首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
文件保护是计算机系统安全的一个重要内容.在我们使用电脑的过程中,总会遇到有别人使用我们的计算机,甚至出现别有用心的人非法访问我们的机密资料的情况.怎样有效防范防止非法用户访问计算机信息,提高计算机信息的保密水平便成为困扰广大用户的一个问题,笔者认为应采取以下措施提高安全保密水平.  相似文献   

2.
信息,在ISO17799中被看作一种资产,以各种形式存在,可以打印或写在纸上,可以在交谈中存在,可以在电影、电视等媒体中存在,可以是电子的,存储在各种存储介质中,有多种传播途径。所谓信息安全是指保护信息资源,防止未经授权者或偶然因素对信息资源的破坏、改动、非法利用或恶意泄露,以实现信息保密性、完整性与可用性的要求。在国际标准化组织的信息安全管理标准规范(ISO/IEC17799)和其他一些权威机构的文献中,都定义了信息安全的基本特性:如保密性(保证信息只允许授权用户访问)、完整性(保证用户得到的信息及信息的处理方法是准确的、完备的)、可用性(保证合法用户在需要时可以访问到所需信息和使用相关的资产)、可控性(对信息、信息处理过程及信息系统本身都可以实施合法的安全监控和检测)、不可否认性(保证出现信息安全问题后可以有据可查,可以追踪责任到人或到事,又称信息的不可抗抵赖性)。  相似文献   

3.
计算机网络安全技术与工具   总被引:4,自引:0,他引:4  
计算机网络中的“入侵”活动已经引起了公众的高度重视。对计算机网络的非法入侵、攻击行为已经成为网络信息化时代的现实危害。 通过对网络入侵事件的事后分析,造成安全缺陷的两个最普遍的原因是:(1)受入侵主机的错误配置;(2)系统缺陷或反应能力不足。 一、网络的安全性 网络安全性可以大致分为四个相互交织的部分:保密、鉴别、抗抵赖性以及完整性控制。保密是指保护信息不被未授权者访问,这是保护网络安全方面人们最常想到的方法。鉴别是指在传输敏感信息或进行事务处理之前先确认对方的身份。抗抵赖性主要是与数字签名有关。…  相似文献   

4.
随着支付系统(ABS,TBS)、货币金银管理信息系统、人民币银行结算账户管理系统、企业征信管理系统及办公自动化等重要业务系统的上线运行,使基层央行计算机信息系统面临着较大的安全风险,如计算机信息系统本身的不安全性、人为的攻击破坏、计算机信息安全管理制度的不完善等。因此,如何确保计算机信息系统的安全保密是摆在我们面前的一项重要课题,下面就基层央行如何加强计算机信息系统安全保密管理谈几点思考。  相似文献   

5.
黑客入侵早在主机时代就已经出现,而随着互联网的发展,现代黑客则从以系统为主的入侵转变到以网络为主的入侵,新的手法包括:通过网络监听获取网上用户的帐号和密码;监听密钥分配过程、攻击密钥管理服务器,得到密钥或认证码;利用Unix操作系统提供的守护进程的缺省帐户进行入侵;利用Finger等命令收集信息,提高自己的入侵能力;利用sendmail,采用debug、wizard、pipe等进行入侵;利用FFP,采用匿名用户访问进行入侵;利用NFS进行入侵;通过隐蔽通道进行非法活动;突破防火墙等等.在讨论如何防范入侵和收拾入侵后的残局之前,我们有必要先对"人侵"作一个定义:入侵是对信息系统的非授权访问及(或)未经许可在信息系统中进行操作,威胁计算机网络的安全机制(包括机密性、完整性、可用性)的行为.入侵可能是来自互联网的攻击者对系统的非法访问,也可能是系统的授权用户对未授权的内容进行非法访问.  相似文献   

6.
在管理信息系统MIS中,数据库是存放信息的数据文件。管理信息系统的安全实际上就是数据库的安全。因此,在设计MIS时,应首先考虑数据库的安全,以防止不合法的使用造成数据泄漏或被更改和破坏。目前,基层开发的一些MIS,开发工具多是采用FOXPRO,由于其本身没有提供任何有效的安全保护措施,用户可直接访问和操作数据库(也可以进行删除),因此,数据库没有安全保障。为此,在开发MIS中,就要设计一些保证数据库安全的程序以及采取一定的防范措施。最常用的方法首先是设计口令程序,防止非法用户直接使用数据库;其次是对数据库…  相似文献   

7.
《中国金融电脑》2004,(1):89-89
FCC网络安全威胁与日俱增信息化进程的快速推进以及网络的逐步完善,使得网络所面临的病毒、黑客威胁也与日俱增,完善的网络安全解决方案就成了保障各行各业网络尤其是金融网络健康发展的迫切需要。据调查,目前大部分网络都遭受过来自内部和外部的双重攻击,包括对网络中数据信息的危害和对网络设备的危害。具体来说,网络安全面临的主要威胁有:非授权访问,即对网络设备及信息资源进行非正常使用或越权使用等;冒充合法用户,即利用各种假冒或欺骗手段非法获得合法用户的使用权限,以达到占用合法用户资源的目的;破坏数据的完整性,即使用非法手…  相似文献   

8.
目前,电子支付、网上银行等电子商务服务在银行业务中所占比重加大,越来越多的客户借助计算机网络交换资金信息。因此保证网络上传递资金信息的安全,防止非法窃取和修改,成为银行网络信息化建设中的重要基础。计算机加密技术的使用为银行业务发展提供了安全保障。  相似文献   

9.
灿涛 《金卡工程》2003,7(12):12-13
对于便携式系统来说,增加安全保密措施成为一项必须的要求。大多数笔记本电脑用户都认同系统本身的价值根本无法与存储在便携式系统中的数据的价值相比。而且,笔记本电脑确实比较容易丢失或被盗窃,因此,用户希望增加安全性措施,使其他人难以访问系统中的数据。生物特征识别(biometrics)技术可以使便携式设备变得安全,从而保护里面的重要信息。预计在未来几年里,基于指纹的生物特征识别技术将会成为便携式设备使用的主要安全技术。  相似文献   

10.
最近欧洲独立安全专家发现了又一个潜在的安全问题,可能被利用来攻击电子邮件用户。这个问题的起因是由于电子邮件程序不能处理附件文件名过长的问题,过长的文件名可以产生非法代码,毁坏电子邮件程序代码,然后使计算机执行非法命令。不像传统的被病毒感染的电子附件,此种安全隐患可以在用户仅仅是下载或是游览电子邮件信息时就对用户造成影响;而传统的病毒感染,只有在接收者真正打开被感染附件时,才可造成危害。  相似文献   

11.
访问控制是网络安全防范和保护的主要策略,其主要任务是保证网络资源不被非法使用和非常访问。 1.入网访问控制 入网访问控制为网络访问提供了第一层控制。它控制哪些用户能够登录到服务器并获取网络资源,控制用户入网的时间和在哪台工作站入网。 用户的入网访问控制可分为3个步骤:用户名的识别与验证、用户口令的识别与验证、用户帐号  相似文献   

12.
UNIX是一个多用户、多任务、分时的操作系统,在银行、保险、税务和电信等领域中得到广泛使用。它允许多个不同的用户在同一时间使用同一台主机,并能较好地防止同一台计算机上的不同用户之间的互相干扰。UNIX的安全机制不局限于存储器保护,它还提供了一个完整的安全系统,以此来控制用户对文件的存取、修改数据库及使用系统资源的方式。不幸的是,随着INTERNET的广泛使用,UNIX的开放程度进一步加大,用户水平也不断提高,当系统被错误地设置,被不经心地使用,或包含有问题的软件时,这些安全机制将不能有效地发挥它…  相似文献   

13.
轶名 《金卡工程》2008,12(2):45-47
随着社会信息化水平的提高,信息安全技术越来越显示其重要的地位,而信息安全技术应用水平的高低直接影响了社会的方方面面。近几年来,信息技术发展日新月异、突飞猛进,个人身份信息安全技术也不例外,有了长足的发展。目前通过计算机对个人身份的识别方式多种多样,有传统的实现方法,即多重操作密码、动态密码和安全访问权限控制,  相似文献   

14.
随着人民银行信息化程度的提高,信息安全问题渐成为一个突出的问题。日前人民银行系统已经拥有了防火墙、防病毒、补丁分发、入侵检测、非法外联检测、漏洞扫描等系统以保障内联网信息安全。为了进一步加强安全管理,根据上级行对信息安全管理的要求,确保辖内计算机信息系统安全运行,及时掌握安全信息,预防安全事故的发生,我们积极贯彻科技创新理念,利用信息平台,  相似文献   

15.
随着信息化时代的到来,信息全球化的浪潮正日益深刻地影响着人们的工作和生活,我国加入WTO后,如何保障信息网络安全,不断提高网络的安全保密防范能力已经成为一个亟待解决的重大课题。本从入世后保密工作面临的新形势研究入手,旨在分析人民银行加强对信息网络保密安全的管理策略。  相似文献   

16.
本文是在人民银行信息安全建设的大背景下,以克州中支开展计算机信息安全保密检查为契机,全面认真地分析了当前克州中支计算机信息安全保密工作的现状,存在的问题以及银行职工对信息安全保密的认识.通过深入调研,初步形成了保障克州中支计算机信息安全的可行性对策.  相似文献   

17.
忽略数据安全性问题,会带来许多意想不到的严重后果,如有人会通过高科技手段非法侵入到银行计算机网络中,非法截获各种信息,如非法转帐、改帐、窃取银行机密,使国家、人民蒙受损失。因此,计算机网络中的数据安全问题是各商业银行在发展业务中首先必须考虑的问题。数...  相似文献   

18.
动态口令安全认证的拨号接入   总被引:1,自引:0,他引:1  
一、引言在计算机网络中,用户登录或访问服务器、路由器、接入服务器时,最常见、最简单的访问控制方法是使用口令,通过对口令的验证来确认用户的合法性、控制用户的访问权限。由于一般情况下口令采用静态方式和明码传输,口令泄密和被窃听的可能性非常大,因而口令不安全是网络系  相似文献   

19.
1.UNIX系统的基本安全机制(1)用户帐号用户帐号就是用户在UNIX系统上的合法身份标志,其最简单的形式是用户名/口令。在UNIX系统内部,与用户名/口令有关的信息存储在/etc/passwd文件中,一旦当非法用户获得passwd文件时,虽然口令是被加密的密文,但如果口令的安全强度不高,非法用户即可采用“字典攻击”的方法枚举到用户口令,特别是当网络系统有某一入口时,获取passwd文件就非常容易。(2)文件系统权限UNIX文件系统的安全主要是通过设置文件的权限来实现的。每一个UNIX文件和目录都有18种不同的权限,这些权限大体可分为3类,即…  相似文献   

20.
计算机网络技术的广泛应用,为人们的工作和生活带来了极大的方便,但随着信息共享程度的不断提高,银行计算机信息安全问题也日益突出。因此,如何加强涉密计算机信息系统的技术防范和管理,保障信息安全与保密,已成为金融信息化建设所面临的一个重大课题。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号