如何保证网络信息安全范文
时间:2024-01-05 17:43:45
导语:如何才能写好一篇如何保证网络信息安全,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。
篇1
关键词:计算机网络;信息传输;信息安全
中图分类号:TP393.08
计算机网络在发展过程中,信息安全问题逐渐突显出来。受到多重因素影响,计算机网络信息安全受到了一定的威胁,如果不对计算机网络信息安全引起足够的重视,将无法发挥计算机网络的信息传输作用。由此可见,在计算机网络发展过程中,应对计算机网络信息安全的定义进行深入分析,并认真研究计算机网络信息安全存在的问题,同时制定具体的计算机网络信息安全防范及策略,提高计算机网络信息的安全性,促进计算机网络发展的质量,满足计算机网络信息的传输需要,保证计算机网络信息能够安全准确传输。
1 计算机网络信息安全的基本定义
计算机网络信息安全的含义很广,随着情景的不同会发生一些变化。不同用户对网络信息安全的认识和要求也不尽相同,一般用户可能仅希望个人隐私或保密信息在网络上传输时不受侵犯,避免被人窃听、篡改或者伪造;对网络服务商来说,除关心网络信息安全问题外,还要考虑突发的自然灾害等原因对网络硬件的破坏,以及在网络功能发生异常时恢复网络通信和正常服务。
网络信息安全性能可以分为保密、鉴别、反拒认以及完整性控制四个方面。保密是保护信息不被未授权者访问,是网络信息安全的首要内容;鉴别是指在揭示敏感信息或进行事务处理前先确认对方身份;反拒认主要与签名有关;保密和完整性则是通过使用注册过的邮件和文件锁来完成。
除了上述含义之外,计算机网络信息安全的定义还体现在以下两个方面:
1.1 计算机网络信息安全包括信息传输的安全
目前计算机网络的主要功能就是信息传输,为了保证信息传输的准确性,防止外来因素干扰,需要在信息传输中采取必要的保护措施。从信息传输的实际来看,计算机网络信息安全主要是指信息传输的安全,关系到计算机网络功能的实现和有效性,由此可见,计算机网络信息安全中信息传输的安全很重要。
1.2 计算机网络信息安全包括数据库内信息的安全
除了信息传输之外,在计算机网络中数据库中的信息也非常重要。为了便于对数据进行统一管理,计算机网络中数据库的构建成为了必然选择。从这一角度来看,计算机网络信息安全包括数据库内信息的安全,是数据库中的重要概念之一。因此,在讨论计算机网络信息安全的同时,应将数据库内信息的安全作为重点。
2 计算机网络信息安全存在的问题分析
从目前计算网络信息传输和信息管理实际来看,计算机网络信息安全主要存在以下几方面的问题:
2.1 自然灾害
与一般电子系统一样,计算机网络系统只不过是一种电子线路,网络信息实际上也是一种电信号,温度、湿度、振动、冲击、污染等方面的异常因素都可影响网络的正常运行。
计算机网络的自然灾害主要是指计算机的硬件系统出现错误,导致计算机网络内部的信息丢失或者影响计算机网络的信息传输。自然灾害是计算机网络信息安全面临的主要问题。
2.2 计算机犯罪
计算机犯罪通常是利用窃取口令等手段非法侵入计算机信息系统,传播有害信息,恶意破坏计算机软硬件系统,以致实施贪污、盗窃、诈骗等重大犯罪活动。
在计算机网络中,计算机犯罪是计算机网络信息面临的主要问题之一,如果不加强计算机网络信息安全,将会危害计算机网络系统,影响信息的管理和传输。
2.3 垃圾邮件和网络黑客
一些非法分子利用电子邮件地址的“公开性”进行商业广告、宗教宣传、政治蛊惑等活动,强迫别人接受无用的垃圾邮件。
在目前计算机网络信息中,垃圾邮件和网络黑客是影响计算机网络健康发展的重要危害因素,为了保证计算机网络能够和谐发展,实现信息的有效管理,应对垃圾邮件和网络黑客引起足够的重视。
2.4 计算机病毒
计算机病毒是一种具有破坏性的小程序,具有很强的隐藏性和潜伏性,常常是依附在其他用户程序上,在这些用户程序运行时侵入系统并进行扩散。
在计算机网络信息传输过程中,计算机病毒会感染文件并同文件一起传输给网络终端,引起计算机网络终端中毒,导致文件丢失或者受损。由此可见,计算机病毒是影响计算机网络信息安全的重要因素。
3 计算机网络信息安全防范及策略
为了保证计算机网络信息的安全性,应根据计算机网络信息安全存在的问题,制定具体的防范及策略,为计算机网络信息提供安全防护方案。
3.1 网络中心环境治理
出于提高计算机网络信息安全的目的,应对网络中心环境进行综合治理。主要应从计算机网络的硬件设施入手,解决计算机网络硬件存在的问题,避免计算机网络的硬件设施自然灾害现象的发生,提高计算机网络硬件的工作效率,提升计算机网络硬件设施的可靠性,满足计算机网络的信息管理要求。
3.2 经常升级杀毒软件
为了防止计算机内部信息被盗,应积极应用杀毒软件,并定期将杀毒软件升级,提高杀毒软件的防护能力,形成对计算机内部信息的良好保护,保证计算机内部信息的安全。从目前计算机网络信息安全防护来看,升级杀毒软件是一种低投入高效果的安全防护策略,在实际应用中取得了良好的效果。
3.3 利用防火墙控制访问权限
计算机网络的优势在于可以随意访问其中任意的终端,而这也给计算机终端带来了一定的安全隐患。如果不能有效保护计算机终端的安全,计算机信息安全的防护就无从谈起。从目前计算机信息安全防护来看,防火墙控制访问权限技术得到了重要应用,并取得了良好的效果,满足了计算机网络信息安全防护的需求。
3.4 利用入侵检测技术防止内外网攻击
从计算机网络信息的安全防护来看,防火墙控制访问权限技术属于被动防护,为了提高计算机网络信息的安全防护主动性,目前采用了入侵检测技术有效防止了计算机内外网的攻击。从实际应用来看,入侵检测技术的应用效果较好,应在计算机网络信息安全防护中进行重要应用。
4 结论
通过本文的分析可知,在计算机网络中,信息安全防护是关系到计算机网络有效性的重要因素。为了保证计算机网络信息安全,应从网络中心环境治理、经常升级杀毒软件、利用防火墙控制访问权限和利用入侵检测技术防止内外网攻击等方面入手,切实提高计算机网络信息安全性。
参考文献:
[1]李东升.关于防火墙技术与网络安全问题研究[J].经营管理者,2011,13.
[2]房广铎.计算机网络安全应急响应技术浅析[J].才智,2011,20.
[3]高凯.入侵检测系统的分类研究[J].黑龙江科技信息,2011,18.
[4]徐飞.计算机技术与网络安全[J].赤峰学院学报(科学教育版),2011,04.
篇2
论文提要:当今世界已进入了信息化时代,信息化和信息产业发展水平已成为衡量一个国家综合国力的重要标准。党的十七大明确提出了一条“以信息化带动工业化,以工业化促进信息化”的具有中国特色的信息化道路。信息资源随之成为社会资源的重要组成部分,但由于信息资源不同于其他资源的特殊性质,如何保证信息的安全性和保密性成为我国信息化建设过程中需要解决的重要问题。
一、信息化的内涵、信息资源的性质及信息的安全问题
“信息化”一词最早是由日本学者于20世纪六十年代末提出来的。经过40多年的发展,信息化已成为各国社会发展的主题。
信息作为一种特殊资源与其他资源相比具有其特殊的性质,主要表现在知识性、中介性、可转化性、可再生性和无限应用性。由于其特殊性质造成信息资源存在可能被篡改、伪造、窃取以及截取等安全隐患,造成信息的丢失、泄密,甚至造成病毒的传播,从而导致信息系统的不安全性,给国家的信息化建设带来不利影响。因此,如何保证信息安全成为亟须解决的重要问题。
信息安全包括以下内容:真实性,保证信息的来源真实可靠;机密性,信息即使被截获也无法理解其内容;完整性,信息的内容不会被篡改或破坏;可用性,能够按照用户需要提供可用信息;可控性,对信息的传播及内容具有控制能力;不可抵赖性,用户对其行为不能进行否认;可审查性,对出现的网络安全问题提供调查的依据和手段。与传统的安全问题相比,基于网络的信息安全有一些新的特点:
一是由于信息基础设施的固有特点导致的信息安全的脆弱性。由于因特网与生俱来的开放性特点,从网络架到协议以及操作系统等都具有开放性的特点,通过网络主体之间的联系是匿名的、开放的,而不是封闭的、保密的。这种先天的技术弱点导致网络易受攻击。
二是信息安全问题的易扩散性。信息安全问题会随着信息网络基础设施的建设与因特网的普及而迅速扩大。由于因特网的庞大系统,造成了病毒极易滋生和传播,从而导致信息危害。
三是信息安全中的智能性、隐蔽性特点。传统的安全问题更多的是使用物理手段造成的破坏行为,而网络环境下的安全问题常常表现为一种技术对抗,对信息的破坏、窃取等都是通过技术手段实现的。而且这样的破坏甚至攻击也是“无形”的,不受时间和地点的约束,犯罪行为实施后对机器硬件的信息载体可以不受任何损失,甚至不留任何痕迹,给侦破和定罪带来困难。
信息安全威胁主要来源于自然灾害、意外事故;计算机犯罪;人为错误,比如使用不当,安全意识差等;“黑客”行为;内部泄密;外部泄密;信息丢失;电子谍报,比如信息流量分析、信息窃取等;信息战;网络协议自身缺陷,等等。
二、我国信息化中的信息安全问题
近年来,随着国家宏观管理和支持力度的加强、信息安全技术产业化工作的继续进行、对国际信息安全事务的积极参与以及关于信息安全的法律建设环境日益完善等因素,我国在信息安全管理上的进展是迅速的。但是,由于我国的信息化建设起步较晚,相关体系不完善,法律法规不健全等诸多因素,我国的信息化仍然存在不安全问题。
1、信息与网络安全的防护能力较弱。我国的信息化建设发展迅速,各个企业纷纷设立自己的网站,特别是“政府上网工程”全面启动后,各级政府已陆续设立了自己的网站,但是由于许多网站没有防火墙设备、安全审计系统、入侵监测系统等防护设备,整个系统存在着相当大的信息安全隐患。美国互联网安全公司赛门铁克公司2007年发表的报告称,在网络黑客攻击的国家中,中国是最大的受害国。
2、对引进的国外设备和软件缺乏有效的管理和技术改造。由于我国信息技术水平的限制,很多单位和部门直接引进国外的信息设备,并不对其进行必要的监测和改造,从而给他人入侵系统或监听信息等非法操作提供了可乘之机。3、我国基础信息产业薄弱,核心技术严重依赖国外,缺乏自主创新产品,尤其是信息安全产品。我国信息网络所使用的网管设备和软件基本上来自国外,这使我国的网络安全性能大大减弱,被认为是易窥视和易打击的“玻璃网”。由于缺乏自主技术,我国的网络处于被窃听、干扰、监视和欺诈等多种信息安全威胁中,网络安全处于极脆弱的状态。
4、信息犯罪在我国有快速发展趋势。除了境外黑客对我国信息网络进行攻击,国内也有部分人利用系统漏洞进行网络犯罪,例如传播病毒、窃取他人网络银行账号密码等。
5、在研究开发、产业发展、人才培养、队伍建设等方面与迅速发展的形势极不适应。
造成以上问题的相关因素在于:首先,我国的经济基础薄弱,在信息产业上的投入还是不足,尤其是在核心和关键技术及安全产品的开发生产上缺乏有力的资金支持和自主创新意识。其次,全民信息安全意识淡薄,警惕性不高。大多数计算机用户都曾被病毒感染过,并且病毒的重复感染率相当高。
除此之外,我国目前信息技术领域的不安全局面,也与西方发达国家对我国的技术输出进行控制有关。
三、相关解决措施
针对我国信息安全存在的问题,要实现信息安全不但要靠先进的技术,还要有严格的法律法规和信息安全教育。
1、加强全民信息安全教育,提高警惕性。从小做起,从己做起,有效利用各种信息安全防护设备,保证个人的信息安全,提高整个系统的安全防护能力,从而促进整个系统的信息安全。
2、发展有自主知识产权的信息安全产业,加大信息产业投入。增强自主创新意识,加大核心技术的研发,尤其是信息安全产品,减小对国外产品的依赖程度。
3、创造良好的信息化安全支撑环境。完善我国信息安全的法规体系,制定相关的法律法规,例如信息安全法、数字签名法、电子信息犯罪法、电子信息出版法、电子信息知识产权保护法、电子信息个人隐私法、电子信息进出境法等,加大对网络犯罪和信息犯罪的打击力度,对其进行严厉的惩处。
4、高度重视信息安全基础研究和人才的培养。为了在高技术环境下发展自主知识产权的信息安全产业,应大力培养信息安全专业人才,建立信息安全人才培养体系。
5、加强国际防范,创造良好的安全外部环境。由于网络与生俱有的开放性、交互性和分散性等特征,产生了许多安全问题,要保证信息安全,必须积极参与国际合作,通过吸收和转化有关信息网络安全管理的国际法律规范,防范来自世界各地的黑客入侵,加强信息网络安全。
篇3
关键词:网络信息;安全管理;管理制度
中图分类号:TP393.08文献标识码:A文章编号:1007-9599 (2010) 11-0000-01
The Study of Computer Network Information Security Management
Yang Liu
(Dazhou Institute of Technology,Dazhou635000,China)
Abstract:The Information technology and network gradually penetrate into the socio-economic sectors and number of key areas,and play an increasingly important role.Therefore,the establishment of the network security system and ensure the safety of users is currently the main content of network information management,has important social significance and economic significance.
Keywords:Network information;Security management;Management system
随着信息技术的发展,信息网络正在越来越多地融入到社会经济的各个方面。在经济方面,以互联网技术和电子商务为代表的网络经济日益发展,已成为人们生活不可缺少的部分。但是,由于互联网是一个开放的平台,用户越来越多样化,导致出于各种不同目的的网络入侵和攻击越来越频繁。本文从计算机网络信息管理出发,探讨了网络环境下的信息安全管理途径,为提高网络信息安全提供一点参考。
一、影响网络信息安全的主要因素
信息的安全性一直是网络的薄弱环节之一,如果网络信息的安全问题得不到解决,对上网企业和用户造成巨大的经济损失和经营风险。但归结起来,主要的影响因素主要有几下几个方面:
(一)网络信息的保护意识缺失。网络信息的安全需要所有人的共同维护,只有大家的安全意识都得到全面提高,网络信息安全问题才能得到根本的解决。由于缺乏安全意识,有些用户的无意行为,如授权管理人员的安全设置不正确导致不应进入网络的用户接触到信息,导致信息的泄露等,都会对网络系统造成极大的影响和破坏。
(二)信息安全保护手段有待提高。计算机病毒一直是网络信息安全最直接和影响最广泛的威胁因素。互联网的高速发展也为病毒的迅速传播提供了途径和平台,使得一些高危和破坏性的病毒很容易通过各种网络服务器以邮件接收、软件下载、网页木马等形式进入用户电脑,窃取用户重要信息,给互联网的发展造成了巨大影响
(三)互联网系统完整性需要加强。现阶段,来自网络外部的攻击,如修改网络数据、窃取和破译机密信息等危害信息安全的行为时有发生,这主要是因为现在的信息系统常常会出现各种漏洞。虽然操作系统的设计者及各种网络软件不可能完全克服各种安全漏洞,但是由于安全漏洞极容易受到病毒和木马的攻击,常常给用户造成巨大的损失。因此,系统是设计者应该格外重视系统完整性的构建,尽可能的修复系统可能存在的各种安全漏洞,预防信息受到外界因素的影响。
(四)重要信息的网络传输和存储方式有待创新。对机密资料而言,企业通常将其存储在网络系统内,往往具有较高的安全风险。当信息系统受到外界攻击时,很容易导致安全保护手段实效造成信息的泄露。与此同时,在信息的传递构成中,往往出现信息丢失或被窃取的情况,给用户造成非常巨大的损失。作为第三次产业革命的代表,互联网技术为经济发展提供了强劲的经济增长点。要维持信息经济的稳定和健康发展,必须积极加强网络信息安全管理。
二、加强计算机网络信息安全管理的途径
随着信息技术的发展,信息技术的创新已经成为利用先进技术手段改变和提升企业效率的一个重要方面。如何保证企业在享受信息化带来效率和竞争力的同时,认清信息系统存在的潜在威胁,并适时采取强有力的安全保证策略,成为摆在面前的重要任务。笔者关于加强网络信息安全管理的建议,主要包括以下几点:
(一)建立完善的安全管理制度。如何保证网络信息持续稳定和安全,最基本的工作就是要网络的安全制度管理的建立,这是一切安全管理的基础。信息安全的管理制度在保证用户信息安全性和完整性方面具有非常重要的作用,一方面有助于规范网络环境下信息的运行机制;另一方面有效的信息安全控制程序在一定程度上可以弥补产品在安全性方面的不足。信息安全管理制度的建立需要企业根据自身的情况对业务流程和日常业务操作进行深入的研究和分析,发现控制薄弱点,制定完善有效的安全保密管理制度和管理策略。
(二)企业应设立专门的信息安全管理机构。信息安全管理工作离不开利息管理部门的监督和管理。信息安全管理机构可以遵照垂直管理原则,并按照国家信息系统安全的有关法律和法规,指导日常信息安全保障工作。
(三)积极创新保护技术,实施多重技术保护。随着互联网技术的飞速发展,影响网络安全的因素也越来越多。信息安全保护技术要适时根据系统安全性的要求,进行不断创新和发展,保护网络信息的安全。通常而言,保护网络信息安全的主要技术有防火墙技术、安全评估技术、入侵检测技术、加密技术、防病毒技术、身份认证技术等。对于授权管理而言,作为安全保密的重要部分,一方面要不断完善已有的安全保密技术措施,同时还要定期对现行的安全授权设置予以监督和检查,避免出现影响信息安全的隐患。
(四)加强员工培训管理,提升员工安全管理意识。由于网络工作人员既是网络的具体使用者,也是网络信息安全的需求者,因此,加强员工的信息安全意识培训具有重要的作用和意义。信息安全管理人员的工作内容包括有系统的安全分析、办公自动化的操作、系统安全的管理、安全设备的操作以及软硬件维修等。网络安全管理人员应积极通过各种机会,不断提升自己的安全意识和风险管理能力,提升企业信息的安全保障能力。
四、结束语
由于网络技术应用的逐步深入,网络安全管理工作越来越关键,因此完善的计算机网络安全管理显得十分重要。在分析影响企业网络系统安全体系的时候,应结合企业的具体情况,从制度出发,建立完善的风险管理程序,才能实现真正意义上的网络系统安全,把网络安全风险降低到最低程度。
篇4
关键词:CTC;信息安全;安全边界;访问控制;数据传输
中图分类号:TU714文献标识码: A
Abstract: the CTC (Centralized Traffic Control) is the scheduling system which is widely used inHigh-speed Rail, the CTCintegrates computer ,network communication and moderncontrol technology,it adopts the intelligent decentralized design principles, it plants the train operation adjustment control as the center,at the same time,CTC is both of train and shunting operation highly automated command system. As the basis and an important part of Railway transportation command of information technology automation,so how to ensure the security of information within the system is very important.
信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。信息安全主要包括以下五方面的内容,即需保证信息的保密性、真实性、完整性、未授权拷贝和所寄生系统的安全性。其根本目的就是使内部信息不受外部威胁,因此信息通常要加密。为保障信息安全,要求有信息源认证、访问控制,不能有非法软件驻留,不能有非法操作。
CTC系统作为全国高铁使用的调度指挥系统,它由中心子系统、通信子系统和车站子系统三层结构组成,大多采用集中控制方式,是对传统调度指挥模式的革命性突破,它极大地减轻了调度员的劳动强度,提高了运输生产的效率。随着我国高速铁路的不断建设以及CTC系统的广泛应用,如何保证其信息的安全性更加引起了大家的重视。下面,我们将以北京局CTC系统为例进行其网络信息安全的分析。
一、硬件安全
硬件安全即网络硬件和存储媒体的安全。要保护这些硬设施不受损害,能够正常工作。
在北京局CTC系统硬件中,包含中心设备、车站设备以及网络结构三个方面。
1.CTC中心设备
调度中心子系统包括数据库服务器、应用服务器、通信前置服务器、网络设备、电源设备、防雷设备、网管工作站、系统维护工作站、调度员工作站、助理调度员工作站等。这些设备均由CTC中心管理人员直接负责管理及维护工作,进行每日巡检维护,以及月度检修工作,在检查设备是否正常运行的同时确保设备运行的环境适宜,备品备件完备,保证任何设备出现故障时能够在最短时间内恢复系统正常使用,保证了CTC中心设备的安全。
中心设备中的所有服务器及其它设备都属于双机热备,可以在发生故障时及时切换,防止由于设备故障造成的损失。同时,CTC中心还有双机热备的UPS电池组,可以防止在突然断电时可能造成的损失。另外所有设备均配备防雷设备,以防止雷击造成的损失。
2.车站子系统设备
车站子系统主要设备包括车站自律机、车务终端、综合维修终端、电务维护终端、网络设备、电源设备、防雷设备、联锁系统接口设备和无线系统接口设备等。车站子系统的设备由各车站信号工区及试验工区人员负责养护及维修工作。
车站子系统中易发生故障的的站机、采样板属于双机热备,可以在发生故障时及时切换,防止由于设备故障造成的损失,车站TDCS机柜中也有防止突然断电的UPS及防雷设备。为了确保设备安全,车站子系统严禁与外部设备发现连接,即严禁使用USB接口接入外部设备或者通过网络接口连接外部设备。
3.网络结构
CTC系统网络与internet网络间采用硬件隔离方式,彻底隔绝来自铁路网络范围以外的网络安全威胁;在与其他铁路局间网络接口外均装有防火墙以防止外来安全威胁;在与远程协助单位外网如铁科研间的网络接口在不使用时都为断开状态;在CTC系统内部则在所有设备之间均安装有安全边界。以上配置保证了所有可能的外部造成的信息安全威胁。
图2:调度中心对所有车站的安全边界接入拓扑图
目前高铁的CTC中系统中均安装有信达环宇的安全边界,安全边界是设置在不信任网络与可信网络或网络安全域之间的一组系统,是不信任网络与可信网络之间进行通信的唯一通道。它在不同网络之间执行访问控制策略,控制(允许、拒绝、监测)不同网络之间通信的信息流。
信达环宇的安全边界可以完成地址转化、地址映射、端口映射、数据包过滤、日志记录、访问控制和时间管理等基本功能;以及应用、流量统计、带宽控制、入侵检测、双机热备、网络计费、虚拟专用网、URL过滤、内容过滤、HTTP/FTP命令过滤、邮件病毒过滤,以及与入侵检测系统联动等功能。
二、软件安全
软件安全即计算机及其网络中各种软件不被篡改或破坏,不被非法操作或误操作,功能不会失效。不被非法复制。
1.用户身份认证
用户身份认证是保证信息安全的最重要一道防线。在CTC系统中,凡是需要人工操作的设备软件均需要进行用户身份认证才能够进行操作,针对每个用户采取权限管理、角色定义、系统跟踪日志等安全措施,从而使系统保证信息的安全性。
2. 防病毒软件
按照规定在CTC系统中,每一台装有CTC软件的服务器、调度台、站机中必须安装有防病毒程序,并由专人进行每日巡视,及时进行更新。
3.安全边界系统
信达环宇系统可以在禁止使用移动存储设备的同时,允许使用经过认证的移动存储设备。同时该系统可以7×24不间断监控系统CPU利用率、内存利用率和磁盘空间等,能够智能识别各类不同来源的原始事件,通过内建的智能事件分析引擎,对标准化后的原始事件进行可靠过滤、重复压缩、对齐归并与依赖关联,自动修正告警记录,最终形成有效告警。方便发生故障时,进行及时的处理和追踪。
五、结束语
随着网络和计算机技术日新月异地飞速发展,新的安全问题不断产生和变化。因此网络信息的安全必须依靠不断创新的技术进步与应用、自身管理制度的不断完善和加强、网络工作人员素质的不断提高等措施来保障。
参考文献
【1】TDCS/CTC中心网络安全防护系统的补强方案 《铁路通信信号工程技术》2013年 第4期34-36页共3页
【2】浅谈如何解决铁路调度集中系统的安全问题 《科技信息》2010年 第25期 I0056-I0056页共2页
篇5
信息安全论文3900字(一):探究计算机网络信息安全中的数据加密技术论文
【摘要】随着近几年网络信息技术的发展,社会生产和生活对网络数据的依赖程度越来越越高,人们对网络信息安全重视程度也随之提升。对于網络信息而言,信息数据安全非常重要,一旦发生数据泄露或丢失,不仅会影响人们正常生活和财产安全,甚至还会影响社会稳定和安全。在此基础上,本文将分析计算机网络信息安全管理现状,探索有效的数据加密技术,为网络环境安全和质量提供保障。
【关键词】计算机;网络信息安全;数据加密技术
引言:信息技术的普及为人们生活带来了许多便利和帮助,但是由于信息安全风险问题,人们的隐私数据安全也受到了威胁。但是,目前计算机网络环境下,数据泄露、信息被窃取问题非常常见,所以计算机网络信息安全保护必须重视这些问题,利用数据加密技术解决此难题,才能维护网络用户的信息安全。因此,如何优化数据加密技术,如何提升网络信息保护质量,成为计算机网络发展的关键。
1.计算机网络安全的基本概述
所谓计算机网络安全就是网络信息储存和传递的安全性。技术问题和管理问题是影响计算机网络安全的主要因素,所以想要提升网络信息安全性能,必须优化信息加密技术和加强信息管理控制,才能为计算机网络安全提供保障。将数据加密技术应用于计算机网络安全管理中,不仅可以提升数据保护权限,限制数据信息的可读性,确保数据储存和运输过程不会被恶意篡改和盗取,还会提高网络数据的保密性,营造良好的网络运行环境。因此,在计算机网络快速发展的环境下,重视网络信息安全管理工作,不断优化数据加密技术,对维护用户信息安全、保护社会稳定非常有利。
2.计算机网络信息安全现状问题
2.1网络信息安全问题的缘由
根据网络信息发展现状,信息安全面临的风险多种多样,大体可分为人文因素和客观因素。首先:网络信息安全的客观因素。在计算机网络运行中,病毒危害更新换代很快,其攻击能力也在不断提升,如果计算机防御系统没有及时更新优化,很容易遭受新病毒的攻击。例如,部分计算机由于系统长时间没有升级,无法识别新木马病毒,这样便已遗留下一些安全漏洞,增加了信息安全风险。同时,部分计算机防火墙技术局限,必须安装外部防护软件,才能提升计算机网络防护能力。其次:网络信息安全的人文因素。所谓人为因素,就是工作人员在操作计算机时,缺乏安全防护意识,计算机操作行为不当,如:随意更改权限、私自读取外部设备、随意下载上传文件等等,严重影响了计算机网络数据的安全性,涉密数据安全也得不到保障。例如,在连接外部设备时,忽视设备安全检查工作,随意插入电脑外部接口,容易导致计算机感染设备病毒,导致计算机网络信息安全受到威胁。
2.2计算机网络信息安全技术有待提升
信息安全是计算机网络通信的重要内容,也是计算机网络通信发展必须攻击的难题。随着信息技术的发展,我国计算机信息安全防御技术也在不断创新升级,能够有效应对病毒冲击危害,但是相比先进国家而言,我国计算机信息技术起步较晚,网络信息安全技术也有待提升。例如,根据我国计算机网络信息安全现状,对新病毒的辨识能力和清除能力较弱,无法有效控制病毒侵害,这对信息安全保护和系统运行都非常不利。因此,技术人员可以借鉴他国安全技术经验,构建出针对性的信息安全防护技术,优化计算机系统安全性能,才能为网络信息安全传输提供保障,避免造成严重的安全事故。
3.数据加密技术分析
3.1对称加密技术
所谓对称机密技术,就是指网络信息传输中所采用的密钥功能,利用加密和解密的方式,提升传输数据的安全性,常常被应用于电子邮件传输中。同时,对称加密技术具有加密和解密密钥相同的特征,所以密钥内容可以通过其中一方进行推算,具备较强的可应用性。例如,在利用电子邮件传输信息时,传输者可以采用加密算法将邮件内容转化为不可直接阅读的密文,待邮件接收者收到数据信息文件后,再采用解密算法将密文还原可读文字,既可以实现数据传输加密的目的,又能确保交流沟通的安全性。从应用角度来讲,对称加密技术操作简捷方便,并且具备较高的安全度,可以广泛应用于信息传输中。但是,对称加密技术欠缺邮件传输者和接收者的身份验证,邮件传输双方密钥有效的获取途径,所以也存在一定的安全风险。
3.2公私钥加密技术
相对于对称加密技术而言,公私钥加密技术在进行信息加密时,加密密钥和解密密钥不具备一致性,密钥安全性更佳。在公私钥加密技术中,信息数据被设置了双层密码,即私有密码和公开密码,其中公开密码实现了信息数据加密工作,并采用某种非公开途径告知他人密钥信息,而私有密码是由专业人员保管,信息保密程度高。因此,在采用公私钥加密技术时,需要先对文件进行公开密钥加密,然后才能发送给接收者,而文件接收者需要采用私有密钥进行解密,才能获取文件信息。在这样的加密模式下,网络数据信息安全度提升,密码破解难度也进一步加大,但是这种加密方式程序较为复杂,加密速度慢,无法实现高效率传播,加密效率相对较低,不适用于日常信息交流传输。
3.3传输加密和储存加密技术
在计算机网络信息安全保护中,数据传输加密、储存加密是重点保护内容,也是信息数据保护的重要手段,其主要目的是避免在数据传输过程中被窃取和篡改风险问题。线路加密和端对端加密是两种主要的传输加密方式,实现了传输端和传输过程的信息安全保护工作。例如,传输加密是对网络信息传输过程中的安全保护,通过加密传输数据线路,实现信息传输过程保护,如果想要停止加密保护,必须输入正确的密钥,才能更改数据加密保护的状态。端对端加密技术是在信息发送阶段,对数据信息实施自动加密操作,让数据信息在传递过程中呈现出不可读的状态,直到数据信息到达接收端,加密密码会自动解除,将数据信息转变为可读性的明文。此外,存取控制和密文储存是储存加密的两种形式。在存取控制模式中,信息数据读取需要审核用户的身份和权限,这样既可以避免非法用户访问数据的问题,又能限制合法用户的访问权限,实现了数据信息安全等级分层保护。
4.计算机网络信息安全中数据加密技术的合理应用
4.1数据隐藏技术
在网络信息数据加密保护中,将数据信息属性转变为隐藏性,可以提升数据信息的可读权限,提升信息安全度。因此,将信息隐藏技术应用于网络信息加密工程中,利用隐蔽算法结构,将数据信息传输隐蔽载体中,可以将明文数据转变为密文数据,在确保信息安全到达传输目的地时,再采用密钥和隐蔽技术对数据信息进行还原,将密文数据还原成明文数据。例如,在企业内部区域网络信息传输时,便可以采用数据隐蔽技术控制读取权限,提升网络信息传递的安全性。因为在企业运行模式下,一些企业信息只限于部分员工可读取,尤其是一些涉及企业内部机密、财务经济等数据,所以需要采用隐蔽载体技术,通过密钥将隐藏的提取数据信息。在这样的加密模式下,企業数据信息安全性得到保障,不仅可以实现信息数据高效率传播,还降低了二次加密造成的安全隐患,控制了员工读取权限,对企业稳定发展非常有利。
4.2数字签名技术
相比公私钥加密技术而言,数字签名技术更加快捷便利,是公私钥加密技术的发展和衍生。将数字签名技术应用于网络信息安全中,在数据传输之前,传输者需要先将数据文件进行私有密钥加密,加密方式则是数字签名信息,而数据文件接收者在收到文件信息后,要使用公共密钥解密文件。由此可见,数字签名技术在公私钥加密技术的基础上,增加了权限身份的审核程序,即利用数字签名的方式,检查数据文件传输者的权限和身份,进一步提升了网络信息传输的安全性。同时,在计算机网络信息安全管理中,根据信息数据管理要求,灵活运用对称加密技术、公私钥加密技术和数字签名技术,充分发挥各项加密技术的优势作用,落实数据传输和存储加密工作。例如,针对保密程度较低的数据信息而言,可采用灵活便利的对称加密技术,而对于保密级别较高的数据而言,即可采用数字签名技术进行加密。通过这样的方式,不仅可以保障网络信息传输效率,优化信息传输的安全性能,还可以提升数据加密技术水平,为网络信息安全提供保障。
4.3量子加密技术
随着计算机信息技术的发展,数据加密技术也在不断创新和优化,信息安全保护质量也随之提升。相比以往的数据加密技术而言,量子加密技术的安全性更好,对数据安全控制效果更佳。将量子力学与加密技术进行有效融合,既可以实现数据传输时的加密操作,又能同时传递解密信息,节省了单独的密钥传输操作,加密方式也更加智能化。例如,在网络信息传输中,一旦发现数据传输存在被窃取和被篡改的风险,量子加密技术会及时作出反应,转变数据传输状态,而数据传输者和接收者也能及时了解数据传输状况。这种数据加密方式一旦发生状态转变是不可复原的,虽然有效避免的数据泄漏风险,但可能会造成数据自毁和破坏问题。同时,由于量子加密技术专业性强,并且仍处于开发试用状态,应用范围和领域比较局限,无法实现大范围应用。
5.结束语
总而言之,为了提升计算机网络信息的安全性,落实各项数据加密技术应用工作非常必要。根据网络信息安全现状问题,分析了对称加密、公私钥加密、数据隐蔽等技术的应用优势和弊端,指出其合理的应用领域。通过合理运用这些数据加密技术,不仅强化了数据传输、存储的安全性,营造了良好的网络信息环境,还有利于提升用户的数据加密意识,促进数据加密技术优化发展。
信息安全毕业论文范文模板(二):大数据时代计算机网络信息安全与防护研究论文
摘要:大数据技术的快速发展和广泛应用为计算机网络提供了重要的技术支持,有效提高了社会经济建设的发展水平。计算机网络的开放性和虚拟性特征决定了技术的应用必须考虑信息安全与防护的相关问题。本文介绍了大数据时代计算机网络安全的特征和问题,研究了如何保证网络信息安全,提出了3点防护策略。
关键词:大数据时代;计算机网络;信息安全与防护
进入信息时代,计算机网络技术已经逐步成为人们的日常工作、学习和生活必备的工具,如电子商务、网络办公、社交媒体等。计算机网络相关技术的发展也在不断改变人类社会的生产模式和工作效率,实现全球各地区人们的无障碍沟通。但在网络世界中,信息的传播和交流是开放和虚拟的,并没有防止信息泄露和被非法利用的有效途径,这就需要从技术层面上考虑如何提高计算机网络信息安全。特别是近年来大数据技术的高速发展,海量数据在网络中传播,如何保证这些数据的可靠性和安全性,是目前网络信息安全研究的一个重要方向。
1大数据时代计算机网络信息安全的特征
大数据是指信息时代产生的海量数据,对这些数据的描述和定义并加以利用和创新是目前大数据技术发展的主要方向。大数据的产生是伴随着全球信息化网络的发展而出现的,在这个背景下诞生了大量的商业企业和技术组织,也为各行各业提高生产力水平和改变生产模式提供了有效帮助。大数据时代的网络特征首先是非结构化的海量数据,传统意义上的海量数据是相关业务信息,而大数据时代由于社交网络、移动互联和传感器等新技术与工具快速发展产生了大量非结构化的数据,这些数据本身是没有关联性的,必须通过大数据的挖掘和分析才能产生社会价值;其次,大数据时代的网络信息种类和格式繁多,包括文字、图片、视频、声音、日志等等,数据格式的复杂性使得数据处理的难度加大;再次,有用信息的比例较低,由于是非结构化的海量数据,数据价值的提炼要经过挖掘、分析、统计和提炼才能产生,这个周期还不宜过长否则会失去时效性,数据的技术和密度都会加大数据挖掘的难度;最后,大数据时代的信息安全问题更加突出,被非法利用、泄露和盗取的数据信息往往会给国家和人民群众造成较大的经济社会损失。传统计算机网络的信息安全防护主要是利用网络管理制度和监控技术手段来提高信息存储、传输、解析和加密的保密性来实现的。在大数据时代背景下,网络信息的规模、密度、传播渠道都是非常多样化的和海量的,网络信息安全防护的措施也需要不断补充和发展。目前网络信息安全的主要问题可以概括为:一是网络的自由特征会对全球网络信息安全提出较大的挑战;二是海量数据的防护需要更高的软硬件设备和更有效的网络管理制度才能实现;三是网络中的各类软件工具自身的缺陷和病毒感染都会影响信息的可靠性;第四是各国各地区的法律、社会制度、宗教信仰不同,部分法律和管理漏洞会被非法之徒利用来获取非法利益。
2大数据时代背景下計算机网络安全防护措施
2.1防范非法用户获取网络信息
利用黑客技术和相关软件入侵他人计算机或网络账户谋取不法利益的行为称为黑客攻击,黑客攻击是目前网络信息安全防护体系中比较常见的一类防护对象。目前针对这部分网络信息安全隐患问题一般是从如下几个方面进行设计的:首先是完善当地的法律法规,从法律层面对非法用户进行约束,让他们明白必须在各国法律的范畴内进行网络活动,否则会受到法律的制裁;其次是构建功能完善的网络信息安全防护管理系统,从技术层面提高数据的可靠性;再次是利用物理隔离和防火墙,将关键数据进行隔离使用,如银行、证券机构、政府部门都要与外部网络隔离;最后是对数据进行不可逆的加密处理,使得非法用户即使获取了信息也无法解析进而谋利。
2.2提高信息安全防护技术研究的效率
大数据技术的发展是非常迅速的,这对信息安全防护技术的研究和发展提出了更高的要求。要针对网络中的病毒、木马和其他非法软件进行有效识别和防护,这都需要国家和相关企业投入更多的人力物力成本才能实现。目前信息安全防护技术可以概括为物理安全和逻辑安全两个方面,其中物理安全是保证网路系统中的通信、计算、存储、防护和传输设备不受到外部干扰;逻辑安全则是要保障数据完整性、保密性和可靠性。目前主要的研究方向是信息的逻辑安全技术,包括安全监测、数据评估、拨号控制、身份识别等。这些技术研究的效率直接影响着网络信息安全,必须组织科研人员深入研究,各级监管部门也要积极参与到网络管理制度的建立和完善工作中来,从技术和制度两个方面来提高信息防护技术的研究效率。
2.3提高社会大众的信息安全防护意识
目前各国都对利用网络进行诈骗、信息盗取等行为进行法律约束,也利用报纸、电视、广播和网络等途径进行信息安全防护的宣传教育。社会大众要认识到信息安全的重要性,在使用网络时才能有效杜绝信息的泄露和盗用,如提高个人电脑防护措施、提高密码强度等。各级教育部门也要在日常的教学活动中对网络信息安全的相关事宜进行宣传和教育,提高未成年人的安全意识,这都是有效提高信息安全防护能力的有效途径。
篇6
[关键词]电子政务;安全性;安全技术
中图分类号:TP39 文献标识码:A 文章编号:1006-0278(2013)02-106-02
一、电子政务与电子政务安全发展
电子政务是运用计算机、网络和通信等现代信息技术手段,实现政府组织结构和工作流程的优化重组,超越时间、空间和部门分隔的限制,建成一个精简、高效、廉洁、公平的政府运作模式,以便全方位地向社会提供优质、规范、透明、符合国际水准的管理与服务。政府实施电子政务安全系统后,可以向公民提供更加有效的政府服务、改进政府与企业和产业界的关系、通过利用信息更好地履行公民权,以及增加政府管理效能。在网络环境下,要加大保证政府机密的安全性工作,一旦政府机密信息失窃,将损失惨重。因此,安全是电子政务的核心。我们要花力气认真解决其所存在的安全问题,保证电子政务系统安全稳定的发展。
二、电子政务系统中的安全技术
目前,电子政务的安全问题存在有很多种,由于互联网的开放性和方便性,是的其极容易被黑客和某些群体入侵,同时由于内部工作人员使用不当,也会使得其系统遭到破坏。总结目前几年电子政务的发展,其安全问题主要归结为以下几点:首先,病毒和木马等恶意代码的侵入,黑客攻击和渗透等。
毒是编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码,具有破坏性,复制性和传染性。如果电子政务系统中出现了病毒,那么其很容易就会穿透其安全防御,是电子政务系统遭到破坏,病毒是互联网中最常见的安全隐患之一。其次,黑客技术也是互联网发展中常见的安全隐患问题,是利用系统安全漏洞对网络进行攻击破坏或窃取资料的一种技术。在国内外的调查显示中,有多个政府机构曾经被黑掉。最后,政府对电子政务管理的欠缺,也构成了其安全隐患,在美国,很多政府抵挡不住黑客的攻击。
电子政务的安全性既然对电子政务的发展有着如此重要的作用,那么我们就要采取严格的措施对应对其所存在的安全隐患问题。
1.防火墙技术,其最初是针对Internet网络不安全因素所采取的一种保护措施,是用来阻挡外部不安全因素影响的内部网络屏障,其目的就是防止外部网络用户未经授权的访问。其可以保证电子政务内部网络的边界安全。防火墙对流经它的网络通信进行扫描,这样能够过滤掉一些攻击,以免其在目标计算机上被执行。防火墙还可以关闭不使用的端口。最后,它可以禁止来自特殊站点的访问,从而防止来自不明入侵者的所有通信。防火墙技术有以下基本功能:1.过滤进、出网络的数据;2.管理进、出网络的访问行为;3.封堵某些禁止行为;4.记录通过防火墙的信息内容和活动;5.对网络攻击进行检测和告警。
2.入侵检测技术是指“通过对行为、安全日志或审计数据或其它网络上可以获得的信息进行操作,检测到对系统的闯入或闯入的企图”。入侵检测是检测和响应计算机误用的学科,其作用包括威慑、检测、响应、损失情况评估、攻击预测和支持。是对计算机和网络资源的恶意使用行为进行识别和相应处理的系统。其通过网络监控软件对网络上的数据流进行检查,并与入侵数据库进行比较,当发现有被攻击时,就会立即做出反应,通知防火墙系统对访问控制策略进行调整,将入侵的数据包过滤等。入侵检测系统可以监视并分析用户和系统,审计系统配置和漏洞,自动收集与系统相关的补丁等功能。入侵检测能够作为防火墙技术的补充,弥补防火墙技术的不足,因此入侵检测技术就显得尤为重要。
3.身份认证技术是目前基于数字证书安全认证技术是最可靠的认证技术。身份认证技术是在计算机网络中确认操作者身份的过程而产生的解决方法。计算机网络世界中一切信息包括用户的身份信息都是用一组特定的数据来表示的,计算机只能识别用户的数字身份,所有对用户的授权也是针对用户数字身份的授权。如何保证以数字身份进行操作的操作者就是这个数字身份合法拥有者,也就是说保证操作者的物理身份与数字身份相对应,身份认证技术就是为了解决这个问题,作为防护网络资产的第一道关口,身份认证有着举足轻重的作用。
4.网络安全技术中,一类重要技术就是安全扫描技术。安全扫描技术与防火墙、安全监控系统互相配合能够提供很高安全性的网络。基于服务器的扫描器主要扫描服务器相关的安全漏洞,如password文件,目录和文件权限,共享文件系统,敏感服务,软件,系统漏洞等,并给出相应的解决办法建议。基于网络的安全扫描主要扫描设定网络内的服务器、路由器、网桥、变换机、访问服务器、防火墙等设备的安全漏洞,并可设定模拟攻击,以测试系统的防御能力。网络安全扫描的主要性能应该考虑以下方面:(1)速度。(2)网络拓扑。(3)能够发现的漏洞数量。(4)是否支持可定制的攻击方法。(5)报告,扫描器应该能够给出清楚的安全漏洞报告。(6)更新周期。安全扫描器不能实时监视网络上的入侵,但是能够测试和评价系统的安全性,并及时发现安全漏洞。
三、加强电子政务安全建设
为了加强电子政务安全建设,首先要构建电子政务安全社会服务体系。
(一)要加强安全的管理服务
信息安全的管理服务正在随着电子政务的发展而崛起,我国目前仍缺乏大量的信息安全人才,因此外包的信息安全管理服务就变得很重要。目前部分信息安全管理服务提供商已经形成,其中很多是从事安全管理服务因此而获利的,而部分是某些软件厂商为弥补其软件系统的不足而增添一些服务的。目前为止,息安全管理服务提供商能提供如下服务:一是信息安全咨询的服务。二是安全技术的管理服务。三是数据安全分析的服务。四是安全管理评估的服务。而政府选择信息安全管理服务提供商的主要原因有两个重要方面:一是服务品质的保证,二是成本费用问题。保证服务品质签署的服务品质保证协议定义了政府和息安全管理服务提供商的职责,其中息安全管理服务提供商对系统的访问权限问题是最重要的。因此,如何找到访问权限的安全平衡点很重要。服务的费用问题,在很大程度上,你所选择的服务的深度和广度决定了你的价格。电子政务系统的安全可靠运行是第一位的,但由于国家财政不是十分充足,因此应该在可能的条件下节省费用。
(二)要优化信息系统安全应急响应的服务
应急响应是系统遇到突发性安全事件时,提供的紧急响应和快速救援与恢复服务。应对突发性安全事件的步骤为:1.有必要的事前准备。2.要经常持续地对防火墙日志及其他可能的信息源进行异常检测,能够及早发现突发事件。3.对初现的突发事件要给出初始响应,包括确认事件是否发生过、组织人员救援、收集证据等。4.要及时制定响应策略,并获得相关管理部门的认可。
篇7
(一)缺乏整体规划性在整个社会发展的过程中,任何事物的发展都需要整体性的规划,对于网络与信息安全的科研项目管理工作也是如此,其同样需要整体性的规划和发展。但是,从目前我国的网络与信息安全的科研项目管理工作来看,在很大程度上缺乏整体性和综合性,在许多工作的过程中并没有重视项目的计划性,反而将实施环节、技术支持环节看作为一个重点,这种片面的认知导致了网络与信息安全的科研项目管理工作没有切实的展现出网络与信息安全的科研项目应具有的整体性。(二)管理模式不科学现代化项目管理需要科学技术的支持,在充分的融入现代化发展的基础上进行拓展,融入科学技术和科研项目的针对性,其需要强化管理模式的科学性。然而,根据目前我国管理模式的整体情况来看,还存在着一些不科学的因素,如管理过程中没有充分的体现出人的主观能动性,忽视了人的因素,这种在缺乏“人”的因素的基础上进行的管理工作不利于网络与信息安全的科研项目管理工作的可持续发展,导致了我国网络与信息安全的科研项目管理工作在进行的过程中,没有根本的体现出人的动力。管理模式的不科学不利于网络与信息安全的科研项目管理工作效果的取得。(三)管理理念更新速度慢对于网络与信息安全的科研项目来说,本身就是一种与时俱进的项目研发,针对网络与信息安全的科研项目管理工作来说,也需要进行相应的提升,保证网络与信息安全的科研项目管理工作的时代性。但是,就目前我国网络与信息安全的科研项目管理工作的整体情况来看,并没有具备与时展相适应的管理理念,网络与信息安全的科研项目管理理念更新速度慢,不利于网络与信息安全的科研项目管理工作的进一步发展。
二、完善网络与信息安全的科研项目管理工作的意义
随着信息技术的不断发展,科学技术的不断进步,我国的网络与信息安全的科研项目管理工作也需要进行不断的提升,从目前来看,网络与信息安全的科研项目管理工作的优化和发展不仅仅是对网络与信息安全的科研项目管理工作的一种拓展,同时,也能从更大范围上进行拓展,保证信息的可持续性,确保信息发展的安全性,强化管理的动态性等等。(一)有利于规范化操作网络与信息安全的科研项目管理工作是针对网络与信息安全的科研项目进行的一项管理,其科学性的管理能够帮助我国的项目管理工作更为科学化的进行,形成规范化的模式。从网络与信息安全的科研项目管理本身来说,需要相对规范的管理模式和管理手段,以科学化的数据为基础进行相应的管理。随着我国科学技术的不断发展,对于网络与信息安全的科研项目管理工作的要求也将有所提升。首先,科学化的网络与信息安全的科研项目管理工作能够更好的保证项目内部数据的质量,保证数据的真实性和可靠性,从而更好的进行相应的规范,以便于更好的进行协调和发展。通过高效的管理工作能够带动信息处理和信息分析的速度,避免不安全因素的出现,从而更好的提升工作的效率,体现出网络与信息安全的科研项目管理工作的科学性。同时,网络与信息安全的科研项目管理工作的优化和升级是提高工作水平的关键,以更为科学化的管理手段为基础开展的管理工作能处理好网络与信息安全的科研项目管理工作中存在的问题,促进管理工作的规范化发展和规范化的呈现。(二)有利于展现出管理的动态化随着社会的不断发展和进步,我国网络与信息安全的科研项目管理工作也在稳步的进行着,如何从更大范围上拓展网络与信息安全的科研项目管理工作,更好的发挥网络与信息安全的科研项目管理工作的工作效果和工作状态成为了一个重点和难点问题。从本质上看,拓展网络与信息安全的科研项目管理工作,发挥网络与信息安全的科研项目管理工作的优势,有助于更好的展现出动态化管理。网络与信息安全的科研项目管理工作本身就是针对项目过程的一种监管,它通过针对网络与信息安全的科研项目过程的一个全程监控,能够有效的进行评估和分析,更好的体现出网络与信息安全的科研项目的积极意义,从而在更大范围上应用网络与信息安全的科研项目。因此,为了更好的进行动态化的管理,实现管理的积极意义,需要有针对性的结合网络与信息安全的科研项目管理工作的实际意义进行,以网络与信息安全的科研项目管理工作带动管理的动态化,保证科技型和安全性的完整体现。
三、网络与信息安全的科研项目管理工作优化的措施
针对目前我国网络与信息安全的科研项目管理工作的现实状况来看,网络与信息安全的科研项目管理工作需要进一步的完善和发展,结合我国现有的科研水平和科研需求,有针对性的进行管理和优化,更好的带动我国科研项目的呈现。随着信息化和网络化的发展,网络与信息安全的科研项目已经成为了一个十分普遍的科研项目,项目管理工作本身所具有的稳定性和安全性是我们所必须关注的,因此,从目前我国网络与信息安全的科研项目管理工作的实际情况着手,需要进一步的进行拓展和完善,从全面的角度来进行积极的规划和发展,以便于更好的体现出网络与信息安全的科研项目管理工作发展的积极性。(一)完善管理的程序网络与信息安全的科研项目管理工作需要完整的程序支持,在进行网络与信息安全的科研项目管理工作的过程中,需要尊重其本身所具有的程序要求,将网络与信息安全的科研项目管理工作的基础程序与升级程序结合起来,共同体现出网络与信息安全的科研项目管理工作的程序化要求。首先,针对目前网络与信息安全的科研项目管理工作的基础程序来说,从网络与信息安全的科研项目工作开始,一直到网络与信息安全的科研项目结束进行评估的各个环节进行有效的监控,这样能够尽可能的避免网络与信息安全的科研项目管理过程中出现的问题,避免不必要的问题出现,这种基础性的网络与信息安全的科研项目程序管理工作是对网络与信息安全的科研项目管理工作的一种保证。其次,从提升化的网络与信息安全的科研项目管理工作来说,网络与信息安全的科研项目管理工作还需要进一步的优化其关键性的程序,针对网络与信息安全的科研项目管理过程中可能出现的问题进行预测,并针对已经发生的问题进行分析和解决,这样就能更好的、更全面的促进网络与信息安全的科研项目管理工作的发展和进步,以便于更好的应对突发事件,保证网络与信息安全的科研项目管理工作的完整性和全面性。(二)强化管理方法的科学性信息化和科技化为我国的经济的发展和社会进步带来了众多的积极因素,尤其是从目前来看,我国社会发展和社会生活的各个方面都离不开信息技术,那么,针对信息技术和网络技术进行的科研项目也是必不可少的,通过网络与信息安全的科研项目研究和发展而进行的项目管理工作,能够从更大层次上带动科研项目的发展,体现出科研项目应有的针对性。网络与信息安全的科研项目管理工作在管理方法上也需体现出科学性和可持续发展性。首先,要建立有效的管理机制,明确管理的目标。导致我国网络与信息安全的科研项目管理工作出现问题的因素很多,其中管理体制的不明确就是导致我国网络与信息安全的科研项目管理工作不到位的关键性因素,从目前来看,我国的网络与信息安全的科研项目管理体制不完善需要从理论上进行规范,建立完善的网络与信息安全的科研项目管理制度和规范,以便于网络与信息安全的科研项目管理工作能够有所依。其次,在管理方法的部署方面,要尽可能的强化部署的科学性,体现出网络与信息安全的科研项目管理工作与项目运用之间的必然联系,进而全面的体现出网络与信息安全的科研项目管理工作的长足发展。(三)强化素质的提升对于网络与信息安全的科研项目管理工作的工作效率来说,网络与信息安全的科研项目管理工作人员的综合素质提升是十分必要的,以网络与信息安全的科研项目管理工作的内部需求为基础,引进一些高素质的网络与信息安全的科研项目管理工作人员,并积极的进行思想和理念的创新,以便于更好的协调和发展,保证网络与信息安全的科研项目管理工作的更好进步。同时,要培养符合我国网络与信息安全的科研项目管理工作要求的专业化人才,有针对的进行协调和管理,以人才的力量为基础保证网络与信息安全的科研项目管理工作取得更好的发展。
四、结论
篇8
关键词 中小企业 信息安全 技术 认证
在企业的管理信息系统中有众多的企业文件在流转,其中肯定有重要性文件,有的甚至涉及企业的发展前途,如果这些信息在通过网络传送时被竞争对手或不法分子窃听、泄密、篡改或伪造,将会严重威胁企业的发展,所以,中小企业电子信息安全技术的研究具有重要意义。
一、中小企业的信息化建设意义
在这个网络信息时代,企业的信息化进程不断发展,信息成了企业成败的关键,也是管理水平提高的重要途径。如今企业的商务活动,基本上都采用电子商务的形式进行,企业的生产运作、运输和销售各个方面都运用到了信息化技术。如通过网络收集一些关于原材料的质量、价格、出产地等信息来建立一个原材料信息系统,这个信息系统对原材料的采购有很大的作用。通过对数据的分析,可以得到更多地采购建议和对策,实现企业电子信息化水准。有关调查显示,82%的中小企业对网站的应还处于宣传企业形象,产品和服务信息,收集客户资料这一阶段,而电子商务这样关系到交易的应用还不到四分之一,这说明企业还未充分开发和利用商业渠道信息。中小企业信息化时代已经到来,企业应该加快信息化的建设。
二、电子信息安全技术阐述
1.电子信息中的加密技术。加密技术能够使数据的传送更为安全和完整,加密技术分为对称和非对称加密两种。其中对称加密通常通过序列密码或者分组机密来实现,包括明文、密钥、加密算法以及解密算法等五个基本组成成分。非对称加密与对称加密有所不同,非对称加密需要公开密钥和私有密钥两个密钥,公开密钥和私有密钥必须配对使用,用公开密钥进行的加密,只有其对应的私有密匙才能解密。用私有密钥进行的加密,也只有用其相应的公开密钥才能解密。
加密技术对传送的电子信息能够起到保密的作用。在发送电子信息时,发送人用加密密钥或算法对所发的信息加密后将其发出,如果在传输过程中有人窃取信息,他只能得到密文,密文是无法理解的。接受着可以利用解密密钥将密文解密,恢复成明文。
2.防火墙技术。随着网络技术的发展,一些邮件炸弹,病毒木马和网上黑客等对网络的安全也造成了很大的威胁。企业的信息化使其网络也遭到同样的威胁,企业电子信息的安全也难以得到保证。针对网络不安全这种状况,最初采取的一种保护措施就是防火墙。在我们的个人电脑中防火墙也起到了很大的作用,它可以阻止非黑客的入侵,电脑信息的篡改等。
3.认证技术。消息认证和身份认证是认证技术的两种形式,消息认证主要用于确保信息的完整性和抗否认性,用户通过消息认证来确认信息的真假和是否被第三方修改或伪造。身份认证使用与鉴别用户的身份的,包括识别和验证两个步骤。明确和区分访问者身份是识别,确认访问者身份叫验证。用户在访问一些非公开的资源时必须通过身份认证。比如访问高校的查分系统时,必须要经过学号和密码的验证才能访问。高校图书馆的一些资源要校园网才能进行访问,非校园网的不能进入,除非付费申请一个合格的访问身份。
三、中小企业中电子信息的主要安全要素
1.信息的机密性。在今天这个网络时代,信息的机密性工作似乎变得不那么容易了,但信息直接代表着企业的商业机密,如何保护企业信息不被窃取、篡改、滥用以及破坏,如何利用互联网进行信息传递又能确保信息安全性已成为各中小企业必须解决的重要问题。
2.信息的有效性。随着电子信息技术的发展,各中小企业都利用电子形式进行信息传递,信息的有效性直接关系的企业的经济利益,也是个企业贸易顺利进行的前提条件。所以要排除各种网络故障、硬件故障,对这些网络故障带来的潜在威胁加以控制和预防,从而确保传递信息的有效性。
3.信息的完整性。企业交易各方的经营策略严重受到交易方的信息的完整性影响,所以保持交易各方的信息的完整性是非常重要对交易各方都是非常重要的。在对信息的处理过程中要预防对信息的随意生成、修改,在传送过程中要防止信息的丢失,保持信息的完整性是企业之间进行交易的基础。
四、解决中小企业中电子信息安全问题的策略
1.构建中小企业电子信息安全管理体制。解决信息安全问题除了使用安全技术以外,还应该建立一套完善的电子信息安全管理制度,以确保信息安全管理的顺利进行。在一般中小企业中,最初建立的相关信息管理制度在很大程度上制约着一个信息系统的安全。如果安全管理制度出了问题,那么围绕着这一制度来选择和使用安全管理技术及手段将无法正常进行,信息的安全性就得不到保证。完善,严格的电子信息安全管理制度对信息系统的安全影响很大。在企业信息系统中,如果没有严格完善的信息安全管理制度,电子信息安全技术和相关的安全工具是不可能发挥应有的作用的。
2.利用企业的网络条件来提供信息安全服务。很多企业的多个二级单位都在系统内通过广域网被联通, 局域网在各单位都全部建成,企业应该利用这种良好的网络条件来为企业提供良好的信息安全服务。通过企业这一网络平台技术标准,安全公告和安全法规,提供信息安全软件下载,安全设备选型,提供在线信息安全教育和培训,同时为企业员工提供一个交流经验的场所。
3.定期对安全防护软件系统进行评估、改进。随着企业的发展,企业的信息化应用和信息技术也不断发展,人们对信息安全问题的认识是随着技术的发展而不断提高的,在电子信息安全问题不断被发现的同时,解决信息安全问题的安全防护软件系统也应该不断的改进,定期对系统进行评估。
总之,各中小企业电子星系安全技术包含着技术和管理以及制度等因素,随着信息技术的不断发展,不仅中小企业办公室逐渐趋向办公自动化,而且还确保了企业电子信息安全。
参考文献
[1]温正卫.信息安全技术在电子政务系统中的应用[J].软件导刊,2010.
[2]闫兵.企业信息安全概述及防范[J].科学咨讯,2010.
篇9
【关键词】电子商务信息;安全要素;存在问题;应对措施
随着市场经济体制的改革、全球电子信息技术的不断发展,人们的生活水平得到了很大的提高,计算机早已得到普及。互联网络使人们的沟通更加快速和便捷,因此越来越多的商业贸易都选择利用互联网络进行。但是目前网络信息安全还存在一些问题和漏洞,能否保障信息安全就成为电子商务贸易中重要的问题。
1.电子商务信息安全的要素
1.1机密性
在过去,企业进行商业贸易往来都是通过书信等可靠的通信渠道来进行商业交流、发送商务文案的,虽然这些方法的使用速度和效率都较低,但是机密安全性能够得到保障。在现代社会,电子商务是在一个开放的网络环境中进行的,电子商务信息的安全存在一定的风险,因此要保障电子商务信息的安全,就必须保障电子商务信息的机密性。
1.2完整性
电子商务信息传输简化了传统贸易过程中的很多过程,减少了其中存在的一些干预信息,但与此同时,也存在着电子商务信息的完整性问题。数据录入过程中存在的一些问题或是非法行为,很容易导致商业贸易数据被篡改。电子商务信息在传输的过程中信息也有可能出现丢失、重复等问题。因此,保证数据信息在传输过程中的完整性是保障电子商务信息安全的重要因素。
1.3认证性
互联网是一个虚拟的网络环境,电子商务信息就是基于互联网络进行的,在进行商业贸易往来时,双方不会见面,这就需要一些技术对双方的身份进行识别和确认。
1.4有效性
在商业贸易过程中,贸易双方都需要确认很多信息,电子商务将纸质的认证转变成为电子信息形式,那么,保证信息的有效性是电子商务贸易的重要前提。因此,对于网络故障、硬件或软件出现的问题和计算机内部可能存在的潜在病毒都要进行一定的控制和预防工作,这样才能保障电子商务贸易数据信息的有效性。
1.5不可抵赖性
传统的贸易都是通过手写签名或是印章的方式进行,这样可以有效防止贸易伙伴发生抵赖的行为。而电子商务贸易是在虚拟的互联网络平台上进行的,而互联网内每个人都是匿名的,存在极大的不安全因素。因此,如何保障电子商务信息安全的不可抵赖性是进行电子商务贸易中的一个重点。
2.电子商务信息安全中存在的问题
2.1计算机网络安全
虽然国际经济和数据信息早已步入全球化时代,但安全协议问题还未进行全球性的规范,并且在安全管理方面还存在着很大的漏洞,这就很容易使黑客进行攻击。一些非法用户在网络上通过不正当手段拦截用户的有效数据或是对数据进行篡改,将导致用户的一些核心数据泄漏,使信息失去真实性和完整性。此外,一些非法用户还会在拦截到的网络数据中加入病毒再进行再次发送,利用修改后的数据信息恶意攻击对方的计算机。电子服务器安全也是计算机网络安全中的一个重要组成部分。电子商务服务器是电子商务中最重要的部分,其中保存着大量的商务信息,一旦出现安全问题,其造成的影响和后果是不可估量的。
2.2电子商务交易安全
电子商务交易安全主要包含身份不确定、交易抵赖和交易信息修改三个主要方面。由于电子商务贸易是基于虚拟的互联网络进行的,这个平台上贸易双方使不用见面的,这就给贸易双方的身份确认带来了一定的阻碍。一些非法用户可以通过不正当手段非法获取用户的身份信息,再冒用他人身份信息和对方进行交易,从中获取非法利益。此外,在电子商务贸易中一些用户可能会对自己曾经发出的信息进行否认并推卸责任。最后就是交易信息的修改问题,在传统贸易中,双方一旦签订合同,一般是不可修改的,在电子商务贸易中也应当做到这点,这样就能保证商务贸易的公平公正性。
3.电子商务信息安全的措施
3.1数据加密技术
保障电子商务信息安全的最基本措施就是数据加密技术,保障数据在存储和传输过程中的安全性和机密性。随着电子商务与信息技术的不断发展,为了保障商务信息的完整性并进行身份鉴定,数字签名、身份认证等新的数字验证技术都在不断的衍生出来。数据加密技术就是将数据信息通过一定的加密算法,将原本明了的数据信息转化成为一段无意义的秘文,以阻止非法用户截取信息获取原始资料的意义,从而保障电子商务信息的安全。对称密钥加密体制和非对称密钥加密体制是目前使用最为广泛的两种加密技术。
3.2防火墙技术
数据包过滤和服务技术是目前互联网内使用最为广泛的防火墙技术。相比服务技术,数据包过滤防火墙技术使用起来更为简单,它检查每个收到的数据包的头并决定数据包是否发送到目的地,因此其运用比较普遍。防火墙能够对进出计算机网络的数据进行一定标准的过滤,就能有效的对有害信息进行阻隔,从而保障计算机网络的安全。然而,防火墙技术也存在着一些缺点,如防火墙只能对经过了防火墙的有害信息进行阻隔,但并不能防止计算机网络内部的网络攻击,并且防火墙不能保障数据的机密性。
3.3身份认证技术
网络中对用户进行身份认证最常用的技术就是数字证书,类似于现实生活中的身份证。CA(Certificate Authority)是颁发数字证书的机构,要想保障电子商务信息安全,就必须建立一个完善、稳固的CA。
3.4保障安全环境性措施
由于目前互联网络的电子商务贸易发展得还不成熟,相关的法律法规都还没建立,其中还存在着一些较大的问题。因此就要保障电子商务信息的环境安全,首先要在我国构件一个完善的电子商务体系,其次要完善相关法律法规的建设,最后要加快网络的基础建设,推动企业信息化的进程。
4.结语
根据电子商务信息的机密性、完整性、认证性、有效性和不可抵赖性这五个基本要素,结合目前电子网络信息中存在的一些问题,采用如数据加密技术、防火墙技术、身份认证等技术就能在很大程度上提高网络信息的安全性,保障在电子商务贸易中商务信息的安全。 [科]
【参考文献】
[1]肖徳琴.电子商务安全保密技术与应用[M].华南理工大学出版社,2012,9.
篇10
【关键词】计算机网络安全 信息加密技术 应用 研究
计算机网络给社会进步与发展注入了强劲动力同时,也给社会增添了不少的危险与不安因素,成为一把双刃剑,帮助人们的同时,也给人们带来不少的危害。比如:病毒的传播、信息窃密、受到黑客攻击等,严重威胁个人以及单位的信息安全,利用计算机网络违法犯罪现象不断上升。 如何实现计算机安全,信息加密技术受到越来越多的人的重视,作为主动的防卫手段,信息加密可以实现对搭线窃听或者入网进行防护,对恶意软件起到预防作用,保证了计算机信息的保密性可控性以及真实性等。
一、关于计算机网络信息加密技术
信息加密是保障计算机网络安全的一门技术,是采取主动防范的措施,可以通过加密计算方法,将一些明文转化成无法直接获取内容的秘文,从而阻止一些非法用户对原始数据的获取或者解读,确保计算机内数据安全与保密。其中,把明文转化成秘文的过程称为“加密”,而将秘文还原成明文过程就叫做“解密”,加密与解密过程需要使用一种可变参数称为密钥。过去,人们对于数据流进行加密主要通过传统软件完成,如果只是得到了密文,对密文加密算法的破译比较困难。同时,加密算法对于系统性能没有什么影响,甚至能给系统提供不小的便利,比如目前应用广泛的zip压缩格式,不但将数据进行了压缩,而且还能加密,节省空间而且有效保证了信息安全。
二、关于当前主流的信息加密技术
(一)信息隐藏
关于信息的隐藏主要是通过信息认证或者控制访问等方法实现,有效阻止一些非法用户接近使用,相当于给信息设置了一道“安全门”。设置密码技术可以把需要保护信息转换成非法用户不能识别的形式,而这里提到的信息隐藏多是借用多媒体手段为隐藏载体,将被保护信息转移并隐藏于多媒体之中,导致非法用户检测不到或者是引不起非法用户注意,从而保证了信息安全。这样,重要信息就不会成为目标,不仅有效防止提取到信息,而且因为没有目标而躲过一些攻击。和密码技术相比,信息隐藏打破了保护数字作品局限性,降低媒体复制或者肆意传播可能[1]。
(二)存储加密和传输加密
首先存储加密是防止储存信息过程中外泄,对于密文的存储控制和存取控制属于存储加密两种形式,存储控制是对设定加密算法或者加密模块来实现安全性。而存取加密则是倾向对访问资格和权限审查以及限制等,辨别用户判断合法性。传输加密包括线路加密以及端对端加密两种形式,在数据传输过程进行加密,达到信息安全的目的。所谓线路加密,是指对传输线路设置密钥达到保密效果,但忽略了信源以及信宿的安全问题,存在加密弊端。端对端加密指的是信息发送时加密,然后进入到TCP/IP数据包中,传输到互联网后信息不可阅读,数据安全到达之后,自动重组解密,成为可读信息数据,保证了信息安全。
(三)摘要消息技术与完整性鉴别
所谓消息摘要表示拥有明确一对一信息和文本值。由单向的Hash函数对消息加密作用产生的。发送人将信息利用私有密钥加密摘要,称为消息的数字签名。接受者通过密钥解密。消息如果传输中发生了改变,接收者可以分析两种摘要,确认信息是否发生改变。一定程度保证信息完整传输[2]。完整性鉴别是通过鉴别口令和密钥以及信息数据,保证信息完整安全。通过设定参数,输入特征保证系统自动分析对比,实现信息加密和数据保护。
三、信息加密应用前景分析
当前电子商务日趋活跃,信息加密不仅保护动态性文件,而且保护静态文件,比如PIP可以有效的对硬盘中的文件夹加密。信息加密还可以应用在主动防卫一些“动态”的问题。
(一)应用管理
私钥具有隐蔽性,但是用户在交换信息过程中,多是使用同一密钥,无法保证长期使用不泄露,如果甲偶然获取了乙用户密钥,那么乙用户之前与其他的用户交换信息对于甲用户而言全部不是秘密了。所以,一个密钥被使用越多次,被窃取材料就越多。因此必须强调密钥一次用一个可以有效的减少泄密,及时更换密钥可以减少暴露几率。但是,如果某用户为莫机构中1000人中的一员,那么他与机构中任意人秘密对话,需要掌握一个庞大的密钥数量。怎么样能够减少密钥数量,这个问题解决方案便是在建立提供安全密钥的分发中心(KDC),这样一个用户只需掌握一个密匙就可以通过KDC秘密对话机构中任何人[4]。
(二)电子邮件和在线支付
电子邮件非常容易伪造,为避免发生这种情况,可以通过信息加密中数字签名技术,判断发送信息人的真正身份。另外电子商务在线支付越来越多被用到,如何确保安全在线支付成为信息加密重要任务之一。数字认证协议受到了大多数企业认可。
(三)量子加密
量子技术实现密码体制全光网络,在光纤一级完成关于密钥的交换以及信息的加密活动,攻击者如果检测发送方信息,会对量子状态产生影响而发生改变,这种改变对于非法用户而言为不可逆破坏,收发方也通过检测量子改变判断是否受到攻击[4]。
四、总结
信息安全是宽泛领域,涉及个人,涉及国家、社会。所以计算机网络如何建立安全信息传播体系,是需要加强关注的问题。信息加密技术在信息安全方面发挥重要作用,助于实现网络运行安全,助于阻止非法入侵人恶意不当操作。
参考文献:
[1]黄凯.浅析信息加密技术与发展[J].甘肃水利水电技术,2007,3
[2]宁蒙.网络信息安全与防范技术[M].南京:东南大学出版社,2008