{安全生产管理}信息安全结课论文

上传人:管****问 文档编号:138118351 上传时间:2020-07-13 格式:DOCX 页数:6 大小:20.51KB
返回 下载 相关 举报
{安全生产管理}信息安全结课论文_第1页
第1页 / 共6页
{安全生产管理}信息安全结课论文_第2页
第2页 / 共6页
{安全生产管理}信息安全结课论文_第3页
第3页 / 共6页
{安全生产管理}信息安全结课论文_第4页
第4页 / 共6页
{安全生产管理}信息安全结课论文_第5页
第5页 / 共6页
点击查看更多>>
资源描述

《{安全生产管理}信息安全结课论文》由会员分享,可在线阅读,更多相关《{安全生产管理}信息安全结课论文(6页珍藏版)》请在金锄头文库上搜索。

1、河南理工大学大学 信息安全课程报告2010 2011学年第2学期 学生姓名: 学 号: 专业班级: 指导教师: 年 月 日名词解释1) 入侵检测: 它从计算机网络系统中的若干关键点收集信息,并分析这些信息,看看网络中是否有违反安全策略的行为和遭到袭击的迹象。2) 蜜罐: 蜜罐是一种安全资源,其价值在于被扫描、攻击和攻陷。3 肉机: 肉机就是你通过电脑程序控制的那些远程电脑们,而那些电脑的用户自己却不知道被你所控制。4) 黑客: 利用系统安全漏洞对网络进行攻击破坏或窃取资料的人。5密钥: 密钥是一种参数,它是在明文转换为密文或将密文转换为明文的算法中输入的数据.本词条对其进行了详细介绍,正确读音

2、,以及两种分类的介绍6) 非对称加密: 与对称加密算法不同,非对称加密算法需要两个密钥:公开密钥和私有密钥。因为加密和解密使用的是两个不同的密钥,所以这种算法叫作非对称加密算法。7) 数字签名: 以电子形式存在于数据信息之中的,或作为其附件的或逻辑上与之有联系的数据,可用于辨别数据签署人的身份,并表明签署人对数据信息中包含的信息的认可。8) 访问控制: 按用户身份及其所归属的某预定义组来限制用户对某些信息项的访问,或限制对某些控制功能的使用。访问控制通常用于系统管理员控制用户对服务器、目录、文件等网络资源的访问。 9) 身份认证: 计算机网络世界中一切信息包括用户的身份信息都是用一组特定的数据

3、来表示的,计算机只能识别用户的数字身份,所有对用户的授权也是针对用户数字身份的授权。 10 病毒: 利用计算机软件与硬件的缺陷,由被感染机内部发出的破坏计算机数据并影响计算机正常工作的一组指令集或程序代码 。11) 木马: 利用计算机程序漏洞侵入后窃取文件的程序程序被称为木马。它是一种具有隐藏性的、自发性的可被用来进行恶意行为的程序,多不会直接对电脑产生危害,而是以控制为主。12) 踩点: 攻击者可以通过对某个组织进行有计划有步骤的踩点,收集整理出一份关于该组织信心安防现状的完整剖析图。结合工具和技巧,加上耐心和思维组织,攻击者可以随某个组织了如指掌。发现和收集:内联网,远程访问和外联网13

4、)网络后门: 网络后门就是留在计算机系统中,供某位特殊使用者通过某种特殊方式控制计算机系统的途径!14 )防火墙: 所谓防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障.是一种获取安全性方法的形象说法,它是一种计算机硬件和软件的结合,使Internet与Intranet之间建立起一个安全网关(Security Gateway),从而保护内部网免受非法用户的侵入,防火墙主要由服务访问规则、验证工具、包过滤和应用网关4个部分组成,15 )DMZ(Demilitarized Zone): 即俗称的非军事区,与军事区和信任区相对应,作用是把WEB

5、,e-mail,等允许外部访问的服务器单独接在该区端口,使整个需要保护的内部网络接在信任区端口后,不允许任何访问,实现内外网分离,达到用户需求。16) 病毒: 编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码被称为计算机病毒(Computer Virus)。具有破坏性,复制性和传染性。17) ARR欺骗: 由于局域网的网络流通不是根据IP地址进行,而是按照MAC地址进行传输。所以,那个伪造出来的MAC地址在A上被改变成一个不存在的MAC地址,这样就会造成网络不通,导致A不能Ping通C!这就是一个简单的ARP欺骗。18) 间谍软

6、件: 间谍软件是一种能够在用户不知情的情况下,在其电脑上安装后门、收集用户信息的软件。19) 重放攻击:重放攻击又称重播攻击,是指攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的,主要用于身份认证过程。 20) 备份: 指的是从原文中独立出来单独贮存的程序或文件的副本。如果系统的硬件或存储媒体发生故障,“备份”工具可以帮助您保护数据免受意外的损失。例如,可以使用“备份”创建硬盘中数据的副本,然后将数据存储到其他存储设备。备份存储媒体既可以是逻辑驱动器(如硬盘)、独立的存储设备(如可移动磁盘),也可以是由自动转换器组织和控制的整个磁盘库或磁带库。如果硬盘上的原始数据被意外删除或覆盖,或因

7、为硬盘故障而不能访问该数据,那么您可以十分方便的从存档副本中还原该数据。 信息安全 王振 电气09-02班信息安全是国家重点发展的新兴交叉学科,它和政府、国防、金融、制造、商业等部门和行业密切相关,具有广阔的发展前景。通过学习,使学生具备信息安全防护与保密等方面的理论知识和综合技术。能在科研单位、高等学校、政府机关(部队)、金融行业、信息产业及其使用管理部门从事系统设计和管理,特别是从事信息安全防护方面的高级工程技术人才。1.2. 加密 3. 认证和识别信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中

8、断。 信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。 大学计算机导论课程中所指的信息安全主要有数据安全和设备安全两个方面。 信息安全的重要性:信息作为一种资源,它的普遍性、共享性、增值性、可处理性和多效用性,使其对于人类具有特别重要的意义。信息安全的实质就是要保护信息系统或信息网络中的信息资源免受各种类型的威胁、干扰和破坏,即保证信息的安全性。根据国际标准化组织的定义,信息安全性的含义主要是指信息的完整性、可用性、保密性和可靠性。信息安全是任何国家、政府、部门、行业都必须十分重视的问题,是一个不容忽视的国家安全战略。但是

9、,对于不同的部门和行业来说,其对信息安全的要求和重点却是有区别的。 我国的改革开放带来了各方面信息量的急剧增加,并要求大容量、高效率地传输这些信息。为了适应这一形势,通信技术发生了前所未有的爆炸性发展。目前,除有线通信外,短波、超短波、微波、卫星等无线电通信也正在越来越广泛地应用。与此同时,国外敌对势力为了窃取我国的政治、军事、经济、科学技术等方面的秘密信息,运用侦察台、侦察船、侦察机、卫星等手段,形成固定与移动、远距离与近距离、空中与地面相结合的立体侦察网,截取我国通信传输中的信息。 从文献中了解一个社会的内幕,早已是司空见惯的事情。在20世纪后50年中,从社会所属计算机中了解一个社会的内幕

10、,正变得越来越容易。不管是机构还是个人,正把 日益繁多的事情托付给计算机来完成 ,敏感信息正经过脆弱的通信线路在计算机系统之间传送,专用信息在计算机内存储或在计算机之间传送,电子银行业务使财务账目可通过通信线路查阅,执法部门从计算机中了解罪犯的前科,医生们用计算机管理病历,所有这一切,最重要的问题是不能在对非法(非授权)获取(访问)不加防范的条件下传输信息。 传输信息的方式很多,有局域计算机网、互联网和分布式数据库,有蜂窝式无线、分组交换式无线、卫星电视会议、电子邮件及其它各种传输技术。信息在存储、处理和交换过程中,都存在泄密或被截收、窃听、窜改和伪造的可能性。不难看出,单一的保密措施已很难保

11、证通信和信息的安全,必须综合应用各种保密措施,即通过技术的、管理的、行政的手段,实现信源、信号、信息三个环节的保护,藉以达到秘密信息安全的目的。 实现目标 真实性:对信息的来源进行判断,能对伪造来源的信息 予以鉴别。 保密性:保证机密信息不被窃听,或窃听者不能了解信息的真实含义。 完整性:保证数据的一致性,防止数据被非法用户篡改。 可用性:保证合法用户对信息和资源的使用不会被不正当地拒绝。 不可抵赖性:建立有效的责任机制,防止用户否认其行为,这一点在电子商务中是极其重要的。 可控制性:对信息的传播及内容具有控制能力。 可审查性:对出现的网络安全问题提供调查的依据和手段 主要问题 网络攻击与攻击

12、检测、防范问题 安全漏洞与安全对策问题 信息安全保密问题 系统内部安全防范问题 防病毒问题 数据备份与恢复问题、灾难恢复问题 2.信息安全用户意识与实践1) 信息安全意识有待提高 与发达国家相比,我国的信息安全产业不单是规模或份额的问题,在深层次的安全意识等方面差距也不少。而从个人信息安全意识层面来看,与美欧等相比较,仅盗版软件使用率相对较高这种现象就可以部分说明我国个人用户的信息安全意识仍然较差。包括信用卡使用过程中暴露出来的签名不严格、加密程度低,以及在互联网使用过程中的密码使用以及更换等方面都更多地表明,我国个人用户的信息安全意识有待于提高。 2)信息安全实践过程有待加强管理 信息安全意

13、识较低的必然结果就是导致信息安全实践水平较差。广大中小企业与大量的政府、行业与事业单位用户对于信息安全的淡漠意识直接表现为缺乏有效地信息安全保障措施,虽然,这是一个全球性的问题,但是我国用户在这一方面与发达国家还有一定差距。 3.中间组织对信息安全产业发展的影响同国外相比较,国内的中间组织机构多为政府职能部门所属机构或者是下属科研机构与企业等,而欧美国家这方面的中间组织则包括了国家的相关部门组织、教育与科研组织、企业组织与同业组织等,其覆盖层次更多,面积更广。 与欧美比较,国内资本市场相对薄弱,对于安全产业的发展而言,就缺乏有效的中间组织形式来推进和导向其发展,虽然国内目前有一些依托于政府部门的中间组织在产品测试等服务的基础之上开展了一些相关的服务,但是距离推进、引导国内安全产业中的各类企业尤其是中小企业的发展的需求还有很大的差距。 参考文献: 1计算机信息技术基础教程, 杨平等主编,清华大学出版社出版,2003 2.信息技术基础鄂大伟 庄鸿棉主编,高等教育出版社,20034. 加密 5. 认证和识别6

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 商业/管理/HR > 企业文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号