六月丁香五月婷婷,丁香五月婷婷网,欧美激情网站,日本护士xxxx,禁止18岁天天操夜夜操,18岁禁止1000免费,国产福利无码一区色费

學習啦 > 論文大全 > 學科論文 > 計算機論文 > 計算機信息安全管理研究論文

計算機信息安全管理研究論文

時間: 堅烘964 分享

計算機信息安全管理研究論文

  目前,對于計算機信息管理的含義沒有統(tǒng)一的說法,有一種說法是把信息管理局限于對原始信息本身的管理,這種意見認為經(jīng)過收集、整理、存儲、傳播信息并利用的過程就是信息管理。下面是學習啦小編給大家推薦的計算機信息安全管理研究論文,希望大家喜歡!

  計算機信息安全管理研究論文篇一

  《計算機信息安全管理建設(shè)淺議》

  摘要:隨著當今科學技術(shù)的迅猛發(fā)展,信息產(chǎn)業(yè)已經(jīng)逐漸成為人類社會的支柱產(chǎn)業(yè)。數(shù)據(jù)網(wǎng)絡(luò)正在迅速地從封閉性,以專線、專網(wǎng)為特征的第二代信息技術(shù)轉(zhuǎn)向為以網(wǎng)絡(luò)互聯(lián)技術(shù)為基礎(chǔ)的第三代信息技術(shù)。然而,網(wǎng)絡(luò)的開放性和共享性,使得它很容易受到外界有意或者無意的破壞和攻擊,更使信息的安全保密性受到嚴重的影響,網(wǎng)絡(luò)安全問題已經(jīng)成為世界各國政府、企業(yè)以及網(wǎng)絡(luò)用戶們最為關(guān)心的問題之一。

  關(guān)鍵詞:計算機信息安全 網(wǎng)絡(luò) 計算機系統(tǒng)安全 網(wǎng)絡(luò)安全 防范與防治

  1 網(wǎng)絡(luò)信息安全的特性

  伴隨著計算機網(wǎng)絡(luò)技術(shù)在我國的普及,利用它進行犯罪的案子不斷增多,并且已經(jīng)開始滲透到了各個領(lǐng)域,給個人以及集體帶來巨大的經(jīng)濟損失和危害。筆者所在單位的絕大多數(shù)機器都在一個局域網(wǎng)內(nèi),同時又擔負著與外部網(wǎng)絡(luò)進行數(shù)據(jù)交換的重任,因此,加強計算機網(wǎng)絡(luò)安全以及防范技術(shù)是十分重要的。

  網(wǎng)絡(luò)信息安全特征保證信息安全,最根本的就是保證信息安全的基本特征發(fā)揮作用。因此,下面先介紹信息安全的5大特征。

  1.1 完整性。是指信息在傳輸、交換、存儲和處理過程保持非修改、非破壞和非丟失的特性,即保持信息原樣性,使信息能正確生成、存儲、傳輸,這是最基本的安全特征。

  1.2 保密性。是指信息按給定要求不泄漏給非授權(quán)的個人、實體或過程,或提供其利用的特性,即杜絕有用信息泄漏給非授權(quán)個人或?qū)嶓w,強調(diào)有用信息只被授權(quán)對象使用的特征。

  1.3 可用性。是指網(wǎng)絡(luò)信息可被授權(quán)實體正確訪問,并按要求能正常使用或在非正常情況下能恢復使用的特征,即在系統(tǒng)運行時能正確存取所需信息,當系統(tǒng)遭受攻擊或破壞時,能迅速恢復并能投入使用??捎眯允呛饬烤W(wǎng)絡(luò)信息系統(tǒng)面向用戶的一種安全性能。

  1.4 不可否認性。是指通信雙方在信息交互過程中,確信參與者本身,以及參與者所提供的信息的真實同一性,即所有參與者都不可能否認或抵賴本人的真實身份,以及提供信息的原樣性和完成的操作與承諾。

  1.5 可控性。是指對流通在網(wǎng)絡(luò)系統(tǒng)中的信息傳播及具體內(nèi)容能夠?qū)崿F(xiàn)有效控制的特性,即網(wǎng)絡(luò)系統(tǒng)中的任何信息要在一定傳輸范圍和存放空間內(nèi)可控。除了采用常規(guī)的傳播站點和傳播內(nèi)容監(jiān)控這種形式外,最典型的如密碼的托管政策,當加密算法交由第三方管理時,必須嚴格按規(guī)定可控執(zhí)行。

  2 計算機網(wǎng)絡(luò)信息安全的威脅

  網(wǎng)絡(luò)安全是指以電磁信號為主要形式的,在計算機網(wǎng)絡(luò)系統(tǒng)中進行獲取、分析、轉(zhuǎn)儲、傳輸和應(yīng)用的信息內(nèi)容,在各個物理位置、邏輯區(qū)域、存儲和傳輸介質(zhì)中,位于動態(tài)和靜態(tài)過程中的隱秘性、完整性、可利用性與網(wǎng)絡(luò)布局和介質(zhì)傳輸有關(guān)的管理技術(shù)和通信應(yīng)用的有機集合。總的來講,網(wǎng)絡(luò)安全主要包括了網(wǎng)絡(luò)中所存儲和傳送的信息的安全應(yīng)用。網(wǎng)絡(luò)安全的要求就是要在網(wǎng)絡(luò)通信的基礎(chǔ)上保證信息的隱秘性、完整性、應(yīng)用性、真實性。

  影響網(wǎng)絡(luò)安全的主要因素:①網(wǎng)絡(luò)的寬泛性。網(wǎng)絡(luò)所具有的開放性、共享性和廣泛分布應(yīng)用的特點對網(wǎng)絡(luò)安全來講是主要的安全隱患:一是網(wǎng)絡(luò)的開放性,使得網(wǎng)絡(luò)所面臨的攻擊無法預測,或是來自物理傳輸?shù)母`取和來自對網(wǎng)絡(luò)通信協(xié)議的修改,以及對網(wǎng)絡(luò)控制中軟件、硬件的漏洞實施破壞。二是網(wǎng)絡(luò)的全球利用性,對網(wǎng)絡(luò)的攻擊不僅是來自于本地網(wǎng)絡(luò)用戶,還可以是網(wǎng)絡(luò)中任何其他的非法用戶。三是互聯(lián)網(wǎng)的自由性,網(wǎng)絡(luò)對用戶的使用沒有技術(shù)上的要求,用戶可以自由上網(wǎng),發(fā)布和獲取各類信息。②防火墻的局限性。防火墻能對網(wǎng)絡(luò)的安全起到保障作用,但不能完全保證網(wǎng)絡(luò)的絕對安全,很難防范來自網(wǎng)絡(luò)內(nèi)部的攻擊和病毒的威脅,這也是防火墻安全防護的局限性。③網(wǎng)絡(luò)軟件因素。網(wǎng)絡(luò)的利用和管理有需要多方軟件與系統(tǒng)支持,信息的存儲和轉(zhuǎn)發(fā)均由它們進行調(diào)制。由于軟件的復雜性,保證網(wǎng)絡(luò)軟件系統(tǒng)的安全十分有限,所以,軟件存在漏洞,這些軟件缺陷給黑客提供了方便,隱匿的網(wǎng)絡(luò)威脅也隨之產(chǎn)生。④信息泄露。人員將保護的信息被泄露或透露給某個非授權(quán)的實體。⑤竊聽。用各種可能的合法或非法的手段竊取系統(tǒng)中的信息資源和敏感信息。例如對通信線路中傳輸?shù)男盘柎罹€監(jiān)聽,或者利用通信設(shè)備在工作過程中產(chǎn)生的電磁泄露截取有用信息等。⑥業(yè)務(wù)流分析。通過對系統(tǒng)進行長期監(jiān)聽,利用統(tǒng)計分析方法對諸如通信頻度、通信的信息流向、通信總量的變化等參數(shù)進行研究,從中發(fā)現(xiàn)有價值的信息和規(guī)律。⑦授權(quán)侵犯。被授權(quán)以某一目的使用某一系統(tǒng)或資源的某個人,卻將此權(quán)限用于其他非授權(quán)的目的,也稱作“內(nèi)部攻擊”。⑧計算機病毒。這是一種在計算機系統(tǒng)運行過程中能夠?qū)崿F(xiàn)傳染和侵害功能的程序,行為類似病毒,故稱作計算機病毒。⑨信息安全法律法規(guī)不完善。由于當前約束操作信息行為的法律法規(guī)還很不完善,存在很多漏洞,很多人打法律的擦邊球,這就給信息竊取、信息破壞者以可趁之機。

  3 網(wǎng)絡(luò)信息安全措施

  網(wǎng)絡(luò)的廣泛應(yīng)用,是今日信息安全應(yīng)用的重要推動者,但網(wǎng)絡(luò)的應(yīng)用仍停留在系統(tǒng)安全及密碼保護的階段,并未真正地使用很多信息安全的技術(shù)來保護網(wǎng)絡(luò)傳輸?shù)馁Y料。網(wǎng)絡(luò)的興起和發(fā)展對于整個社會產(chǎn)生極大的影響,在正面的意義上它提供了便利、迅速的信息流通,但在負面上也衍生出許多以前傳統(tǒng)社會未有的問題。目前電子化的資料在網(wǎng)絡(luò)上流通中,只要有一種特殊設(shè)備和軟件,就可以隨意截取上面的信息,更甚者可以偽冒他人、傳遞錯誤的信息。由于這些網(wǎng)絡(luò)安全問題,使得一些應(yīng)用無法直接順利推動,所以必須利用信息安全技術(shù)加以保護,以確保資料流通的信息安全。下面就從幾點來進行具體分析。

  3.1 信息加密技術(shù)

  信息加密的基本過程就是對原來為明文的文件或數(shù)據(jù)按某種算法進行處理,使其成為不可讀的一段代碼,以密文傳送,到達目的地后使其只能在輸入相應(yīng)的密鑰之后才能還原出本來內(nèi)容,通過這樣的途徑達到保護文件或數(shù)據(jù)不被人非法竊取、修改的目的。該過程的逆過程為解密,即將該編碼信息轉(zhuǎn)化為其原來信息的過程。信息加密技術(shù)主要分為信息傳輸加密和信息存儲加密。信息傳輸加密技術(shù)主要是對傳輸中的信息流進行加密,有鏈路加密、節(jié)點加密和端到端加密方式。

  3.2 網(wǎng)絡(luò)信息安全具有過程性或生命周期性

  一般來說一個完整的安全過程至少應(yīng)包括安全目標與原則的確定、風險分析、需求分析、安全策略研究、安全體系結(jié)構(gòu)的研究、安全實施領(lǐng)域的確定、安全技術(shù)與產(chǎn)品的測試與選型、安全工程的實施、安全工程的實施監(jiān)理、安全工程的測試與運行、安全意識的教育與技術(shù)培訓、安全稽核與檢查、應(yīng)急響應(yīng)等,這一個過程是一個完整的信息安全工程的生命周期,經(jīng)過安全稽核與檢查后,又形成新一輪的生命周期,是一個不斷往復的不斷上升的螺旋式安全模型。信息技術(shù)在發(fā)展,黑客水平也在提高,安全策略、安全體系、安全技術(shù)也必須動態(tài)地調(diào)整,在最大程度上使安全系統(tǒng)能夠跟上實際情況的變化發(fā)揮效用,使整個安全系統(tǒng)處于不斷更新、不斷完善、不斷進步的動態(tài)過程中。

  3.3 信息加密算法

  信息加密是由各種密碼算法實現(xiàn)的,密碼算法不是信息安全的全部,但絕對是信息安全的重要基礎(chǔ)之一,沒有安全的密碼算法,就絕不會有信息安全。傳統(tǒng)的加密系統(tǒng)是以密鑰為基礎(chǔ)的,是一種對稱加密,即用戶使用同一個密鑰加密和解密,對稱加密算法包括DES算法、IDEA加密算法、AES下一代對稱密鑰系統(tǒng)。而公開密鑰則是一種非對稱加密方法,加密者和解密者各自擁有不同的密鑰,非對稱加密算法包括RSA公開密鑰密碼技術(shù)、DSA數(shù)字簽名技術(shù)和單向雜湊函數(shù)密碼等。目前在信息通信中使用最普遍的算法有DES算法、RSA公開密鑰密碼技術(shù)算法和PGP混合加密算法等。

  同時計算機病毒在形式上越來越難以辨別,造成的危害也日益嚴重,已就要求網(wǎng)絡(luò)防毒產(chǎn)品在技術(shù)上更先進,功能上更全面。安全措施應(yīng)該與保護的信息與網(wǎng)絡(luò)系統(tǒng)的價值相稱。因此,實施信息安全工程要充分權(quán)衡風險威脅與防御措施的利弊與得失,在安全級別與投資代價之間取得一個企業(yè)能夠接受的平衡點。這樣實施的安全才是真正的安全。

  參考文獻:

  [1]陳彥學.信息安全理論與實務(wù)[M].中國鐵道出版社,2001.

  [2]卿斯?jié)h.密碼學與計算機網(wǎng)絡(luò)安全[M].廣西科學技術(shù)出版社,2001.

  [3]湯惟.密碼學與網(wǎng)絡(luò)安全技術(shù)基礎(chǔ)[M].機械工業(yè)出版社,2004.

  [4]唐禮勇.“網(wǎng)絡(luò)與信息安全”研究生講義 安全程序設(shè)計1、2.

  [5]姚家奕主編.管理信息系統(tǒng)[M].首都經(jīng)濟貿(mào)易大學出版社,2003.

  [6]勞幗齡:網(wǎng)絡(luò)安全與管理[M].北京:高等教育出版社,2003.

點擊下頁還有更多>>>計算機信息安全管理研究論文

2833142