首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

计算机信息安全技术,采用了以下哪三点技术?

计算机信息安全技术主要围绕着网络安全而不断完善,虽然说网络信息安全需要通过相关的法律、管理和技术3个层面的协调配合才能有效维护,但三者中,信息安全技术是整个安全保障体系的基础。通常信息安全技术总是针对信息系统中不同的安全需求,采用一系列行之有效的安全技术为系统提供对应的安全服务。

1.数据加密技术

数据加密技术是保护信息安全的核心技术,通常直接用于数据的传输和存储过程中,而且任何级别的安全防护技术都可以引入加密概念。它不仅可以保证信息的机密性,而且可以保证信息的完整性和可用性,防止信息被篡改、伪造或假冒。

数据加密技术的基本思想是通过变换信息的表示形式来伪装需要保护的敏感信息,即使这些数据被偷窃,非法使用者得到的也只是一堆杂乱无章的数据,而合法者只要通过解密处理,将这些数据还原即可使用。

2.身份认证技术

在网络通信过程中,通信双方的身份确认是网络安全通信的前提。身份认证的主要目的是验证操作者的真实性。身份认证常基于以下因素:用户所知道的东西,如口令、密码等;用户所拥有的东西,如印章、智能卡(IC卡)等;用户所具有的生物特征,如指纹、脸型、视网膜、人体气味、笔迹、语音、行走步态等。口令认证方式是计算机身份认证最简单、最常用的方式,而生物认证技术是最安全的认证方式,但实现较为复杂。

3.访问控制技术

访问控制的主要任务是保证网络资源不被非法或越权访问。访问控制服务的一般模型是它假定了一些主动的实体,称为主体。这是访问事件的发起者,他们试图去访问一些资源,这些被访问的资源称作客体。访问控制位于主体和客体之间,授权决策控制着哪些主体在何种情况下可以访问哪些客体。访问控制涉及的手段包括登录控制、权限控制等。

登录控制为网络访问提供了第一层访问控制。它控制哪些用户能够登录到服务器并获取网络资源,控制准许用户入网的时间及从哪台工作站入网。网络的权限控制是针对网络非法操作提出的一种安全保护措施。用户和用户组虽然被赋予了一定的权限,但网络能够控制用户和用户组可以访问的目录、子目录、文件和其他资源,可以指定用户对这些文件、目录和设备能够执行的操作。

  • 发表于:
  • 原文链接https://kuaibao.qq.com/s/20190215A0ANJO00?refer=cp_1026
  • 腾讯「腾讯云开发者社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。
  • 如有侵权,请联系 cloudcommunity@tencent.com 删除。

扫码

添加站长 进交流群

领取专属 10元无门槛券

私享最新 技术干货

扫码加入开发者社群
领券