构建企业信息安全保密技术防范体系

构建企业信息安全保密技术防范体系

ID:31033548

大小:77.50 KB

页数:4页

时间:2019-01-05

构建企业信息安全保密技术防范体系_第1页
构建企业信息安全保密技术防范体系_第2页
构建企业信息安全保密技术防范体系_第3页
构建企业信息安全保密技术防范体系_第4页
资源描述:

《构建企业信息安全保密技术防范体系》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、构建企业信息安全技术防范措施杜洪伟天津第七市政公路工程有限公司,天津(300113)摘要:随着计算机网络的快速发展,网络资源共享也更加广泛。计算机网络而临着信息泄露、黑客攻击、病毒感染等多种威胁,信息安全保密工作而临着严峻挑。本文结合我国企业信息安全保密工作的相关要求和实际情况,从技术防范的角度出发,对保障网络的信息安全进行了分析,探讨了构建满足企业信息安全保密工作需要的防范措施。关键词:企业信息化;信息安全保密;技术防范IM;1引言信息网络国际化、社会化、开放化和个人化的特点,决定了,它在给人们提供高效率、高效益、高质量的”信息共亨”的同时,也投卜了不安全的阴彩。

2、随着金业和人民对网络坏境和网络资源依赖程度的不断加深,信息泄露、黑客入侵、计算机病毒传播甚至于威胁信息安全的问题会出现得越来越多。因此,如何在企业机构中做好信息安全保密工作,事关企业发展的战略安全与重要利益。试想一-下如果有关我国企业技术研究的重要信息系统安全遭到泄漏、破坏,那么就会对我国企业技术研究开发的各方曲工作造成严重彫响,使企业在该技术领域的研究陷于被动的处境,英至会牵连整个社会和经济的发展进程,引致灾难性的经济损失后果。总Z,在企业机构中做好信息安全保密工作是一项系统丄程,本文从技术角度出发,以耒雨绸缪,预防为主,兼顾防御及修复的原则为指导,加强信息安全保

3、密工作的重耍意识,在构建防范体系的过程中把该安全意识落实到每个技术细节上。最终构建一个系统、全面、可靠、有针对性的技术防范体系。2网络信息安全问题信息安全实质上是信息系统安全,信息系统主要由计算机系统构成,包括软件、硬件等。国际标准化组织(ISO)将”信息安全”定义为:为数据处理系统建立和釆取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄嘉。网络信息安全面临的威胁是多方面的,具有无边界性、突发性、蔓延性和隐蔽性等新的特点。网络模糊了地理、空间上的边疆概念,使得网上的冲突和对抗更具隐蔽性。对计算机网络的攻击往往是在没冇任何先兆

4、的情况下突然发生的,而R会沿着网络迅速蔓延。对网络信息安全防御的困难还在于,一•个攻击者仅需要发起一个成功的攻击,而防御者则需要考虑所有可能的攻击;而且这种攻击是在动态变化的。因此,需从技术上采取综合、系统性的多种措施构建技术防范体系。信息安全是一个综合、交叉的学科领域,要涉及到安全体系结构、安全协议、密码理论、信息分析、安全监控、应急处理等各个方而,述要利用数学、电子、信息、通信、计算机等诸多学科的长期知识积累和最新发展成果。信息安全要综合利用数学、物理、通信和计算机诸多学科的长期知识积累和最新发展成果,进行H主创新研究,加强顶层设计,提出系统的、完整的,协同的解

5、决方案。实际上不论是局域网还是广域网,都是一种系统,所以系统安全问题的解决,必然是一项系统工程,必须采用系统工程学的方法、运用系统工程学的原理來设计网络信息安全体系。解决网络信息安全的基木策略是技术、管理和法制并举。技术是核心,要通过关键技术的突破,构筑起国家信息安全技术防范体系。管理是关键,根据”木桶原理蔦信息安全链条中任何一个环节的脆弱都有可能导致安全防护体系的失效,必须要加强各管理部门和有关人员间的密切合作。法制是保障,通过建立信息安全法规体系,规范信息化社会中各类主体的行为,以维持信息化社会的正常运作秩序。3.信息安全的技术体系构成3」信息安全技术基础3.1

6、.1边界隔离技术边界隔离包括逻辑隔离、物理隔离、信息过滤、入侵检测、防火墙、防病毒网关等,其实就是—•种用于信息系统边办防护的安全技术,以阻止來自网络系统外部的各种攻击。运用该项技术首先要叨确系统的边界,这又包括信息系统的外部边界和信息系统各个安金域的内部边界。设置边界隔离防护保护信息系统的第一道关卡。3.1.2访问控制技术访问控制以授权管理为基础,通过对信息系统中主、客体之间的访问关系进行控制,对主体行为进行限制、对客体安全性进行保护的技术。访问控制有两种:(1)自主访问控制技术口主访问控制是指由用户按照自己的意愿对访问权限进行控制。这些访问权限包括允许或者拒绝访

7、问者对系统客体进行读、写、修改、删除等操作。实现白主访问控制比较常见的方法有形式各样的访问控制表(ACL),冃录表访问控制、访问控制矩阵、能力关系表等等。(2)强制访问控制技术按照系统确定的规则对每一个访问者所建立的客体的访问权限进行控制,就是强制访问控制。其中包括主体对客体读、写、修改、删除等氢氧化物。现在常见的强制访问控制分为基于多级安全模型的访问控制和基于角色的访问控制。多级安全模型屮,信息保密性模型川來实现保密性,信息完整性模型是用来实现完整性保护。强制访问控制一般按照最小授权原则,对系统管理员、系统安全员和系统审计员的权限进行合理分配管理。3.1.3标

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。