学科分类
/ 25
500 个结果
  • 简介:数据链平台灵活移动、拓扑动态变化、链路可靠性低以及无线信道固有的开放性,给数据链安全性带来了严峻威胁,因此构建完整的安全保密体系对数据链系统来说尤为重要.分析了数据链安全问题,提出了数据链安全保密体系及其关键技术,从而为数据链安全保密体系设计提供技术支撑.

  • 标签: 数据链 安全问题 安全保密
  • 简介:随着网络技术的不断发展,网络的开放性、共享性、互连程度不断扩大,网络的重要性和对社会的影响越来越大,网络信息安全保密问题显得越来越重要,本文主要介绍了网络信息安全保密的基本知识.

  • 标签: 网络信息 保密 可靠性 安全服务 安全机制 计算机
  • 简介:摘要:随着信息技术的发展,网络应用已深入到了人们生活的方方面面,随之而来的是信息安全管理问题越来越严峻。因此,研究信息安全技术,对进一步提高我国信息安全保密管理水平有着重要意义。

  • 标签: 信息安全技术 网络安全 保密管理
  • 简介:摘要:随着信息技术的发展,网络应用已深入到了人们生活的方方面面,随之而来的是信息安全管理问题越来越严峻。因此,研究信息安全技术,对进一步提高我国信息安全保密管理水平有着重要意义。

  • 标签: 信息安全技术 网络安全 保密管理
  • 简介:摘要:随着计算机的普及,网络的发展,人们的生活已经离不开互联网,而在日常生活中,信息安全问题也越来越受到重视。在现代社会,我们的工作和学习都离不开信息,因此,对于信息的保密管理也就显得尤为重要。

  • 标签: 信息安全技术 信息安全保密管理 有效措施
  • 简介:摘要本文从我国面临的高科技高技术对抗和挑战入手,对信息化条件下计算机与网络的失泄密隐患进行分析,查找存在的问题和原因,研究探讨技术防范措施和人员管理工作中的应对措施。以期对做好新形势下的信息安全保密工作起到一定的参考和借鉴作用。

  • 标签: 计算机 网络安全 保密信息化
  • 简介:本文根据数据库系统的安全模型,分析数据库使用中的安全保密技术,以提高用户对数据库安全保密的认识。并探讨了数据库安全保密技术的发展趋势。关键词数据库;数据库安全保密;访问控制;数据加密中图分类号TP311.131文献标识码A文章编号1007-9599(2010)04-0000-02DatabaseSecurity&EncryptionTechnologyChenQi(XiqingDistrictRealEstateStateAdministration,Tianjin300380,China)AbstractAccordingtothedatabasesystemsecuritymodel,thepaperdiscusesthedatabasesecurityproblemstoenhancedatabaseusers’securityconsciousness.ItalsodiscussesthedevelopmenttrendoftheaccesscontrolanddatabasesecuritytechnologyKeywordsDatabasesystem;Databasesecurity;Accesscontrol;DataEncryption随着国内外计算机技术合通信技术及应用的飞速发展,全球信息化己成为人类发展的大趋势。在这样的大环境下企业信息资源的深入开发可利用,以及更好地将企业的信息资源进行统一的规划和管理己经被各大企业提到日程上。因此,加快数据库安全保密技术的研究已经成为当务之急。一、数据库安全保密的定义数据库安全保密就是保证数据库中数据的保密性、正确性。即保护数据库中的数据不被非法用户获取,不因为操作员失误或者软硬件故障导致数据错误。当前,数据库受到的主要威胁有对数据库的不正确访问,引起数据库数据的错误;为了某种目的,故意破坏数据库,使其不能恢复;非法访问数据库信息;用户通过网络进行数据库访问时,有可能受到种技术的攻击;未经授权非法修改数据库数据,使其失去正确性;硬件毁坏、自然灾害、磁干扰等。二、数据库安全保密常用技术(一)用户身份认证。由系统提供一定的方式让用户标识自己名字或身份,当用户要求进入系统时,由系统进行核对。这种技术仅仅用于数据库安全维护,也常见于一般的软件安全维护和系统维中。常用的用户身份认证技术主要包括传统的基于口令的身份认证、基于随机口令的认证技术、基于PKI体制的数字证书认证技术等。在数据库系统中,系统内部记录所有合法用户的用户标识和口令。系统要求用户在进入系统之前输入自己的用户标识和口令,系核对用户信息输入正确方可进入。这种方式的优点是构建方便、使用灵活、投入小,对于一些封闭的小型系统和安全性要求不是很高的系统来说是一种简单可信的方法,但是用户信息容易被人窃取。当前的基于口令的身份认证技术是单向认证,即服务器对用户进行认证,而用户不能对服务器进行认证,这种认证方式存在着很大的缺陷。基于PKI体制的数字证书的身份认证技术通过可信任的第三方提供了用户和服务器的双向认证。目前出现了在原始MDS算法的基础上,采用在用户口令中加入随机数的方式来抵御重放攻击和字典攻击,提高了数据库管理系统的安全性。(二)授权机制,也称访问控制,主要是指系统依据某些控制策略对主体访问客体所进行的控制,用来保证客体只能被特定的主体所访问多数访问控制应用都能抽象为权限管理模型,包括个实体对象,权限声称者和权限验证者。基于传统访问控制框架的访问控制模型有自主访问控制模型DAC、强制访问控制模型MAC、基于角色的访问控制模型RBAC和基于任务的访问控制TBAC等等,这些传统访问控制模型中采用的执行单元和决策单元实际上分别是应用程序中实现访问控制的一段监听和判断逻辑程序,用来实现对访问请求的接收和决策。目前大部分的数据库管理系统都支持自主访问控制,目前的SQL标准是通GRANT和REVOKE语句来授予和收回权限。强制访问控制方法可给系统提供更高的安全性。在MAC中,数据库管理系统将实体分为主体和客体两大类。如果面对大量的应用系统和用户,这种方式将导致对用户的访问控制管理变得非常的复杂和凌乱,甚至难以控制还会增加系统开发费用,加重系统管理员的负担,带来系统的复杂度和不安全因素。因此,应采取新的解决数据库安全保密问题的方法。(三)数据库加密。数据加密就是把数据信息即明文转换为不辨识的形式即密文的过程,目的是使不应了解该数据信息的人不能访问。将密文转变为明文的过程,就是解密。加密和解密过程形成加密系统。目前数据加密算法很多,根据密钥性质的不同,常见的加密方法可以分为对称加密算法和非对称加密算法。对称加密算法比非对称加密算法效率更高。最有名的算法是由美国颁布的数据加密标准DES为代表的传统密钥密码算法和以RSA算法为代表的公开密钥算法等等。(四)视图机制。进行存取权限的控制,不仅可以通过授权来现,而且还可以通过定义用户的外模式来提供一定的安全保护功能。在关系数据库中,可以为不同的用户定义不同的视图,通过视图机制把要保密的数据对无权操作的用户隐藏起来,从而自动地对数据提一定程度的安全保护。对视图也可以进行授权。视图机制使系统具数据安全性、数据逻辑独立性和操作简便等优点。(五)审计追踪与攻击检测。审计功能在系统运行时,自动将数据库的所有操作记录在审计日志中,攻击检测系统则是根据审计数据分析检测内部和外部攻击者的攻击企图,再现导致系统现状的事件分析发现系统安全弱点,追查相关责任者。除了以上提到的安全技术以外,还有设置防火墙、可信恢复、蔽信道分析、推理控制、数据备份与恢复等技术。二、数据库安全保密技术的发展趋势数据库安全保密技术随着计算机网络安全技术的发展和面向服务的架构(SOA)的出现,呈现出以下发展趋势(一)SOA因为其动态性、开放性的特点,使其面临着传统的访问控制技术无法解决的潜在的服务消费者与服务提供者通常来自不同的安全域的问题,还面临存在大量的临时服务请求者的问题。传统的访问控制机制是静态的、粗粒度的。而面向服务的环境中服务请求者和服务提供者往往需要跨越组织边界,因此传统的访问控制机制不能很好的满足面向服务的环境的要求。针对面向服务的实现环境,需要新的访问控制机制来实现数据库安全保密。(二)随着电子商务平台服务的增多及更复杂,对数据库安全保密技术的要求将更加严格,需要我们在数据库的身份认证、授权、访问控制等的实现技术上进行更深入的研究,以满足将来商务平台间信息高速交流的要求和企业对信息安全的更高需求。(三)防火墙技术。应用专用集成电路(ASIC)、FPGA特别是网处理器(NP)将成为高速防火墙设计的主要方法,除了提高速度外,能多样化和安全也是防火墙发展的一个趋势。防火墙将与入侵检测术、攻击防御技术以及VPN技术融合;防火墙的另一个发展趋势是多个安全产品实现集成化管理和联动,达到立体防御的效果。(四)物理隔离技术的使用。安全专家认为,联网的计算机是安全隐患的,物理隔离的思想就是在保证安全的前提下,才互联通。(五)在授权和认证中都将采用PKI技术。PMI即PrivilegeManagementInfrastructure,意为权限管理基础设施,是属性证书、属性权威、属性证书库等部件的集合体,用来实现权限和证书的产生、管理、存储、分发和撤销等功能。在PKI的基础上,出现了一个新的信息保护基础设施,能够与PKI和目录服务紧密的集成。PKI技术可为网络环境中的身份认证、安全传输、不可否认性、数据完整性提供安全保证。PKI的发展非常快,已经从几年前的理论阶段过渡到目前的产品阶段,并且出现了大量成熟技术、产品和解决方案,正逐步走向成熟。PMI作为一个基础设施能够系统地建立起对用户的特定授权。PMI才处于起步阶段,相关标准还在制定中,在应用方面还有许多值得研究的地方。三、结束语安全保密问题不是数据库系统所独有的,所有的计算机系统都存数据安全保密问题。作为数据的仓库——数据库,要保证其安全性。随着计算机网络的发展。许多的系统安全和网络安全技术常常被用于数据库安全中。在安全技术越来越被人们重视的今天,数据库安全保密技术逐步发展成了数据库技术一个重要的方面。对数据库统安全保密问题的研究和探讨,也具有很现实的意义。参考文献1李东风,谢昕.数据库安全保密技术研究与应用J.计算机安全,20082张建军.浅析数据库系统管理加密技术及其应用J.甘肃高师学报,2006,053陈志泊,李冬梅,王春玲.数据库原理及应用教程M.北京人民邮电出版社,20034吴溥峰,张玉清.数据库安全综述J.计算机工程,2006,125李素华.数据库管理安全措施分析J.黄河水利职业技术学院报,2007,16萨师煊,王珊.数据库系统概论J.高等教育出版社,第三版作者简介陈琦(1980),女,天津,职称助理工程师,学历本科,主要研究方向计算机

  • 标签:
  • 简介:摘要:随着信息化时代的来临,改变了人类通信方式,为生活提供了巨大便利,同时人们也要重视网络信息安全,预防网络诈骗,增强自身网络信息安全意识。在新时代背景下,为了能够更好的完善通信保密系工作,我们需要采取有效的手段加快信息安全技术的发展步伐。基于此,本文就通信保密和信息安全技术进行分析探讨,希望对我国网络信息安全发展有所帮助。

  • 标签: 通信保密 信息安全 技术探讨
  • 简介:相对于开源软件,非开源软件的倡导者们将源代码保密看作是一项重要的安全功能。他们的理念是源代码保密是阻止非法入侵者的重要手段,正所谓“SecuritythroughObscurity(以保密实现安全)”。即使真的出现系统漏洞,源代码保密也可以将损害减至最小。通过保密手段实现系统安全的原理便是将源代码隐藏起来使它不能成为非法用户入侵的工具。这好比一扇被锁住的门,可以让很多企图偷东西的人知难而退,

  • 标签: 非开源软件 保密 开源软件 源代码 操作系统 系统安全
  • 简介:武警部队的信息化建设较之全军,起步晚、规模小,再加之自身编制体制、遂行任务的特殊性,导致信息化建设相对滞后。而对于伴随着信息化建设而出现的信息安全问题还没有引起足够的重视,尤其对于以教学为中心的院校来说,对信息安全保密重要性和必要性的认识存在明显不足,存在着无密可保的认识误区。再加之开放办学、警地联合办学的全面开展,与地方接触渠道的不断增多,局域网、广域网的开通和普及,使得信息安全保密存在严重隐患。而在教学实践中,信息安全保密教育没有列入教学计划,

  • 标签: 信息化建设 安全保密 武警部队 教育 教学实践 编制体制
  • 简介:摘要:随着信息时代的到来,人类的通信方式发生了变化,为生活提供了极大的便利。同时,人们也应该关注网络信息安全,防止网络欺诈,提高他们的网络信息安全意识。在新时代的背景下,为了更好地完善通信保密工作,我们需要采取有效措施加快信息安全技术的发展。基于此,本文分析讨论了通信保密和信息安全技术,希望对我国网络信息安全的发展有所帮助。

  • 标签: 通信保密 信息安全 技术讨论
  • 简介:摘要:随着时代的发展和社会的进步,计算机在人们的工作和学习中的应用越来越广泛。在各行各业,计算机已经成为一种重要的工作手段。因此,计算机网络安全问题越来越受到人们的重视。鉴于计算机信息安全问题频繁发生,加强信息安全管理已成为首要任务。本文分析研究了计算机信息安全管理中存在的问题及对策。本文研究了计算机的概念和重要性,分析了计算机网络容易出现的风险,并探讨了解决这些问题的策略,以期为促进计算机安全的发展提供参考。

  • 标签: 计算机网络 信息安全 保密技术 病毒攻击
  • 简介:摘要:随着时代的发展,社会的进步,在人们的工作以及学习的过程中,计算机的应用越来越广泛,在各行各业中,计算机已经成为了重要的工作手段,正是因为如此,关于计算机的网络安全问题也得到了更多人的关注,本研究从计算机的概念以及重要性进行研究,分析计算机网络容易出现的风险,并且对解决这些问题的策略进行探讨,为促进计算机保密安全的发展提供参考。

  • 标签: 计算机网络 信息安全 保密技术 病毒攻击
  • 简介:摘要:企业文书档案保密管理工作中存在着一系列问题,严重影响文书档案信息的安全管理效果。为解决这一问题,本文就文书档案保密管理隐患进行深入分析。本文首先说明了文书档案安全保密管理的重要性,然后分析了文书档案安全保密管理存在的问题,最后详细阐述了文书档案安全保密管理的策略。

  • 标签: 文书档案 安全 保密 制度 清查
  • 简介:摘要:本文深入探讨了档案保密与信息安全管理在当今社会的重要性及其所面临的挑战。通过对当前信息环境下的各种威胁和不断增长的保密需求进行了分析,提出了一系列旨在确保档案和信息安全性与保密性的有效管理措施。研究发现,综合运用技术手段、建立健全的管理制度以及开展有效的人员培训是有效应对这些挑战的关键。本文旨在为各界了解和应对档案保密与信息安全管理提供参考和借鉴,以推动相关工作的持续改进和完善。

  • 标签: 档案保密 信息安全管理 技术手段 管理制度 人员培训
  • 简介:摘要文中通过对计算机数据保密及信息安全技术等方面进行梳理,总结在信息安全体系与管理等方面存在的诸多风险,并在此基础上提出几点解决办法及参考意见,推动计算机数据保密及信息安全向前发展。

  • 标签: 国企 数据保密 信息安全 计算机 局域网
  • 简介:摘要本文作者根据涉密文件信息资料保密管理制度和文档操作安全审计系统,分析了涉密文档安全保密的有效措施。

  • 标签: 涉密文档 安全保密 措施
  • 简介:摘要随着计算机网络的快速发展和广泛应用,数据信息通信已经融入到人们日常生活中,成为人们生活中不可或缺的一部分。人们享受着网络带来的高效和便捷,但同时很多病毒、黑客和高科技犯罪也随之产生。计算机信息安全问题也成为现阶段网络技术研究首要解决的任务。

  • 标签: 网络安全 防护 保密管理
  • 简介:摘要作为企业单位信息化以及政府机关信息化的基础,办公自动化系统在工作方面带给工作人员很大的便利,极大地提高工作的效率与质量。进行办公自动化系统的完善建设,能够促使企业工作内部人员的工作更加便捷,促使信息共享更快捷,从而实现协同工作的高效性。在带给便利的同时,办公自动化系统,由于关键载体是电子信息,很容易出现被窃密情况,因而办公自动化系统还担任着十分重要的保密责任。本文分析传统办公自动化系统常见的信息泄露问题,并在问题的基础上探究保密与内网安全管理系统的策略,详细阐述应用的系统硬件配置与软件。

  • 标签: 硬件配置 保密安全 办公自动化
  • 简介:摘要大数据时代的到来使得信息泄密途径变得更为广泛,传统的保密工作方式及观点受到强烈冲击,其工作开展变得更为复杂和困难;基于此,本文首先分析了大数据背景下信息安全面临的机遇与挑战,接下来详细阐述了大数据时代做好信息安全保密工作的思路与对策,希望通过本文的分析研究,给行业内人士以借鉴和启发。

  • 标签: 大数据 信息安全 保密