我国信息安全现状分析与对策研
究(标准版)
andcomprehensivelysolvetheproblemsofworksafety.
Enhancetheinitiativeandpredictabilityofworksafety,takeprecautions,
(安全管理)
单位:___________________
姓名:___________________
日期:___________________
安全论文|DOCUMETTEMPLAT
YK-AQ-0785
我国信息安全现状分析与对策研究(标准版)
导语:根据时代发展的要求,转变观念,开拓创新,统筹规划,增强对安全生产工
作的主动性和预见性,做到未雨绸缪,综合解决安全生产问题。文档可用作电子存
档或实体印刷,使用时请详细阅读条款。
1.我国信息系统安全现状分析
1.1我国信息通信安全现状分析
我国信息安全建设的政策环境、法律法规、标准体系、交流与合
作等方面稳步推进,知识产权保护日益受到各方的关注,初步建成了
国家信息安全组织保障体系,并且信息安全管理的法律法规体系进一
步健全、制定和引进了一批重要的信息安全管理标准。但当前全球信
息安全形势逼人,最主要的威胁来源于技术系统本身,如计算机技术
缺陷、计算机病毒、黑客、犯罪、信息垃圾和信息污染,尤其是黑客
攻击手段更专业化,破坏力更强,电脑病毒传播速度快,杀伤力强,
网络犯罪和恐怖活动日益泛滥。而中国目前信息通信安全同样面临这
些全球共性的问题。
基础信息技术严重依赖国外,并引发系列危机。中国信息安全的
根本问题或最大隐患就在于缺乏大量的核心技术。
信息安全意识淡薄,信息安全的防护能力较弱。由于信息化水平
第1页
安全论文|DOCUMETTEMPLAT
YK-AQ-0785
的差异和宣传力度的不够,有不少人队我国信息安全认识模糊,处于
居危思安的状态;一部分人则认为现在互联网有许多加密软件可下载,
且使用密码中又存在误区,缺乏密钥管理意识;还有一部人对国外公
司的宣传盲目信任,却不知外国政府对我国出口信息安全技术设备和
密码算法的强度有严格的限制,我们只能得到别人可以监控的功能弱
化的产品。
网络安全形势日益严峻。
信息产业化和规模水平、技术含量有待进一步提高
信息安全管理机制不够健全,配套法律法规和政策制度不完善。
1.2我国网络安全现状分析
电脑黑客活动已成重要威胁。许多应用系统处于不设防状态,存
在相当大的信息安全风险和隐患。这种几乎不设防的现象,在金融等
领域中表现的尤为突出。国防科技大学的一项研究表明,目前我国95%
与互联网相联的网络管理中心都遭受过境内外黑客的攻击或侵入,其
中银行、金融和证券机构是黑客攻击的重点。
计算机系统遭受病毒感染和破坏的情况相当严重。从国家计算及
病毒应急处理中心日常监测结果看来,计算机病毒呈现出异常活跃的
姿态。
第2页
安全论文|DOCUMETTEMPLAT
YK-AQ-0785
信息基础设施面临安全的挑战。我国的网络安全系统在预测、反
应、防范和恢复能力方面存在许多薄弱环节。
网络政治颠覆活动频繁。近年来,国内外反动势力利用互联网结
党结社,进行针对我国党和政府的非法组织活动,猖獗频繁,屡禁不
止。
1.3我国信息系统安全法律、法规现状分析
自我国1986年发现首例计算机信息犯罪以来,20世纪90年代中
后期呈直线上升趋势。网络信息安全立法渐成体系,除了应用网络技
术手段加以防范外,我国对网络信息安全立法工作一直十分重视,制
定了一批相关法律、法规、规章等规范性文件,涉及网络与信息系统
安全、信息内容安全、信息安全系统与产品、保密及密码管理、计算
机病毒与危害性程序防治等特定领域的信息安全、信息安全犯罪制裁
等多个领域。
此外,国家“十一五”规划明确指出:“加强宽带通信网、数字
电视网和下一代互联网等信息基础设施建设,推进‘三网融合’,健
全信息安全保障体系。”我国有关网络信息安全的法律法规主要有:
《全国人民代表大会常务委员会关于维护互联网安全的决定》、《互
联网信息服务管理办法》、《计算机软件保护条例》、《中华人民共
第3页
安全论文|DOCUMETTEMPLAT
YK-AQ-0785
和国计算机信息系统安全保护条例》、《中华人民共和国刑法》、《电
信条例》等外,无论是国家信息安全政策制度、计算机和网络安全法
律法规,还是信息安全行业标准法律法规,都存在空子和漏洞,亟待
健全。
2.信息系统安全对策研究
2.1信息系统安全管理对策
信息安全风险评估。是信息安全管理最核心的方法,在事件发生
前,通过有效的手段对组织面临的信息安全风险进行识别、分析,并
在此基础上序曲相应的安全措施。
信息安全事件管理。它在明确组织面临的各类信息安全风险的基
础上,对可能发生的信息安全事件,制定结构化、严禁的事件管理机
制,将影响和灾难控制在一定范围。
信息安全测评认证。它是信息安全技术的发展、应用和推广过程
的规范,间接实现了对信息系统的安全管理,确保各环节的有效性和
权威性。
信息安全工程管理。一是对运行系统实施安全保护;二是信息安
全建设环节就加入信息安全防范的考虑,以达到更高效率和低成本。
2.2信息系统安全法律、法规
第4页
安全论文|DOCUMETTEMPLAT
YK-AQ-0785
作为我国第一个关于信息系统安全方面的法规,《中国人民共和
国计算机信息系统安全保护条例》是国务院于1994年2月18日发布
的,分五章共三十一条,目的是保护信息系统安全,促进计算机的应
用和发展。
我国信息网络安全法律体系规范和惩罚网络犯罪的法律,这类法
律包括《中华人民共和国刑法》第285条、第286条、第287条都是
对计算机信息系统犯罪、利用计算机进行金融犯罪等而做出的刑罚。
直接针对计算机信息网络安全的特别规定:这类法律法规主要有
《计算机信息网络国际联网安全保护管理办法》《计算机信息系统国
际联网保密管理规定》《电子签名法》《电子认证服务管理办法》等。
3.信息安全技术的应用
3.1防火墙技术应用
防火墙的基本功能是对网络通信进行筛选屏蔽,以防未经授权的
访问进出计算机网络。防火墙指的是位于可信网络(如内部网)和不
可信网络(如Internet)之间并对经过期间的网络流量进行检查的一
台或多台计算机。也就是说,防火墙是可信网络和不可信网络之间的
一个缓冲。目的是保护网络不被他人侵扰。
3.1.1防火墙的作用
第5页
安全论文|DOCUMETTEMPLAT
YK-AQ-0785
可以作为网络安全的屏障
可以强化网络安全策略
对网络存取和访问进行监控审计
防止内部信息的外泄
3.1.2防火墙的主要技术
数据包过滤技术
代理服务技术
状态包检查技术
其他技术:身份验证与授权、地址翻译技术、虚拟专用网络(VP)
技术、内容检查技术
3.1.3防火墙技术的应用
屏蔽路由器
双穴主机网关,又称桥头堡主机。因其所需的硬件设备较少,容
易验证其正确性,是一种使用较多的防火墙。但致命弱点在这种结构
没有增加网络安全的自我防卫,而它是受“黑客”攻击的首选目标。
屏蔽主机网关。这是一种很灵活的防火墙,为保护桥头堡主机的
安全建立一道屏障。可以有选择的允许值得信任的应用程序通过路由
器,但它不像双穴网关那样只需注意桥头堡主机的安全性即可,它必
第6页
安全论文|DOCUMETTEMPLAT
YK-AQ-0785
须考虑两方面的安全性,即桥头堡主机和路由器。
屏蔽子网网关。这包含两个屏蔽组和两个桥头堡主机。在公共网
络和私有网络之间构成了一个隔离网,称之为“停火区”,桥头堡主
机放置在“停火区”内。因此,屏蔽子网中的主机是唯一一个受保护
网和Internet能访问到的系统。
3.2网络安全的应用
网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,
不因偶然或者恶意的行为而遭到破坏、更改、泄露,系统持续可靠正
常地运行,网络服务不中断。一个现代网络系统若不含有网络安全措
施,就不能认为是完整的。从本质上说,网络安全是网络上的信息安
全。网络安全的实质是安全立法、安全管理和安全技术的综合实施,
这3个层次体现了安全策略的限制、监视和保障职能。
安全控制主要是在信息处理层次上对信息进行初步的安全保护,
分为操作系统的安全控制盒网络互连设备的安全控制。
安全服务主要包括安全机制、安全连接、安全协议和安全策略等
内容安全机制是利用密钥算法对重要而敏感的信息进行处理,包括:
加密、解密;数字签名、签名验证;信息验证。安全机制是安全服务
乃至整个安全系统的核心关键,现代密码学理论和技术对安全机制的
第7页
安全论文|DOCUMETTEMPLAT
YK-AQ-0785
设计具有重要作用
安全连接为安全处理进行必要的准备工作。主要包括:会话密钥
的分配和生成、身份验证。
4.信息系统安全的策略研究
4.1管理策略
为保证网络安全、可靠地运行,必须有网络管理。管理策略的主
要任务是对网络资源、网络性能和密钥进行管理,对访问进行控制,
对网络进行监视。
人员管理。网络应用系统的安全性应增加技术因素,减少人为因
素。但人为因素不可能完全消除,因此对人员的管理是一个非常重要
的环节。对工作人员进行安全教育,提高工作人员的保密观念;加强
业务、技术的培训,提高操作技能;教育工作人员应遵守职业道德。
密钥管理。密钥管理是网络安全的关键。目前公认有效的方法死
通过密钥分配中心KDC来管理和分配密钥。所有用户的公开密钥都由
KDC来进行管理分配保存。
审计日志。产生的审计日志主要由管理人员进行检查,从而及时
掌握网络性能及网络资源的运行情况,及时发现和纠正错误,对网络
进行进一步完善。
第8页
安全论文|DOCUMETTEMPLAT
YK-AQ-0785
数据备份。要求管理人员定期对信息进行备份,当系统瘫痪事,
将损失降低到最小;当系统恢复,及时恢复数据。
防病毒。加强防病毒观念,提高每一位管理人员的防病毒意识,
减少病毒侵入的机会;同时利用杀毒软件及时消灭病毒,防止病毒入
侵和系统崩溃。
4.2法律策略
及时更新信息立法观念,加快信息化立法步伐
加强信息立法的理论研究,促进信息化立法工作
借鉴发达国家信息立法成果,结合国情积极移植国外信息法规
建立健全信息法制建设的反馈机制,保证国家信息法规的动态平
衡
尽快制定中国信息化基本法,逐步构建完善的信息化法律体系
确立我国信息化法规建设的重点
总结
随着全球信息化的飞速发展,我国大力建设信息化系统,初步建
成了国家信息安全组织保障体系,但网络安全现状令人堪忧。虽然我
国已经建立了一些信息法,但是由于我国现在的信息法建立较少,还
未形成一个完整的信息法体系。加上我国很多现象又制约着我国信息
第9页
安全论文|DOCUMETTEMPLAT
YK-AQ-0785
立法的步伐,因而我国的信息法仍然比较落后,无法满足日益深化的
信息化建设。综上所述,我国需要加强信息立法的相关研究,推动我
国的信息法制建设,从而促进我国信息和网络安全建设;应加快信息
安全应用技术发展的步伐,提高人们的防范意识,增加此方面的知识,
提高技术含量。
参考文献
[1]徐国爱,彭俊好,张淼.信息安全管理[M].北京邮电大学出版
社,2008
[2]陈建伟,张辉.计算机网络与信息安全[M].北京林业出版社,
2006
[3]吴煜煌,汪军,阚君满等.网络与信息安全教程[M].中国水利
水电出版社,2006
[4]潘小刚,周亚明,肖琳子.中国信息安全报告[M].红旗出版社,
2009
[5]罗森林.信息系统安全与对抗技术[M].北京理工大学出版社,
2005
XX设计有限公司
YourameDesignCo.,Ltd.
第10页
本文发布于:2022-07-30 23:35:38,感谢您对本站的认可!
本文链接:http://www.wtabcd.cn/falv/fa/82/48238.html
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。
留言与评论(共有 0 条评论) |