信息安全论文_第1页
信息安全论文_第2页
信息安全论文_第3页
已阅读5页,还剩13页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息安全论文对于网络安全来讲包括两个方面:一方面包括的是物理安全,指网络系统中各通信、计算机设备及相关设施等有形物品的保护,使他们不遭到雨水淋湿等。另一方面还包括我们通常所讲的逻辑安全。包含信息完好性、保密性以及可用性等等。物理安全和逻辑安全都非常的重要,任何一方面没有保护的情况下,网络安全就会遭到影响,因而,在进行安全保护时必须合理安排,同时顾全这两个方面。信息安全论文1引言如今的社会已经是一个信息化的社会,当然,在信息化不断发展给人们带来了众多便利的同时,也有很多的问题在不断的产生。信息的安全问题尤其是一个十分重视的问题。信息安全管理方面存在着很多的漏洞,使得信息在不断的泄露,也有很多的网络入侵问题,导致信息被盗,这些都给信息安全带来了很多的问题。据有关的数据表明,我国是使用互联网最多的数据,在网络中必定保存着很多的关于个人,关于工作的数据,保护数据的安全是一个急需解决的问题。1企业信息安全的必要性企业是如今社会中不能缺少的一个企业,电力是保证人们正常生活的需要,电力已经关乎到国家民生的大计。而且随着网络技术的不断更新和应用,很多关于个人以及企业的数据在网络上已经实现了分享,在这个时候,假如出现信息的泄露和被盗,就会给以后的生活和工作带来极大的不便,甚至会给企业带来难以想象的损失。这样的公开的信息网络,而且存在着很严重的安全问题,所以在企业的信息安全问题上要极为的重视,这样才能保证工作和生活的正常运行。2在电力系统中存在的安全问题在如今信息几乎完全实现了分享,信息的安全问题就显得尤其的重要。当然,对于相继出现的很多安全问题,企业并不是坐视不管的,针对于安全方面的工作,企业也制定了很多的措施,公布了很多的相关制度来解决安全问题。而且,对于企业中个人使用的计算机,对于安全的防备问题也做出了相应的指导和规范,只要这样,才能保证信息数据的安全,保证日常的正常工作。下面,就针对企业中存在的安全隐患问题进行分析,看看有哪些问题是需要我们迫切的解决的。2.1信息安全方面的管理及技术不完善安全问题已经是一个很值得重视,并且要及时解决的问题。如今,很多的电力系统已经在不断的改良安全防备措施,根据国家的相关规定在不断的解决问题,装备了防火墙,而且对于企业电力系统的杀毒工作也进行的比拟及时,但是,仅仅是这样,是完全不够的,还有很多的安全问题在威胁着工作的正常运行。1)在计算机的使用方面,有很多的办公计算机还是内网与外网混合使用的状态。固然公司已经做出了相应的规定,要求内网与外网进行分开使用,杜绝一机两网以保证内部信息的安全。但是,很多的笔记本却难以遭到管控,常可能出现因出差、回家活动后忘记关闭外网应用而直接接入内网的情况,造成内外网混用。这台笔记本既使用着公司的内网,也使用了其他的外网,就会给安全问题带来极大的隐患。根据如今的的很多黑技术,是非常容易通过外网侵入公司内部网络,进而盗取内部数据;2)在移动介质使用管理方面,存在管理力度缺乏情况。以往,移动介质不需受权就能直接接入办公电脑中,容易让心怀叵测的人加以利用,进而拷贝了公司的内部资料,造成企业损失。同时,在未确保外来移动介质正常的情况下就能接入内部网络,容易造成病毒的传入,进而影响内部网络的正常以及数据的安全;3)在软硬件配置应用方面,存在过分依靠国外产品的情况。目前大多的服务器、交换机、存储设备等都是使用着国外的产品,很多安全问题无法得到保证,也容易因存在后门而出现安全隐患,造成企业珍贵数据的丢失。最近“棱镜门〞事件的发生,也给过分依靠国外产品的企业敲响了警钟。2.2信息安全意识宣贯不够随着信息安全地位的越显重要,企业对于信息安全的重视程度也越来越高,但是,对于信息安全的培训力度仍不够,企业职工信息安全意识仍有待提高。存在一部分员工在离创办公场所时,没有主动关闭电脑或锁定屏幕的意识,因而容易造成企业数据的遗失。为贪图方便了事,存在一部分员工直接将系统账号交给第三方人员进行操作,容易造成系统数据的错失遗漏,或者出现未受权的审批等等。部分员工对于未确定安全性的文件防备意识不够,一旦点击打开后,就容易造成木马的植入或者病毒的扩散。3企业信息安全的防备措施为保证企业信息的安全,在防备措施方面有下面建议:制度上,完善责权划分,加强信息安全监管。针对企业信息安全现状,信息安全工作首先要明确安全责任,并将其纳入公司安全生产考核范围,对于信息业务应用部门应实行“谁主管谁负责,谁使用谁负责〞的管理要求,将责任落实到人,同时应强化信息管理的一把手建设,确保信息安全工作责权明晰。技术上,加强对内外网应用的管控,对于笔记本的内网接入,可增加外网接入提醒功能;对于移动介质,应参加认证管理,只要被预先受权的介质才能接入内网,对于数据的拷贝,只能通过加密形式处理;适当减少国外品牌产品的使用程度,加强信息日志及审计管理,加强对网络流量以及网络行为的监控,避免数据的异常泄露。对于系统的应用,可通过统一认证的方式,与域用户进行绑定,同时封掉应用系统的后门登陆方式,进而保证系统登陆的唯一性与合法性。管理上,加强对员工信息安全的培训,通过组织信息安全课件制作、安全大讨论、安全评测等手段,进一步加强员工的安全防备意识。4结论电力系统是我们国家建设中必须重视的问题,在这个问题中,存在着很多的安全问题。安全问题是诸多问题的重中之重,更应该重视起来,通过上面的文章,我们已经分析到企业存在的安全隐患,在工作的很多方面都有很多需要解决的问题,对于这些相继出现的问题,也提出了相应的解决策略。只要保证了电力系统中的安全问题,才能够保证电力系统的正常运行,也才能够人们的日常生活。信息化的社会,安全的问题就得从保证数据的安全,才能够有效的解决安全问题。信息安全论文2本论文主要从安全策略维度的关联分析;安全策略维度的节点安全问题;安全策略维度的安全技术分布等进行讲述,包括了系统本身的保护构造依靠的是节点后移、通过同一操作系统出现了强关联,使其安全策略维度降至一维甚至更低等,详细资料请见:论文摘要:电子商务的安全防备方面,已经出现了很多新技术新方法,但网络安全问题仍然让人担忧。引入安全策略的维度思想,对各种安全技术进行整合,使各种安全技术在搭配组合上更科学合理,发挥最大的安全效能。论文关键词:网络安全;安全策略;雏度思想1概述计算机信息安全策略维度思想是将计算机信息安全首先从不同的角度(维度)进行拆分,然后对某一些角度(维度)的信息加以限制(如进行加密),当这一维度被抽出后,其它的信息即使被人得到,只要该被限制的维度不能被获得,则其别人无法得到真实完好的信息,或者讲是得到无用的信息。这种体系发生作用的原因就是前面提过的,为当某一维度被限制后,它的上一层维度将会被限制,这样向上的一层层维度都将被限制直到最顶层。在计算机领域里,我们知道计算机信息需要传输,而传输经过中将涉及到传输的内容(加密内容、非加密内容)、传输使用的方式(电话、网络、卫星信号)、传输的时间等众多维度。在这些维度中假如我们能将任何—个维度加以限制,就能保证这次传输的信息安全可靠。2安全策略维度的关联分析为了加强计算机信息安全,我们往往同时采用多种安全技术,如加密、安全认证、访问控制、安全通道等。这样高强度的安全措施为什么还会出现那么多的安全漏洞,以致于大家普遍以为“网络无安全“呢?经过考虑,我们以为计算机信息安全策略存在的缺陷,是造成这一现象的重要原因。主要问题出在几个安全维度之间出现了强关联,使本来三维、四维的安全措施降低了维数,甚至只要一维。这样一来,就使得安全防备技术的效力大打折扣。举例来讲,假如我们采取了加密、安全通道这两种技术措施,则我们能够以为这是—个二维安全策略,但是由于它们都是在WINDOWS操作系统上运行,于是这两种本不相关联的安全技术,通过同一操作系统出现了强关联,使其安全策略维度降至一维甚至更低。由于一旦有人在当事人完全不知道的情况下,通过木马或其他手段操控了WINDOWS操作系统,那么无论是加密还是安全通道都变得毫无意义。由于这时入侵者已经被以为是—个合法的操作者,他能够以原主人的身分自行完成诸如加密、安全通道通信的操作,进而进行毁坏。究其原因是加密、安全通道技术都分别与操作系统发生了强关联,而加密与安全通道技术通过操作系统,它们俩之问也发生了强关联,这就使安全强度大打折扣。为了减少各维度间的关联尽量实现各维度的正交,我们必须尽量做到各维度之间互相隔离减少软、硬件的复用、共用。共用硬件往往随之而来的就是软件的共用(通用),因而实现硬件的独立使用是关键。举例来讲,要是我们能把操作系统与加密、安全通道实现隔离,则我们就能够得到真正的二维安全策略。为了实现这种隔离,我们能够作这样的设计:我们设计出用各自分离的加密、通讯硬件设备及软件操作系统这些设施能独立的(且功能单一的)完成加密、通讯任务,这样操作系统、加密、安全通道三者互不依靠,它们之间只通过一个预先设计好的接口传输数据(如:Rs232接口和PKCS#11加密设备接口标准)。这样一来,对于我们所需要保护的信息就有了一个完全意义上的二维安全策略。在电子交易的经过中,即使在操作系统被人完全操控的情况下,攻击者也只能得到—个经过加密的文件无法将其打开。即使攻击者用巨型计算机破解了加密文件,但由于安全通道的独立存在,它仍能发挥其安全保障作用,使攻击者无法与管理电子交易的服务器正常进行网络连接,不能完成不法交易。综上所述,我们在制定安全策略时,要尽量实现各个维度安全技术的正交,从硬件、软件的使用上尽量使各个安全技术不复用操作系统不复用硬件设施,进而减少不同维度安全技术的关联程度。3安全策略维度的节点安全问题为了保护节安全,我们能够采取的方法一般有两种:加强对节点的技术保护或是将节点后移。为了加强对节点的技术保护,我们采取的方法很多,如加设防火墙,安装防病毒、防木马软件,以及应用层次防御和主动防御技术等等,这方面已经有很多成熟的技术。这种方法强调的是使用技术手段来防御,但也有其缺点,就是防御手段往往落后于攻击手段,等发现技术问题再填补漏洞时很可能已经造成很大的损失。节点后移则更多是强调一种策略而不强调先进的技术,它不强调用最新的病毒库、最新解码技术来进行节点保护,而是通过现有的成熟技术手段尽可能延长节点并将节点后移,进而实现对节点的保护。为了理清这俩个方法的区别,能够将保护分成系统本身的保护性构造与外部对系统的保护。系统本身的保护构造依靠的是节点后移,它讲的是系统本身怎样通过没汁的合理来保证系统内操作的安全性。但是假如仅靠系统本身的构造是缺乏以保证系统安全的,由于假如系统的源代码被攻击者购得,又或者高级节点的维护人员恶意修改系统内容等等安全系统外情况的出现,再完美的系统也会无效。这就好像金库的门再厚,管钥匙的人出了问题金库本身是无能为力的。计算机安全能做的事就好像建—个结实的金库,而怎样加强对金库的管理、维护(或者讲保护)则是另外一件事。事实上金库本身也需要维护与保护,所以我们根据维度思维构建了计算机信息安全体系本身的同时也需要按维度思维对安全体系本身进行保护。详细来讲比方,越是重要的数据服务器越要加强管理,对重要数据服务器的管理人员审查越要严格,工资待遇相对要高,越重要的工作场所越要加强值班、监控等等。4安全策略维度的安全技术分布在所没汁安全策略采用了加密、密码认证、安全通道三种技术,则以为是采用了三维的安全防备策略。有下面技术分布方法。方法1中三个安全技术维度直接与顶点相接,只要两级层次没有实现前文所述的节点后移无法进行层级管理,也没有根据二叉树构造进行组织。所以安全性能最差;方法2中,三个安全技术分成了三个层级,它比方法l要好。但它也有问题它的加密与认证关联于同一个节点,因而假如图中的“二级节点〞一旦被攻破则两种安全技术被同时攻破。方法3中三个安全技术分成四个层级,且加密与认证被分布在不同的节点上,两个三级节点任意—个被攻破仍无法攻破二级节点。因而方法3的安全性能最高。因而,在有限的可用安全技术中,应该尽量使用二叉树构造,并将这些安全技术尽可能地分布在不同的节点上。5结论利用维度理论来构建的安全策略能够通过不断增加各种安全技术的使用(增加安全维度的使用)来增加防护能力,还能够通过将节点不断后移来加大攻破的难度,但我们能够看到这些都是与增加硬件、软件不可分割的,由于硬、软件的不可复用性决定了使用安全维度这一策略构筑的系统是一种开销丰常宏大的系统,它并不适用于普通的网络、计算机的安全防备。能够想象,假如我们上网时每—个点击、每一次下载都要输入密码,要进行加密,要进行文件转换等等操作,即使是—个二维的安全策略也让^、无法忍耐。但涉及到一些重要的文件、信息时,尤其是需要保护的文件本身不大但却极其重要时,维度安全策略就非常适宜。信息安全论文3一、引言信息与网络安全是当今计算机研究领域的一个重要研究方向,随着信息技术的发展,十分是互联网的迅速普及和广泛应用,信息安全的地位越来越重要,已经引起各政府、企业部门的高度重视。目前,我国在信息安全技术方面的起点还较低,国内只要少数高等院校开设信息安全技术专业,信息安全技术人才奇缺。十分是在政府机关、国家安全、银行、金融、证券等部门和领域,对信息安全人才的需求量更是惊人。因而信息安全变得至关重要,信息安全已成为信息科学的热门课题。因而信息安全技术的专业人才培养在高校计算机专业中的重要性日益凸显。从市场需求来看,需要大量的熟悉信息安全产品销售、推广、安装、维护与用户培训的信息安全人才,也需要从事网络安全管理、保证企业网络安全运行的信息安全人才,还需要能够迅速排除或解决网络故障的信息安全人才。由此而论,信息安全专业的市场需求是潜力无限的。我院信息安全技术专业自开设以来,就以培养技能型安全技术应用人才为目的,经过专家委员会指导,结合社会市场调研,制定培养计划和教学计划,力求让培养体系到达科学合理。我校作为应用型本科人才的培养基地,在计算机本科各专业中逐步开设了“信息安全技术〞课程,其中有课内实践环节。早在教育部教高[20xx]4号文件中就明确提出“实践教学对于提高学生的综合素质、培养学生的创新精神与实践能力具有特殊作用。〞。基于目前的课程设置,对“信息安全技术〞课程中实践教学环节的教学研究和改革任务非常迫切。信息安全技术课程是“软件工程〞专业和“计算机科学与技术〞专业分别在大学三年级上学期和下学期开设的专业必修课。课程的目的与任务是使学生了解信息与网络安全的基本知识,理解当代主流的信息加密与解密方法,把握当前常用的信息与网络安全技术。由于信息安全技术是一门实践性较强的课程,假如仅仅通过书本内容,没有动手操作,学生是不可能深化地把握信息安全的常用技术。因而怎样合理安排有限的实验课时,怎样编写适宜的实验项目指导是实践教学环节中的重要任务。二、实践方案设计在确定软件工程专业为卓越计划试点专业后,软件工程专业的培养计划进行了较大调整,十分是“信息安全技术〞课程结合“卓越工程师〞培养目的,减少了理论课时数,而实践环节从无到有,总学时数减至40,其中实践环节课时数为8。根据此调整,向卓越班开设的“信息安全技术〞课程需要重新组织,而其中新增加的仅8个学时实践课,怎样与理论课结合,创新地进行实践设计和编写实验项目指导,确实需要深化细致的讨论和设计。首先,由于课程开设时间短,课时数有限,要想将信息安全技术的全部知识都灌输给学生,是不可能的任务。老师的第一要务是授之以渔,而不是授之以鱼。计算机专业的日新月异是大家面对的常态,今天教会学生某种程序语言,可能过几年后早已被淘汰。因而在设计实验方案时,不能过于注重详细的某种软件环境,而应该关注教给学生设计思路和方法,详细实现和执行能够有多种表现形式。其次,在设计实践方案时,参考和借鉴了国内外同行们的教学理念,基于教与学是一个双方互动的经过,在实验方案的设计中采用了“任务驱动形式〞,在实验项目中安排一些需要学生考虑或者课后完成的任务。这也是对学生实践进行考评的重要根据。在测评学生实践成绩时,不是简单地看实验报告或结果,而是注重实验经过和学生本人查找问题、解决问题的创新能力。第三,实践教学中要充分发挥学生的主观能动性。编写实验项目时不能只要规定好的步骤和参数,学生简单地重复实验指导的内容。这样的弊端是学生做完后容易遗忘。因而实验项目的编写要有创新性,不再是从实验数据到实验结果都与教师做的一模一样的“死的实验〞,而是每个学生可能有不同答案的实验。由于结果是未知的,学生更能兴致盎然地投入其中。在实验中还能够安排一些学生可能感兴趣的选做内容,以便本人去研究探索。三、实验项目实现在新的指导思想下,创新地设计了六个实验项目,包含了必做实验和选做实验,学生能够根据本人的兴趣方向和实践能力选择完成4个实验项目。实验项目详细内容在新编写的实验指导书中描绘,下表是新建实验项目简介。由于课程的理论基础是不变的,在理论课时中已介绍了目前常用的加密和解密方法,体如今实验中分别是古典加密算法实验和当代加密算法实验。在古典加密算法实验中选取了相对较易编程实现的凯撒密码,给出了加密和解密公式,并且有关键实现语句的提示,这样学生在编程实现时比拟容易完成。在考虑任务中,要求学生扩展思路,改变密钥关键值,进而得出不一样的密文,使得算法更具有扩大性。学生能够用不同的流程图和编程语言,只要有正确的算法思想,无论什么样的软件开发环境,都能够加以实现,也体现出了更具个体化的教学特点。当代加密算法实验由于算法复杂,加密经过庞大,学生较难独立编程完成,因而在授课时采取了简化的DES算法〔Simple-DES〕讲解和作业,讲清算法原理,在加密步骤中用S-DES让学生完成作业。实验项目中选取了非对称加密体制的RSA算法,学生只要把握了加密原理,能够采用较简单的可分解小素数来编程实现加密和解密经过。在实验中还增加了让学生自行查找怎样判定大素数的算法任务,学生可能会找到不同的检验算法,这也是实践成绩评价的重要组成部分。“信息安

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论