1 / 49
文档名称:

保护信息安全措施荐.doc

格式:doc   大小:59KB   页数:49页
下载后只包含 1 个 DOC 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

保护信息安全措施荐.doc

上传人:花双韵芝 2022/2/15 文件大小:59 KB

下载得到文件列表

保护信息安全措施荐.doc

相关文档

文档介绍

文档介绍:保护信息安全的举措--荐
保护信息安全的举措--荐
第1页 / 总合49页
保护信息安全的举措--荐
保护信息安全的举措
  此刻是互联网的时代,每家每户基本上已经有了电脑上网了,在上网的时候要注意好信息的安全防备,防止造有是指信息系统(包含硬件、软件、数据、人、物理环境及其基础设备)遇到保护,不受有时的或许歹意的原由此遇到损坏、改正、泄漏,系统连续靠谱正常地运转,信息服务不中止,最后实现业务连续性。
保护信息安全的举措--荐
保护信息安全的举措--荐
第4页 / 总合49页
保护信息安全的举措--荐
  信息安全学科可分为狭义安全与广义安全两个层次,狭义的安所有是成立在以密码论为基础的计算机安全领域,初期中国信息安全专业往常以此为基准,辅以计算机技术、通讯网络技术与编程等方面的内容;广义的信息安所有是一门综合性学科,从传统的计算机安全到信息安全,不只是名称的改正也是对安全发展的延长,安全不在是纯真的技术问题,而是将管理、技术、法律等问题相联合的产物。
  信息安全产品
  20xx年信息安全家产将步入高速发展阶段,而整个互联网用户对安全产品的要求也转入"主动性安全防守"。跟着用户安全防备意识正在增强,主动性安全产品将更受关注,主动的安全防守将成为将来安全应用的主流。
  终端方案
  终端安全解决方案是以终端安全保护系统全方向综合保障终端安全,并以数据安全保护系统要点保护终端敏感数据的安全。终端安全保护系统以"主动防守"理念为基础,采纳自主知识产权的鉴于表记的认证技术,以智能控制和安全履行两重系统结构为基础,将全面安全策略与操作系统有机联合,经过对代码、端口、网络连结、挪动储存设备接入、数据文件加密、行为审计分级控制,实现操作系统加固及信息系统的自主、可控、可管理,保障终端系统及数据的安全。
保护信息安全的举措--荐
保护信息安全的举措--荐
第5页 / 总合49页
保护信息安全的举措--荐
  安全软件
  数据安全保护系统能够实现数据文档的透明加解密保护,可指定种类文件加密、指定程序创立文件加密,根绝文档泄密。实现数据文档的强迫接见控制和一致管理控制、敏感文件及加密密钥的冗存余贮备份,包含文件权限管理、用户管理、共享管理、外发管理、备份管理、审计管理等。对政府及公司的各样敏感数据文档,包含设计文档、设计图纸、源代码、营销方案、财务报表及其余各样波及公司商业奥密的文档,都能实现安妥有效的保护。 信息安全影响因素
  信息安全与技术的关系能够追忆到太古。埃及人在石碑上镌刻了令人难懂的象形文字;斯巴达人使用一种称为密码棒的工具传达军事计划,罗马时代的凯撒大帝是加密函的古代将领之一,"凯撒密码"据传是古罗马凯撒大帝用来保护重要军情的加密系统。它 是一种代替密码,经过将字母按次序推后 3 位起到加密作用,如将字母 A 换作字母 D, 将字母 B 换作字母 E。英国计算机科学之父阿兰·图灵在英国布莱切利庄园帮助破解了 德国海军的 Enigma 密电码,改变了二次世界大战的进度。美国 NIST 将信息安全控制分 为 3 类。
  (1)技术,包含产品和过程(比如防火墙、防病毒软件、侵入检测、加密技术)。
  (2)操作,主要包含增强体制和方法、纠正运转缺点、各样威迫造成的运转缺点、物 理进入控制、备份能力、免予环境威迫的保护。
保护信息安全的举措--荐
保护信息安全的举措--荐
第7页 / 总合49页
保护信息安全的举措--荐
  (3)管理,包含使用政策、职工培训、业务规划、鉴于信息安全的非技术领域。 信息系统安全波及政策法例、教育、管理标准、技术等方面,任何单调层次的安全措 施都不可以供应全方向的安全,安全问题应从系统工程的角度来考虑。图 8-1 给出了 NSTISSC 安全模型。
  安全威迫
  (1) 信息泄漏:信息被泄漏或流露给某个非受权的实体。
  (2) 损坏信息的完好性:数据被非受权地进行增删、改正或损坏而遇到损失。
  (3) 拒绝服务:对信息或其余资源的合法接见被无条件地阻挡。
  (4) 非法使用(非受权接见):某一资源被某个非受权的人,或以非受权的方式使用。
  (5) 窃听:用各样可能的合法或非法的手段盗取系统中的信息资源和敏感信息。比如对通讯线路中传输的信号搭线监听,或许利用通讯设备在工作过程中产生的电磁泄漏截取实用信息等。
  (6) 业务流剖析:经过对系统进行长久监听,利用统计剖析方法对诸如通讯频度、通讯的信息流向、通讯总量的变化等参数进行研究,从中发现有价值的信息和规律。
  (7) 冒充:经过欺诈通讯系统(或用户)达到非法用户冒充