系统安全主要包括操作系统安全、数据库系统安全和网络系统安全。信息安全又称数据安全,主要涉及信息的保密性、完整性、真实性、可审查性等可鉴别属性,其主要的保护方式有加密技术、数字签名、完整性验证、认证技术等。数据加密被认为是解决网络安全问题的最好途径。安全扫描器可自动检测远程或本地主机及网络系统的安全性漏洞,可用于观察网络信息系统的运行情况。......
2023-11-19
随着知识经济时代的到来和信息技术的飞速发展,信息的传输途径已经越来越依赖于电信网络方式,尤其是计算机互联网络。面对我国互联网的高速发展和政府上网工程的日益深入,网络环境下的信息安全问题已经浮出水面。若忽视了该问题,在信息系统网络化、国际化、公众化的今天,必然会带来一系列的问题,甚至会危及网络环境下我国的经济安全。很多人一提到网络传输的信息安全,总是会立即联想到加密、防黑客、反病毒等专业技术问题。实际上,网络环境下的信息安全不仅涉及技术问题,还涉及法律问题和管理问题,技术问题虽然是最直接的保证信息安全的手段,但离开了法律政策和管理基础,纵有最先进的技术,信息安全还是得不到保障的。
1.网络安全的重要性
(1)信息具有保密性
在信息社会中,信息具有和能源、物源同等的价值,在某些时候甚至具有更高的价值。具有价值的信息必然存在安全性的问题,对于企业更是如此。
(2)信息需要共享
经济社会的发展要求各用户之间的通信和资源共享,需要将一批计算机联成网络,这样就隐含着很大的风险,包含了极大的脆弱性和复杂性,特别是对当今最大的网络——国际互联网,很容易遭到别有用心者的恶意攻击和破坏。随着国民经济信息化程度的提高,有关的大量情报和商务信息都高度集中地存放在计算机中,随着网络应用范围的扩大,信息的泄露问题也变得日益严重,因此,计算机网络的安全性问题就越来越重要。
2.网络安全的涉及面
(1)法律政策问题
要使网络安全运行,信息安全传递,需要靠必要的法律建设,以法制来强化网络安全。这主要涉及网络规划与建设的法律、网络管理与经营的法律、网络安全的法律等。
(2)管理问题
管理问题包括三个层次的内容:组织建设、制度建设和人员意识。组织建设问题是指有关信息安全管理机构的建设。明确了各机构的职责之后,还需要建立切实可行的规章制度,以保证信息安全。有了组织机构和相应的制度,还需要领导的高度重视和群防群治。这需要信息安全意识的教育和培训,以及对信息安全问题的高度重视。
(3)技术问题
影响计算机网络环境下的信息安全的技术问题包括通信安全技术和计算机安全技术两个方面,两者共同维护着信息安全。
(4)其他因素
影响网络环境下的信息安全还有一个很重要的因素,即信息安全产业的发展问题,即信息安全产品和服务,如防火墙、安全操作系统、相应的信息安全软件等是否具有自主知识产权。如果一个国家的信息安全产品都是依靠国外进口,那么就很难保证该国一些涉及国家经济和国防的信息安全。
3.网络安全的技术问题
目前,全球信息技术的发展日新月异。同时,在网上黑客攻击、病毒传播所运用的手段也在不断花样翻新。要确保网络安全运行,我们必须与时俱进,不断加大技术研发和创新力度,特别是加强关键领域的技术攻关,以有效应对网络安全面临的各种挑战。(www.chuimin.cn)
保证通信安全所涉及的技术有:
(1)信息加密技术
信息加密技术是保障信息安全的最基本、最核心的技术措施和理论基础。信息加密过程由形形色色的加密算法来具体实施,它以较小的代价获得较大的安全保护。
(2)信息确认技术
信息确认技术通过严格限定信息的共享范围来达到防止信息被非法伪造、篡改和假冒。
(3)网络控制技术
网络控制技术包括:防火墙技术(一种允许接入外部网络,但同时又能够识别和抵抗非授权访问的网络安全技术);审计技术(使信息系统自动记录下网络中机器的使用时间、敏感操作和违纪操作等);访问控制技术(允许用户对其常用的信息库进行适当权限的访问,限制他人随意删除、修改或拷贝信息文件,还可以使系统管理员跟踪用户在网络中的活动,及时发现并拒绝“黑客”的入侵)、安全协议(决定了整个网络系统的安全强度)。
4.网络安全的考虑要素
(1)网络系统的安全
网络系统的安全包括网络操作系统的安全性、来自外部的安全威胁、来自内部用户的安全威胁、通信协议本身缺乏安全性(如TCP/IP协议)、病毒感染、应用服务的安全。
(2)局域网安全
局域网采用广播方式,在同一个广播域中可以侦听到在该局域网上传输的所有信息包,这是一个不安全的因素。
(3)Internet互联安全
Internet互联安全包括非授权访问、冒充合法用户、破坏数据完整性、干扰系统正常运行、利用网络传播病毒等。
(4)数据安全
数据在传输过程中被人窃听、篡改。
有关计算机应用基础的文章
系统安全主要包括操作系统安全、数据库系统安全和网络系统安全。信息安全又称数据安全,主要涉及信息的保密性、完整性、真实性、可审查性等可鉴别属性,其主要的保护方式有加密技术、数字签名、完整性验证、认证技术等。数据加密被认为是解决网络安全问题的最好途径。安全扫描器可自动检测远程或本地主机及网络系统的安全性漏洞,可用于观察网络信息系统的运行情况。......
2023-11-19
Internet是采用TCP/IP协议集的国际计算机互联网络。图6-9 打印机属性对话框6.4.1 Internet的起源和发展1.因特网的起源因特网最初起源于阿帕网,阿帕网是20世纪60年代末至70年代初,由美国国防部资助承建的一个网络。1990年,阿帕网退役,国家科学基金网正式成为美国的Internet主干网。技术上,WWW技术的出现使Internet的应用更加方便,更加容易。1997年,美国Internet主干网络速度达到622Mb/s。......
2023-11-26
图5-1-2Power Point 2010工作界面5.1.1.2使用模板创建现代型相册单击“文件”菜单。图5-1-4Backstage视图小明:Power Point 2010的工作界面中有很多窗格,它们的区别是什么呢?启动Power Point 2010后,系统将自动创建一个默认名为“演示文稿1.pptx”的空白演示文稿。可以在“视图”选项卡中进行几种视图的切换,或者单击Power Point 2010窗口右下角的“视图切换”按钮,如图5-1-7所示。......
2023-11-07
但总的来说,计算机网络的安全性是由数据的安全性、通信的安全性和管理人员的安全意识三部分组成的。从广义来说,凡是涉及网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。网络安全涉及的内容既有技术方面的问题,也有管理方面的问题,两方面相互补充,缺一不可。......
2023-11-04
与之前的Windows版本相比,Windows 7系统还具有启动迅速、内存消耗少、节电环保等特点,因此受到了市场和用户的好评。Windows 7系统启动后,如图2-1所示,此时计算机的屏幕称为Windows桌面,桌面上有系统或程序的图标、“开始”菜单按钮、任务栏等。......
2023-11-26
二、实验内容1.打开素材文件mybook.xlsx,对sheet1表按实验图4-6样张创建圆柱形图表,置于A30:J51区域内,要求:实验图4-6 “圆柱形图表”样张图表标题为18号楷体,“分数”标题为12号宋体。......
2023-11-26
配置网络设备之前,首先要熟悉网络设备的操作手册、设备的基本功能原理;然后根据用户的网络规划正确配置设备功能。②网络设备不仅可以启用Telnet服务器功能,同时也具有Telnet客户端的功能,可以通过此方法从一台设备登录到另外一台设备中。......
2023-10-19
相关推荐