对于信息安全与管理的理解

随着网络信息技术的发展,网络安全问题日益凸显。本文探讨了网络信息安全的定义、影响因素及防御措施。软硬件设施的漏洞、人为破坏和TCP/IP协议的不安全性是主要威胁。常用的安全技术包括数据加密、数字签名、访问控制和防火墙等。提出涉密信息的网络化集中应用模式,以增强信息的完整性和保密性,通过受控的网络平台确保涉密信息在全生命周期内的安全流转。
摘要由CSDN通过智能技术生成
 随着信息技术的不断发展,网络信息的安全问题也受到了威胁。本文主要从网络信息安全的定义、影响因素、防御措施几个方面进行阐述,希望可以一定程度的提升我国网络信息的安全程度。
如今的信息发展速度是飞快的, 我们的通信与网络之间的联系也越来越紧密。此种情况下一定程度的促进了网络的迅速发展,不可否认的是网络通信在日益腾飞的今天,它的安全问题也逐渐受到消费者的重视,对于维护网络通信的安全压力也越来越大。网络通信的天然属性就是开放,与此同时开放性的存在也导致了许多安全方面的漏洞,随着内外安全环境的日益恶化,诸如信息窃取或者网络攻击的活动也逐渐变得猖獗。同时网络的恶意行为趋势也渐渐变得明显,在一定程度上充分的引起了我们的注重。许多有组织的集团或者骇客攻击的存在都严重影响着我国网络的通信安全。在对网络的通信安全进行定义时需要从多方面来考虑。其定义从国际化的角度看来可以是信息的可用性、可靠性、完整性以及保密性。一般情况 下网络通信安全指的是依据网络的特性由相关的安全技术以及预防计算机的网络硬件系统遭迫害所采取的措施服务。
  影响网络通信安全的因素,首先就是软硬件的设施。许多的软硬件系统一开始是为了方便管理才事先设置了远程终端登录的控制通道,这样会极大程度的加大了病毒或者黑客攻击的漏洞。除此之外很多软件在一开始设计时虽然会将种种安全的因素考虑进去,但不可避免的时间长就会出现缺陷。在出现问题后就需要立即发布补丁来进行漏洞弥补。与此同时些商用的软件源程序会逐渐变得公开或者半公开化的形态,这就使得些别有用心的人轻易找到其中漏洞进行攻击。在一 定程度上使得网络的通信安全受到威胁。其次就是人为的破坏。某些计算机的内部管理员工由于缺乏一定的安全意识以及安全技术 ,利用自身的合法身份进到网络中,从事一些破坏、恶意窃取的行为。最后就是TCP / IP的服务比较脆弱,由于因特网的基本协议就是TCP / IP协议,这个协议的设计虽然比较有实效但是安全因素比较匮乏。这样就会增大代码的量,最终也会导致TCP / 1P的实际运行效率降低。因此TCP / IP其自身的设计就存在着许多隐患。许多以TCP / IP为基础的应用服务比如电子邮件、FTP等服务都会在不同的程度受到安全威胁。2.常用的几种通信安全技术比较常用的有数据加密技术,所胃的加密就是将明文转化为本文的过程。 还有数字签名的技术这时比较常用的有数据加密技术,所谓的加密就是将明文转化为密文的过程。还有数字签名的技术,这时种对某些信息进行研究论证的较有效手段。除此之外访问控制也是一 种有效地安全技术,这种形式的机制就是利用实体的能力,类别确定权限。通信网络的安全防护措施正是由于通信网络的功能逐渐变得强大,我们的日常生活也越来越离不开它,因此我们必须采取一系列有效措施来将网络的风险降到最低。1.防火墙技术通常情况下的网络对外接所使用的防火墙技术可以使得数据、信息等在进行网络层访问时产生定的控制。经过鉴别限制或者更改越过防火墙的各种数据流。可以实现网络安全的保护,这样可以极大限度的对网络中出现的黑客进行阻止,在定层面 上可以防止这些黑客的恶意更改、随意移动网络重要信息的行为。防火墙的存在可以防止某些Iternet中不安全因素的蔓延。是种较有效地安全机制,因此防火墙可以说是网络安全不可缺少的部分。(三 )身份的认证技术经过身份认证的技术可以定范围内的保证信息的完整机密性。入侵的检测技术般的防火墙知识保护内部的网络不被外部攻击 ,对于内部的网络存在的非法活动监控程度还不够入侵系统就是为了弥补这一点而存在的。 它可以对内部、外部攻击积极地进行实时保护,网络受到危害前就可以将信息拦截,可以提高信息的安全性。4.漏洞的扫描技术。在面对网络不断杂且不断变化的局面时,知识依靠相关网络的管理员进行安全漏洞以及风险评估很显然是不行的,只有依靠网络的安全扫描工具才可以在优化的系统配下将安全洞洞以及安全隐患消除掉。在某些安全程度较低的状况下可以使用黑客工具进行网络的模拟攻击,这样可以定层面的特网络漏洞暴露出来。
 如何进一步加强网络安全计算机网络的运用给人们带来了极大便利,成为工作和学习不可或缺的重要工具,而与此同时也给计算机信息特别是涉密信息的管理和保密工作带来了新的挑战。尽管现在网络安全的研究和实践已经取得了长足的进步,但泄密事件仍时有发生,给国家和单位造成了严重损失。而产生泄密现象的一个重要的原因就是目前对计算机网络安全的研究主要立足于计算机独立自治的应用模式,因而无法解决该应用模式带来的涉密信息分散自治问题,在单个用户计算机安全知识和保密防护手段参差不齐的背景下,很容易造成涉密信息保密防范的疏漏。本文针对这一问题提出了涉密信息网络化集中应用模式。在该模式下,不同地域的用户能通过网络将涉密信息相关的应用都集中到受控的涉密信息专网上,使涉密信息从产生到消亡的整个生命过程都在该专网上封闭式流转,能有效地阻断涉密信息被非法获得的途径,从而确保涉密信息的安全。涉密信息的网络化集中应用模式计算机制造技术和台式电脑操作系统的发展,导致了分散的个人计算模式的产生,使计算机成为个人自治的信息集合载体,促进了信息的便捷复制和移动应用。而网络的出现改变了传统的信息应用方式,信息的共享和传播变得更加便捷和无序,给计算机涉密信息的安全带来了极大的困扰。相对于目前分散和自治的信息网络化运用模式给涉密信息安全带来的巨大挑战而言,信息的网络化集中应用模式则可极大的缓解涉密信息应用和安全之间的矛盾。该模式最大的特点是网络应用受控。其工作原理是将与涉密信息相关的应用(包括独立计算模式在内的应用)通过网络集中起来,根据用户的涉密工作范围将这些应用定制在各用户专用的网络工作平台上。用户使用各自的网络工作平台时,就可适过这些受控的应用引导用户将涉密信息导入并使之始终流转在专网中。该模式从涉密信息管理的源头人手,掌控了涉密信息从产生到消亡的全生命周期,能有效地避免涉密信息的遗失和泄露。尤其适用于涉密人数较少而地理位置分散的高密级涉密信息的网络化应用。涉密信息的网络化应用模式具有如下突出的优点: 1)兼顾了用户的独立计算模式和网络计算模式特点,使涉密信息能在受控状态下进行合理应用和流动,工作保密两不误; 2)能系统地建立涉及体系结构、软件设置维护、病毒防范等方方面面的安全防护体制,也便于提供技术力量进行信息安全方面的专业防护,最大限度保障信息安全; 3)系统管理便捷而有效,具有很强的系统监控能力和手段,可对涉密信息的运用进行实时监控; 4)具有良好的安全隔离性能,用户端的安全状况不会影响系统的涉密信息; 5)具有良好的可靠性与可扩展性,特别适应跨平台网络连结。网络应用系统软件是整个涉密信息网络安全应用系统的重要组成部分,而其开发流程也不同于其他软件的开发。该系统整个系统构建过程始终围绕着确保涉密信息的安全这个中心点,从系统软件体系、组策略应用、文件权限控制、用户账户管理和系统应用审计等方面人手来,把独立运算和网络B/S应用优势结合起来,构造具有集中管控功能的网络应用系统。
  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值