导航:首页 > 网络安全 > ooda模型是网络安全模型吗

ooda模型是网络安全模型吗

发布时间:2022-05-12 02:42:04

⑴ 网络信息安全的模型框架

通信双方在网络上传输信息,需要先在发收之间建立一条逻辑通道。这就要先确定从发送端到接收端的路由,再选择该路由上使用的通信协议,如TCP/IP。
为了在开放式的网络环境中安全地传输信息,需要对信息提供安全机制和安全服务。信息的安全传输包括两个基本部分:一是对发送的信息进行安全转换,如信息加密以便达到信息的保密性,附加一些特征码以便进行发送者身份验证等;二是发送双方共享的某些秘密信息,如加密密钥,除了对可信任的第三方外,对其他用户是保密的。
为了使信息安全传输,通常需要一个可信任的第三方,其作用是负责向通信双方分发秘密信息,以及在双方发生争议时进行仲裁。
一个安全的网络通信必须考虑以下内容:
·实现与安全相关的信息转换的规则或算法
·用于信息转换算法的密码信息(如密钥)
·秘密信息的分发和共享
·使用信息转换算法和秘密信息获取安全服务所需的协议 网络信息安全可看成是多个安全单元的集合。其中,每个单元都是一个整体,包含了多个特性。一般,人们从三个主要特性——安全特性、安全层次和系统单元去理解网络信息安全。
1)安全特性
安全特性指的是该安全单元可解决什么安全威胁。信息安全特性包括保密性、完整性、可用性和认证安全性。
保密性安全主要是指保护信息在存储和传输过程中不被未授权的实体识别。比如,网上传输的信用卡账号和密码不被识破。
完整性安全是指信息在存储和传输过程中不被为授权的实体插入、删除、篡改和重发等,信息的内容不被改变。比如,用户发给别人的电子邮件,保证到接收端的内容没有改变。
可用性安全是指不能由于系统受到攻击而使用户无法正常去访问他本来有权正常访问的资源。比如,保护邮件服务器安全不因其遭到DOS攻击而无法正常工作,是用户能正常收发电子邮件。
认证安全性就是通过某些验证措施和技术,防止无权访问某些资源的实体通过某种特殊手段进入网络而进行访问。
2)系统单元
系统单元是指该安全单元解决什么系统环境的安全问题。对于现代网络,系统单元涉及以下五个不同环境。
·物理单元:物理单元是指硬件设备、网络设备等,包含该特性的安全单元解决物理环境安全问题。
·网络单元:网络单元是指网络传输,包含该特性的安全单元解决网络协议造成的网络传输安全问题。
·系统单元:系统单元是指操作系统,包含该特性的安全单元解决端系统或中间系统的操作系统包含的安全问题。一般是指数据和资源在存储时的安全问题。
·应用单元:应用单元是指应用程序,包含该特性的安全单元解决应用程序所包含的安全问题。
·管理单元:管理单元是指网络安全管理环境,网络管理系统对网络资源进行安全管理。 网络信息安全往往是根据系统及计算机方面做安全部署,很容易遗忘人才是这个网络信息安全中的脆弱点,而社会工程学攻击则是这种脆弱点的击破方法。社会工程学是一种利用人性脆弱点、贪婪等等的心理表现进行攻击,是防不胜防的。国内外都有在对此种攻击进行探讨,比较出名的如《黑客社会工程学攻击2》等。

⑵ 学习OODA的感想

摘要 感想:作为人类,我们的大脑会因为根深蒂固的信念和认知偏见而做出糟糕的决定。

⑶ 网络及信息系统需要构建什么样的网络安全防护体系

网络安全保障体系的构建

网络安全保障体系如图1所示。其保障功能主要体现在对整个网络系统的风险及隐患进行及时的评估、识别、控制和应急处理等,便于有效地预防、保护、响应和恢复,确保系统安全运行。

图4 网络安全保障体系框架

网络安全管理的本质是对网络信息安全风险进行动态及有效管理和控制。网络安全风险管理是网络运营管理的核心,其中的风险分为信用风险、市场风险和操作风险,包括网络信息安全风险。实际上,在网络信息安全保障体系框架中,充分体现了风险管理的理念。网络安全保障体系架构包括五个部分:

1) 网络安全策略。属于整个体系架构的顶层设计,起到总体宏观上的战略性和方向性指导作用。以风险管理为核心理念,从长远发展规划和战略角度整体策划网络安全建设。

2) 网络安全政策和标准。是对网络安全策略的逐层细化和落实,包括管理、运作和技术三个层面,各层面都有相应的安全政策和标准,通过落实标准政策规范管理、运作和技术,保证其统一性和规范性。当三者发生变化时,相应的安全政策和标准也需要调整并相互适应,反之,安全政策和标准也会影响管理、运作和技术。

3) 网络安全运作。基于日常运作模式及其概念性流程(风险评估、安全控制规划和实施、安全监控及响应恢复)。是网络安全保障体系的核心,贯穿网络安全始终;也是网络安全管理机制和技术机制在日常运作中的实现,涉及运作流程和运作管理。

4) 网络安全管理。对网络安全运作至关重要,从人员、意识、职责等方面保证网络安全运作的顺利进行。网络安全通过运作体系实现,而网络安全管理体系是从人员组织的角度保证正常运作,网络安全技术体系是从技术角度保证运作。

5) 网络安全技术。网络安全运作需要的网络安全基础服务和基础设施的及时支持。先进完善的网络安全技术可极大提高网络安全运作的有效性,从而达到网络安全保障体系的目标,实现整个生命周期(预防、保护、检测、响应与恢复)的风险防范和控制。

摘自-拓展:网络安全技术及应用(第3版)贾铁军主编,机械工业出版社,2017

⑷ 网络信息安全中安全策略模型是有哪3个重要部分

安全策略模型包括了建立安全环境的三个重要组成部分:威严的法律、先进的技术和严格的管理。

网络信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。

它主要是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。

(4)ooda模型是网络安全模型吗扩展阅读:

网络信息安全中安全策略模型主要包括:

一、口令策略,主要是加强用户口令管理和服务器口令管理;

二、计算机病毒和恶意代码防治策略,主要是拒绝访问,检测病毒,控制病毒,消除病毒。

三、安全教育和培训策略四、总结及提炼。

网络信息安全主要特征:

1,完整性

指信息在传输、交换、存储和处理过程保持非修改、非破坏和非丢失的特性,即保持信息原样性,使信息能正确生成、存储、传输,这是最基本的安全特征。

2,保密性

指信息按给定要求不泄漏给非授权的个人、实体或过程,或提供其利用的特性,即杜绝有用信息泄漏给非授权个人或实体,强调有用信息只被授权对象使用的特征。

3,可用性

指网络信息可被授权实体正确访问,并按要求能正常使用或在非正常情况下能恢复使用的特征,即在系统运行时能正确存取所需信息,当系统遭受攻击或破坏时,能迅速恢复并能投入使用。可用性是衡量网络信息系统面向用户的一种安全性能。

参考资料来源:网络-网络信息安全

⑸ 信息融合的模型

近20 年来,人们提出了多种信息融合模型.其共同点或中心思想是在信息融合过程中进行多级处理.现有系统模型大致可以分为两大类:a)功能型模型,主要根据节点顺序构建; b)数据型模型,主要根据数据提取加以构建.在20 世纪80 年代,比较典型的功能型模型主要有U K情报环、Boyd控制回路(OODA 环) ;典型的数据型模型则有JDL 模型. 20 世纪90年代又发展了瀑布模型和Dasarathy模型. 1999 年Mark Bedworth 综合几种模型,提出了一种新的混合模型。下面简单对上述典型模型介绍。
情报环
情报处理包括信息处理和信息融合。已有许多情报原则,包括: 中心控制避免情报被复制;实时性确保情报实时应用 ;系统地开发保证系统输出被适当应用 ;保证情报源和处理方式的客观性;信息可达性;情报需求改变时,能够做出响应; 保护信息源不受破坏;对处理过程和情报收集策略不断回顾,随时加以修正. 这些也是该模型的优点,而缺点是应用范围有限。U K 情报环把信息处理作为一个环状结构来描述. 它包括4 个阶段:a) 采集,包括传感器和人工信息源等的初始情报数据;b) 整理,关联并集合相关的情报报告,在此阶段会进行一些数据合并和压缩处理,并将得到的结果进行简单的打包,以便在融合的下一阶段使用;c) 评估,在该阶段融合并分析情报数据,同时分析者还直接给情报采集分派任务;d)分发,在此阶段把融合情报发送给用户通常是军事指挥官,以便决策行动,包括下一步的采集工作。
JDL 模型
1984 年,美国国防部成立了数据融合联合指挥实验室,该实验室提出了他们的JDL 模型,经过逐步改进和推广使用,该模型已成为美国国防信息融合系统的一种实际标准。JDL模型把数据融合分为3 级:第1 级为目标优化、定位和识别目标;第2 级处理为态势评估,根据第 1 级处理提供的信息构建态势图;第3 级处理为威胁评估,根据可能采取的行动来解释第2 级处理结果,并分析采取各种行动的优缺点. 过程优化实际是一个反复过程,可以称为第4 级,它在整个融合过程中监控系统性能,识别增加潜在的信息源,以及传感器的最优部署。其他的辅助支持系统包括数据管理系统存储和检索预处理数据和人机界面等。
Boyd控制环
Boyd 控制环OODA 环,即观测、定向、决策、执行环,它首先应用于军事指挥处理,已经大量应用于信息融合。可以看出,Boyd 控制回路使得问题的反馈迭代特性显得十分明显。它包括4 个处理阶段:a) 观测,获取目标信息,相当于JDL 的第1 级和情报环的采集阶段; b) 定向,确定大方向,认清态势,相当于JDL 的第2 级和第3 级,以及情报环的采集和整理阶段;c) 决策,制定反应计划,相当于JDL 的第4 级过程优化和情报环的分发行为,还有诸如后勤管理和计划编制等;d) 行动,执行计划,和上述模型都不相同的是,只有该环节在实用中考虑了决策效能问题。OODA 环的优点是它使各个阶段构成了一个闭环,表明了数据融合的循环性。可以看出,随着融合阶段不断递进,传递到下一级融合阶段的数据量不断减少. 但是OO DA 模型的不足之处在于,决策和执行阶段对OODA 环的其它阶段的影响能力欠缺,并且各个阶段也是顺序执行的。
扩展OODA模型
扩展OODA 模型是加拿大的洛克西德马丁公司开发的一种信息融合系统结构。该种结构已经在加拿大哈利法克斯导弹护卫舰上使用. 该模型综合了上述各种模型的优点,同时又给并发和可能相互影响的信息融合过程提供了一种机理. 用于决策的数据融合系统被分解为一组有意义的高层功能集合例如图4 给出的由N 个功能单元构成的集合,这些功能按照构成OODA 模型的观测、形势分析、决策和执行4 个阶段进行检测评估。每个功能还可以依照OODA 的各个阶段进一步分解和评估. 图4 中标出的节点表示各个功能都与那几个OODA 阶段相关. 例如:功能A 和N 在每个阶段都有分解和评估,而功能B 和C 只与OODA 的部分或单个阶段有关. 该模型具有较好的特性,即环境只在观测阶段给各个功能提供信息输入,而各个功能都依照执行阶段的功能行事。此外,观测、定向和决策阶段的功能仅直接按顺序影响其下各自一阶段的功能,而执行阶段不仅影响环境,而且直接影响OODA 模型中其它各个阶段的瀑布模型。
Dasarathy模型
Dasarathy 模型包括有5 个融合级别,如下表所示。综上可以看到,瀑布模型对底层功能作了明确区分,JDL 模型对中层功能划分清楚,而Boyd 回路则详细解释了高层处理。情报环涵盖了所有处理级别,但是并没有详细描述。而Dasarathy 模型是根据融合任务或功能加以构建,因此可以有效地描述各级融合行为。 输入 输出 描述 数据 数据 数据级融合 数据 特征 特征选择和特征提取 特征 特征 特征级融合 特征 决策 模式识别和模式处理 决策 决策 决策级融合 混合模型
混合模型综合了情报环的循环特性和Boyd 控制回路的反馈迭代特性,同时应用了瀑布模型中的定义,每个定义又都与JDL 和Dasarathy 模型的每个级别相联系. 在混合模型中可以很清楚地看到反馈. 该模型保留了Boyd 控制回路结构,从而明确了信息融合处理中的循环特性,模型中4 个主要处理任务的描述取得了较好的重现精度. 另外,在模型中也较为容易地查找融合行为的发生位置。主要算法
多传感器数据融合的常用方法基本上可概括为随机和人工智能两大类,随机类算法有加权平均法、卡尔曼滤波法、多贝叶斯估计法、证据推理、产生式规则等;而人工智能类则有模糊逻辑理论、神经网络、粗集理论、专家系统等。可以预见,神经网络和人工智能等新概念、新技术在多传感器数据融合中将起到越来越重要的作用。
主要方法
加权平均法信号级融合方法最简单、最直观方法是加权平均法,该方法将一组传感器提供的冗余信息进行加权平均,结果作为融合值,该方法是一种直接对数据源进行操作的方法。
卡尔曼滤波法卡尔曼滤波主要用于融合低层次实时动态多传感器冗余数据。该方法用测量模型的统计特性递推,决定统计意义下的最优融合和数据估计。如果系统具有线性动力学模型,且系统与传感器的误差符合高斯白噪声模型,则卡尔曼滤波将为融合数据提供唯一统计意义下的最优估计。卡尔曼滤波的递推特性使系统处理不需要大量的数据存储和计算。但是,采用单一的卡尔曼滤波器对多传感器组合系统进行数据统计时,存在很多严重的问题,比如: (1)在组合信息大量冗余的情况下,计算量将以滤波器维数的三次方剧增,实时性不能满足; (2)传感器子系统的增加使故障随之增加,在某一系统出现故障而没有来得及被检测出时,故障会污染整个系统,使可靠性降低。
多贝叶斯估计法贝叶斯估计为数据融合提供了一种手段,是融合静态环境中多传感器高层信息的常用方法。它使传感器信息依据概率原则进行组合,测量不确定性以条件概率表示,当传感器组的观测坐标一致时,可以直接对传感器的数据进行融合,但大多数情况下,传感器测量数据要以间接方式采用贝叶斯估计进行数据融合。多贝叶斯估计将每一个传感器作为一个贝叶斯估计,将各个单独物体的关联概率分布合成一个联合的后验的概率分布函数,通过使用联合分布函数的似然函数为最小,提供多传感器信息的最终融合值,融合信息与环境的一个先验模型提供整个环境的一个特征描述。
证据推理方法证据推理是贝叶斯推理的扩充,其3个基本要点是:基本概率赋值函数、信任函数和似然函数。D-S方法的推理结构是自上而下的,分三级。第1级为目标合成,其作用是把来自独立传感器的观测结果合成为一个总的输出结果(D); 第2级为推断,其作用是获得传感器的观测结果并进行推断,将传感器观测结果扩展成目标报告。这种推理的基础是:一定的传感器报告以某种可信度在逻辑上会产生可信的某些目标报告;第3级为更新,各种传感器一般都存在随机误差,所以,在时间上充分独立地来自同一传感器的一组连续报告比任何单一报告可靠。因此,在推理和多传感器合成之前,要先组合(更新)传感器的观测数据。
产生式规则采用符号表示目标特征和相应传感器信息之间的联系,与每一个规则相联系的置信因子表示它的不确定性程度。当在同一个逻辑推理过程中,2个或多个规则形成一个联合规则时,可以产生融合。应用产生式规则进行融合的主要问题是每个规则的置信因子的定义与系统中其他规则的置信因子相关,如果系统中引入新的传感器,需要加入相应的附加规则。
模糊逻辑是多值逻辑,通过指定一个0到1之间的实数表示真实度,相当于隐含算子的前提,允许将多个传感器信息融合过程中的不确定性直接表示在推理过程中。如果采用某种系统化的方法对融合过程中的不确定性进行推理建模,则可以产生一致性模糊推理。与概率统计方法相比,逻辑推理存在许多优点,它在一定程度上克服了概率论所面临的问题,它对信息的表示和处理更加接近人类的思维方式,它一般比较适合于在高层次上的应用(如决策),但是,逻辑推理本身还不够成熟和系统化。此外,由于逻辑推理对信息的描述存在很大的主观因素,所以,信息的表示和处理缺乏客观性。模糊集合理论对于数据融合的实际价值在于它外延到模糊逻辑,模糊逻辑是一种多值逻辑,隶属度可视为一个数据真值的不精确表示。在MSF过程中,存在的不确定性可以直接用模糊逻辑表示,然后,使用多值逻辑推理,根据模糊集合理论的各种演算对各种命题进行合并,进而实现数据融合。
神经网络具有很强的容错性以及自学习、自组织及自适应能力,能够模拟复杂的非线性映射。神经网络的这些特性和强大的非线性处理能力,恰好满足了多传感器数据融合技术处理的要求。在多传感器系统中,各信息源所提供的环境信息都具有一定程度的不确定性,对这些不确定信息的融合过程实际上是一个不确定性推理过程。神经网络根据当前系统所接受的样本相似性确定分类标准,这种确定方法主要表现在网络的权值分布上,同时,可以采用神经网络特定的学习算法来获取知识,得到不确定性推理机制。利用神经网络的信号处理能力和自动推理功能,即实现了多传感器数据融合。
常用的数据融合方法及特性如表1所示。通常使用的方法依具体的应用而定,并且,由于各种方法之间的互补性,实际上,常将2种或2种以上的方法组合进行多传感器数据融合。
表1常用的数据融合方法比较[15]
融合方法
运行环境
信息类型
信息表示
不确定性
融合技术
适用范围
加权平均
动态
冗余
原始读数值
加权平均
低层数据融合
卡尔曼滤波
动态
冗余
概率分布
高斯噪声
系统模型滤波
低层数据融合
贝叶斯估计
静态
冗余
概率分布
高斯噪声
贝叶斯估计
高层数据融合
统计决策理论
静态
冗余
概率分布
高斯噪声
极值决策
高层数据融合
证据推理
静态
冗余互补
命题
逻辑推理
高层数据融合
模糊推理
静态
冗余互补
命题
隶属度
逻辑推理
高层数据融合
神经元网络
动/静态
冗余互补
神经元输入
学习误差
神经元网络
低/高层
产生式规则
动/静态
冗余互补
命题
置信因子
逻辑推理
高层数据融合

⑹ 网络安全模型是什么意思

网络安全模型:是动态网络安全过程的抽象描述,通过对安全模型的研究,通过对安全模型的研究,了解安全动态过程的构成因素,是构建合理而实用的安全策略体系的前提之一。为了达到安全防范的目标,需要建立合理的网络安全模型,立合理的网络安全模型,以指导网络安全工作的 部署和管理。

⑺ 网络安全滑动标尺模型将网络信息系统安全综合防护分为5个递进阶段+第三个价段

咨询记录 · 回答于2021-12-26

⑻ 信息管理安全模型有哪些

⑼ 信息安全模型有哪些

PDRR信息-安全-模型包括防护、检测、响应、恢复四关。WPDRRC信息安全模型增加了预-警和反-击功能。
中超伟业SSR服务器安全加-固系统全方位为系统建立安-全防护体系。
防护:在系统内部设置一个安全壳,拦截威-胁。
检测:进行完整性-检测,防止制造后-门

如何描述网络信息安全系统模型

信息安全主要涉及到信息传输的安全、信息存储的安全以及对网络传输信息内容的审计三方面。 鉴别 鉴别是对网络中的主体进行验证的过程,通常有三种方法验证主体身份。一是只有该主体了解的秘密,如口令、密钥;二是主体携带的物品,如智能卡和令牌卡;三是只有该主体具有的独一无二的特征或能力,如指纹、声音、视网膜或签字等。 口令机制:口令是相互约定的代码,假设只有用户和系统知道。口令有时由用户选择,有时由系统分配。通常情况下,用户先输入某种标志信息,比如用户名和ID号,然后系统询问用户口令,若口令与用户文件中的相匹配,用户即可进入访问。口令有多种,如一次性口令,系统生成一次性口令的清单,第一次时必须使用X,第二次时必须使用Y,第三次时用Z,这样一直下去;还有基于时间的口令,即访问使用的正确口令随时间变化,变化基于时间和一个秘密的用户钥匙。这样口令每分钟都在改变,使其更加难以猜测。 智能卡:访问不但需要口令,也需要使用物理智能卡。在允许其进入系统之前检查是否允许其接触系统。智能卡大小形如信用卡,一般由微处理器、存储器及输入、输出设施构成。微处理器可计算该卡的一个唯一数(ID)和其它数据的加密形式。ID保证卡的真实性,持卡人就可访问系统。为防止智能卡遗失或被窃,许多系统需要卡和身份识别码(PIN)同时使用。若仅有卡而不知PIN码,则不能进入系统。智能卡比传统的口令方法进行鉴别更好,但其携带不方便,且开户费用较高。 主体特征鉴别:利用个人特征进行鉴别的方式具有很高的安全性。目前已有的设备包括:视网膜扫描仪、声音验证设备、手型识别器。 数据传输安全系统 数据传输加密技术 目的是对传输中的数据流加密,以防止通信线路上的窃听、泄漏、篡改和破坏。如果以加密实现的通信层次来区分,加密可以在通信的三个不同层次来实现,即链路加密(位于OSI网络层以下的加密),节点加密,端到端加密(传输前对文件加密,位于OSI网络层以上的加密)。 一般常用的是链路加密和端到端加密这两种方式。链路加密侧重与在通信链路上而不考虑信源和信宿,是对保密信息通过各链路采用不同的加密密钥提供安全保护。链路加密是面向节点的,对于网络高层主体是透明的,它对高层的协议信息(地址、检错、帧头帧尾)都加密,因此数据在传输中是密文的,但在中央节点必须解密得到路由信息。端到端加密则指信息由发送端自动加密,并进入TCP/IP数据包回封,然后作为不可阅读和不可识别的数据穿过互联网,当这些信息一旦到达目的地,将自动重组、解密,成为可读数据。端到端加密是面向网络高层主体的,它不对下层协议进行信息加密,协议信息以明文形式传输,用户数据在中央节点不需解密。 数据完整性鉴别技术 目前,对于动态传输的信息,许多协议确保信息完整性的方法大多是收错重传、丢弃后续包的办法,但黑客的攻击可以改变信息包内部的内容,所以应采取有效的措施来进行完整性控制。 报文鉴别:与数据链路层的CRC控制类似,将报文名字段(或域)使用一定的操作组成一个约束值,称为该报文的完整性检测向量ICV(Integrated Check Vector)。然后将它与数据封装在一起进行加密,传输过程中由于侵入者不能对报文解密,所以也就不能同时修改数据并计算新的ICV,这样,接收方收到数据后解密并计算ICV,若与明文中的ICV不同,则认为此报文无效。 校验和:一个最简单易行的完整性控制方法是使用校验和,计算出该文件的校验和值并与上次计算出的值比较。若相等,说明文件没有改变;若不等,则说明文件可能被未察觉的行为改变了。校验和方式可以查错,但不能保护数据。 加密校验和:将文件分成小快,对每一块计算CRC校验值,然后再将这些CRC值加起来作为校验和。只要运用恰当的算法,这种完整性控制机制几乎无法攻破。但这种机制运算量大,并且昂贵,只适用于那些完整性要求保护极高的情况。 消息完整性编码MIC(Message Integrity Code):使用简单单向散列函数计算消息的摘要,连同信息发送给接收方,接收方重新计算摘要,并进行比较验证信息在传输过程中的完整性。这种散列函数的特点是任何两个不同的输入不可能产生两个相同的输出。因此,一个被修改的文件不可能有同样的散列值。单向散列函数能够在不同的系统中高效实现。 防抵赖技术 它包括对源和目的地双方的证明,常用方法是数字签名,数字签名采用一定的数据交换协议,使得通信双方能够满足两个条件:接收方能够鉴别发送方所宣称的身份,发送方以后不能否认他发送过数据这一事实。比如,通信的双方采用公钥体制,发方使用收方的公钥和自己的私钥加密的信息,只有收方凭借自己的私钥和发方的公钥解密之后才能读懂,而对于收方的回执也是同样道理。另外实现防抵赖的途径还有:采用可信第三方的权标、使用时戳、采用一个在线的第三方、数字签名与时戳相结合等。 鉴于为保障数据传输的安全,需采用数据传输加密技术、数据完整性鉴别技术及防抵赖技术。因此为节省投资、简化系统配置、便于管理、使用方便,有必要选取集成的安全保密技术措施及设备。这种设备应能够为大型网络系统的主机或重点服务器提供加密服务,为应用系统提供安全性强的数字签名和自动密钥分发功能,支持多种单向散列函数和校验码算法,以实现对数据完整性的鉴别。 数据存储安全系统 在计算机信息系统中存储的信息主要包括纯粹的数据信息和各种功能文件信息两大类。对纯粹数据信息的安全保护,以数据库信息的保护最为典型。而对各种功能文件的保护,终端安全很重要。 数据库安全:对数据库系统所管理的数据和资源提供安全保护,一般包括以下几点。一,物理完整性,即数据能够免于物理方面破坏的问题,如掉电、火灾等;二,逻辑完整性,能够保持数据库的结构,如对一个字段的修改不至于影响其它字段;三,元素完整性,包括在每个元素中的数据是准确的;四,数据的加密;五,用户鉴别,确保每个用户被正确识别,避免非法用户入侵;六,可获得性,指用户一般可访问数据库和所有授权访问的数据;七,可审计性,能够追踪到谁访问过数据库。 要实现对数据库的安全保护,一种选择是安全数据库系统,即从系统的设计、实现、使用和管理等各个阶段都要遵循一套完整的系统安全策略;二是以现有数据库系统所提供的功能为基础构作安全模块,旨在增强现有数据库系统的安全性。 终端安全:主要解决微机信息的安全保护问题,一般的安全功能如下。基于口令或(和)密码算法的身份验证,防止非法使用机器;自主和强制存取控制,防止非法访问文件;多级权限管理,防止越权操作;存储设备安全管理,防止非法软盘拷贝和硬盘启动;数据和程序代码加密存储,防止信息被窃;预防病毒,防止病毒侵袭;严格的审计跟踪,便于追查责任事故。 信息内容审计系统 实时对进出内部网络的信息进行内容审计,以防止或追查可能的泄密行为。因此,为了满足国家保密法的要求,在某些重要或涉密网络,应该安装使用此系统。

阅读全文

与ooda模型是网络安全模型吗相关的资料

热点内容
网络资料来源于哪个国家 浏览:222
手机上不了网络智能数据网络 浏览:210
常用的网络营销推广办法 浏览:896
如何画汽车网络拓扑图 浏览:315
wifi陌生网络怎么打开 浏览:661
电视芒果tv显示网络异常 浏览:370
xr有信号但没有网络 浏览:213
未来网络路由器 浏览:129
冷库无线网络覆盖 浏览:301
移动网络电视有珠江台吗 浏览:930
三星老是显示网络异常 浏览:147
苹果手机4g网络一直断开重连 浏览:90
网络平台如何开通 浏览:221
4g网络用不了是为什么 浏览:405
店铺如何设置网络 浏览:907
移动网络干扰器手机版 浏览:645
智能沃家网络怎样恢复出厂设置 浏览:67
登录一直显示网络异常是怎么回事 浏览:686
手游吃鸡网络异常登陆失败 浏览:174
铜仁中小企业网络营销 浏览:550

友情链接