2022年浅谈我对信息安全的认识 .pdf

上传人:Q****o 文档编号:25946164 上传时间:2022-07-14 格式:PDF 页数:4 大小:35.42KB
返回 下载 相关 举报
2022年浅谈我对信息安全的认识 .pdf_第1页
第1页 / 共4页
2022年浅谈我对信息安全的认识 .pdf_第2页
第2页 / 共4页
点击查看更多>>
资源描述

《2022年浅谈我对信息安全的认识 .pdf》由会员分享,可在线阅读,更多相关《2022年浅谈我对信息安全的认识 .pdf(4页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、浅谈我对信息安全的认识姓名: XXXXX 学号: XXXXXXXX 班级: XXXXXX 摘要随着信息技术的不断发展,网络信息的安全问题也受到了威胁。本文主要从网络信息安全的定义、 影响因素、 防御措施几个方面进行阐述,希望可以一定程度的提升我国网络信息的安全程度。如今的信息发展速度是飞快的,我们的通信与网络之间的联系也越来越紧密。此种情况下一定程度的促进了网络的迅速发展,不可否认的是网络通信在日益腾飞的今天,它的安全问题也逐渐受到消费者的重视,对于维护网络通信的安全压力也越来越大。网络通信的天然属性就是开放, 与此同时开放性的存在也导致了许多安全方面的漏洞,随着内外安全环境的日益恶化,诸如信

2、息窃取或者网络攻击的活动也逐渐变得猖獗。同时网络的恶意行为趋势也渐渐变得明显, 在一定程度上充分的引起了我们的注重。许多有组织的集团或者骇客攻击的存在都严重影响着我国网络的通信安全。一、网络的通信安全在对网络的通信安全进行定义时需要从多方面来考虑。其定义从国际化的角度看来可以是信息的可用性、 可靠性、完整性以及保密性。 一般情况下网络通信安全指的是依据网络的特性由相关的安全技术以及预防计算机的网络硬件系统遭迫害所采取的措施服务。(一)影响网络通信安全的因素首先就是软硬件的设施。 许多的软硬件系统一开始是为了方便管理才事先设置了远程终端登录的控制通道, 这样会极大程度的加大了病毒或者黑客攻击的漏

3、洞。除此之外很多软件在一开始设计时虽然会将种种安全的因素考虑进去,但不可避免的时间一长就会出现缺陷。 在出现问题后就需要立即发布补丁来进行漏洞弥补。与此同时一些商用的软件源程序会逐渐变得公开或者半公开化的形态,这就使得一些别有用心的人轻易找到其中漏洞进行攻击。在一定程度上使得网络的通信安全受到威胁。其次就是人为的破坏。 某些计算机的内部管理员工由于缺乏一定的安全意识以及安全技术, 利用自身的合法身份进到网络中,从事一些破坏、 恶意窃取的行为。 最后就是 TCPIP 的服务比较脆弱,由于因特网的基本协议就是TCPIP 协议,这个协议的设计虽然比较有实效但是安全因素比较匮乏。这样就会增大代码的量,

4、最终也会导致 TCP1P 的实际运行效率降低。因此TCPIP 其自身的设计就存在着许多隐患。许多以TCPIP 为基础的应用服务比如电子邮件、FTP等服务都会在不同的程度受到安全威胁。(二)常用的几种通信安全技术比较常用的有数据加密技术, 所谓的加密就是将明文转化为密文的过程。还有数字签名的技术, 这时一种对某些信息进行研究论证的较有效手段。除此之外访问控制也是一种有效地安全技术,这一种形式的机制就是利用实体的能力,类精选学习资料 - - - - - - - - - 名师归纳总结 - - - - - - -第 1 页,共 4 页别确定权限。二、通信网络的安全防护措施正是由于通信网络的功能逐渐变得

5、强大,我们的日常生活也越来越离不开它,因此我们必须采取一系列有效措施来将网络的风险降到最低。(一)防火墙技术通常情况下的网络对外接口所使用的防火墙技术可以使得数据、信息等在进行网络层访问时产生一定的控制。 经过鉴别限制或者更改越过防火墙的各种数据流,可以实现网络安全的保护, 这样可以极大限度的对网络中出现的黑客进行阻止, 在一定层面上可以防止这些黑客的恶意更改、随意移动网络重要信息的行为。防火墙的存在可以防止某些Internet 中不安全因素的蔓延,是一种较有效地安全机制,因此防火墙可以说是网络安全不可缺少的一部分。(二)身份的认证技术经过身份认证的技术可以一定范围内的保证信息的完整机密性。(

6、三)入侵的检测技术一般的防火墙知识保护内部的网络不被外部攻击,对于内部的网络存在的非法活动监控程度还不够, 入侵系统就是为了弥补这一点而存在的。它可以对内部、外部攻击积极地进行实时保护, 网络受到危害前就可以将信息拦截,可以提高信息的安全性。(四)漏洞的扫描技术在面对网络不断复杂且不断变化的局面时,知识依靠相关网络的管理员进行安全漏洞以及风险评估很显然是不行的,只有依靠网络的安全扫描工具才可以在优化的系统配置下将安全漏洞以及安全隐患消除掉。在某些安全程度较低的状况下可以使用黑客工具进行网络的模拟攻击,这样可以一定层面的将网络漏洞暴露出来。三,如何进一步加强网络安全计算机网络的运用给人们带来了极

7、大便利,成为工作和学习不可或缺的重要工具, 而与此同时也给计算机信息特别是涉密信息的管理和保密工作带来了新的挑战。尽管现在网络安全的研究和实践已经取得了长足的进步,但泄密事件仍时有发生,给国家和单位造成了严重损失。 而产生泄密现象的一个重要的原因就是目前对计算机网络安全的研究主要立足于计算机独立自治的应用模式,因而无法解决该应用模式带来的涉密信息分散自治问题,在单个用户计算机安全知识和保密防护手段参差不齐的背景下,很容易造成涉密信息保密防范的疏漏。本文针对这一问题提出了涉密信息网络化集中应用模式。在该模式下, 不同地域的用户能通过网络将涉密信息相关的应用都集中到受控的涉密信息专网上,使涉密信息

8、从产生到消亡的整个生命过程都在该专网上封闭式流转,能有效地阻断涉密信息被非法获得的途径,从而确保涉密信息的安全。1 涉密信息的网络化集中应用模式计算机制造技术和台式电脑操作系统的发展,导致了分散的个人计算模式的产生,使计算机成为个人自治的信息集合载体,促进了信息的便捷复制和移动应精选学习资料 - - - - - - - - - 名师归纳总结 - - - - - - -第 2 页,共 4 页用。而网络的出现改变了传统的信息应用方式,信息的共享和传播变得更加便捷和无序,给计算机涉密信息的安全带来了极大的困扰。相对于目前分散和自治的信息网络化运用模式给涉密信息安全带来的巨大挑战而言,信息的网络化集中

9、应用模式则可极大的缓解涉密信息应用和安全之间的矛盾。该模式最大的特点是网络应用受控。其工作原理是将与涉密信息相关的应用(包括独立计算模式在内的应用)通过网络集中起来,根据用户的涉密工作范围将这些应用定制在各用户专用的网络工作平台上。用户使用各自的网络工作平台时,就可透过这些受控的应用引导用户将涉密信息导入并使之始终流转在专网中。该模式从涉密信息管理的源头人手,掌控了涉密信息从产生到消亡的全生命周期,能有效地避免涉密信息的遗失和泄露,尤其适用于涉密人数较少而地理位置分散的高密级涉密信息的网络化应用。涉密信息的网络化应用模式具有如下突出的优点:1)兼顾了用户的独立计算模式和网络计算模式特点, 使涉

10、密信息能在受控状态下进行合理应用和流动,工作保密两不误; 2)能系统地建立涉及体系结构、软件设置维护、病毒防范等方方面面的安全防护体制, 也便于提供技术力量进行信息安全方面的专业防护,最大限度保障信息安全; 3)系统管理便捷而有效,具有很强的系统监控能力和手段,可对涉密信息的运用进行实时监控;4)具有良好的安全隔离性能,用户端的安全状况不会影响系统的涉密信息;5)具有良好的可靠性与可扩展性,特别适应跨平台网络连结。网络应用系统软件是整个涉密信息网络安全应用系统的重要组成部分,而其开发流程也不同于其他软件的开发。 该系统整个系统构建过程始终围绕着确保涉密信息的安全这个中心点,从系统软件体系、组策

11、略应用、文件权限控制、用户账户管理和系统应用审计等方面人手来,把独立运算和网络BS 应用优势结合起来,构造具有集中管控功能的网络应用系统。具体流程如下所示。1)网络应用系统的需求分析。 首先确认应用于该安全应用系统的涉密信息的范围,了解围绕这些涉密信息所需的应用。确定了涉密信息的范围, 就可以根据涉密信息的具体情况和运用权限建立起涉密信息的网络应用管理规则,也即是涉密信息保密运用规定的计算机化抽象。而围绕涉密信息所需的应用则是构建该应用系统的网络应用的依据。2)网络应用系统的网络应用的建立。首先需要在应用服务器上安装操作系统,并建立文件管理服务。对于Windows 服务器系列平台上,必须运用N

12、TFS文件系统,使文件的使用权限与用户具有相关性。完成操作系统安装后就可以安装应用服务器软件远程应用接入软件。应用服务器软件安装完毕后, 就可轻松地利用应用服务器软件强大的软件发布功能将独立计算模式应用发布成网络应用了,统一以Web 方式提供给网络用户。网络应用系统的网络应用建立方式简捷方便,具有很强的扩展性和灵活性。3)涉密信息的网络应用规则的实现。建立涉密信息网络应用管理规则后,就精选学习资料 - - - - - - - - - 名师归纳总结 - - - - - - -第 3 页,共 4 页可以将应用服务器与操作系统的特性相联系,利用组策略工具来进行文件权限管理、系统资源调度、访问控制策略

13、等的设计。首先是对用户的应用需求进行分类。 应用需求类别的划分依据包括用户或用户组的涉密工作范围、网络应用需求、文件管理权限需求、用户访问管理需求、资源应用需求等,然后以此为核心进行下一步工作。其次是根据用户应用需求类别的差异性,设计系统资源组合, 分配系统发布的网络应用和系统资源, 建立相应类型的网络应用系统。整个网络应用系统的定制过程十分便捷, 支持系统资源组合地动态变更, 能快速及时响应用户的需求变化。然后是根据用户应用需求类别建立用户角色,确立角色对应的网络应用和资源需求类型, 先建立起角色与网络应用、 资源系统的对应关系。 接着再给用户或用户组分配角色,由此用户或用户组通过角色建立起与网络应用系统的映射。最后是设计用户或用户组的访问控制策略。通过不同的访问策略, 使各个用户拥有各自不同的访问权限,登录应用服务器后即能进入自己个性化的工作台,能更好地适应用户的工作习惯和应用需求,保障涉密信息网络安全应用系统应用的便捷和安全。参考文献1.我国信息与通信网建设安全问题初探J.科学之友 ,2010 年24 期2.余斌 .论计算机互联网与通信网络建设的安全性J.科技经济市场 ,2010 年 05 期精选学习资料 - - - - - - - - - 名师归纳总结 - - - - - - -第 4 页,共 4 页

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 技术资料 > 技术总结

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁