网络信息安全形势论文

网络信息安全形势论文

ID:21448993

大小:50.50 KB

页数:4页

时间:2018-10-22

网络信息安全形势论文_第1页
网络信息安全形势论文_第2页
网络信息安全形势论文_第3页
网络信息安全形势论文_第4页
资源描述:

《网络信息安全形势论文》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、网络信息安全形势论文导语:当前X络信息运行当中依然存在各类安全问题,并且随着互联X信息的发展也在不断地发生变化。以下是小编为大家整理的X络信息安全形势论文,欢迎大家阅读与借鉴!  X络信息安全形势论文  1、我国信息安全技术中存在的问题  1.1信息安全制度上  目前来说我国颁布了一些关于信息安全的法律法规以及出台了一些相关政府文件,例如,《X络信息安全不同等级保护措施》、《国家安全法》、《互联X络信息电子签名法》等。这些法律条例对于计算机X络的应用以及安全有一定的约束和保护,但是从全方面来看,很多条例知识针对X络信息内容进行了规范,整体上来说较为分散,没有一个统

2、一的概述和规划,国家出台了一些规划措施,但是由于互联X安全问题的不断发展,时代的变化造成规划内容并不够明确,这些问题给X络信息安全技术带来了一定的隐患。  1.2信息安全技术上  1.2.1我国信息化建设发展速度很快,但是由于发展较晚,发展时间较短,这就造成我国的信息化建设缺乏自主研发的计算机X络软硬件的信息技术,很多软件都依赖国外的进口,这就造成X络安全的巨大隐患和脆弱状态。  1.2.2在信息X络的应用中长期存在着病毒感染的隐患,虽然X络技术也在不断的发展,但是病毒也在不断改善,现代病毒能够通过多种突进进行传播和蔓延,例如,文件、X页、邮件等,这些病毒具有自启

3、功能,能够直接潜入核心系统和内存,造成计算机X络数据传输出现问题,严重的甚至出现系统瘫痪。  1.2.3在X络安全工作中,涉密信息在X络中的传输具有可靠性低等特点,这就容易造成涉密信息在X络系统易被破解和搜索。1.2.4X络中没有进行保护措施的电脑很容易受到潜在的威胁,威胁有很多方式,来自于X络的内部和外部等,木马病毒的入侵、硬盘数据被修改等都容易造成X络安全的问题。1.3信息安全意识上在X络技术的不断发展中,我们更多注重的是X络基础设施的建设,但是相关的管理和安全工作却没有跟上,对于X络安全的投资和重视都严重不够,一旦安全上出现了隐患或者问题没有科学有效的措施进

4、行及时的补救,甚至需要采取关闭X络等方式解决,造成了问题的严重化而不能真正有效的解决,在整个X络运行过程中,缺乏行之有效的安全检查和应对保护制度。  2、我国信息安全保障措施  2.1制度上完善  为了保证X络信息安全发展就需要制定相关的政策,保证每个行为都有据可依有法可循,由于X络信息发展更新较快,这就需要对规范要求也及时跟新,保证制度上的完善,为X络信息安全技术提供法律基础。  2.2技术上提高  2.2.1数据加密技术。  目前来说数据操作系统安全等级分为D1,Cl,C2,B1,B2,B3,A级,安全等级由低到高。在安全等级的应用上,使用C2级操作系统时要尽

5、量使用配套相关级别,对于极端重要的系统要使用B级或者A级的保护。  2.2.2防火墙和防病毒软件。  防火墙和防病毒软件是常用的一种安全防护措施,能够对病毒实时进行扫描和检测,在清毒过程中由被动转为主动,对文件、内存以及X页等进行实时监控手段,一旦发现异常及时进行处理,防火墙则是防病毒软件和硬件的共同作用,利用防火墙本身内外X之间的安全X关对数据进行有效的过滤和筛选,控制其是否能够进行转发,另外防火墙还能够对信息的流向进行控制,提供X络使用状况和流量的审计、隐藏内部IP地址及X络结构的细节。它还可以帮助系统进行有效的X络安全隔离,通过安全过滤规则严格控制外X用户非

6、法访问,并只打开必须的服务,防范外部的拒绝服务攻击。  2.2.3使用安全路由器。  安全路由器的使用能对单位内外部X络的互联、流量以及信息安全进行有效的安全维护,建设虚拟专用X是在区域X中将若干个区域X络实体利用隧道技术连接成各虚拟的独立X络,X络中的数据利用加/解密算法进行加密封装后,通过虚拟的公X隧道在各X络实体间传输,从而防止未授权用户窃取、篡改信息。  2.2.4安装入侵检测系统。  在安全防御体系中,入侵检测能力是一项重要的衡量因素,入侵检测系统包括入侵检测的软件和硬件,入侵检测系统能够弥补X络防火墙的静态防御漏洞,能够对内部攻击、外物攻击以及误操作等

7、进行实时的防护和拦截,一旦计算机X络出现安全问题,入侵系统能够及时进行处理和完善,消除威胁。并且一种新型的X络诱骗系统能够对入侵者进行诱骗,通过构建一个环境真实的模拟X络,诱骗入侵者进行攻击,一旦攻击实施就能及时进行定位和控制,从而保护实际运行X络系统的安全,同时在虚拟X络中还能够获取入侵者的信息,从而为入侵行为提供证据,实现对入侵行为的打击。  2.3意识上重视  首先对于思想的强化和加强是安全管理工作的基础,只有人的思想得到了充分的重视才能够对X络安全技术有所提高,参与人员必须熟悉相关规范要求,增强保密意识,真正的实现保密安全环境的优化。制度上要严格控制,设立

8、专门的安全

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。