[营销策略有哪些]营销策略有口碑营销、情感营销、恐吓营销、体验营销、植入营销、事件营销、饥饿营销、动态营销、会员营销、终端包装策略等。营销策略是企业以顾客需要为出发点,根据经验获得...+阅读
计算机信息安全技术的基本策略有哪些
二、计算机网络系统安全策略:
计算机网络系统的安全管理主要是配合行政手段,制定有关网络安全管理的规章制度,在技术上实现网络系统的安全管理,确保网络系统的安全、可靠地运行,主要涉及以下四个方面:
(一)网络物理安全策略:
计算机网络系统物理安全策略的目的是保护计算机系统、网络服务器、网络用户终端机、打印机等硬件实体和通信链路免受自然灾害、人为破坏和攻击;验证用户的身份和使用权限、防止用户越权操作;确保计算机网络系统有一个良好的工作环境;建立完备的安全管理制度,防止非法进入计算机网络系统控制室和网络黑客的各种破坏活动。
(二)网络访问控制策略:
访问控制策略是计算机网络系统安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常规访问。它也是维护网络系统安全、保护网络资源的重要手段。各种网络安全策略必须相互配合才能真正起到保护作用,所以网络访问控制策略是保证网络安全最重要的核心策略之一。
1. 入网访问控制:
入网访问控制是为网络访问提供第一层访问控制。它能控制网络用户合法登录到网络服务器并获取网络资源,控制准许网络用户入网的时间和方式。网络用户的入网访问控制可分为三个步骤:用户名的识别与验证、用户口令的识别与验证、用户账号的默认限制检查。三道防线中只要任何一道未通过,该用户就不能进入该网络。
2. 网络的权限控制:
网络的权限控制是针对网络非法操作提出来的一种保护措施。网络用户和用户组被赋予一定的权限。指定网络用户和用户组可以访问哪些目录、子目录、文件和其他网络资源。可以控制网络用户对这些目录、文件和网络资源能够执行哪些操作。可以根据访问权限将网络用户分为以下三种:
(1)特殊用户:网络系统管理员;
(2)一般用户:系统管理员根据他们的实际需要为他们分配操作权限;
(3)审计用户:负责网络的安全控制与资源使用情况的审计。
3.目录级安全控制:
计算机网络系统应允许控制用户对目录、文件和其他网络资源的访问。网络用户在目录一级指定的权限对所有文件和子目录都有效,用户还可以进一步指定对目录下的子目录和文件的权限。对目录和文件的访问权限一般有八种:
(1) 系统管理员权限(Supervisor);
(2) 读权限(Read);
(3) 写权限(Write);
(4) 创建权限(Create);
(5) 删除权限(Erase);
(6) 修改权限(Modify);
(7) 文件查找权限(File Scan);
(8) 存取控制权限(Access Control);
计算机网络系统管理员应为用户指定适当的访问权限,这些访问权限控制着用户对服务器的访问。这八种访问权限的有效组合可以使用户有效地完成工作,而又能有效地控制用户对服务器资源的访问,这样就加强了网络系统和服务器的安全性。
名词解释计算机安全
国际标准化委员会的定义是"为数据处理系统和采取的技术的和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、显露。" 美国国防部国家计算机安全中心的定义是"要讨论计算机安全首先必须讨论对安全需求的陈述,......。一般说来,安全的系统会利用一些专门的安全特性来控制对信息的访问,只有经过适当授权的人,或者以这些人的名义进行的进程可以读、写、创建和删除这些信息。" 我国公安部计算机管理监察司的定义是"计算机安全是指计算机资产安全,即计算机信息系统资源和信息资源不受自然和人为有害因素的威胁和危害。"
随着计算机硬件的发展,计算机中存储的程序和数据的量越来越大,如何保障存储在计算机中的数据不被丢失,是任何计算机应用部门要首先考虑的问题,计算机的硬、软件生产厂家也在努力研究和不断解决这个问题。
造成计算机中存储数据丢失的原因主要是:病毒侵蚀、人为窃取、计算机电磁辐射、计算机存储器硬件损坏等等。
到目前为止,已发现的计算机病毒近万种。恶性病毒可使整个计算机软件系统崩溃,数据全毁。这样的病毒也有上百种。计算机病毒是附在计算机软件中的隐蔽的小程序,它和计算机其他工作程序一样,但综的功能会破坏正常的程序和数据文件。欲防止病毒侵袭主要是加强行政管理,杜绝行动外来的软件并定期对系统进行检测,也可以在计算机中插入防病毒卡或使用清病毒软件清除已发现的病毒。
人为窃取是指哗憨糕窖蕹忌革媳宫颅盗用者以合法身份,进入计算机系统,私自提取计算机中的数据或进行修改转移、复制等等。防止的办法一是增设软件系统安全机制,使盗窃者不能以合法身份进入系统。如增加合法用户的标志识别,增加口令,给用户规定不同的权限,使其不能自由访问不该访问的数据区等。二是对数据进行加密处理,即使盗窃者进入系统,没有密钥,也无法读懂数据。密钥可以是软代码,也可以是硬代码,需随时更换。加密的数据对数据传输和计算机辐射都有安全保障。三是在计算机内设置操作日志,对重要数据的读、写、修改进行自动记录,这个日志是一个黑匣子,只能极少数有特权的人才能打开,可用来侦破盗窃者。
由于计算机硬件本身就是向空间辐射的强大的脉冲源,如和一个小电台差不多,频率在几十千周到上百兆周。盗窃者可以接收计算机辐射出来的电磁波,进行复原,获取计算机中的数据。为此,计算机制造厂家增加了防辐射的措施,从芯片,电磁器件到线路板、电源、转盘、硬盘、显示器及连接线,都全面屏蔽起来,以防电磁波辐射。更进一步,可将机房或整个办公大楼都屏蔽起来,如没有条件建屏蔽机房,可以使用干扰器,发出干扰信号,使接收者无法正常接收有用信号。
计算机存储器硬件损坏,使计算机存储数据读不出来也是常见的事。防止这类事故的发生有几种办法,一是将有用数据定期复制出来保存,一旦机器有故障,可在修复后把有用数据复制回去。二是在计算机中做热备份,使用双硬盘,同时将数据存在两个硬盘上;在安全性要求高的特殊场合还可以使用双主机,万一一台主机出问题,另外一台主机照样运行。现在的技术对双机双硬盘都有带电插拨保障,即在计算机正常运行时,可以插拨任何有问题部件,进行更换和修理,保证计算机连续运行。
计算机安全的另外一项技术就是加固技术,经过加固技术生产的计算机防震、防水、防化学腐蚀,可以使计算机在野外全天候运行。
延伸阅读:
产品策略有哪些市场策略吧,是公司进行市场运作、进行所有市场活动的整体策略方针,换言之就是营销策略的组合。可以说市场策略就是生存发展纲要,它包括了所有与产品、渠道、宣传有关的一切策略...
常用的品牌策略有哪些品牌策略是企业经营自身产品(含服务)之决策的重要组成部分,是指企业依据自身状况和市场情况,最合理、有效地运用品牌商标的策略。品牌策略通常有以下几种: 1、统一品牌策略统一品...
新课程背景下教师专业发展的基本策略有哪些新课程背景下强调教师职业角色、教学行为必须发生转变。 1.强调教师职业角色转变 (1)从教师与学生的关系看,新课程要求教师应该是学生学 习的促进者。教师即促进者,指教师从过去...
谈判策略有哪些双赢谈判策略与技巧 谈判风格与行为表现: 1. 巷战斗士:咄咄逼人,果断性,无韧劲,非情感型,强调结果导向,成就型,不喜欢拉关系。 2. 和事老:很在乎关系情感性,为了关心勇于让步,追求皆大...
教学策略有哪些教学策略有两类: ⑴ 产生式教学策略 是指让学生自己产生教学目标,学生自己对教学内容进行组织,安排学习顺序等,鼓励学生自己从教学中建构具有个人特有风格的学习。也就是说,学生...
市场营销的基本策略有哪些现在销售工作真正靠产品性能开展业务的并不多 商业社会竞争这么激烈,好产品也要凭借合理的营销策略才能打开市场 当然自己销售的产品也要质量不错才行,要不等与搬石头砸自己的...
常见的销售策略有哪些?介绍的是一套最少费用,甚至免费的一套推广方案(包括宣传企业网站和产品品牌宣传): 1.在阿里巴巴、慧聪网等留下产品的供求信息(免费网站宣传); 2.在、雅虎知识堂、新浪网的知识等,宣...
水果营销策略有哪些水果营销策略有哪些,如何建立李产品网络促进营销:上面说的我感觉一般,实质的东西不多。(不是攻击哈) 说说我的意见。 1.首先看你水果的品质如何。比如你的是美国的鲜橙,在这个地方...
增强网络安全的方法和策略有哪些增强网络安全的方法和策略有哪些,网络安全规划有那些:网络安全管理方案大致包括: 1) 企业网络安全漏洞分析评估2) 网络更新的拓扑图、网络安全产品采购与报价3) 管理制度制定、员...