学术论文百科

对信息安全的认识与理解论文怎么写

发布时间:2024-07-05 14:58:51

对信息安全的认识与理解论文怎么写

计算机信息安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。计算机网络安全包括两个方面,即物理安全和逻辑安全。物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。逻辑安全包括信息的完整性、保密性和可用性。可以做的安全措施:  (1)利用虚拟网络技术,防止基于网络监听的入侵手段。  (2)利用防火墙技术保护网络免遭黑客袭击。  (3)利用病毒防护技术可以防毒、查毒和杀毒。  (4)利用入侵检测技术提供实时的入侵检测及采取相应的防护手段。  (5)安全扫描技术为发现网络安全漏洞提供了强大的支持。  (6)采用认证和数字签名技术。认证技术用以解决网络通讯过程中通讯双方的身份认可,数字签名技术用于通信过程中的不可抵赖要求的实现。  (7)采用VPN技术。我们将利用公共网络实现的私用网络称为虚拟私用网VPN  (8)利用应用系统的安全技术以保证电子邮件和操作系统等应用平台的安全

计算机系统(computer system)也称计算机信息系统(Computer Information System),是由计算机及其相关的和配套的设备、设施(含网络)构成的,并按一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。计算机信息安全(computer system security)中的“安全”一词是指将服务与资源的脆弱性降到最低限度。脆弱性是指计算机系统的任何弱点。

写了一篇论文!给你发过去吧!

随着信息化建设的迅猛发展,各行各业的信息进入到计算机系统中,计算机系统逐渐成为各企事业单位运行的基础设施,人们对数据的依赖性越来越高,特别是一些财务数据、客户数据等更是关系到企业生存的重要数据。信息化得深入发展,是信息系统的数据安全问题成为必须予以重视的大问题,特别是那些重要信息系统的数据安全问题,更成为关系国家安全、经济命脉、社会稳定等各个方面的重要问题!IDG公司对美国发生过灾难的公司的情况进行了统计,其中有55%的公司立即倒闭,29%的公司两年后倒闭。在震惊世界的“11”恐怖袭击事件中,由于入驻世贸中心的公司数据瞬间被毁,造成公司无法继续运行,一些有远见的公司建立了自己的容灾备份系统,使系统可以迅速切换到备份系统中运行或使数据得到快速的恢复,保障了公司的业务的连续性!曾经发生在国内的“力拓事件”也充分的证明了信息安全的一个重要性!因此建立容灾备份和信息安全对与企业来说是必不可缺少的,而上海爱数软件有限公司是专业从事数据备份和信息安全的厂商,而且在业界和用户中得到广泛的认可,客户群体遍及政府机关、公共事业、集团公司、电力、医疗、研究机构等诸多行业,而且爱数长期以来坚持创新、专业和可信作为产品设计准则和导向!

对信息安全的认识与理解论文怎么写的

计算机系统(computer system)也称计算机信息系统(Computer Information System),是由计算机及其相关的和配套的设备、设施(含网络)构成的,并按一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。计算机信息安全(computer system security)中的“安全”一词是指将服务与资源的脆弱性降到最低限度。脆弱性是指计算机系统的任何弱点。

随着信息化建设的迅猛发展,各行各业的信息进入到计算机系统中,计算机系统逐渐成为各企事业单位运行的基础设施,人们对数据的依赖性越来越高,特别是一些财务数据、客户数据等更是关系到企业生存的重要数据。信息化得深入发展,是信息系统的数据安全问题成为必须予以重视的大问题,特别是那些重要信息系统的数据安全问题,更成为关系国家安全、经济命脉、社会稳定等各个方面的重要问题!IDG公司对美国发生过灾难的公司的情况进行了统计,其中有55%的公司立即倒闭,29%的公司两年后倒闭。在震惊世界的“11”恐怖袭击事件中,由于入驻世贸中心的公司数据瞬间被毁,造成公司无法继续运行,一些有远见的公司建立了自己的容灾备份系统,使系统可以迅速切换到备份系统中运行或使数据得到快速的恢复,保障了公司的业务的连续性!曾经发生在国内的“力拓事件”也充分的证明了信息安全的一个重要性!因此建立容灾备份和信息安全对与企业来说是必不可缺少的,而上海爱数软件有限公司是专业从事数据备份和信息安全的厂商,而且在业界和用户中得到广泛的认可,客户群体遍及政府机关、公共事业、集团公司、电力、医疗、研究机构等诸多行业,而且爱数长期以来坚持创新、专业和可信作为产品设计准则和导向!

信息安全的概念: 从技术角度看,计算机信息安全是一个涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的边缘性综合学科。我们首先介绍以下几个概念。 计算机系统(computer system)也称计算机信息系统(Computer Information System),是由计算机及其相关的和配套的设备、设施(含网络)构成的,并按一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。计算机信息安全(computer system security)中的“安全”一词是指将服务与资源的脆弱性降到最低限度。脆弱性是指计算机系统的任何弱点。 国际标准化组织(ISO)将“计算机安全”定义为:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄露。”此概念偏重于静态信息保护。也有人将“计算机安全”定义为:“计算机的硬件、软件和数据受到保护,不因偶然和恶意的原因而遭到破坏、更改和泄露,系统连续正常运行。”该定义着重于动态意义描述。 在美国国家信息基础设施(NII)的文献中,给出了安全的五个属性:可用性、可靠性、完整性、保密性和不可抵赖性。这五个属性适用于国家信息基础设施的教育、娱乐、医疗、运输、国家安全、电力供给及分配、通信等广泛领域。这五个属性定义如下: 可用性(Availability):得到授权的实体在需要时可访问资源和服务。可用性是指无论何时,只要用户需要,信息系统必须是可用的,也就是说信息系统不能拒绝服务。网络最基本的功能是向用户提供所需的信息和通信服务,而用户的通信要求是随机的,多方面的(话音、数据、文字和图像等),有时还要求时效性。网络必须随时满足用户通信的要求。攻击者通常采用占用资源的手段阻碍授权者的工作。可以使用访问控制机制,阻止非授权用户进入网络,从而保证网络系统的可用性。增强可用性还包括如何有效地避免因各种灾害(战争、地震等)造成的系统失效。 可靠性(Reliability):可靠性是指系统在规定条件下和规定时间内、完成规定功能的概率。可靠性是网络安全最基本的要求之一,网络不可靠,事故不断,也就谈不上网络的安全。目前,对于网络可靠性的研究基本上偏重于硬件可靠性方面。研制高可靠性元器件设备,采取合理的冗余备份措施仍是最基本的可靠性对策,然而,有许多故障和事故,则与软件可靠性、人员可靠性和环境可靠性有关。 完整性(Integrity):信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性。只有得到允许的人才能修改实体或进程,并且能够判别出实体或进程是否已被篡改。即信息的内容不能为未授权的第三方修改。信息在存储或传输时不被修改、破坏,不出现信息包的丢失、乱序等。 保密性(Confidentiality):保密性是指确保信息不暴露给未授权的实体或进程。即信息的内容不会被未授权的第三方所知。这里所指的信息不但包括国家秘密,而且包括各种社会团体、企业组织的工作秘密及商业秘密,个人的秘密和个人私密(如浏览习惯、购物习惯)。防止信息失窃和泄露的保障技术称为保密技术。 不可抵赖性(Non-Repudiation):也称作不可否认性。不可抵赖性是面向通信双方(人、实体或进程)信息真实同一的安全要求,它包括收、发双方均不可抵赖。一是源发证明,它提供给信息接收者以证据,这将使发送者谎称未发送过这些信息或者否认它的内容的企图不能得逞;二是交付证明,它提供给信息发送者以证明这将使接收者谎称未接收过这些信息或者否认它的内容的企图不能得逞。 除此之外计算机网络信息系统的其他安全属性还包括: 可控性:可控性就是对信息及信息系统实施安全监控。管理机构对危害国家信息的来往、使用加密手段从事非法的通信活动等进行监视审计,对信息的传播及内容具有控制能力。 可审查性:使用审计、监控、防抵赖等安全机制,使得使用者(包括合法用户、攻击者、破坏者、抵赖者)的行为有证可查,并能够对网络出现的安全问题提供调查依据和手段。审计是通过对网络上发生的各种访问情况记录日志,并对日志进行统计分析,是对资源使用情况进行事后分析的有效手段,也是发现和追踪事件的常用措施。审计的主要对象为用户、主机和节点,主要内容为访问的主体、客体、时间和成败情况等。 认证:保证信息使用者和信息服务者都是真实声称者,防止冒充和重演的攻击。访问控制:保证信息资源不被非授权地使用。访问控制根据主体和客体之间的访问授权关系,对访问过程做出限制。 安全工作的目的就是为了在安全法律、法规、政策的支持与指导下,通过采用合适的安全技术与安全管理措施,维护计算机信息安全。我们应当保障计算机及其相关的和配套的设备、设施(含网络)的安全,运行环境的安全,保障信息的安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全运行。计算机信息安全涉及物理安全(实体安全)、运行安全和信息安全三个方面。(1)物理安全(Physical Security ) 保护计算机设备、设施(含网络)以及其它媒体免遭地震、水灾、火灾、有害气体和其它环境事故(如电磁污染等)破坏的措施、过程。特别是避免由于电磁泄漏产生信息泄露,从而干扰他人或受他人干扰。物理安全包括环境安全,设备安全和媒体安全三个方面。(2)运行安全(Operation Security ) 为保障系统功能的安全实现,提供一套安全措施(如风险分析,审计跟踪,备份与恢复,应急等)来保护信息处理过程的安全。它侧重于保证系统正常运行,避免因为系统的崩溃和损坏而对系统存贮、处理和传输的信息造成破坏和损失。运行安全包括风险分析,审计跟踪,备份与恢复,应急四个方面。 风险分析是指为了使计算机信息系统能安全地运行,首先了解影响计算机信息系统安全运行的诸多因素和存在的风险,从而进行风险分析,找出克服这些风险的方法。 审计跟踪是利用计算机信息系统所提供的审计跟踪工具,对计算机信息系统的工作过程进行详尽的跟踪记录,同时保存好审计记录和审计日志,并从中发现和及时解决问题,保证计算机信息系统安全可靠地运行。这就要求系统管理员要认真负责,切实保存、维护和管理审计日志。 应急措施和备份恢复应同时考虑。首先要根据所用信息系统的功能特性和灾难特点制定包括应急反应、备份操作、恢复措施三个方面内容的应急计划,一旦发生灾害事件,就可按计划方案最大限度地恢复计算机系统的正常运行。(3)信息安全(Information Security ) 防止信息财产被故意的或偶然的非授权泄露、更改、破坏或使信息被非法的系统辨识,控制。即确保信息的完整性、保密性,可用性和可控性。避免攻击者利用系统的安全漏洞进行窃听、冒充、诈骗等有损于合法用户的行为。本质上是保护用户的利益和隐私。信息安全包括操作系统安全,数据库安全,网络安全,病毒防护,访问控制,加密与鉴别七个方面。 网络信息既有存储于网络节点上信息资源,即静态信息,又有传播于网络节点间的信息,即动态信息。而这些静态信息和动态信息中有些是开放的,如广告、公共信息等,有些是保密的,如私人间的通信、政府及军事部门、商业机密等。信息根据敏感性可分为以下类别。 非保密的:不需保护。其实例包括出版的年度报告、新闻信件等。 内部使用的:在公司和组织内部不需保护,可任意使用,但不对外。实例包括策略、标准、备忘录和组织内部的电话记录本等。 受限制的:包括那些泄漏后不会损害公司和组织的最高利益的信息。例如客户数据和预算信息等。 保密的:包括那些泄漏后会严重损害公司和组织利益的信息。例如市场策略和专用软件等。保密数据根据其保密程度可分为秘密、机密、绝密三类。敏感性程度依次递增这是按照泄漏后对公司和组织利益的损害程度来排序的。 计算机系统的安全保护工作的重点是维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的计算机信息系统的安全。 我国公安部主管全国计算机信息系统安全保护工作。国家安全部、国家保密局和国务院其他有关部门,在国务院规定的职责范围内做好计算机信息系统安全保护的有关工作。计算机信息系统实行安全等级保护。安全等级的划分标准和安全等级保护的具体办法,由公安部会同有关部门制定。计算机信息系统的使用单位应当建立健全安全管理制度,负责本单位计算机信息系统的安全保护工作。

1、计算机信息安全是一门由密码应用技术、信息安全技术、数据灾难与数据恢复技术、操作系统维护技术、局域网组网与维护技术、数据库应用技术等组成的计算机综合应用学科。2、计算机信息安全主要包括实体安全与防护、计算机软件安全技术、备份技术、密码技术、认证与数字签名、网络安全技术、防火墙及入侵检测技术、操作系统与网站安全、e-mail安全与网络加密、数据库系统安全、计算机病毒及防治以及实训等方面的内容。3、计算机信息安全的六个方面内容:(1)保密性(c, confidentiality ):信息不泄漏给非授权的用户、实体或者过程的特性。(2)完整性(i,integrity ):数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。(3)可用性(a, availability ):可被授权实体访问并按需求使用的特性,即当需要时应能存取所需的信息。(4) 真实性:内容的真实性。(5)可核查性:对信息的传播及内容具有控制能力,访问控制即属于可控性。(6)可靠性:系统可靠性。4、计算机信息安全特性:(1)攻防特性:攻防技术交替改进。(2)相对性:信息安全总是相对的,够用就行。(3)配角特性:信息安全总是陪衬角色,不能为了安全而安全,安全的应用是先导。(4)动态性:信息安全是持续过程。4、计算机信息安全范围(存在it应用的任何场景):(1)管理与技术。(2)密码、网络攻防、信息隐藏。(3)单机、服务器、数据库、应用系统。(4)灾难恢复、应急响应、日常管理。

对信息安全的认识与理解论文怎么写初中

。。。。。。。。。。。。。。。。

网络方面的论文可以在键盘论文上看下,我之前也是找他们的写作老师帮忙的,挺专业的,没几天就帮我搞定了

信息安全的核心就是风险评估。风险评估中,关键是风险那些可接受、那些不可接受。信息安全的建设,要考虑成本,不能一味的为了安全牺牲一切。

这好像与2010年(也可能是2009年)上海公务员考试的申论题有点类似吧这种论文,估计没人帮你免费做的吧。你自己多查点信息安全方面的资料、标准、规范,结合自己的工作经验和理解,谈谈自己对信息安全的认识以及如何做的认识,写个800~1200字没啥问题吧

对信息安全的认识与理解论文题目怎么写

计算机系统(computer system)也称计算机信息系统(Computer Information System),是由计算机及其相关的和配套的设备、设施(含网络)构成的,并按一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。计算机信息安全(computer system security)中的“安全”一词是指将服务与资源的脆弱性降到最低限度。脆弱性是指计算机系统的任何弱点。

方面很广,关键是你会写什么方面的 计算机软件及计算机应用(2452) 互联网技术(1558) 信息经济与邮政经济(1514) 工业经济(736) 电信技术(324) 计算机硬件技术(297) 金融(229) 公安(224) 企业经济(198) 电力工业(177) 军事(143) 新闻与传媒(122) 自动化技术(118) 行政学及国家行政管理(117) 贸易经济(111) 宏观经济管理与可持续发展(107) 档案及博物馆(107) 行政法及地方法制(93) 图书情报与数字图书馆(85) 高等教育(74) 中国政治与国际政治(54) 投资(47) 会计(45) 安全科学与灾害防治(42) 财政与税收(42) 无线电电子学(36) 医药卫生方针政策与法律法规研究(35) 武器工业与军事技术(33) 法理、法史(33) 经济法(30)网上随便搜的我就不给你了,你自己能找,我给的是文后参考文献(仅文献信息,文献全文看后边说明),共有记录5244条 :序号 题名 作者 文献来源 发表时间 来源库 被引频次 下载频次 1 基于插件思想的信息安全实验系统构建 郝海蓉 兰州大学 2008-05-01 硕士 0 8 2 基于PDA智能终端的信息安全防火墙的研究 胡静 武汉科技大学 2008-03-10 硕士 0 15 3 基于审计跟踪技术的信息安全研究 胡美新 中南大学 2008-06-30 硕士 0 11 4 信息安全技术在电子政务系统中的应用 李铭 山东大学 2008-04-06 硕士 0 19 5 基于SSL协议的Web信息安全通道的设计与实现 卞长喜 山东大学 2008-04-15 硕士 0 3 6 说话人特征参数建模研究及其在信息安全中的应用 李鹏 西安电子科技大学 2008-01-01 硕士 0 0 7 银行通信网络信息安全应急中心的研究、实现及检测 李韡智 西安电子科技大学 2007-10-01 硕士 0 0 8 建设银行信息安全管理体系建设研究 王玫 山东大学 2008-03-23 硕士 0 0 9 信息安全管理知识库系统的本体构建及推理机制研究 韩丽梅 山东理工大学 2008-04-30 硕士 0 0 10 电力自动化无线通信中的信息安全研究 王荣志 华北电力大学(北京) 2007-12-01 硕士 0 0 11 发电企业信息安全风险评估 田源平 华北电力大学(北京) 2008-04-01 硕士 0 0 12 电力企业信息安全风险管理项目的应用研究 张云强 华北电力大学(北京) 2008-04-28 硕士 0 0 13 银行网络信息安全保护研究与实现 张富贵 内蒙古大学 2007-11-15 硕士 0 0 14 电子商务交易信息安全研究 刘西杰 河海大学 2007-03-01 硕士 0 315 15 信息安全风险评估技术与应用 覃萍 北京邮电大学 2007-04-07 硕士 0 197 16 基于SSE-CMM的定量信息安全风险评估模型研究 张菊玲 新疆大学 2007-06-30 硕士 0 95 17 基于模块化的信息安全风险评估模型研究 张月琴 重庆大学 2007-04-01 硕士 1 147 18 面向产品外协数控加工的技术信息保密系统研究 卢明明 重庆大学 2007-04-01 硕士 0 10 19 基于军用网络信息安全的入侵检测系统模型 幺志宏 广西大学 2006-11-01 硕士 0 114 20 湖南省国税系统网络信息安全体系研究与实现 何露 中南大学 2006-06-30 硕士 1 80 1 浅谈机场信息安全管理体系建设 熊英 中国民用航空 2008-11-15 期刊 0 8 2 浅谈非信息安全专业的信息安全与保密本科教学 吴晓云; 胡建军 科技资讯 2008-11-13 期刊 0 3 3 金融行业轻松建立整体信息安全体系 现代商业银行 2008-11-15 期刊 0 36 4 会计电算化下信息安全探讨 徐利华 中外企业家 2008-11-10 期刊 0 36 5 被打开的潘多拉魔盒?——网络支付的个人信息安全 张雪超 互联网天地 2008-11-03 期刊 0 15 6 构筑企业级信息系统安全体系 高先睿 电脑知识与技术 2008-11-15 期刊 0 2 7 网络信息安全及其防护策略的探究 王乾 电脑知识与技术 2008-11-15 期刊 0 76 8 办公软件“自主可控”才能保障信息安全 胡雪琴 中国经济周刊 2008-11-24 期刊 0 1 9 “2009年中国密码学与信息安全会议”征文 科技导报 2008-11-28 期刊 0 3 10 网络信息安全刍议 闫志平; 何鸿鲲; 林超英 华北煤炭医学院学报 2008-12-15 期刊 0 10 以上是专业数据库(CNKI等)查到的部分文献,您可以去这里免费求助资料篇目的全文: 文献检索是一门很有用的学科,指依据一定的方法,从已经组织好的大量有关文献集合中查找并获取特定的相关文献的过程。。一般的论文资料检索集合包括了期刊,书籍,会议,报纸,硕博论文等等。

随着信息化建设的迅猛发展,各行各业的信息进入到计算机系统中,计算机系统逐渐成为各企事业单位运行的基础设施,人们对数据的依赖性越来越高,特别是一些财务数据、客户数据等更是关系到企业生存的重要数据。信息化得深入发展,是信息系统的数据安全问题成为必须予以重视的大问题,特别是那些重要信息系统的数据安全问题,更成为关系国家安全、经济命脉、社会稳定等各个方面的重要问题!IDG公司对美国发生过灾难的公司的情况进行了统计,其中有55%的公司立即倒闭,29%的公司两年后倒闭。在震惊世界的“11”恐怖袭击事件中,由于入驻世贸中心的公司数据瞬间被毁,造成公司无法继续运行,一些有远见的公司建立了自己的容灾备份系统,使系统可以迅速切换到备份系统中运行或使数据得到快速的恢复,保障了公司的业务的连续性!曾经发生在国内的“力拓事件”也充分的证明了信息安全的一个重要性!因此建立容灾备份和信息安全对与企业来说是必不可缺少的,而上海爱数软件有限公司是专业从事数据备份和信息安全的厂商,而且在业界和用户中得到广泛的认可,客户群体遍及政府机关、公共事业、集团公司、电力、医疗、研究机构等诸多行业,而且爱数长期以来坚持创新、专业和可信作为产品设计准则和导向!

1、计算机信息安全是一门由密码应用技术、信息安全技术、数据灾难与数据恢复技术、操作系统维护技术、局域网组网与维护技术、数据库应用技术等组成的计算机综合应用学科。2、计算机信息安全主要包括实体安全与防护、计算机软件安全技术、备份技术、密码技术、认证与数字签名、网络安全技术、防火墙及入侵检测技术、操作系统与网站安全、e-mail安全与网络加密、数据库系统安全、计算机病毒及防治以及实训等方面的内容。3、计算机信息安全的六个方面内容:(1)保密性(c, confidentiality ):信息不泄漏给非授权的用户、实体或者过程的特性。(2)完整性(i,integrity ):数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。(3)可用性(a, availability ):可被授权实体访问并按需求使用的特性,即当需要时应能存取所需的信息。(4) 真实性:内容的真实性。(5)可核查性:对信息的传播及内容具有控制能力,访问控制即属于可控性。(6)可靠性:系统可靠性。4、计算机信息安全特性:(1)攻防特性:攻防技术交替改进。(2)相对性:信息安全总是相对的,够用就行。(3)配角特性:信息安全总是陪衬角色,不能为了安全而安全,安全的应用是先导。(4)动态性:信息安全是持续过程。4、计算机信息安全范围(存在it应用的任何场景):(1)管理与技术。(2)密码、网络攻防、信息隐藏。(3)单机、服务器、数据库、应用系统。(4)灾难恢复、应急响应、日常管理。

对信息安全的认识与理解论文范文

网络方面的论文可以在键盘论文上看下,我之前也是找他们的写作老师帮忙的,挺专业的,没几天就帮我搞定了

楼上的不是明摆着会被他老师一搜就搜到了吗?穿帮了。需要就Q我。

计算机信息安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。计算机网络安全包括两个方面,即物理安全和逻辑安全。物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。逻辑安全包括信息的完整性、保密性和可用性。可以做的安全措施:  (1)利用虚拟网络技术,防止基于网络监听的入侵手段。  (2)利用防火墙技术保护网络免遭黑客袭击。  (3)利用病毒防护技术可以防毒、查毒和杀毒。  (4)利用入侵检测技术提供实时的入侵检测及采取相应的防护手段。  (5)安全扫描技术为发现网络安全漏洞提供了强大的支持。  (6)采用认证和数字签名技术。认证技术用以解决网络通讯过程中通讯双方的身份认可,数字签名技术用于通信过程中的不可抵赖要求的实现。  (7)采用VPN技术。我们将利用公共网络实现的私用网络称为虚拟私用网VPN  (8)利用应用系统的安全技术以保证电子邮件和操作系统等应用平台的安全

1、计算机信息安全是一门由密码应用技术、信息安全技术、数据灾难与数据恢复技术、操作系统维护技术、局域网组网与维护技术、数据库应用技术等组成的计算机综合应用学科。2、计算机信息安全主要包括实体安全与防护、计算机软件安全技术、备份技术、密码技术、认证与数字签名、网络安全技术、防火墙及入侵检测技术、操作系统与网站安全、e-mail安全与网络加密、数据库系统安全、计算机病毒及防治以及实训等方面的内容。3、计算机信息安全的六个方面内容:(1)保密性(c, confidentiality ):信息不泄漏给非授权的用户、实体或者过程的特性。(2)完整性(i,integrity ):数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。(3)可用性(a, availability ):可被授权实体访问并按需求使用的特性,即当需要时应能存取所需的信息。(4) 真实性:内容的真实性。(5)可核查性:对信息的传播及内容具有控制能力,访问控制即属于可控性。(6)可靠性:系统可靠性。4、计算机信息安全特性:(1)攻防特性:攻防技术交替改进。(2)相对性:信息安全总是相对的,够用就行。(3)配角特性:信息安全总是陪衬角色,不能为了安全而安全,安全的应用是先导。(4)动态性:信息安全是持续过程。4、计算机信息安全范围(存在it应用的任何场景):(1)管理与技术。(2)密码、网络攻防、信息隐藏。(3)单机、服务器、数据库、应用系统。(4)灾难恢复、应急响应、日常管理。

相关百科
热门百科
首页
发表服务