计算机信息安全管理建设浅议的论文

计算机信息安全管理建设浅议的论文

ID:9763520

大小:52.00 KB

页数:4页

时间:2018-05-08

计算机信息安全管理建设浅议的论文_第1页
计算机信息安全管理建设浅议的论文_第2页
计算机信息安全管理建设浅议的论文_第3页
计算机信息安全管理建设浅议的论文_第4页
资源描述:

《计算机信息安全管理建设浅议的论文》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、计算机信息安全管理建设浅议的论文  摘要:随着当今科学技术的迅猛发展,信息产业已经逐渐成为人类社会的支柱产业。数据网络正在迅速地从封闭性,以专线、专网为特征的第二代信息技术转向为以网络互联技术为基础的第三代信息技术。然而,网络的开放性和共享性,使得它很容易受到外界有意或者无意的破坏和攻击,更使信息的安全保密性受到严重的影响,网络安全问题已经成为世界各国政府、企业以及网络用户们最为关心的问题之一。  关键词:计算机信息安全网络计算机系统安全网络安全防范与防治  1网络信息安全的特性  伴随着计算机网络技术在我国的普及,利

2、用它进行犯罪的案子不断增多,并且已经开始渗透到了各个领域,给个人以及集体带来巨大的经济损失和危害。笔者所在单位的绝大多数机器都在一个局域网内,同时又担负着与外部网络进行数据交换的重任,因此,加强计算机网络安全以及防范技术是十分重要的。  网络信息安全特征保证信息安全,最根本的就是保证信息安全的基本特征发挥作用。因此,下面先介绍信息安全的5大特征。  1.1完整性。是指信息在传输、交换、存储和处理过程保持非修改、非破坏和非丢失的特性,即保持信息原样性,使信息能正确生成、存储、传输,这是最基本的安全特征。  1.2保密性。

3、是指信息按给定要求不泄漏给非授权的个人、实体或过程,或提供其利用的特性,即杜绝有用信息泄漏给非授权个人或实体,强调有用信息只被授权对象使用的特征。  1.3可用性。是指网络信息可被授权实体正确访问,并按要求能正常使用或在非正常情况下能恢复使用的特征,即在系统运行时能正确存取所需信息,当系统遭受攻击或破坏时,能迅速恢复并能投入使用。.可用性是衡量网络信息系统面向用户的一种安全性能。  1.4不可否认性。是指通信双方在信息交互过程中,确信参与者本身,以及参与者所提供的信息的真实同一性,即所有参与者都不可能否认或抵赖本人的真

4、实身份,以及提供信息的原样性和完成的操作与承诺。  1.5可控性。是指对流通在网络系统中的信息传播及具体内容能够实现有效控制的特性,即网络系统中的任何信息要在一定传输范围和存放空间内可控。除了采用常规的传播站点和传播内容监控这种形式外,最典型的如密码的托管政策,当加密算法交由第三方管理时,必须严格按规定可控执行。  2计算机网络信息安全的威胁  网络安全是指以电磁信号为主要形式的,在计算机网络系统中进行获取、分析、转储、传输和应用的信息内容,在各个物理位置、逻辑区域、存储和传输介质中,位于动态和静态过程中的隐秘性、完整

5、性、可利用性与网络布局和介质传输有关的管理技术和通信应用的有机集合。总的来讲,网络安全主要包括了网络中所存储和传送的信息的安全应用。网络安全的要求就是要在网络通信的基础上保证信息的隐秘性、完整性、应用性、真实性。  影响网络安全的主要因素:①网络的宽泛性。网络所具有的开放性、共享性和广泛分布应用的特点对网络安全来讲是主要的安全隐患:一是网络的开放性,使得网络所面临的攻击无法预测,或是来自物理传输的窃取和来自对网络通信协议的修改,以及对网络控制中软件、硬件的漏洞实施破坏。二是网络的全球利用性,对网络的攻击不仅是来自于本地

6、网络用户,还可以是网络中任何其他的非法用户。三是互联网的自由性,网络对用户的使用没有技术上的要求,用户可以自由上网,发布和获取各类信息。②防火墙的局限性。防火墙能对网络的安全起到保障作用,但不能完全保证网络的绝对安全,很难防范来自网络内部的攻击和病毒的威胁,这也是防火墙安全防护的局限性。③网络软件因素。网络的利用和管理有需要多方软件与系统支持,信息的存储和转发均由它们进行调制。由于软件的复杂性,保证网络软件系统的安全十分有限,所以,软件存在漏洞,这些软件缺陷给黑客提供了方便,隐匿的网络威胁也随之产生。④信息泄露。人员将

7、保护的信息被泄露或透露给某个非授权的实体。⑤窃听。用各种可能的合法或非法的手段窃取系统中的信息资源和敏感信息。例如对通信线路中传输的信号搭线监听,或者利用通信设备在工作过程中产生的电磁泄露截取有用信息等。⑥业务流分析。通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信的信息流向、通信总量的变化等参数进行研究,从中发现有价值的信息和规律。⑦授权侵犯。被授权以某一目的使用某一系统或资源的某个人,却将此权限用于其他非授权的目的,也称作“内部攻击”。⑧计算机病毒。这是一种在计算机系统运行过程中能够实现传染和侵害功能的

8、程序,行为类似病毒,故称作计算机病毒。⑨信息安全法律法规不完善。由于当前约束操作信息行为的法律法规还很不完善,存在很多漏洞,很多人打法律的擦边球,这就给信息窃取、信息破坏者以可趁之机。  3网络信息安全措施  网络的广泛应用,是今日信息安全应用的重要推动者,但网络的应用仍停留在系统安全及密码保护的阶段,并未真正地使用很多信息安全的

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。