我国信息安全现状分析与对策研究(标准版)

更新时间:2024-11-07 11:22:10 阅读: 评论:0


2022年7月30日发
(作者:竣工资料)

我国信息安全现状分析与对策研

究(标准版)

andcomprehensivelysolvetheproblemsofworksafety.

Enhancetheinitiativeandpredictabilityofworksafety,takeprecautions,

(安全管理)

单位:___________________

姓名:___________________

日期:___________________

安全论文|DOCUMETTEMPLAT

YK-AQ-0785

我国信息安全现状分析与对策研究(标准版)

导语:根据时代发展的要求,转变观念,开拓创新,统筹规划,增强对安全生产工

作的主动性和预见性,做到未雨绸缪,综合解决安全生产问题。文档可用作电子存

档或实体印刷,使用时请详细阅读条款。

1.我国信息系统安全现状分析

1.1我国信息通信安全现状分析

我国信息安全建设的政策环境、法律法规、标准体系、交流与合

作等方面稳步推进,知识产权保护日益受到各方的关注,初步建成了

国家信息安全组织保障体系,并且信息安全管理的法律法规体系进一

步健全、制定和引进了一批重要的信息安全管理标准。但当前全球信

息安全形势逼人,最主要的威胁来源于技术系统本身,如计算机技术

缺陷、计算机病毒、黑客、犯罪、信息垃圾和信息污染,尤其是黑客

攻击手段更专业化,破坏力更强,电脑病毒传播速度快,杀伤力强,

网络犯罪和恐怖活动日益泛滥。而中国目前信息通信安全同样面临这

些全球共性的问题。

基础信息技术严重依赖国外,并引发系列危机。中国信息安全的

根本问题或最大隐患就在于缺乏大量的核心技术。

信息安全意识淡薄,信息安全的防护能力较弱。由于信息化水平

第1页

安全论文|DOCUMETTEMPLAT

YK-AQ-0785

的差异和宣传力度的不够,有不少人队我国信息安全认识模糊,处于

居危思安的状态;一部分人则认为现在互联网有许多加密软件可下载,

且使用密码中又存在误区,缺乏密钥管理意识;还有一部人对国外公

司的宣传盲目信任,却不知外国政府对我国出口信息安全技术设备和

密码算法的强度有严格的限制,我们只能得到别人可以监控的功能弱

化的产品。

网络安全形势日益严峻。

信息产业化和规模水平、技术含量有待进一步提高

信息安全管理机制不够健全,配套法律法规和政策制度不完善。

1.2我国网络安全现状分析

电脑黑客活动已成重要威胁。许多应用系统处于不设防状态,存

在相当大的信息安全风险和隐患。这种几乎不设防的现象,在金融等

领域中表现的尤为突出。国防科技大学的一项研究表明,目前我国95%

与互联网相联的网络管理中心都遭受过境内外黑客的攻击或侵入,其

中银行、金融和证券机构是黑客攻击的重点。

计算机系统遭受病毒感染和破坏的情况相当严重。从国家计算及

病毒应急处理中心日常监测结果看来,计算机病毒呈现出异常活跃的

姿态。

第2页

安全论文|DOCUMETTEMPLAT

YK-AQ-0785

信息基础设施面临安全的挑战。我国的网络安全系统在预测、反

应、防范和恢复能力方面存在许多薄弱环节。

网络政治颠覆活动频繁。近年来,国内外反动势力利用互联网结

党结社,进行针对我国党和政府的非法组织活动,猖獗频繁,屡禁不

止。

1.3我国信息系统安全法律、法规现状分析

自我国1986年发现首例计算机信息犯罪以来,20世纪90年代中

后期呈直线上升趋势。网络信息安全立法渐成体系,除了应用网络技

术手段加以防范外,我国对网络信息安全立法工作一直十分重视,制

定了一批相关法律、法规、规章等规范性文件,涉及网络与信息系统

安全、信息内容安全、信息安全系统与产品、保密及密码管理、计算

机病毒与危害性程序防治等特定领域的信息安全、信息安全犯罪制裁

等多个领域。

此外,国家“十一五”规划明确指出:“加强宽带通信网、数字

电视网和下一代互联网等信息基础设施建设,推进‘三网融合’,健

全信息安全保障体系。”我国有关网络信息安全的法律法规主要有:

《全国人民代表大会常务委员会关于维护互联网安全的决定》、《互

联网信息服务管理办法》、《计算机软件保护条例》、《中华人民共

第3页

安全论文|DOCUMETTEMPLAT

YK-AQ-0785

和国计算机信息系统安全保护条例》、《中华人民共和国刑法》、《电

信条例》等外,无论是国家信息安全政策制度、计算机和网络安全法

律法规,还是信息安全行业标准法律法规,都存在空子和漏洞,亟待

健全。

2.信息系统安全对策研究

2.1信息系统安全管理对策

信息安全风险评估。是信息安全管理最核心的方法,在事件发生

前,通过有效的手段对组织面临的信息安全风险进行识别、分析,并

在此基础上序曲相应的安全措施。

信息安全事件管理。它在明确组织面临的各类信息安全风险的基

础上,对可能发生的信息安全事件,制定结构化、严禁的事件管理机

制,将影响和灾难控制在一定范围。

信息安全测评认证。它是信息安全技术的发展、应用和推广过程

的规范,间接实现了对信息系统的安全管理,确保各环节的有效性和

权威性。

信息安全工程管理。一是对运行系统实施安全保护;二是信息安

全建设环节就加入信息安全防范的考虑,以达到更高效率和低成本。

2.2信息系统安全法律、法规

第4页

安全论文|DOCUMETTEMPLAT

YK-AQ-0785

作为我国第一个关于信息系统安全方面的法规,《中国人民共和

国计算机信息系统安全保护条例》是国务院于1994年2月18日发布

的,分五章共三十一条,目的是保护信息系统安全,促进计算机的应

用和发展。

我国信息网络安全法律体系规范和惩罚网络犯罪的法律,这类法

律包括《中华人民共和国刑法》第285条、第286条、第287条都是

对计算机信息系统犯罪、利用计算机进行金融犯罪等而做出的刑罚。

直接针对计算机信息网络安全的特别规定:这类法律法规主要有

《计算机信息网络国际联网安全保护管理办法》《计算机信息系统国

际联网保密管理规定》《电子签名法》《电子认证服务管理办法》等。

3.信息安全技术的应用

3.1防火墙技术应用

防火墙的基本功能是对网络通信进行筛选屏蔽,以防未经授权的

访问进出计算机网络。防火墙指的是位于可信网络(如内部网)和不

可信网络(如Internet)之间并对经过期间的网络流量进行检查的一

台或多台计算机。也就是说,防火墙是可信网络和不可信网络之间的

一个缓冲。目的是保护网络不被他人侵扰。

3.1.1防火墙的作用

第5页

安全论文|DOCUMETTEMPLAT

YK-AQ-0785

可以作为网络安全的屏障

可以强化网络安全策略

对网络存取和访问进行监控审计

防止内部信息的外泄

3.1.2防火墙的主要技术

数据包过滤技术

代理服务技术

状态包检查技术

其他技术:身份验证与授权、地址翻译技术、虚拟专用网络(VP)

技术、内容检查技术

3.1.3防火墙技术的应用

屏蔽路由器

双穴主机网关,又称桥头堡主机。因其所需的硬件设备较少,容

易验证其正确性,是一种使用较多的防火墙。但致命弱点在这种结构

没有增加网络安全的自我防卫,而它是受“黑客”攻击的首选目标。

屏蔽主机网关。这是一种很灵活的防火墙,为保护桥头堡主机的

安全建立一道屏障。可以有选择的允许值得信任的应用程序通过路由

器,但它不像双穴网关那样只需注意桥头堡主机的安全性即可,它必

第6页

安全论文|DOCUMETTEMPLAT

YK-AQ-0785

须考虑两方面的安全性,即桥头堡主机和路由器。

屏蔽子网网关。这包含两个屏蔽组和两个桥头堡主机。在公共网

络和私有网络之间构成了一个隔离网,称之为“停火区”,桥头堡主

机放置在“停火区”内。因此,屏蔽子网中的主机是唯一一个受保护

网和Internet能访问到的系统。

3.2网络安全的应用

网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,

不因偶然或者恶意的行为而遭到破坏、更改、泄露,系统持续可靠正

常地运行,网络服务不中断。一个现代网络系统若不含有网络安全措

施,就不能认为是完整的。从本质上说,网络安全是网络上的信息安

全。网络安全的实质是安全立法、安全管理和安全技术的综合实施,

这3个层次体现了安全策略的限制、监视和保障职能。

安全控制主要是在信息处理层次上对信息进行初步的安全保护,

分为操作系统的安全控制盒网络互连设备的安全控制。

安全服务主要包括安全机制、安全连接、安全协议和安全策略等

内容安全机制是利用密钥算法对重要而敏感的信息进行处理,包括:

加密、解密;数字签名、签名验证;信息验证。安全机制是安全服务

乃至整个安全系统的核心关键,现代密码学理论和技术对安全机制的

第7页

安全论文|DOCUMETTEMPLAT

YK-AQ-0785

设计具有重要作用

安全连接为安全处理进行必要的准备工作。主要包括:会话密钥

的分配和生成、身份验证。

4.信息系统安全的策略研究

4.1管理策略

为保证网络安全、可靠地运行,必须有网络管理。管理策略的主

要任务是对网络资源、网络性能和密钥进行管理,对访问进行控制,

对网络进行监视。

人员管理。网络应用系统的安全性应增加技术因素,减少人为因

素。但人为因素不可能完全消除,因此对人员的管理是一个非常重要

的环节。对工作人员进行安全教育,提高工作人员的保密观念;加强

业务、技术的培训,提高操作技能;教育工作人员应遵守职业道德。

密钥管理。密钥管理是网络安全的关键。目前公认有效的方法死

通过密钥分配中心KDC来管理和分配密钥。所有用户的公开密钥都由

KDC来进行管理分配保存。

审计日志。产生的审计日志主要由管理人员进行检查,从而及时

掌握网络性能及网络资源的运行情况,及时发现和纠正错误,对网络

进行进一步完善。

第8页

安全论文|DOCUMETTEMPLAT

YK-AQ-0785

数据备份。要求管理人员定期对信息进行备份,当系统瘫痪事,

将损失降低到最小;当系统恢复,及时恢复数据。

防病毒。加强防病毒观念,提高每一位管理人员的防病毒意识,

减少病毒侵入的机会;同时利用杀毒软件及时消灭病毒,防止病毒入

侵和系统崩溃。

4.2法律策略

及时更新信息立法观念,加快信息化立法步伐

加强信息立法的理论研究,促进信息化立法工作

借鉴发达国家信息立法成果,结合国情积极移植国外信息法规

建立健全信息法制建设的反馈机制,保证国家信息法规的动态平

尽快制定中国信息化基本法,逐步构建完善的信息化法律体系

确立我国信息化法规建设的重点

总结

随着全球信息化的飞速发展,我国大力建设信息化系统,初步建

成了国家信息安全组织保障体系,但网络安全现状令人堪忧。虽然我

国已经建立了一些信息法,但是由于我国现在的信息法建立较少,还

未形成一个完整的信息法体系。加上我国很多现象又制约着我国信息

第9页

安全论文|DOCUMETTEMPLAT

YK-AQ-0785

立法的步伐,因而我国的信息法仍然比较落后,无法满足日益深化的

信息化建设。综上所述,我国需要加强信息立法的相关研究,推动我

国的信息法制建设,从而促进我国信息和网络安全建设;应加快信息

安全应用技术发展的步伐,提高人们的防范意识,增加此方面的知识,

提高技术含量。

参考文献

[1]徐国爱,彭俊好,张淼.信息安全管理[M].北京邮电大学出版

社,2008

[2]陈建伟,张辉.计算机网络与信息安全[M].北京林业出版社,

2006

[3]吴煜煌,汪军,阚君满等.网络与信息安全教程[M].中国水利

水电出版社,2006

[4]潘小刚,周亚明,肖琳子.中国信息安全报告[M].红旗出版社,

2009

[5]罗森林.信息系统安全与对抗技术[M].北京理工大学出版社,

2005

XX设计有限公司

YourameDesignCo.,Ltd.

第10页


本文发布于:2022-07-30 23:35:38,感谢您对本站的认可!

本文链接:http://www.wtabcd.cn/falv/fa/82/48238.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

留言与评论(共有 0 条评论)
   
验证码:
推荐文章
排行榜
Copyright ©2019-2022 Comsenz Inc.Powered by © 站长QQ:55-9-10-26