热天中文网

办公自动化2(第7页)

天才一秒记住【热天中文网】地址:https://www.rtzw.net

例如黑客、计算机盗贼以及其他侵入网络的人在网络中进行捞取金钱、寻找工业秘密,或者对系统本身进行破坏。

办公自动化系统的安全标志是:能防止对信息的非法窃取;能杜绝泄露和毁坏事件发生;能预防泄露和毁坏事件的发生;能使系统在毁坏后的更正以及恢复正常工作的能力较强,所需时间较短;安全保密系统符合经济要求;安全保密系统使用方便。

(2)安全保密对策

安全保密对策主要有:

——行政措施。

即通过制定和实施行政法规、规章制度及各种行政手段解决问题。

——法律措施。

即以法律武器针对计算机犯罪活动进行的打击、制裁。

——软件保护措施。

即采用软件技术手段辨别用户、控制用户的应用方法和对信息加密。

——物理保护。

即对场地环境和软件、硬件设备及存储介质等方面的保护。

计算机安全监视技术主要是指采用监视程序对用户登记和用户存取状况进行自动记录,以保护系统安全的技术方法。

用户登记包括对用户进入系统的时间、终端号、用户回答口令的时间与次数等情况的自动记录。

为了防止非法者进入,监视系统将对口令出错达到规定次数的用户报警并拒绝其进入。

对用户存取状况的监视系统将自动记录下用户操作运行的程序、所使用的数据文件名称、增删情况、越权行为和次数等,形成用户使用日志。

还将记录对被保护的信息的维护状况,特别是违反保密规定的行为。

“防火墙”

技术是运行特定安全软件的计算机系统,它在内部网与外部网之间构筑一个保护层,使得只有被授权的通信才能通过保护层,从而阻止未经授权的访问、非法入侵和破坏行为。

自适应安全管理套件可形象地比喻为网络守夜人的软件系统。

是对在网络周围“挖护城河”

式的防火墙软件的发展,它在I网上不停地来回移动,自动搜索出网络的薄弱处,监测网络防范侵袭的能力,必要时还会采取行动堵住安全漏洞。

用户识别就是由计算机验证回答身份是否合法的保密技术。

一般有以下几种:

——记忆方法,即采用口令或通行字进行识别,其缺点是失窃后不留痕迹。

——钥匙或密磁卡方法,即将钥匙或密磁卡插入计算机的识别器以验证身份。

——保密算法,即用户采用某一过程或函数对某些数据进行计算,计算机根据其结果以验证用户身份。

用户的生物测定学手段,即由计算机识别指纹、声音、视网膜等以验证用户身份,据此来控制访问。

——终端识别也称回叫保护。

在计算机通信网络中被广泛应用。

计算机除了对用户身份进行识别外,还对联机的用户终端位置进行核定,如果罪犯窃取了用户口令字在非法地点联机,系统将会立即切断联络并对非法者的地点、时间、电话号码加以记录以便追踪罪犯。

——采取计算机安全加权措施。

计算机安全加权是指对用户、设备和数据文件授予不同级别的特权,以防止非法应用的措施与技术。

用户权限,是对具有进入系统资格的合法用户,根据不同情况划分不同类别,使其对不同的数据对象和设备享有不同的使用权限。

设备权限,是对设备(特别是终端和输出设备)能否进入系统的某一层次、部分以及能否输出和拷贝系统程序、运行程序或数据的权利的规定和授予。

数据的存取控制,包括对数据的只读(出)、读写、打开、运行、删除、查找、修改等不同级别操作权限的规定。

——使用计算机数据加密与数字签名技术。

计算机数据加密与数字签名技术应用于以下几个方面的目的:

a.数据隐蔽:避免数据被非授权人截获或窃取。

本章未完,请点击下一章继续阅读!若浏览器显示没有新章节了,请尝试点击右上角↗️或右下角↘️的菜单,退出阅读模式即可,谢谢!

如遇章节错误,请点击报错(无需登陆)

新书推荐

COS挚友组就是要OOC从至尊系统开始无敌大盗贼快穿之我真的不记仇带着无限火力狗头技能穿越仙侠魔兽使徒当上帝重新开始进化穿越后,我被竹马拖累成了皇后早安,岳律师!无尽维度的乐园交锋开局在大唐迎娶长乐退婚后这太子妃我不当了吴峥唐思佳我捡了只重生的猫撩到校草后我发现追错人了武道宗师未婚生子!禁欲王爷哭着求别和离疯撩!她的病娇小狼狗又奶又黏尊主你又掉马甲了卖油娘与豆腐郎抢救大明朝我是哥斯拉之无限乱入被绿后,我嫁给了渣男他哥帝国巨星