加入收藏夹设为首页
论文邦,感恩回馈新老客户,发表论文即赠优惠劵(四种优惠券不能重复使用),每月前50名发表论文客户还可享受更大优惠,老顾客重复发表优惠更多哦! 欢迎踊跃投稿!即日起,关注论文邦公众微信平台更多优惠券等你来拿!
论文邦 >> 论文发表新闻 >> 职称论文发表,关键词:网络信息安全系统 网络安全系统风险 网络安全威胁1


职称论文发表,关键词:网络信息安全系统 网络安全系统风险 网络安全威胁1

日期:2009年12月17日   来源:来自网络   热度:
如何发表论文?如何做到论文发表既能正常引用又不抄袭呢?如何选择论文发表网代发论文?摘 要:网络信息安全系统的设计方法,既是用户需求带动的结果,也是网络安全领域向全方位、纵深化、专业化方向发展的结果,本文通过对网络安全系统风险和网络安全威胁的分析,对信息..
 


如何发表论文?如何做到论文发表既能正常引用又不抄袭呢?如何选择论文发表网代发论文?
摘  要:网络信息安全系统的设计方法,既是用户需求带动的结果,也是网络安全领域向全方位、纵深化、专业化方向发展的结果,本文通过对网络安全系统风险和网络安全威胁的分析,对信息网络安全体系进行设计,并对信息网络安全系统的具体措施进行了细致的探讨。可有效地实现降低网络信息系统安全风险的最终目标。
关键词:网络信息安全系统  网络安全系统风险  网络安全威胁

一、引言
随着计算机网络的不断发展,全球信息化已成为人类发展的大趋势。但由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,致使网络易受黑客、恶意软件等攻击,所以网上信息的安全和保密是一个至关重要的问题。对于军用的自动化指挥网络、银行、铁路运输等传输敏感数据的计算机网络系统而言,其网上信息的安全更为重要。无论是在局域网还是在广域网,都存在着自然和人为等诸多因素的脆弱性和潜在威胁。因此,网络的安全措施应能全方位地针对各种不同的威胁,这样才能确保网络信息的保密性、完整性和可用性。
二、网络安全系统风险和网络安全威胁分析
网络信息安全风险主要分为以下几个方面:
1、运行风险:计算机设备运行中遇到的风险主要为物理性的,大自然的破坏,如遭受地震灾害、雷电轰击;环境事故,如电磁波干扰、水灾、火灾、电源故障;人为或非人为造成的失误或错误,如系统出错、设备故障、通信线路截获、计算机病毒等。因此,网络运行安全方面,包括计算机房环境、场地条件、设备、媒体等方面的安全威胁需要防范。
2、信息风险:主要是针对网络运行的信息而言,包括机密信息泄露,电磁辐射信息泄露、未经授权的用户或非法用户进入网络系统进行访问或违法操作、合法用户以未授权方式进行操作、信息的可靠性和完整性遭到破坏、假冒合法主机或用户进行欺骗从而使用设备获取信息资源,使信息系统不能正常运行甚至遭到破坏。因此,网络信息安全方面,包括信息本身的分级保护、信息完整性和可靠性以及可用性保密、用户身份鉴别、对网络信息访问的权限控制等方面的安全威胁需要防范。
3、系统操作管理风险:指管理控制不严,如责任权力不明、管理混乱、制度不健全或缺乏可操作性。因此,管理控制安全方面需要具体的措施,如物理隔离内外网络、人员责权分明、严防计算机病毒、逐步建立完善的安全保密规定制度强化安全管理。
三、信息网络安全保密体系设计
针对需要保护的各种数据与信息及其所能承受的风险程度,进行风险分析后,指定网络系统的安全目标,建立可实现目标的模型。
 (1)网络安全策略
以预防为主,防堵并重,分步实施的原则。区别轻重缓急,技术上采取必要的防范措施外,加强安全防范意识,严格安全保密的各项规章制度。
 (2)网络安全系统的基本设计原则
    *坚持内部网和互连网的物理隔离的原则。
根据国家安全保密的有关规定:涉及国家秘密的计算机信息系统,不得直接或间接地与国家互连网或其它公共信息网互相连接,必须实行物理隔离。因此,许多网络系统中内部网络和互连网络严格地物理隔离,以防止内部信息通过网络连接泄露到外部网。
    *网络系统安全的观点、方法和安全分析与具体措施结合的原则。
采用主观意识和必要的法律行政手段,以及可实际操作的各种管理制度,包括人员、流程、维护等技术的和日常的措施。设计性能与管理采用层次结构的管理方式。每个局域网内配备有专职的网络管理人员负责网络的日常运行管理和维护。每个层面都根据自己的业务和涉密情况划分不同的网段,各个网段之间又相互隔离,这样可以防止安全风险的增加。
    *分步实施的原则。
根据网络系统的建成后实际运行情况和信息网络的发展,网络规模扩大并且应用增加,网络的安全缺陷也会加大,一劳永逸地安全方案是不现实的,同时实施措施需要相当的费用支出,因此需要分步进行。
四、信息网络安全系统的具体措施
    1、在技术手段上利用网络加密设备和防火墙等功能采用多层加密机制
(1)产品选型上:网络必须要安全,安全保密体系的设计离不开安全设备,设备均须选用经过国家公安部认可,符合国家安全性能要求、国家保密局推荐使用的高科技网络安全产品,根据要求分别安装。各种网络设备采用适合自己网络系统的产品,使得对网络设备的访问控制可集中设置。主要网络设备还要确保万一发生网络局部故障时,不会影响整个网络的安全运行。
(2)管理机制:要求所有人员对自己使用,管理的机器负责,能设置口令的必须设置口令;软件和数据库实行用户和数据库授权管理机制。
(3)安全审计方面:可利用防火墙的审计功能实行网络层的安全审计.并可利用WINDOWS NT和应用软件系统的功能实现系统的安全审计。包括:用户访问时间、操作记录、系统运行信息、操作记录资源占用等。
(4)数据保护方面:可通过权限控制对数据进行保护,包括目录级权限控制和属性安全控制。利用权限的有限组合让用户有效的完成工作,同时又能有效的控制用户对服务器资源的访问;属性安全控制是给文件、目录等制定不同的属性,以达到保护重要目录和文件,避免用户对目录和文件的误操作。
 (5)安全备份方面,有零部件备份、软件备份、数据备份、拨号线路备份、重要设备和数据具有完备的备份及故障恢复手段。一旦发生故障,启用备件随时更换启用。对各种功能数据采用更新时备份到磁盘的方式,以文档的形式保存;对作为纯粹数据的数据库信息和日志文件,采取定期自动磁带备份的方式。
    2、制定各种管理制度
为了网络安全可靠运行,除了在网络设计上增加安全服务功能,完善系统的安全保密措施外,还必须花大力气加强网络的安全管理,注意管理方式及实现方法。因为诸多的不安全因素恰恰反映在组织管理或人员工作时录入、使用等方面,而这又是计算机网络安全所必须考虑的基本问题,所以对此应给予充分的重视。
在安全管理上,要采取切实可行的办法,加强管理,立章建制,增强内部人员的安全防范意识,建立一系列网络安全管理制度。以此来提高安全的重视程度,消除薄弱环节,推动安全保密工作,加强保密设施的建设。真正达到增强保密观念,完善规章制度,严格保密纪律,确保通信安全畅通,视网络的运行情况和安全要求逐步建立并付诸实施。
五、结束语
安全系统需要由人来计划、设计和管理,任何系统安全设施也不能完全由计算机系统独立承担系统安全保障的任务。一方面,各级领导要高度重视。并积极支持有关系统安全方面的各项措施。另一方面,用户对网络安全性有深入的了解,防范于未然,就能降低网络信息系统的安全风险。总之,在信息网络的建设中安全第一。

六、参考文献
[1] 程胜利,计算机病毒及其防治技术,北京,清华大学出版社,2004

 

上一篇:论文发表,SCI
下一篇:职称论文发表,[关键词]基线建立、增量割接2

 友情链接: 国家新闻出版总署 中国知网 万方数据 龙源网

 论文邦-值得您信赖的代发论文公司,论文发表网代理教育论文发表、医学论文发表、经济论文发表、建筑论文发表、职称论文发表等

 论文发表服务!

 住建政研(北京)建筑科技发展中心主办,备案/许可证号: 京ICP备07007717号

 © 2009 lunwenbang.com All rights reserved.