計算機資訊管理研究專科畢業論文

  計算機資訊管理技術的應用在很多領域有著舉足輕重的作用,計算機應用人才更是供不應求。下面是小編為大家整理的,供大家參考。

  篇一

  計算機網路的資訊管理探究

  摘 要: 本文旨在對計算機網路的資訊管理進行闡述,在介紹計算機網路的資訊管理面臨的各種問題的基礎上,詳細闡述了計算機網路的防火牆的設定,增加計算機網路的訪問策略,以及對計算機網路的傳輸資料進行加密等資訊管理策略。同時,對無線區域網絡的資訊管理問題做了詳細介紹,為保證計算機網路資訊保安,網際網路絡的安全穩定執行奠定了堅實的基礎。

  關鍵詞: 資訊管理 防火牆 增加訪問策略 資料加密 無線區域網資訊管理

  1.引言

  隨著通訊技術的不斷髮展及通訊線路製作工藝的不斷提高,光纖作為下一代網際網路中主要的通訊線路,構成計算機網路快速的互動式資料傳遞及聲音影象等資訊的快速傳播的資訊高速公路。由於網際網路絡的共享性和開放性,計算機網路中傳遞的資訊良莠不齊、混淆是非,需要採用特殊的方法或者技術對其進行統一管理,從而實現對資訊資源本身、操作人員、應用技術及網路結構等整個資訊活動中的各個方面進行管理,實現對各種網路資訊資源的合理配置,滿足社會發展所需要的計算機網路資訊的服務過程。

  2.計算機網路的資訊管理的必要性

  計算機網路是按照約定的通訊協議,以通訊線路和通訊裝置為基礎,將不同區域內的計算機系統連線成具有一定規模和功能的通訊網路系統,並且能夠利用裝置中特有的計算機軟體實現計算機網路中的資源共享、資訊交換、線上服務、協同處理和分佈計算等通訊服務功能。因此,計算機網路有利也有弊,只有人們採取正確的方式方法,加強計算機資訊管理,加強網路資訊監管,才能正確高效地利用計算機網路,同時用法律和政策制約並引導網路資訊市場,增強全民網路資訊保安意識,加強網路資訊倫理道德建設,才能有效地建立健全網路資訊管理體制,完善網路資訊市場運營,保證網路資訊資源的有效開發和利用。

  由於計算機網路中充斥的各種資訊越來越多,內容越來越複雜,加上有一部分人為了謀取個人私利,通過網際網路絡散佈各種有害資訊,從而加大了計算機網路資訊管理的難度,使網際網路絡面臨各種各樣的問題,所以我們必須採取必要的措施,加大計算機網路資訊管理力度,解決網際網路絡資訊管理的各種問題。

  3.計算機網路的資訊管理措施

  計算機網路的資訊管理主要是對計算機網路自身傳遞的資訊及網路中各種服務裝置等進行統一管理,從而保證計算機網路正常執行。一般來說,計算機網路的資訊管理包含IP地址、域名和自治系統號AS等基礎執行資訊的管理。對網路中提供資訊服務的伺服器的配置情況,執行負載情況,以及資訊服務的可用性和完整性的伺服器管理,同時對計算機網路訪問使用者的姓名、身份識別、許可權等進行的使用者資訊管理及對各種網路資訊資源的管理,包括資訊釋出、資訊過濾索引和導航等。但是由於人為的疏忽及技術自身的缺陷,使得計算機網路的資訊管理系統並不能完全抵制網際網路絡中各種潛在威脅,導致計算機網路出現各種各樣的問題,比如計算機網路的互聯性使得計算機病毒通過網際網路絡更容易傳播;網際網路自身協議的不完善,為不法分子入侵網際網路絡提供了可能,導致計算機網路或者企業內部網路存在安全隱患;人為地對於網路內部使用者許可權分配規則不明朗,對計算機網路造成了不必要的安全漏洞;作業系統自身存在的缺陷和漏洞為黑客入侵計算機網路開啟方便之門,使計算機網路時刻受到安全威脅,所以我們必須採取必要措施,降低計算機網路的安全威脅,保證網際網路絡正常穩定安全執行。

  3.1設定防火牆

  防火牆,也稱防護牆,是一種位於內部網路和外部網路之間將內外網分開的網路安全防護系統,計算機流入流出的所有網路通訊和資料包都要經過此防火牆,它通過智慧甄選外部網路請求允許或者阻止其是否能夠訪問計算機網路,即允許你“答應”的資訊進入你的網路,同時將你不“答應”的資訊擋之門外,通過這樣的網路隔離保護計算機網路的安全。同時,配合相應的防毒軟體和防病毒策略,對計算機網路中所有的出***進行設定保護,不僅能夠防止外來訪客惡意攻擊,同時保護了計算機內部網路的檔案及資料安全。另外,可在計算機網路中增設網路入侵檢測系統IDS,對網路中的各種操作時刻進行掃描並自動識別破壞性程式碼流,當有發現時可以自行記錄並進行報警、阻斷通訊連線或者應用相應的安全策略等操作,從而確保內部網路的資訊保安,提高了網際網路絡的容錯率。

  3.2增加訪問策略

  訪問許可權的設定可以讓訪客不能訪問某些受保護的檔案和資料,防火牆機制就是其中一種訪問策略設定。當然,我們還需要增加計算機網路的訪問策略,設定多級訪問許可權,從而保證計算機網路資源不被非法訪問和使用。首先可以對計算機網路的訪問者進行許可權分配,內部使用者和外來使用者對於網路中資源的使用許可權和範圍不同,同時設定對於不同的內部使用者對於計算機網路的不同目錄級別訪問許可權也不同,保障了檔案和資料的安全性和有效性,並且通過對網路伺服器及網路埠和節點的安全控制、網路的檢測控制,從而增強資訊傳輸的有效性和安全性,保證計算機網路的資訊保安。

  3.3增加資料加密策略

  網際網路絡中防止資訊竊聽、篡改、洩露等對於計算機網路的資訊管理同樣不容忽視。對計算機網路中應用資料、檔案、傳輸口令及控制資訊等傳輸資訊等採取資料加密可以有效地增加侵入者破譯傳輸資訊的難度,從而保護了計算機網路資訊傳輸安全,減少了入侵黑客對資訊進行非法操作的可能性。資料加密是採用各種不同演算法,將原始資訊通過特殊的技術,按照特定的演算法與金鑰值進行的資料處理。在收發雙方協定加密演算法和金鑰之後,在資訊傳輸時可以根據協定的加密演算法和金鑰進行加密操作,然後將生成的加密資訊通過計算機網路進行傳輸,當接收者收到傳播資料後,根據協定的金鑰,採取解密演算法對其進行解密操作,最後得到原始資料,從而保證計算機網路的資訊保安。

  3.4無線區域網的資訊管理

  由於無線網路具有很大的公開性,因此相對於有線網路資源來說,無線網路的安全問題更要被重視。常見的無線網路面臨的安全問題包括廣播監聽、MAC地址欺騙、AP偽裝、Dos攻擊等問題,其中廣播監聽是通過裝置接入無線網路的HUB的,由於HUB具有開放性,而且廣播資料不會去驗證接收物件,所以通過接收無線網路的HUB即可被竊取通訊資料;MAC地址欺騙就是使用偽造MAC地址來佔據AP裝置上的儲存空間,從而讓AP裝置不能再接入多餘的終端裝置而浪費無線網路資源;AP偽裝就是利用偽造的AP裝置誘騙終端裝置接入,從而影響網路的服務質量,此外,可以通過特別的技術和裝置獲取接入終端的各種金鑰,進行網路犯罪;拒絕服務***Dos***攻擊是利用和無線區域網同頻段的資料流覆蓋校園無線網,進而干擾校園無線網路的正常工作,降低校園無線網路的服務質量。所以在無線區域網建立時,應該選用最新的802.11通訊協議的無線網路裝置,使用嚴格的加密手段驗證接入無線網路的使用者身份,採用跳頻技術擴充套件無線區域網的訊號頻譜,使用非固定頻率對資料進行傳輸,來避免入侵者得到固定的監聽頻率來捕捉通訊資料,阻止了入侵者對通訊資訊進行監聽、破壞或者攔截。同時使用技術建立虛擬通道,利用加解密技術、密匙管理技術和身份認證技術三級安全認證提升校園無線網路的安全效能。

  4.結語

  計算機網路的資訊管理是保證計算機網路資訊傳播的有效性和安全性的有效措施,進而保證網際網路絡的安全穩定執行,然而由於網路自身設計的缺陷和人為的誤操作,使得計算機網路的資訊管理存在很多潛在的安全威脅,我們需要今後不斷地努力和研究,對網際網路絡資訊傳輸中出現的各種問題採取直接措施,以便進一步完善計算機網路的資訊管理機制,從而確保計算機網路的有效性和安全性,使得網際網路絡安全穩定長期執行。

  參考文獻:

  [1]吳曉東.計算機網路資訊保安防護探析[J].現代商業,2010***27***.

  [2]陳婷婷.計算機網路資訊管理[J].科技傳播,2012***15***.

  [3]劉港.企業網路資訊保安實現[J].數字技術與應用,2011***08***.

  [4]沈佑田.計算機網路安全問題與防護策略探討[J].產業與科技論壇,2011***06***.

  [5]施超.計算機網路資訊管理及其安全防護策略[J].資訊保安與技術,2012***03***.

  篇二

  試析計算機資訊管理安全

  摘要:計算機網路在我們的生活的廣泛應用,標誌著資訊化時代的到來,隨著越來越來的資訊洩露事件的發生,讓我們更清楚的認識到,上至國家大事,小到個人的網路生活都充斥著了許多不安穩的因素,因此如何加強資訊管理,實現計算機資訊的安全就變得尤為重要,本文根據筆者多年工作實踐,對計算機資訊保安的現狀及計算機資訊的安全應用進行了探討。

  關鍵詞:計算機 資訊 安全

  中圖分類號:G623.58 文獻標識碼:A 文章編號:

  一、計算機資訊保安的現狀

  隨著計算機技術在各個領域的創新性應用,計算機資訊面臨越來越多的安全隱患,具體來講包括以下幾個方面:

  1. 計算機資訊自身的不確定性

  在網路日益發展的今天我們進入了自媒體時代,人人都是傳播者,人人都是接受者,通過網路人們傳送個人、集體或單位的資訊,供其他網民閱讀。然而,網路的資訊傳播具有匿名性的特點,傳播者可以上網播發任何資訊,由於網民素質的良莠不齊,一些沒有任何價值的資訊在網上出現,有些甚至播發一些虛假資訊或內容表述不明確的資訊來混淆視聽。另外,隨著人們利用計算機儲存個人資訊的普及,許多不法分子通過不合理的途徑盜取私人資訊,嚴重侵犯了公民的隱私權,給公民的人身、財產安全帶來巨大的損失。

  2. 安全軟體設計滯後

  計算機的出現為各項工作提供了便利的工作方法,極大地提高了工作效率。同時伴隨著計算機和網路技術的結合,時空的界限被打破,人們利用計算機幾乎可以瞭解世界各地的新聞動態,可謂是“一機在手,可知天下事”。但是在這一過程中計算機系統總是不時的感染病毒或者出現被黑客侵略的問題,對計算機使用者造成極大的損失。而且相關的病毒查殺軟體總是在問題出現後才相繼出現,具有嚴重的滯後性。此外,還有就是在一些正常軟體的使用過程中由於設計的不合理或者維護工作部完備,一旦有大批量的訪問時就出現卡機、癱瘓的狀況,給使用者的使用帶來不便。

  3.計算機硬體配置不足

  在科學技術的推動下計算機的體積越來越小,經歷了從臺式電腦到筆記本的轉變,從目前的發展趨勢來看筆記本掌上電腦,ipad 將在未來相當長的一段時間充滿人們的生活。許多有頭腦的商家都看到了這一商機,在這一行業紛紛投入大量的資金,這就導致了各大企業間的競爭加劇。為了提高自身的競爭優勢,每個商家無所不用其極,而價格優勢可以說是對顧客最大的刺激。在保證較低銷售價格的情況下,各大商家為了繼續維持自身利益把降低成本作為解決途徑,這就造成了計算機很多資訊保安保障系統的缺失。第二方面就是大量盜版軟體和系統的使用,造成計算機資訊保安保護工作的不穩定,在系統存在大量漏洞的情況下很容易就洩露了使用者的資訊。

  二、計算機資訊的安全應用

  計算機資訊一旦被洩露都會給個人、單位帶來不可挽回的巨大損失,因此找出提高電腦保安效能的有效措施是重中之重,具體包括以下三個方面:

  1.提升計算機的硬體配置

  硬體配置對於計算機的作用相當於人的身體對於各種活動,沒有好的身體人就無法進行各種活動,同樣的硬體作為計算機執行的載體,對計算機的工作有重大影響,因此必須給予重視。提高個人資訊的安全這就要求使用者在購置電腦時不能只貪圖價格上的便宜,計算機是否擁有良好的配置才是考慮的重點;在使用計算機的過程中注意對硬體的保護工作,儘可能的避免人為破壞;對於一些重要的、機密性的資訊進行維護時,要在電腦上配置高階的安全軟體。

  2.提高計算機資訊保安的意識

  雖然計算機技術在我國已經得到長足的發展,但是無論是個人還是單位對計算機資訊的安全保護意識仍存在明顯的不足。在這一弊端之下,資訊洩露的情況時有發生,輕者只是對個人姓名等一些基本資訊的洩露,重者甚至會洩露諸如賬戶密碼、身份證號碼等的重要資訊,進而造成惡劣的影響。因此提高個人和單位的安全意識,增加他們有關計算機資訊保安常識的培訓非常重要。另外,計算機使用者還可以在使用計算機上網時儘可能少的填寫個人資訊,即便填寫也要在有一定信譽和權威的官方網站;在網咖等公共場所使用他人電腦時要及時的刪除遺留下的個人資訊。

  3.為了保證計算機網路資訊安全系統的健全,我們要進行其內部身份鑑別系統的有效設定,保證其電腦保安管理模式的深化。進行計算機資訊系統的健全,實現對相關人員的自身身份的有效鑑別,以有效防止非授權使用者的進入,保障其系統安全的有效控制。為了達到上述目的,我們需要進行口令卡的有效設定,保障其口令設定系統的健全,比如我們比較常用的智慧卡的應用及其口令數字的應用。我們也可以通過智慧認證模式的應用,促進計算機系統安全性的提升,比如其指紋識別、視網膜識別等。

  口令字的設定原理是,在資訊系統中存放一張"使用者資訊表",它記錄所有的可以使用這個系統的使用者的有關資訊,如使用者名稱和口令字等。使用者名稱是可以公開的,不同使用者使用不同的使用者名稱,但口令字是祕密的。通過對這種保密模式的應用,可以滿足日常工作的穩定開展,以有效解決使用者的私人資訊被洩露竊取的情況,其具體操作流程是這樣的,當一個使用者要使用系統時,必須鍵入自己的使用者名稱和相應的口令字,系統通過查詢使用者資訊表,驗證使用者輸入的使用者名稱和口令字與使用者資訊表中的是否一致,如果一致,該使用者即是系統的合法使用者,可進入系統。通過對上述應用環節的開展,以滿足日常工作的開展,實現其各個環節的優化,滿足日常工作的穩定開展。

  為了保證網際網路資訊保安技術的安全性的提升,我們也要進行防火牆技術軟體的有效安裝,保證其計算機應用系統的健全,實現計算機軟硬體的有效結合,保障網路閘道器伺服器的穩定執行,實現其內外網路的有效結合,保障其防火牆網路安全體系的健全,滿足實際工作生活的需要,實現其網際網路安全防護系統的健全。一個防火牆能極大地提高一個內部網路的安全性,並通過過濾不安全的服務而降低風險。由於只有經過精心選擇的應用協議才能通過防火牆,所以網路環境變得更安全。如防火牆可以禁止諸如眾所周知的不安全的 NFS 協議進出受保護網路。

  4.我們也要進行網路版防木馬軟體的應用,通過對一系列的防木馬軟體的應用,以解決現實工作的難題,從而有效預防病毒的侵入,實現對病毒的有效控制,確保其病毒庫的更新,實現其病毒哭的健全。通過對其加密技術的應用,保證其資訊資料的有效傳輸,確保其資料資訊的安全性的提升,滿足我們實際工作生活的需要。

  我們需要進行端對端模式及其線路加密模式的應用。線路加密是將需要保密的資訊用不同的加密金鑰提供安全保護,然而端對端加密就是傳送資訊者在通過專用的加密軟體,將要傳送的資訊進行加密,也就是說將明文加密成密文,然後進入 TCP/IP 資料包封裝穿過網路,當這些資訊一旦到達目的地,將由收件人運用相應的金鑰進行解密,使密文恢復成為可讀資料明文。

  三、結語

  在科學技術高速發展的時代,計算機憑藉自身的優勢影響著人們的生活、工作、學習的各個方面。計算機資訊作為計算機技術的一個重要方面,它的安全問題一直以來是研究的焦點。計算機資訊中含有大量的機密檔案和重要資料,它的資訊一旦洩露將造成巨大的損失,因此對計算機資訊的安全保護工作迫在眉睫,實現計算機技術的安全化、健康化,從而擴大計算機資訊科技在生活中的應用,最終實現更好的為我們的生活服務的目的。

  參考文獻:

  [1] 李巨集飛 . 提高計算機資訊保安的策略研究[J]. 南資訊與電腦 *** 理論版 ***,2012***3***.

  [2] 周遊 . 計算機資訊保安管理研究 [J]. 科技創新與應用 ,2013***3***.

  篇三

  計算機資訊保安管理建設淺議

  摘要:隨著當今科學技術的迅猛發展,資訊產業已經逐漸成為人類社會的支柱產業。資料網路正在迅速地從封閉性,以專線、專網為特徵的第二代資訊科技轉向為以網路互聯技術為基礎的第三代資訊科技。然而,網路的開放性和共享性,使得它很容易受到外界有意或者無意的破壞和攻擊,更使資訊的安全保密性受到嚴重的影響,網路安全問題已經成為世界各國政府、企業以及網路使用者們最為關心的問題之一。

  關鍵詞:計算機資訊保安 網路 計算機系統安全 網路安全 防範與防治

  1 網路資訊保安的特性

  伴隨著計算機網路技術在我國的普及,利用它進行犯罪的案子不斷增多,並且已經開始滲透到了各個領域,給個人以及集體帶來巨大的經濟損失和危害。筆者所在單位的絕大多數機器都在一個區域網內,同時又擔負著與外部網路進行資料交換的重任,因此,加強計算機網路安全以及防範技術是十分重要的。

  網路資訊保安特徵保證資訊保安,最根本的就是保證資訊保安的基本特徵發揮作用。因此,下面先介紹資訊保安的5大特徵。

  1.1 完整性。是指資訊在傳輸、交換、儲存和處理過程保持非修改、非破壞和非丟失的特性,即保持資訊原樣性,使資訊能正確生成、儲存、傳輸,這是最基本的安全特徵。

  1.2 保密性。是指資訊按給定要求不洩漏給非授權的個人、實體或過程,或提供其利用的特性,即杜絕有用資訊洩漏給非授權個人或實體,強調有用資訊只被授權物件使用的特徵。

  1.3 可用性。是指網路資訊可被授權實體正確訪問,並按要求能正常使用或在非正常情況下能恢復使用的特徵,即在系統執行時能正確存取所需資訊,當系統遭受攻擊或破壞時,能迅速恢復並能投入使用。可用性是衡量網路資訊系統面向使用者的一種安全效能。

  1.4 不可否認性。是指通訊雙方在資訊互動過程中,確信參與者本身,以及參與者所提供的資訊的真實同一性,即所有參與者都不可能否認或抵賴本人的真實身份,以及提供資訊的原樣性和完成的操作與承諾。

  1.5 可控性。是指對流通在網路系統中的資訊傳播及具體內容能夠實現有效控制的特性,即網路系統中的任何資訊要在一定傳輸範圍和存放空間內可控。除了採用常規的傳播站點和傳播內容監控這種形式外,最典型的如密碼的託管政策,當加密演算法交由第三方管理時,必須嚴格按規定可控執行。

  2 計算機網路資訊保安的威脅

  網路安全是指以電磁訊號為主要形式的,在計算機網路系統中進行獲取、分析、轉儲、傳輸和應用的資訊內容,在各個物理位置、邏輯區域、儲存和傳輸介質中,位於動態和靜態過程中的隱祕性、完整性、可利用性與網路佈局和介質傳輸有關的管理技術和通訊應用的有機集合。總的來講,網路安全主要包括了網路中所儲存和傳送的資訊的安全應用。網路安全的要求就是要在網路通訊的基礎上保證資訊的隱祕性、完整性、應用性、真實性。

  影響網路安全的主要因素:①網路的寬泛性。網路所具有的開放性、共享性和廣泛分佈應用的特點對網路安全來講是主要的安全隱患:一是網路的開放性,使得網路所面臨的攻擊無法預測,或是來自物理傳輸的竊取和來自對網路通訊協議的修改,以及對網路控制中軟體、硬體的漏洞實施破壞。二是網路的全球利用性,對網路的攻擊不僅是來自於本地網路使用者,還可以是網路中任何其他的非法使用者。三是網際網路的自由性,網路對使用者的使用沒有技術上的要求,使用者可以自由上網,釋出和獲取各類資訊。②防火牆的侷限性。防火牆能對網路的安全起到保障作用,但不能完全保證網路的絕對安全,很難防範來自網路內部的攻擊和病毒的威脅,這也是防火牆安全防護的侷限性。③網路軟體因素。網路的利用和管理有需要多方軟體與系統支援,資訊的儲存和轉發均由它們進行調製。由於軟體的複雜性,保證網路軟體系統的安全十分有限,所以,軟體存在漏洞,這些軟體缺陷給黑客提供了方便,隱匿的網路威脅也隨之產生。④資訊洩露。人員將保護的資訊被洩露或透露給某個非授權的實體。⑤竊聽。用各種可能的合法或非法的手段竊取系統中的資訊資源和敏感資訊。例如對通訊線路中傳輸的訊號搭線監聽,或者利用通訊裝置在工作過程中產生的電磁洩露擷取有用資訊等。⑥業務流分析。通過對系統進行長期監聽,利用統計分析方法對諸如通訊頻度、通訊的資訊流向、通訊總量的變化等引數進行研究,從中發現有價值的資訊和規律。⑦授權侵犯。被授權以某一目的使用某一系統或資源的某個人,卻將此許可權用於其他非授權的目的,也稱作“內部攻擊”。⑧計算機病毒。這是一種在計算機系統執行過程中能夠實現傳染和侵害功能的程式,行為類似病毒,?a href='//' target='_blank'>食譜骷撲慊?《盡"嶁畔?踩??煞ü娌煌晟啤S捎詰鼻霸際?僮饜畔⑿形?姆?煞ü婊購懿煌晟疲?嬖諍芏嗦┒矗?芏噯舜蚍?傻牟簾咔潁?餼透?畔⑶勻 ⑿畔⑵蘋嫡咭鑰沙彌???/p>

  3 網路資訊保安措施

  網路的廣泛應用,是今日資訊保安應用的重要推動者,但網路的應用仍停留在系統安全及密碼保護的階段,並未真正地使用很多資訊保安的技術來保護網路傳輸的資料。網路的興起和發展對於整個社會產生極大的影響,在正面的意義上它提供了便利、迅速的資訊流通,但在負面上也衍生出許多以前傳統社會未有的問題。目前電子化的資料在網路上流通中,只要有一種特殊裝置和軟體,就可以隨意擷取上面的資訊,更甚者可以偽冒他人、傳遞錯誤的資訊。由於這些網路安全問題,使得一些應用無法直接順利推動,所以必須利用資訊保安技術加以保護,以確保資料流通的資訊保安。下面就從幾點來進行具體分析。

  3.1 資訊加密技術 資訊加密的基本過程就是對原來為明文的檔案或資料按某種演算法進行處理,使其成為不可讀的一段程式碼,以密文傳送,到達目的地後使其只能在輸入相應的金鑰之後才能還原出本來內容,通過這樣的途徑達到保護檔案或資料不被人非法竊取、修改的目的。該過程的逆過程為解密,即將該編碼資訊轉化為其原來資訊的過程。資訊加密技術主要分為資訊傳輸加密和資訊儲存加密。資訊傳輸加密技術主要是對傳輸中的資訊流進行加密,有鏈路加密、節點加密和端到端加密方式。

  3.2 網路資訊保安具有過程性或生命週期性 一般來說一個完整的安全過程至少應包括安全目標與原則的確定、風險分析、需求分析、安全策略研究、安全體系結構的研究、安全實施領域的確定、安全技術與產品的測試與選型、安全工程的實施、安全工程的實施監理、安全工程的測試與執行、安全意識的教育與技術培訓、安全稽核與檢查、應急響應等,這一個過程是一個完整的資訊保安工程的生命週期,經過安全稽核與檢查後,又形成新一輪的生命週期,是一個不斷往復的不斷上升的螺旋式安全模型。資訊科技在發展,黑客水平也在提高,安全策略、安全體系、安全技術也必須動態地調整,在最大程度上使安全系統能夠跟上實際情況的變化發揮效用,使整個安全系統處於不斷更新、不斷完善、不斷進步的動態過程中。

  3.3 資訊加密演算法 資訊加密是由各種密碼演算法實現的,密碼演算法不是資訊保安的全部,但絕對是資訊保安的重要基礎之一,沒有安全的密碼演算法,就絕不會有資訊保安。傳統的加密系統是以金鑰為基礎的,是一種對稱加密,即使用者使用同一個金鑰加密和解密,對稱加密演算法包括DES演算法、IDEA加密演算法、AES下一代對稱金鑰系統。而公開金鑰則是一種非對稱加密方法,加密者和解密者各自擁有不同的金鑰,非對稱加密演算法包括RSA公開金鑰密碼技術、DSA數字簽名技術和單向雜湊函式密碼等。目前在資訊通訊中使用最普遍的演算法有DES演算法、RSA公開金鑰密碼技術演算法和PGP混合加密演算法等。

  同時計算機病毒在形式上越來越難以辨別,造成的危害也日益嚴重,已就要求網路防毒產品在技術上更先進,功能上更全面。 安全措施應該與保護的資訊與網路系統的價值相稱。因此,實施資訊保安工程要充分權衡風險威脅與防禦措施的利弊與得失,在安全級別與投資代價之間取得一個企業能夠接受的平衡點。這樣實施的安全才是真正的安全。

  參考文獻:

  [1]陳彥學.資訊保安理論與實務[M].中國鐵道出版社,2001.

  [2]卿斯漢.密碼學與計算機網路安全[M].廣西科學技術出版社,2001.

  [3]湯惟.密碼學與網路安全技術基礎[M].機械工業出版社,2004.

  [4]唐禮勇.“網路與資訊保安”研究生講義 安全程式設計1、2.

  [5]姚家奕主編.管理資訊系統[M].首都經濟貿易大學出版社,2003.

  [6]勞幗齡:網路安全與管理[M].北京:高等教育出版社,2003.

有關推薦: