对联 ·故事 ·史海钩沉 ·人物档案 ·地方风俗 ·谚语大全 ·讽刺与幽默 · 赚钱 · 法律 · 在线教研 · 会员中心 · 心理测试 · 魔鬼词典 · 顺口溜
 
主页特效 网页特效 百家姓
娱乐 歇后语 绕口令 脑筋急转弯
 
谚语 谜语 名言 邮政编码
便民 酒方 验方 偏方 站长工具  
 
算命 风俗 手相 爱情
女孩 音乐 面相 星座 血型
 
饮食 穴道 偏方 医药
生活 软件 硬件 解梦 高考



   JS特效



实用工具
便民服务 加密解密
 
魅力高密 民间故事 Flash教程 PS教程 最新国内新闻
新华字典 黄道吉日 英语园地  万年历 Html2anycode
  首页 | 美图 | 短信 | 安全 | 校园 | 网站 | 游戏 | UFO | 文秘 | 生活 | 信息技术 | 论文 | 人生 | 情感 | 日记
返回首页

信息安全与职业道德课件-信息安全与信息道德(5)

时间:2008-10-23 09:37来源: 作者:苦苦 点击:
3.2.2访问控制技术 的安全防范机制,来保证其防卫的万无一失.网络信息系统的安全也可采用类似的安全机制和访问控制技术来保障. 1.建立,健全安全管理制
  
3.2.2访问控制技术
的安全防范机制,来保证其防卫的万无一失.网络信息系统的安全也可采用类似的安全机制和访问控制技术来保障.
1.建立,健全安全管理制度和措施
必须从管理角度来加强安全防范.通过建立,健全安全管理制度和防范措施,约束对网络信息系统的访问者.如,规定重要网络设备使用的审批,登记制度,网上言论的道德,行为规范,违规,违法的处罚条例等.规章,制度虽然不能防止数据丢失或者操作失误,但可以避免,减少一些损失,特别是养成了良好习惯的用户可以大大减少犯错误的机会.
2.限制对网络系统的物理接触防止
人为破坏的最好办法是限制对网络系统的物理接触.但是物理限制并不能制止偷窃数据.
3.2.2访问控制技术
而且,限制物理接触虽然可能会制止故意的破坏行为,但是并不能防止意外事件.
3.限制对信息的在线访问
限制对网络系统访问的方法是使用用户标识和口令.而通过用户标识和口令进行信息数据的安全保护,其安全性取决于口令的秘密性和破译口令的难度.发觉或破译一个口令需要选择适当的组合方式以及长度,就能使黑客破译口令的成功率会大大降低.
4.设置用户权限
通过在系统中设置用户权限可以减小系统非法进入造成的破坏.用户权限是指限制用户具有对文件和目录的操控权力.当用户申请一个计算机系统的账号时,系统管理员会根据该用户的实际需要和身份分配给一定的权限,允许其访问指定的目录及文件.用户权限是设置在网络信息系统中信息安全的第二道防线.
3.2.2访问控制技术
通过配置用户权限,黑客即使得到了某个用户的口令,也只能行使该用户被系统授权的操作,不会对系统造成太大的损害.
3.2.3数据加密技术
尽管口令的保护和物理上的安全措施可以限制对数据的访问,但是黑客和非法入侵者仍能够想方设法访问到系统中的数据.网上传输的数据会受到各种可能的攻击,包括被偷窃,信通量分析,篡改,伪造数据等.
1.数据加密基本概念
加密是一种防止信息泄露的技术.密码学是研究密码系统或通信安全的一门学科,它又分为密码编码学(加密)和密码分析学(解密,或密码破译).
加密是将原文信息进行伪装处理,即使这些数据被偷窃,非法用户得到的也只是一堆杂乱无章的垃圾数据.而合法用户通过解密处理,将这些数据还原为有用信息.因此,数据加密是防止非法使用数据的最后一道防线.
任何一个加密系统(密码系统)都是由明文,密文,算法和密钥组成.发送方通过加密设
3.2.3数据加密技术
解密,恢复为明文.在传输过程中,即使密文被非法分子偷窃获取,得到的也只是无法识别的密文,从而起到数据保密的作用.

顶一下
(0)
0%
踩一下
(0)
0%
------分隔线----------------------------
  • 上一篇:没有了
  • 下一篇:没有了
最新评论 查看所有评论
发表评论 查看所有评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
用户名: 密码: 验证码:
赞助商位置
推荐内容
杂七杂八