的兩種體制 根據加密密鑰 Ke和解密密鑰 Ka是否相同 , 數據加密技術在體制上分為兩大類:單密鑰體制和雙密鑰體制 。它包括口令的控制與鑒別技術、軟件加密技術、軟件防拷貝和防動態(tài)跟蹤技術等。 技術保護的目的有兩個 , 一是防止對軟件的非法復制 、 發(fā)行和使用 , 二是防止對軟件本身的跟蹤分析解讀和修改 。 大體上有以下幾種: ? 在主機內或擴充槽里裝入特殊硬件裝置 ? 采用特殊標記的磁盤 ? “ 軟件指紋 ” ? 限制技術 (“時間炸彈” ) ? 軟件加密 ? 反動態(tài)跟蹤技術 ( 4) 網絡安全 網絡安全是指為保證網絡及其節(jié)點安全而采用的技術和方法。 ? 網絡中的存取控制 鑒別 ( 認證 ) 技術 鑒別又稱為確認或認證 。 計算機網絡中的各種資源 ( 如文件 、 數據庫等 ) 需要認證機制的保護 , 以確保這些資源被應該使用的人使用 。 鑒別往往是許多應用系統(tǒng)中安全保護的第二道防線 , 利用它可以驗證對方的真實性和報文的真實性 。 鑒別系統(tǒng)常用的參數有口令 、 標識符 、密鑰 、 信物 、 指紋 、 視網紋等 。目前廣泛應用的是基于密碼的鑒別技術 。但是 , 當信息的收 /發(fā)方對信息內容及發(fā)送源點產生爭執(zhí)時 ,只有鑒別技術就不夠了 。 否認 , 發(fā)送方不承認自己發(fā)送過某一文件 。 偽造 , 接接收方偽造一份文件 , 聲稱它來自發(fā)送方 。 冒充 , 網絡上的某個用戶冒充另一個用戶接收或發(fā)送信息 。 篡改 , 接接收方對收到的信息進行篡改 。 如果發(fā)送方事后擔心接收方否認接收到了他所發(fā)送的報文 , 那么發(fā)送方應能請求獲得報文證明 , 即由接收方對發(fā)送方提供收到報文的證據 。 由于這份報文有 B 方的簽名 , 所以 , 事后 B方是不能抵賴他所收到的報文的 。安全性檢測可防止來自非法用戶的主動攻擊和跟蹤 , 包括計算機病毒對系統(tǒng)和文件的修改以及內部人員對系統(tǒng)數據的惡意篡改 。 防火墻技術 防火墻是一道隔離網絡內外的屏蔽 , 其特點是不妨礙正常信息的流通 , 對那些不外流的信息進行嚴格把守 , 是一種控制性質的技術 。 防火墻技術的原理是:在比較明確的網絡邊界上通過最大限度的對外屏蔽來保護信息和結構的安全 。 在實現數據保護的過程中 , 該技術需要特殊的封閉的網絡拓樸結構給予支持 , 相應的網絡開銷也比較大 。 主要用戶是那些與 Inter有接口的企業(yè)信息系統(tǒng) 。 對網絡中通信流分析的安全控制包括:掩蓋通信的頻度;掩蓋報文的長度;掩蓋報文的形式;掩蓋報文的地址 ( 協議信息 ) 。 ? 各種安全保護措施所占比例 物理安全措施 法律安全措施 技術安全措施 行政安全措施
點擊復制文檔內容
法律信息相關推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1