信息安全论文_第1页
信息安全论文_第2页
信息安全论文_第3页
信息安全论文_第4页
信息安全论文_第5页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

论信息安全的重要意义与措施课程名称:电子信息技术导论班级:2012级电子信息工程2班论信息安全的重要意义与措施摘要:自人类文明以来,有了信息交流、商贸和战争,就有了信息安全问题。本片论文主要介绍信息安全的大体概况,对国家发展的重要性,以及确保信息安全的主要措施。从中得出结论国家必须加快信息安全建设,个人必须确保个人信息的安全。关键词:信息安全 信息保密 网络信息安全 计算机病毒 防火墙 什么是信息安全?信息安全的目标?以及信息安全可分为哪两大类? 信息的安全是指信息在储存、处理、和传输状态下能够保证其完整、保密和可用,即保持完整性、机密性、和可用性。无论在计算机上储存、处理、和应用,还是在通信网络上传输,信息都有可能被非法授权访问而导致泄密,被篡改破坏而导致不完整,被假冒替换而导致否认,也可能被拦截而导致无法存储。有些破坏是有意的,也有可能是无意的,如误操作、程序错误等。信息安全的目标就是保护信息的机密性、完整性和可用性以及抗否认性。信息安全可分为信息保密和网络信息安全。信息安全的重要性信息安全是一个关系国家安全和主权、社会稳定、民族文化继承和发扬的重要问题。其重要性正随着全球信息化步伐的加快越来越重要。我个人认为保证信息的安全必须遵从信息的特性(1)保密性:保密性是指数据不泄露给未授权的用户、实体和过程或利用其特性。系统本身很难保证数据在传输过程中被非授权的访问所以,我们就对于一些重要的文件进行保密设置。对于外单位人员登陆我们内部系统都是要报备各级领导。只能有领导授权才可以登陆。登陆上后也只有部分权限,即便用非法手段获取了一些文件数据,没有密钥也是无济于事的。其次对于内部员工也要有权限的限制,还要签订负法律责任的保密协议。 (2)完整性: 完整性是数据未经授权就不能进行改变的特性.存储器中的数据或经网络传输后的数据,必须与传输前的数据在内容与形式上保持一致.保证信息系统上的数据保持完整、未受损的状态,使数据不会因为有意或无意的事件所改变和破坏。(3)可用性:可用性是指非授权访问的攻击者不能占用所有资源而阻碍授权者的工作.需要时就可以取得数据,访问资源,是网络设计和安全的基本目标.我们员工有各自的账号、密码、在登陆系统是都是需要自己手机短信验证码。确保密码遗失,他人无短信验证码无法登陆,同时也确保了账号的安全性。(4)可控性:可控性指可以控制授权范围内的信息流向及行为方式,首先员工的岗位不同所拥有的系统访问操作权限就有所不同这就通过访问控制和授权来实现的。其次,每个员工都有固定的工号在员工离职后就会立即收回此工号的所有权限防止资料外泄。信息保密的措施信息保密的措施就是通过信息加密(DES、RSA、AES、ECC算法)数字水印技术来保障信息的机密性,通过数字签名、认证技术来保证信息的完整性、以及可以防止抵赖。网络信息安全的防治措施(1)计算机病毒防止措施 通过移动设备来传播 尽量避免通过这种方式传输资料,如若非要使用,一定要先保证存储设备是安全的。比如,利用杀毒软件查杀一下是否有毒再进行复制,或者使用自己知道的安全的存储介质。通过电子邮件 对自己的邮箱进行设置,使其能够抑制垃圾邮件和一些来路不明的邮件。当接受到任何不明邮件时,尽量不要打开这样的邮件。通过网站 安装杀毒软件,不要查看不健康的网站。下载资料最好选择那些熟悉的或者比较出名的、口碑好的网站,万一没有资源而从不熟悉的网站下载东西,一定要先杀毒。(2)防火墙技术防火墙技术是一种使用很广泛的网络安全技术。防火墙是设置在被保护网络和外部网络之间的一道屏障,以防火墙防止发生不可预料的、潜在的破坏入侵。它可通过监测、限制、更改跨越防火墙的数据流,尽可能地对外部屏蔽被保护网络的信息、结构和运行情况等,防止外部网络的未授权访问,实现对网络信息的安全保护。防火墙的职责就是根据本单位的安全策略,对外部网络与内部网络交流的数据进行检查,符合的予以放行,不符合的拒之门外。基于“包过滤”的包过滤型防火墙是防火墙技术的初级产品,这种类型的防火墙检查数据流中的每个数据包后,根据数据包的源地址、目的地址、连接请求的方向数据包协议和服务请求的类型等因素的组合,来确定是否允许数据包通过。只有满足访问控制标准的数据包才被转发到相应的目的地出口端,其余的则被删除。其它类型的防火墙包括代理服务器型、复合型、自适应代理型和监测型等。防火墙技术不同,其安全性能也大不一样。由于防火墙的隔断作用,一方面加强了内部网络的安全,另一方面却使内部网络与外部网络的信息交流受到阻碍。此外,防火墙只能阻截来自外部网络的侵扰,对于内部怀有恶意的工作人员却不产生防御作用,即防火墙不能替代墙内的安全措施。防火墙在当今因特网上的存在是有生命力的,但它不是解决所有网络安全的万能药方,而只是网络安全政策和策略中的一个组成部分。因此,不能完全依赖防火墙来保证网络的安全,应将它与其它技术,如加密、监控等保密手段在内的综合性安全措施结合使用。(3)入侵检测技术入侵检测技术是主动保护自己免受攻击的一种网络安全技术,它可以对可疑行为做出策略反应,及时切断侵源,记录并通过各种途径通知网络管理员,最大幅度地保障系统安全。他从计算机网络形同的若干点收集信息。并分析这些信息,看看网络中是否有违反安全策略的行为和遭到袭击的迹象。其被认为是防火墙技术的第二道安全闸门,这样就提高了内部攻击、外部攻击和误操作的实时保护。(4)虚拟专用网技术 虚拟专用网技术实在公用网络上建立嘚技术。是一种通过对网络数据的封装和加密传输,在公网上传输私有数据,达到私有网络的安全级别,从而利用公网构筑企业专网的一种网。虚拟网的使用达到了可降低成本、传输数据安全可靠、连接方便灵活王权控制等目的。并且通过隧道技术、加解密技术、密钥管理技术、蛇用于设备身份认证技术的保障是的网络信息的安全性不断提高。结束语: 随着计算机技术的飞速发展,信息安全已经成为社会发展的重要保证。信息安全的实质就是要保护信息系统或信息网络中的信息资源免受各种类型的威胁、干扰和破坏,即保证信息的安全性。信息的安全的重要性关系着我们每个人。所以我们必须采取措施来保护我们各人的信息,并且不泄露国家信息。共同携起手来维护网络信息安全。参考文献段云所,等信息安全概论,北京:高等教育出版社,2003.汪小帆,等.信息隐藏技术方法与应用.北京:机械工业出版社,2001.肖军模,等.网络信息安全。北京:机械工业出版社,2003.谢冬青.计算机安全保密技术.长沙:湖南出版社,1998.冯登国.计算机网络通信安全.北京:清华大学出版社.2001.隆益民.网络入侵技术.计算机工程科学.2110.1.北京启明.防火墙原理与实用技术.北京:电子工业出报社,2002.李涛.

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论