《2022年浅谈我对信息安全的认识.docx》由会员分享,可在线阅读,更多相关《2022年浅谈我对信息安全的认识.docx(8页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、精选学习资料 - - - - - - - - - 浅谈我对信息安全的熟悉姓名: XXXXX 学号: XXXXXXXX 班级: XXXXXX 摘要随着信息技术的不断进展,网络信息的安全问题也受到了威逼;本文主要从网络信息安全的定义、 影响因素、 防备措施几个方面进行阐述,全程度;期望可以肯定程度的提升我国网络信息的安如今的信息进展速度是飞速的,我们的通信与网络之间的联系也越来越紧密;此种情形下一定程度的促进了网络的快速进展,不行否认的是网络通信在日益腾飞的今日,它的安全问题也逐步受到消费者的重视,对于爱护网络通信的安全压力也越来越大;网络通信的自然属性就是开放, 与此同时开放性的存在也导致了很多
2、安全方面的漏洞,随着内外安全环境的日益恶化,诸如信息窃取或者网络攻击的活动也逐步变得猖獗;同时网络的恶意行为趋势也慢慢变得明显, 在肯定程度上充分的引起了我们的注意;都严峻影响着我国网络的通信安全;一、网络的通信安全很多有组织的集团或者骇客攻击的存在在对网络的通信安全进行定义时需要从多方面来考虑;其定义从国际化的角度看 来可以是信息的可用性、 牢靠性、 完整性以及保密性; 一般情形下网络通信安全 指的是依据网络的特性由相关的安全技术以及预防运算机的网络硬件系统遭迫 害所实行的措施服务;(一) 影响网络通信安全的因素 第一就是软硬件的设施; 很多的软硬件系统一开头是为了便利治理才事先设 置了远程
3、终端登录的掌握通道, 这样会极大程度的加大了病毒或者黑客攻击的漏 洞;除此之外很多软件在一开头设计时虽然会将种种安全的因素考虑进去,但不 可防止的时间一长就会显现缺陷; 在显现问题后就需要立刻发布补丁来进行漏洞 补偿;与此同时一些商用的软件源程序会逐步变得公开或者半公开化的形状,这就使得一些别有专心的人轻易找到其中漏洞进行攻击;通信安全受到威逼;在肯定程度上使得网络的其次就是人为的破坏; 某些运算机的内部治理员工由于缺乏肯定的安全意识以及安全技术, 利用自身的合法身份进到网络中,从事一些破坏、 恶意窃取的行为;最终就是 TCPIP 的服务比较脆弱,由于因特网的基本协议就是 TCP IP 协议,
4、这个协议的设计虽然比较有实效但是安全因素比较匮乏;这样就会增大代码的量,最终也会导致 TCP1P 的实际运行效率降低;因此 TCPIP 其自身的设计就存在着很多隐患;很多以 TCPIP 为基础的应用服务比如电子邮件、FTP等服务都会在不同的程度受到安全威逼;(二)常用的几种通信安全技术名师归纳总结 比较常用的有数据加密技术, 所谓的加密就是将明文转化为密文的过程;仍第 1 页,共 4 页有数字签名的技术, 这时一种对某些信息进行讨论论证的较有效手段;除此之外拜访掌握也是一种有效地安全技术,这一种形式的机制就是利用实体的才能,类- - - - - - -精选学习资料 - - - - - - -
5、- - 别确定权限;二、通信网络的安全防护措施正是由于通信网络的功能逐步变得强大,我们的日常生活也越来越离不开 它,因此我们必需实行一系列有效措施来将网络的风险降到最低;(一)防火墙技术 通常情形下的网络对外接口所使用的防火墙技术可以使得数据、信息等在进 行网络层拜访时产生肯定的掌握; 经过鉴别限制或者更换越过防火墙的各种数据 流,可以实现网络安全的爱护, 这样可以极大限度的对网络中显现的黑客进行阻止,在肯定层面上可以防止这些黑客的恶意更换、随便移动网络重要信息的行为;防火墙的存在可以防止某些 Internet 中担心全因素的扩散,是一种较有效地安全 机制,因此防火墙可以说是网络安全不行缺少的
6、一部分;(二)身份的认证技术 经过身份认证的技术可以肯定范畴内的保证信息的完整秘密性;(三)入侵的检测技术一般的防火墙学问爱护内部的网络不被外部攻击,对于内部的网络存在的非法活动监控程度仍不够, 入侵系统就是为了补偿这一点而存在的;它可以对内部、外部攻击积极地进行实时爱护, 网络受到危害前就可以将信息拦截,可以提高信息的安全性;(四)漏洞的扫描技术在面对网络不断复杂且不断变化的局面时,学问依靠相关网络的治理员进行安全漏洞以及风险评估很明显是不行的,只有依靠网络的安全扫描工具才可以在优化的系统配置下将安全漏洞以及安全隐患排除掉;在某些安全程度较低的状况下可以使用黑客工具进行网络的模拟攻击,这样可
7、以肯定层面的将网络漏洞暴露出来;三,如何进一步加强网络安全运算机网络的运用给人们带来了极大便利,成为工作和学习不行或缺的重要工具,而与此同时也给运算机信息特殊是涉密信息的治理和保密工作带来了新的挑战;尽管现在网络安全的讨论和实践已经取得了长足的进步,但泄密大事仍时有发生,给国家和单位造成了严峻缺失; 而产生泄密现象的一个重要的缘由就是目前对运算机网络安全的讨论主要立足于运算机独立自治的应用模式,因而无法解决该应用模式带来的涉密信息分散自治问题,在单个用户运算机安全学问和保密防护手段参差不齐的背景下,很简单造成涉密信息保密防范的疏漏;本文针对这一问题提出了涉密信息网络化集中应用模式;在该模式下,
8、 不同地域的用户能通过网络将涉密信息相关的应用都集中到受控的涉密信息专网上,使涉密信息从产生到消亡的整个生命过程都在该专网上封闭式流转,能有效地阻断涉密信息被非法获得的途径,从而确保涉密信息的安全;1 涉密信息的网络化集中应用模式运算机制造技术和台式电脑操作系统的进展,导致了分散的个人运算模式的名师归纳总结 产生,使运算机成为个人自治的信息集合载体,促进了信息的便利复制和移动应第 2 页,共 4 页- - - - - - -精选学习资料 - - - - - - - - - 用;而网络的显现转变了传统的信息应用方式,信息的共享和传播变得更加便利和无序,给运算机涉密信息的安全带来了极大的困扰;相对
9、于目前分散和自治的信息网络化运用模式给涉密信息安全带来的庞大 挑战而言,信息的网络化集中应用模式就可极大的缓解涉密信息应用和安全之间的冲突;该模式最大的特点是网络应用受控;其工作原理是将与涉密信息相关的应用 包括独立运算模式在内的应用 通过网络集中起来,依据用户的涉密工作范围将这些应用定制在各用户专用的网络工作平台上;用户使用各自的网络工作平台时,就可透过这些受控的应用引导用户将涉密信息导入并使之始终流转在专网中;该模式从涉密信息治理的源头人手,掌控了涉密信息从产生到消亡的全生命周期,能有效地防止涉密信息的遗失和泄露,特殊适用于涉密人数较少而地理位置分散的高密级涉密信息的网络化应用;涉密信息的
10、网络化应用模式具有如下突出的优点:1兼顾了用户的独立运算模式和网络运算模式特点, 使涉密信息能在受控状态下进行合理应用和流淌,工作保密两不误; 2能系统地建立涉及体系结构、软件设置爱护、病毒防范等方方面面的安全防护体制, 也便于供应技术力气进行信息安全方面的专业防护,最大限度保证信息安全; 3系统治理便利而有效,具有很强的系统监控才能和手段,可对涉密信息的运用进行实时监控;4具有良好的安全隔离性能,用户端的安全状况不会影响系统的涉密信息;5具有良好的牢靠性与可扩展性,特殊适应跨平 台网络连结;网络应用系统软件是整个涉密信息网络安全应用系统的重要组成部分,而其开 发流程也不同于其他软件的开发;
11、该系统整个系统构建过程始终环围着确保涉密 信息的安全这个中心点,从系统软件体系、组策略应用、文件权限掌握、用户账户治理和系统应用审计等方面人手来,把独立运算和网络BS 应用优势结合起来,构造具有集中管控功能的网络应用系统;详细流程如下所示;1网络应用系统的需求分析; 第一确认应用于该安全应用系统的涉密信息的范畴,明白环绕这些涉密信息所需的应用;确定了涉密信息的范畴, 就可以依据涉密信息的详细情形和运用权限建立起涉密信息的网络应用治理规章,也即是涉密信息保密运用规定的运算机化抽象;用系统的网络应用的依据;而环绕涉密信息所需的应用就是构建该应2网络应用系统的网络应用的建立;第一需要在应用服务器上安
12、装操作系统,并建立文件治理服务;对于Windows 服务器系列平台上,必需运用NTFS文件系统,使文件的使用权限与用户具有相关性;完成操作系统安装后就可以安装应用服务器软件远程应用接入软件;应用服务器软件安装完毕后, 就可轻松地利用应用服务器软件强大的软件发布功能将独立运算模式应用发布成网络应用了,统一以Web 方式供应应网络用户;网络应用系统的网络应用建立方式简捷便利,具有很强的扩展性和敏捷性;3涉密信息的网络应用规章的实现;建立涉密信息网络应用治理规章后,就名师归纳总结 - - - - - - -第 3 页,共 4 页精选学习资料 - - - - - - - - - 可以将应用服务器与操作
13、系统的特性相联系,理、系统资源调度、拜访掌握策略等的设计;利用组策略工具来进行文件权限管第一是对用户的应用需求进行分类; 应用需求类别的划分依据包括用户或用 户组的涉密工作范畴、网络应用需求、文件治理权限需求、用户拜访治理需求、资源应用需求等,然后以此为核心进行下一步工作;其次是依据用户应用需求类别的差异性,设计系统资源组合, 安排系统发布的网络应用和系统资源, 建立相应类型的网络应用系统;整个网络应用系统的定制过程非常便利, 支持系统资源组合地动态变更, 能快速准时响应用户的需求变化;然后是依据用户应用需求类别建立用户角色,确立角色对应的网络应用和资源需求类型, 先建立起角色与网络应用、 资源系统的对应关系; 接着再给用户或 用户组安排角色,由此用户或用户组通过角色建立起与网络应用系统的映射;最终是设计用户或用户组的拜访掌握策略;通过不同的拜访策略, 使各个用 户拥有各自不同的拜访权限,登录应用服务器后即能进入自己个性化的工作台,能更好地适应用户的工作习惯和应用需求,的便利和安全;参考文献保证涉密信息网络安全应用系统应用1.我国信息与通信网建设安全问题初探 J.科学之友 ,2022 年24 期2.余斌 .论运算机互联网与通信网络建设的安全性 J.科技经济市场 ,2022 年 05 期名师归纳总结 - - - - - - -第 4 页,共 4 页