信息安全法律法规论文 薛瑞

上传人:简****9 文档编号:116108778 上传时间:2019-11-15 格式:DOC 页数:19 大小:34.51KB
返回 下载 相关 举报
信息安全法律法规论文 薛瑞_第1页
第1页 / 共19页
信息安全法律法规论文 薛瑞_第2页
第2页 / 共19页
信息安全法律法规论文 薛瑞_第3页
第3页 / 共19页
信息安全法律法规论文 薛瑞_第4页
第4页 / 共19页
信息安全法律法规论文 薛瑞_第5页
第5页 / 共19页
点击查看更多>>
资源描述

《信息安全法律法规论文 薛瑞》由会员分享,可在线阅读,更多相关《信息安全法律法规论文 薛瑞(19页珍藏版)》请在金锄头文库上搜索。

1、计算机网络信息安全法律法规论文 班级:12gb物联1班 学号:01210261y05 姓名:薛 瑞摘要:网络电子商务在不断发展的同时。信息安全问题也显得愈为突出。作为保证信息安全重要手段之一的加密技术也扮演着越来越重要的角色。本文首先论述了网络信息安全的内涵,诠释了网络安全和网络黑客的含义,阐述了建立网络安全体系的重要性和目标。然后对计算机网络安全存在的问题和影响安全问题的因素进行了分析并举出了几种常见的网络攻击和应对计策。最后对网络安全防御体系进行了探讨,详细解释了防火墙技术、加密技术和生物识别技术。关键字:防御管理 病毒 防火墙 加密 识别 信息技术 法律法规目 录一、前言4二、 计算机网

2、络安全初步分析5 2.1计算机网络安全和网络黑客的含义5 2.2网络安全的重要性5 2.3网络安全定义及目标6 2.4网络安全的等级7三、计算机网络安全问题解析8 3.1计算机网络面临的问题8 3.2影响网络安全的几个方面10 3.2.1计算机病毒的内涵10 3.2.2网络资源共享性因素11 3.2.3网络开放性因素11 3.3常见的计算机网络攻击及其防范对策11四、网络安全策略13 4.1物理安全策略物理安全策13 4.2政策保护策略14五、网络安全防御管理14 5.1网络安全防御体系的探讨14 5.2防火墙技术15 5.2.1防火墙的分类15 5.2.2防火墙的主要功能15 5.2.3防火

3、墙的优缺点16 5.3数据加密技术16 5.4生物识别技术16 5.5入侵检测技术17 5.6安全审计技术17六、结束语17一、前言网络安全已被信息社会的各个领域所重视。随着计算机网络的不断发展,全球信息化已成为人类发展的大趋势;给政府机构、企事业单位带来了革命性的改革。但由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,致使网络易受黑客、病毒、恶意软件和其他不轨的攻击,所以网上信息的安全和保密是一个至关重要的问题。对于军用的自动化指挥网络、C3I系统、银行和政府等传输敏感数据的计算机网络系统而言,其网上信息的安全和保密尤为重要。因此,上述的网络必须有足够强的安全

4、措施,否则该网络将是个无用、甚至会危及国家安全的网络。无论是在局域网还是在广域网中,都存在着自然和人为等诸多因素的潜在威胁和网络的脆弱性。很多的专业计算机人员就通过对网络安全构成威胁的主要因素的研究,已经开发了很多种类的产品。并为了确保信息的安全与畅通,研究计算机网络的安全以及防范措施已迫在眉睫。本文就进行初步探讨计算机网络安全的管理及其技术措施。 认真分析网络面临的威胁,我认为,计算机网络系统的安全防范工作是一个极为复杂的系统工程,是一个安全管理和技术防范相结合的工程。在目前法律法规尚不完善的情况下,首先是各计算机网络应用部门领导的重视,加强工作人员的责任心和防范意识,自觉执行各项安全制度,

5、在此基础上,再采用先进的技术和产品,构造全方位的防御机制,使系统在理想的状态下运行。二、 计算机网络安全初步分析2.1计算机网络安全和网络黑客的含义计算机网络安全的具体含义,随着使用者的变化而变化,使用者不同,对网络安全的认识和要求也就不同。从本质上来讲,网络安全包括组成网络系统的硬件、软件及其在网络上传输信息的安全性,使其不致因偶然的或者恶意的攻击遭到破坏,网络安全既有技术方面的问题,也有管理方面的问题,两方面相互补充,缺一不可。人为的网络入侵和攻击行为使得网络安全面临新的挑战。几十年前第一台分时小型电脑诞生,ARPAnet 实验也刚展开的年代,那时有一个由程序设计专家和计算机网络名人所组成

6、的,具有分享特点的文化社群。这种文化的成员创造了 “hacker” 这个名词。黑客们建立了 Internet。黑客们发明出了现在使用的 UNIX 计算机操作系统。黑客们使 Usenet 运作起来,黑客们让 WWW 运转起来。这个文化的一部分,对这种文化有所贡献,这个社群的其它成员也认识你并称你为 hacker,这就是计算机网络黑客。电子学和音乐 事实上,你可以在任何最高级别的科学和艺术活动中发现它。精于软件的黑客赞赏这些在其他领域的同类并把他们也称作黑客有人宣称黑客天性是绝对独立于他们工作的特定领域的。在这份文档中,我们将注意力集中在软件黑客的技术和态度,以及发明了“黑客”一词的以共享为特征的

7、文化传统之上。2.2网络安全的重要性 安全性是互联网技术中很关键的也是很容易被忽略的问题。曾经,许多的组织因为在使用网络的过程中未曾意识到网络安全性的问题,知道受到了资料安全的威胁,才开始重视和采取相应的措施。可以举例我们身边的例子,如网上银行。用户可能没有意识到网络是木马程序的现象,未经检查软件的安全性就放心使用,其结果自然是损失惨重了。故此,在网络广泛使用的今天,我们更应该了解网络安全,做好防范措施,做好网络信息的保密性、完整性和可用性。2.3网络安全定义及目标网络安全是指:为保护网络免受侵害而采取的措施的总和。当正确的采用网络安全措施时,能使网络得到保护,正常运行。它具有3方面内容:保密

8、性:指网络能够阻止未经授权的用户读取保密信息。完整性:包括资料的完整性和软件的完整性。资料的完整性指在未经许可的情况下确保资料不被删除或修改。软件的完整性是确保软件程序不会被错误、被怀有而已的用户或病毒修改。可用性:指网络在遭受攻击时可以确保合法拥护对系统的授权访问正常进行。我们对网络进行安全性保护,就是为了实现以下目标:1.身份真实性 对通信实体身份的真实性进行识别。2.信息机密性 保证机密信息不会泄露给非授权的人或实体。3.信息完整性 保证数据的一致性,防止非授权用户或实体对数据进行任何破坏。4.服务可用性 防止合法拥护对信息和资源的使用被不当的拒绝5.不可否认性 建立有效的责任机智,防止

9、实体否认其行为6.系统可控性能够控制使用资源的人或实体的使用方式7.系统易用性 在满足安全要求的条件下,系统应该操作简单、维护方便。8.可审查性 对出现问题的网络安全问题提供调查的依据和手段。2.4网络安全的等级 我们不能简单地说一个计算机系统是安全的或是不安全的。依据处理的信息的等级和采取相应对策来划分安全等级为4类7级,从低到高依次是D1、C1、C2、B1、B2、B3、A级。D-A分别表示了不同的安全等级。以下是其简单说明:(图1显示了从高到底的排列。)D1:整个计算机系统是不可信任的,硬件和操作系统都很容易被侵袭。对用户没有验证要求。C1:对计算机系统硬件有一定的安全机制要求,计算机在被

10、使用前需要进行登录。但是它对登录到计算机的用户没有进行访问级别的限制。C2:比 C1级更进一步,限制了用户执行某些命令或访问某些文件的能力。这也就是说它不仅进行了许可权限的限制,还进行了基于身份级别的验证。B1:支持多级安全,也就是说安全保护安装在不同级别的系统中,可以对敏感信息提供更高级别的保护。B2:也称结构保护,计算机系统对所有的对象加了标签,且给设备分配安全级别。B3:要求终端必须通过可信任途径连接到网络,同时要求采用硬件来保护安全系统的存储区。A :最高的一个级别。它附加了一个安全系统受监控的设计并要求安全的个体必须通过这一设计。三、计算机网络安全问题解析3.1计算机网络面临的问题

11、Internet的开放性以及其他方面因素导致了网络环境下的计算机系统存在很多安全问题。为了解决这些安全问题,各种安全机制、策略和工具被研究和应用。然而,即使在使用了现有的安全工具和机制的情况下,网络的安全仍然存在很大隐患,这些安全隐患主要可以归结为以下几点:(1)网络的自身的安全缺陷是导致网络脆弱性的根本原因。网络经常使用的TCP/IP是通用的协议,设计之初没有充分考虑安全威胁,许多的网络协议和应用没有提供必要的安全服务。(2)每一种安全机制都有一定的应用范围和应用环境。防火墙是一种有效的安全工具,它可以隐蔽内部网络结构,限制外部网络到内部网络的访问。但是对于内部网络之间的访问,防火墙往往是无能为力的。因此,对于内部网络到内部网络之间的入侵行为和内外勾结的入侵行为,防火墙是很难发觉和防范的。(3)网络的脆弱性体现在维护的环节。网络系统存在大量安全漏洞。一般认为,软件中的错误数量和软件的规模成正比,由于网络和相关软件越来越复杂,其中所包含的安全漏洞也越来越多,这些安全漏洞成为安全攻击的重要目标。尽管系统提供了某些安全机制,在很大程度上取决于使用者,包括系统管理者和普通用户,不正当的设置就会产生不安全因素。虽然在这方面,可以通过静态扫描工具来检测系统是否进行了合理的设置,但是这些扫描工具基本上也只是基

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 商业/管理/HR > 管理学资料

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号