信息安全毕业论文

分析信息安全问题

时间:2022-10-01 04:43:23 信息安全毕业论文 我要投稿

分析信息安全问题

  分析信息安全问题,是小编专门为各位信息安全毕业的同学准备的论文,希望对大家有帮助!

  摘要:文章通过对计算机信息安全的研究,分析了信息安全的风险,在遵循信息安全策略的基础上,利用计算机信息安全技术保护信息安全。同时对现今主流的几项安全技术进行了简单介绍,以此引起企业或者用户对信息安全问题的重视。

  关键词:信息安全;防范技术;系统安全

  计算机硬件蓬勃发展,计算机中存储的程序和数据的量越来越大,如何保障存储在计算机中的数据不被丢失,是任何计算机应用部门要首先考虑的问题。计算机网络安全措施主要包括保护网络安全、保护应用服务安全和保护系统安全三个方面,这三个方面均涉及物理安全、防火墙、信息安全等领域。

  一、信息安全简述

  信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不因偶然或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。从广义上来说,凡是涉及到信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是信息安全的研究领域。

  总的来说,信息安全是用于避免计算机软硬件以及数据不因各种原因而遭到破坏、修改。其中计算机的硬件可以看作是物理层面,软件可以看做是运行层面,再就是数据层面;而从属性的角度来说,其中破坏涉及的是可用性,更改涉及的是完整性,显露涉及的是机密性。在信息安全的概念中,网络信息安全包括了四个方面的内容:

  1.硬件安全:即网络硬件和存储媒体的安全。要保护这些硬件设施不受损害,使其可以正常的工作。

  2.软件安全:也就是说计算机网络保护其软件不会被修改或破坏,不会因为非法操作而更改其功能,或者使功能失效。

  3.运行服务安全:也就是删除网络中的部分信息,网络通讯仍然正常,系统运行正常。在保障网络顺畅运行的情况下,系统应该及时发现破坏因素,并采取报警和解决策略。

  4.数据安全:从信息安全最重要的目的出发,要避免网络中流通的数据不被任意修改,不被非法增删改,不被非法使用。

  二、信息安全风险分析

  计算机病毒的威胁:在因特网日益发展的今天,各大公司、各大企业的网络环境也得到了改善,这就助长了病毒的繁衍和传播,且其传播能力越来越不可忽视,传播途径也由单一变得复杂。概括地说,当今的网络环境为病毒的肆掠奠定了良好的环境基础。

  黑客攻击:近年来黑客攻击经常出现,他们为了盗窃系统的私密信息,或者为了破坏信息,或者想非法占用系统资源,于是利用数据库或系统漏洞,采用信息炸弹、网络监听,或者密码破解、移植后门程序等非法手段入侵计算机系统,使达到其目的。

  信息传递的安全风险:近几年企业开始关注信息传递的安全性,这使得信息安全中隐藏的许多问题得以暴露。在企业与国内外的工作联系中,通过网络传输的大量数据以及日常事务信息,都存在着各种传输的安全性问题,比如在传输过程中非法拦截用户信息,盗取用户账号,非法截取保密信息以及商业机密等。这就使企业的正常运作得到了严峻的考验,造成秩序紊乱。

  身份认证以及访问控制存在的问题:只有被设定了权限的用户才可以对信息系统中的相应数据和信息进行操作,也就是说系统中的信息和数据是在一定范围内对含有对应权限的用户才是开放的,没有被授权的用户不可以访问。因此,在计算机系统中都设立了用户账户管理的功能,它可以创建用户、设定权限等等。虽然系统中的用户账户管理功能能够在一定程度上加强系统的安全性,但在实际应用时仍然存在一些问题。

  三、信息安全策略

  在信息安全的管理中,为了使安全保护达到相应的程度,我们制定了相应规则,这被定义为信息安全策略。

  1.信息安全中把先进的信息安全技术作为网络安全的根本保障。要建立一个全方位的安全系统,是以这样的形式产生的:首先用户要对所面临的威胁进行风险评估,在所对应的安全服务类别前提下,选择相应的安全机制,最后利用先进的信息安全技术,建立一个全方位的安全系统。

  2.严谨的安全管理。在已建立的安全体系中,要着重加强内部协调和用户的授权管理,建立安全的审计和追踪体系,提高全民网络安全意识,建立安全的网络安全管理体系。

  3.制定并实施严格的法律体系。近几年网络犯罪日益泛滥,因此制定并实施严格的法律法规体系刻不容缓。

  四、信息安全技术

  防火墙:防火墙作为一种访问控制产品,它位于内部网络与不安全的外部网络之间,起着障碍的作用。为了防止访问不安全的情况发生,防火墙阻止外界非法访问内部资源。目前主流的技术有:应用网管技术、包过滤技术和代理服务技术。防火墙能够对数据流进行监控、记录以及报告,特别对于内外网络之间的联系有着较好的过滤作用,因此,黑客利用漏洞对内部网络的破坏攻击的时候,防火墙起着不可或缺的作用。

  安全的路由器:通常控制网络信息流的主要技术采用访问控制列表技术,利用路由器来控制网络中的数据传输。

  虚拟专用网(VPN):具有加密功能的路由器和防火墙能够使在公共信道上的数据实现可信赖传达,而VPN在利用加密技术和访问控制技术的前提下可以在两个或多个可信赖内部网络中进行通讯互联。因此我们使用VPN技术来构建这样的防火墙或路由器。

  安全的服务器:在一个局域网内,信息或数据的存储和传输是保密的,安全的服务器可以实现这个功能,这是基于它对局域网资源和用户的控制管理,它能够对安全相关事件进行审计和跟踪。

  CA和PKI产品:CA(电子签证机构)为用户发送电子签证证书,具有用户身份验证和密钥管理的功能,因此被作为一种可提供信任的认证服务为大众使用。用发展的眼光来看,PKI有着光明的发展前景,它可以为认证服务提供能为完善的功能和服务。

  用户认证的产品:将IC卡个人密钥和数字签名相结合,使得IC卡更广泛的被应用于认证产品。在存储账户密钥的同时,将它与动态口令恰当结合,这使得用户身份验证和识别更为安全信赖。

  安全管理中心:安全管理中心可以在大范围、多产品的情况下提供完善的服务。它监控网络运行的安全,分配安全设备的密钥,收集网络安全以及提供审计信息等。

  IDS:IDS(入侵检测系统)是一种传统的保护安全机制。

  安全数据库:安全数据库的建立使得存储在计算机内部的数据和信息更为完善、更为可靠有效,能够保障其机密性和可审计性,也使得在用户身份识别的时候更为安全。

  安全的操作系统:稳定安全的操作系统为信息数据的存储提供了一个可靠的平台,因此要确保信息安全,首先要确保所在的操作系统安全。

  五、结语

  信息网络系统的迅速发展和全面普及,人类与计算机的关系发生了质的变化,人类社会与计算机和网络组成了一个巨大的系统,出现了一个全新的世界――网络社会。信息安全是21世纪经济安全和国家安全的首要条件,也是国家生存的前提条件。

  在全球一体化成为趋势的时代背景下,每个国家都要在维护国家主权前提下参与国际合作,共同维护信息安全。

  参考文献

  [1] 胥家瑞.网络信息安全及其防护策略的探究[J].计算机安全,2011,(9).

  [2] William Stallings.网络安全基础教程:应用与标准(英文影印版)[M].清华大学出版社,2006.

  [3] 赵树升,等.信息安全原理与实现[M].清华大学出版社,2004.

  [4] 沈波.信息系统安全:数字化企业的生命线[J].中国会计报,2011,(9).

  [5] 刘玉秀,王磊.安全管理是重点[J].榆林日报,2011,(10).

  [6] 高永仁.局域网中信息安全管理研究[J].中原工学院学报,2011,(4).

  [7] 李仲伟.关于网络信息安全管理的思考[J].中小企业管理与科技(下旬刊),2011,(10).

【分析信息安全问题】相关文章:

关于网络信息安全问题及对策分析论文10-08

档案信息化建设安全问题分析论文10-11

网络通信中信息安全问题分析论文10-08

信息安全问题论文10-09

网络信息安全问题及对策10-08

基于计算机信息系统安全问题的分析及对策研究的论文10-08

移动智能终端安全问题分析与应对10-05

网络金融信息安全问题讨论论文10-08

企业信息安全问题研究论文10-08

采供血机构信息安全问题及管理的论文10-11