信息安全系统方面的安全防护与策略分析

来源 :科技创新导报 | 被引量 : 0次 | 上传用户:ARCHERY6805068
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘 要:随着科学技术水平的不断提升,我国的互联网计算机技术也日趋的成熟。计算机网络作为现代信息技术应用的代表,目前已经在各个行业得到了极为广泛的应用。但是与此同时也暴露了许多的问题并引起了广大用户的关注。文章从互联网信息安全的概念界定入手与计算机网络的应用优势入手,分析了我国互联网信息安全管理中存在的问题,并提出了完善信息安全保障机制的策略。
  关键词:互联网计算机 信息安全 防护 策略
  中图分类号:TM73 文献标识码:A 文章编号:1674-098X(2013)05(a)-0176-01
  当今的互联网已经与生活密不可分,从开始使用至今已经逐渐的深入到生活、社会以及经济社会中,并依旧引领着社会的变革。互联网作为一种信息传播的重要媒介,为此保证信息传播的安全就成为了一个重要的难题。安全机制的建立不仅仅是政府监管部门的职责,同时也必须配合是社会监督才能充分的保证信息安全。
  1 信息安全的目标
  信息安全的指的是指位于软件、系统以及网络中的数据可以在保护下而免受恶意或者是偶然的更改、破坏以及泄露,从而保证系统的连续可靠以及服务质量。进行信息系统安全防护的目的就是对可能被破坏以及侵犯的挤密信息进行有力的保护而免受非法的使用。在信息安全中被给予保护的有数据、信息、数据域信息的处理服务以及通信设备与设施。要达到的具体目标可以分为三方面。
  保密性。保密性指的是信息在非授权的情况下不能泄露给其他人、实体,或者是提供其利用特性。这一特性强调信息只能被授权对象所使用。
  完整性。在保密性的基础上还要求信息在交换、传输以及存储的过程中要保持数据、信息免于破坏、修改以及丢失等,从而保证信息的原样性,实现信息的正确生成、存储以及传输。
  可用性。可用性主要是保护被授权用户可以正确访问,从而实现正常使用,这也是衡量网络信息系统面向用户的一种安全性能。
  可控性。可控性指的是在网络系统中的信息传播可以被有效的控制,从而实现任何信息在一定范围或者存放空间中可控。一般采用的形式主要为传播站点以及传播内容的监控,其中加密码的托管政策最为典型。而当加密算法由第三方交管理时要严格的按照规定予以执行。
  不可否认性。这一性质指通信的双方在进行信息交互过程中要确信参与者以及参与者本身所提供的信息真实性,从而避免所有参与者抵赖自身身份的真实性、信息的原样性以及承诺。
  2 信息安全防护策略
  信息安全策略为信息安全提供了一系列的规则,而要实现信息安全既要依赖于先进的技术,同时也要依靠严格管理、安全教育以及法律约束。尽管当下互联网信息安全受到威胁但是如果采取了行之有效的信息安全系统,借助于有效地信息保护措施就可以极大地提升信息安全性。
  2.1 数据加密
  数据加密借助于加密密匙或者是加密算法将明文转化为密文,而解密是以上操作的逆过程,常用的数据加密方法有两种,即对称加密与不对称加密。其中对称加密是信息传输双方使用同一个密匙进行加密与解密,例如常用的DES及其变形、高级加密标准AES衱IDEA等。而非对称加密使用了不同的密匙分别加密与解密,例如常用的RSA、椭圆曲线密码算法、ELGamal等。这种方法是目前较为可靠的信息保护方法,借助于密码技术可以有效地保护信息安全。
  2.2 身份认证
  认证的目的是确认被认证对象是否属实、有效。其对象可以使指纹、口令、密码、声音以及视网膜等。这一技术主要用于通信双方相互身份的确认,例如常用的用户名/密码方法、动态口令、智能卡认证、USBKey认证以及基于生物特性认证等。这一管口作为网络安全的第一屏障,具有举足轻重的意义。
  2.3 数字签名
  数字签名目前主要应用于电子交易,是一种使用公钥加密的一种技术。这种技术通常定义两种互补的算法,分别用于签名与验证,从而有效地避免抵赖、伪造、篡改以及冒充等问题。
  2.4 入侵检测
  入侵检测可以对计算机系统受到的未授权或者异常操作而发出报告的一种技术,主要用于检测网络中的违反安全的行为。计算机借助于入侵检测系统可以发现任何的不该有的活动,从而限制异常操作,保护系统安全。为此在进行校园网络安全维护中可以采用混合如侵检测技术,从而构造完整的主动防御体系。
  2.5 访问控制
  访问控制仅允许被授权的用户才有资格进行访问,从而保证网络资源不被非法使用、访问。这一技术主要应用于系统管理员对用户进行的访问控制,从而保证服务器、文件以及目录等的安全。
  此外还有漏洞扫描系统,通过执行脚本发现并完善漏洞;网络病毒的防范要使用全方位的防病毒产品,并通过定期、不定期的自动升级进行完善;数据备份也是防止系统故障、操作失误而导致数据丢失的有力手段。最后还可以借助于信息伪装将有用的真实信息伪装成无关信息,从而难以让不法用户发觉。
  3 完善信息安全保障机制
  安全保障机制的完善要首先强化有关立法,逐步改变立法缺乏系统性问题。为此可以出台一些单行法、信息安全基本法,从而弥补互联网信息基本法的空白;其次要明确互联网监管工作的政府职责,其职责不仅包括对信息安全法律法规的监管,同时也要针对暴露出来的弱点进行补充,并当好指导者与指挥者的班;最后还要通过建立统一的管理机构、权威性的咨询委员会,其中委员会负责参谋与质询。通过这一手段将分散于公安部、安全部以及信息产业部等部门的制定权集中到一个管理机构。
  4 结语
  随着计算机网络技术的发展,网络安全面临的挑战也是层出不穷,与此同时信息安全问题所带来的损失也随之增加。总之,计算机网络的普及着实为广大的用户带来了极大的方便,为了保障用户的信息安全要更加注重互联网计算机信息安全的维护,防止由此为用户带来的损失以及使用上的不便。
  参考文献
  [1] 邹学强,杨海波.从网络域名系统管理权看国家信息安全[J].信息网络安全,2008(9):23-24.
  [2] 闰宏强,韩夏.互联网国际治理问题综述[J].电信网技术,2007(10):6-20.
  [3] 陈健瑜.计算机网络安全的分析与防范[J].佳木斯教育学院学报,2010(5):14-16.
其他文献
利用统计数据绘制了人均水利经济收入与废水排放量之间的关系曲线,根据该曲线的相应模型并通过对经济发展不同阶段与环境的关系、水环境政策与法规、水环境污染治理与控制状
摘要:在课堂教学中,通过头脑风暴、研讨式教学方法及试验观察等教学方法的应用及教学内容的合理创新,对大学生进行创新意识与能力培养。在无需大量投入的前提下,依托现有资源,通过学生与教师的合作,提高了大学生创新意识和能力。  关键词:课堂教学 教学方法 教学内容 创新能力培养  中图分类号:G420 文献标识码:A 文章编号:1674-098X(2013)02(b)-0207-02  根据波特的国家创新
摘 要:随着现代信息技术的发展,数字技术被应用到有线电视行业,并得到大力推广。做好有线电视网络维护工作,提高服务质量,促进有线电视行业的可持续发展,是县级电视台面临的主要课题。该文主要简述了有线电视网络维护的常见问题,并针对这些问题提出有线电视网络维护的方法和几点注意事项。  关键词:县级 有线电视 网络维护服务  中图分类号:G221 文献标识码:A 文章编号:1674-098X(2014)11
为了形象直观地展示地下复杂矿体的几何形态和分布状况,谖文基于地球物理勘探的二堆地质成果剖面和钻探数据,采用地质体的横向或纵向延伸建模方法和三维空间插值方法。有效地实
摘 要:金工实习是所有工科本科学生所学的必修课,是高等工科院校工科各专业教学计划中一门重要的实践性技术基础课程,是高等院校学生综合素质培养过程中的重要的实践教学环节之一。我们将从如何给本科生金工实习定位;如何实现预定目标;以及如何提高金工实习效果的一些教学方法进行阐述!  关键词:本科生 金工实习 教学方法 实习效果  中图分类号:G642文献标识码:A 文章编号:1674-098X(2013)0
随着我离枢纽机场交通流量的增加,终端区飞行效率的优化问题日益凸显。试文首先建立随机的模拟飞机流,采用实际运行中通过各个航路点的飞机流比率.机型混合比率等统计数据,利用改
现如今,随着国民经济水平的不断提高,我国空管系统的安全保障压力也随之不断增大,航班准点起落成为社会普遍关注的焦点问题。为此,建立新一代的航空飞行空中交通管理系统显得
当前,国家对职业教育高度重视,国务院在2014年6月份发布了《关于加快发展现代职业教育的决定》。职业教育快速发展的前提是提高技能型人才的培养水平,而技能的培养要依靠职业教
在特许权合约设计中,当政府对特许权企业的收入水平进行担保时,由于单位政府财政资金的成本总是大于零,当担保产生的消费者剩余增加不能大于因担保支付的财政资金成本时,社会
根据土压力与位移关系的一般特征,将基坑支护结构上的土压力与位移的关系用双曲线来表示,推导了考虑位移变化影响的土压力计算公式.该公式描述了土压力随位移变化的非线性特