信息安全技术概览:访问控制与防范策略

需积分: 42 48 下载量 28 浏览量 更新于2024-08-06 收藏 1.92MB PDF 举报
"访问控制分类-开关电源设计(第3版) 文字版" 本文主要讨论了访问控制、单点登录技术、病毒防治与防闯入、入侵检测和防护技术,以及计算机犯罪与防范等内容,适合系统分析师进行总结学习。 访问控制是确保系统资源安全的重要手段,其目标是防止非法使用和访问。访问控制涉及主体、客体和控制策略,策略包括登录控制、权限控制等。访问控制模型如Bell-LaPadula模型强调信息保密性,适合军事系统,而Biba模型关注数据完整性。此外,自主访问控制(DAC)是最常见的实现方式,强制访问控制(MAC)和基于角色的访问控制(RBAC)则提供了更精细的管理。 单点登录(SSO)技术简化了用户认证流程,提高了管理效率,支持多种功能如终端用户管理、应用管理等。病毒防治技术涵盖了特征码、校验和、启发式等多种反病毒方法,以及防范措施如安装防病毒软件、定期备份重要资料。入侵检测技术用于发现和记录非授权行为,IDS分为基于主机和网络两类,可进行异常检测或误用检测。 入侵防护系统(IPS)是一种主动防御机制,能够阻止攻击包并阻断攻击源,具备嵌入式运行和高效处理能力。网络攻击预防需要防范不同层次的攻击,如MAC和IP地址欺骗、TCP会话劫持等。特洛伊木马和DoS攻击也是常见的网络安全威胁,前者通过网络远程控制计算机,后者通过淹没服务器使其瘫痪。 计算机犯罪与防范涉及刑法条款,需要强化技术防范、法律意识和执法建设。系统分析师在信息系统生命周期各阶段承担着规划、分析、设计、实施和维护的责任,涉及需求理解、系统建模、设计指导、项目管理及运行评估等多个环节。 此外,信息系统的生命周期分为规划、分析、设计、实现和运行五个阶段,系统分析师在每个阶段都有具体任务,如系统规划时的可行性研究,系统分析时的需求分析,系统设计时的架构指导,系统实施时的协调与验收,以及运行维护时的制度制定和问题解决。 经济管理和应用数学部分提到会计学中的资产负债表,展示了企业财务状况,包括流动资产和负债、长期负债、固定资产等,为理解和评估企业财务健康状况提供依据。