信息安全中文翻译

信息安全中文翻译

ID:32372018

大小:614.50 KB

页数:4页

时间:2019-02-03

信息安全中文翻译_第1页
信息安全中文翻译_第2页
信息安全中文翻译_第3页
信息安全中文翻译_第4页
资源描述:

《信息安全中文翻译》由会员上传分享,免费在线阅读,更多相关内容在应用文档-天天文库

1、外文翻译:原版书:《管理信息系统》英文名字:《MANAGEMENTINFORMATIONSYSTEMS》北京大学出版社第九版ISBN:7-301-10614-9RaymondMcleod,Jr.GeorgeP.Schell著摘选与该书第216页倒数第五行至220页信息安全技术控制 技术控制是指那些由系统开发到系统建立在系统开发生命周期。包括对项目团队的内部审计人员是一个很好的方式,以确保这些管制措施是作为系统设计的一部分。大部分的安全控制是基于硬件和软件技术。其中比较受欢迎的说明如下。 访问控制 抵御风险的安全基础是未经授权的人存取权限将被控制,这个原因也很简单:既是没有授权的人将被剥夺所需

2、的信息资源,因而不能对系统产生威胁。访问控制是通过一个三步骤的过程,包括用户识别,用户认证和用户授权的手段。这些措施纳入到一个安全系统,如图9.4所示。图9.4访问控制功能1。用户识别。用户首先确定提供一些他们知道的东西,比如自己的密码。这种识别还可以包括用户的位置,比如电话号码或网络入口点。 2。用户身份验证。一旦初步鉴定已经完成,用户提供一些如智能卡或令牌,或识别芯片验证其身份则可以访问他们了。用户也可以提供例如签名、声音或说话的方式进行身份验证。 3。用户授权。用户识别和认证检查通过后,则被授权访问或使用一定程度的该系统资源。例如:一个用户可能只被授权读取一个文件,而另一个可能是授权修

3、改该文件。 识别和认证用户资料,或根据用户拥有授权的描述使得每个用户只能访问和控制自己应有权限水平的文件。 一旦用户满足三个访问控制功能,他们可以使用访问控制约束范围内的档案信息资源。审计日志是包含所有访问控制活动,例如日期时间和当天终端识别时间,这是用于制备安全性报告和维护。入侵检测系统 入侵检测系统的基本逻辑是承认企图违反安全之前该入侵有机会造成损害。一个很好的例子就是有效应付运行在电子邮件中病毒的防病毒软件,当被证明是针对电子邮件传输的病毒有效时,该软件则只可识别携带病毒的信息,并对此向用户发出警告。此种软件必须不断进行更新以有效的对抗病毒的入侵。 另一种入侵检测的例子是在发现潜在入侵

4、者,他们有机会造成损害之前的软件。内部威胁检测已发展到可以考察该人在公司的地位,以及访问敏感数据、改变硬件的工具组件、各种类型的应用程序使用、文件拥有操作权限,某些网络协议的使用权限等都可以检测出。在这些威胁之中有些是法定量。输出归类可以分为可能的蓄意威胁,潜在的意外威胁,多疑,内部威胁,无害等类别。 防火墙 当计算机连接到时计算机的网络资源是受到威胁的。在网内的其他用户通过根绝你的计算机的风险水平通过网络访问您的计算机网络资源。 保证安全的方法之一是从物理上建立一个包含敏感数据和信息系统的公司的网站独立的公司的内部网络,其中另一个方法是为用户提供密码,通过密码验证使他们能够从互联网进入贸易

5、伙伴内部网络的,第三个办法是建立一个保护墙或者防火墙。 防火墙作为一个过滤器和屏障,限制了往返与互联网与公司之间的数据流。防火墙的意思是它建立了一个全公司的网咯保障,而不是在每台计算机之上的。现在有一些制造防病毒软件的公司(如麦菲在WWW.MCAFEE.COM和诺顿在WWW.NORTON.COM)制造的防毒软件都是包括防火墙的,当您购买防病毒软件时是会带有防火墙的并不额外收费,。 防火墙包括三种类型其中有包过滤级,电路级和应用级。 包过滤防火墙的设备,通常是在一个网络中包含一个路由器,它控制网络流量。当路由器被放置在互联网的IP地址之间时则显示出具有政策过滤的功能。路由器控制网路之中的每个传

6、输,使某些从互联网位置(IP地址)的邮件只有特定类型可以通过。 每台计算机是由一个四0到255的数字所组成的的唯一标识IP连接到互联网。但是路由器的有一个局限是它是一个单点的安全,因此,如果黑客通过了路由器那么企业可能就会遇到麻烦了。 所谓的“IP欺骗”就是黑客通过一种方法骗过路由器的访问用户的电脑。 电路级防火墙安全是跨过路由器的,电路级防火墙它是一种跨越互联网与该公司之间的网络的网路防火墙,但它比路由器更接近通信介质之间(即电路)电路级防火墙。虽然单点的安全限制仍然适用,但电路级防火墙这种方法允许的身份验证和过滤级别高级,比一个路由器更高。。 应用程序级防火墙是一种位于防火墙和路由器之间

7、的计算机执行应用程序。它有充足的权力进行更多的安全检查。请求后已被授权的网络从一(电路级)和被授权的计算机(包过滤)来验证,应用程序可以请求,如要求进一步二次密码验证信息,确认身份,甚至可以检查看是否在正常工作时间要求的。虽然这是最有效的防火墙类型,它往往会降低对资源的访问。另一个问题是网络程序员必须为每个应用程序编写特定的程序代码,因为程序代码正在被添加或修改,所以每个程序代码都必须更改。加密控制 存储和传

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。