免费论文查重: 大雅 万方 维普 turnitin paperpass

试谈计算机信息系统安全防护

最后更新时间:2024-02-13 作者:用户投稿原创标记本站原创 点赞:23276 浏览:106286
论文导读:
摘 要:自从二十世纪八十年代以后,计算机技术得到了飞速发展,其应用范围也在不断扩大,计算机技术已经进入了人们的日常生产生活。人们通过计算机网络技术实现了资源共享,帮助人们更快的了解外面的世界。但是在计算机信息系统使用过程中,经常会出现安全理由,直接威胁到信息系统的正常使用。文章主要阐述了信息安全的重要性,并提出了相应的解决措施,希望能够帮助有关人士解决信息安全理由。
关键词:计算机信息系统的安全防护由优秀论文网站www.7ctime.com提供,助您写好论文.信息安全;计算机信息;安全防护
1 引言
计算机信息系统本身就存在共享、信息易扩散的特点,在对信息的存储、处理、共享的过程中具有很严重的脆弱性,容易被外界因素所干扰,出现丢失、泄露、破坏的理由,甚至出现病毒感染,造成整个信息系统出现瘫痪。所谓的信息系统安全指的就是对计算机数据信息采取的安全防护措施,进而保护计算机的硬件、软件等各项数据不受到破坏和泄露。这只是理论上的定义,换句话说就是静态的信息系统安全保护。也有人定义为计算机硬件、软件等各项数据信息不受到外界各种因素的破坏,并保证信息系统安全稳定的运转。这个定义就属于动态的安全防护。信息安全主要包括两个方面,一个是物理安全,一个是逻辑安全,所谓的物理安全就是保证各项计算机设备不受到损坏。而逻辑安全指的是信息系统内部的各项信息不受到损坏或泄露。
目前信息技术已经深入到社会发展的各个方面,所以信息安全理由是全社会应该关注的理由。不论是国家还是个人,不论是公司还是企业,都必须保证自身的信息安全系统得到保护。
在当前的时代,国家在各个领域都应用了信息技术,为了保证国家信息安全,就必须做好信息系统的安全防护,这样才能够保证国家政权的稳固,使国防更加强大。国防信息的安全我们必须加以重视并做好相关的防护措施。信息安全和国计民生有着很大的关系,一旦出现国家信息泄露或者破坏,可能就直接威胁到国家安危、甚至引起战争。大到国家,小到个人,都必须保证信息安全能够得到充分的保护。
在信息技术快速发展的今天,几乎所有的企业都在日常的工作中使用信息技术,特别是对电子数据的使用。电子数据主要是用来记录企业的各项产品信息、销售记录、合同等,这些信息是一个企业非常重要的资源,一旦泄露出去,就会给企业带来无法挽回的损失,甚至导致企业破产,所以我们必须重视这个理由。
有些商业企业的信息安全遭到破坏,财务信息和顾客信息就会被竞争者获得,特别是针对销售型企业更是如此,竞争者就会根据非法获得的这些信息制定相应的发展战略,这样丢失信息的企业就会深受其害,在市场中失去竞争能力,最终被淘汰。信息时代也可以称之为网络时代,网络安全理由是信息安全中的重要组成部分,当前大多数情况下,都会把信息安全称之为网络安全。
自从信息系统开始应用,就产生了安全理由,只是人们并没有过多的去关注这个理由,但是信息安全理由对人们正常生产生活的影响越来越大,人们开始逐渐关注这一理由,下面我们就阐述一下造成信息安全理由的因素。
1 影响信息安全的因素
1.1 当前电脑的普及几乎人手一台,电脑之间形成了庞大的网络系统,涉及的范围非常大,这就使得网络信息安全管理人员很难做好全面的安全防护。
1.2 随着信息技术的快速发展,网络中出现了很多便宜又好用的攻击工具,这种工具随着使用人员的增加开始泛滥,而且从过去的少数人懂得使用到现在的能够通过购买而使用,目前来看使用这些攻击工具并不需要很高的技术,这就导致信息系统安全受到很大威胁。
1.3 随着知识水平的不断提高,出现了很多高水准的攻击者,这就给信息系统防护安全管理人员的工作提出了更多的挑战,系统安全面对的威胁也越来越大。
1.4 病毒的种类也随着信息技术的发展而呈现出多样化,发展速度也十分的惊人,有些病毒甚至几秒钟的时间就能传遍整个网络,当前有很少一部分的企业没有受到病毒的侵袭。
2 信息系统安全防护策略

2.1 整体安全策略

目前,维护网络系统安全已经成为一项必须要重视的方面,任何一套网络系统就应该具备符合自身使用情况的安全策略,保护重要的网络信息不受侵袭,同时能够根据自身的经济情况,提出相应的解决措施。

2.2 信息安全策略

信息安全牵涉到三个方面的内容,包括信息存储,信息传输,信息销毁。我们应该在这三个方面采取不同的安全策略。
对于公开或未分类信息,我们无须采用任何的信息存储策略,信息传输策略,以及信息销毁策略。 对于内部、私有、秘密信息,可以采取以下策略。
2.2.1 信息存储策略。存储这些信息最好以加密方式或可移动介质方式存储,而这些介质必须受到物理防护。
2.2.2 信息传输策略。当这些信息在安全区以外的网络中传输时,必须加密,且加密强度应该足够强。
2.2.3 信息销毁策略。当不需要这些信息时,应该采用安全的销毁方式(例如采用碎纸机销毁文件,旧光盘等)。

2.3 个人安全策略

2.3.1 个人安全原则。不要向朋友,亲戚泄露,口令;不要对系统口令文件运转口令猜测程序;不要滥用系统资源,不要滥用电子邮件;不要下载或拷贝未经授权的软件。
2.3.2 口令策略。采用一个好的口令策略是防制未授权访问的一个最重要的屏障,好的口令应满足如下的条件:口令应该混合数字,大写字母,以及小写字母,以及标点;不要用你的爱人,父母,同事,朋友,宠物,城市的名字;不要用电话号码,或你的汽车,摩托车的车牌;不要用字典中的普通单词;不要用明显的键盘字符序列等。

2.4 网络安全策略

2.4.1 拔入/拔出访问策略。所有进入内部网络的拨号连接(通过 PSTN 或 LSDN)都应该经过严格的认证机制的审核:包括一次性的口令,及双向认证机制等。
拨入访问公司内部网络应该只允许在特定的地方。并且应满足以下条件:
数据交换策略:使用加密的口令通讯(例如加密的 telnet,或 SSH),尤其对于远程管理员访问。
服务的可靠性策略:拨号服务器应该停止所有不必要的服务。
拨号服务器应该采用一个优秀的多任论文导读:查和审计。应该对该接口处提供的服务进行详细的协商,并确保其与整个网络策略的一致性。3结束语综上所述,当前是信息技术不断发展的时代,信息安全理由已经成为了当前信息技术发展的阻碍,我们必须针对当前这种攻击技术采取相应的防御手段,保证计算机信息系统的安全。参考文献GertDeLaet,GertSchauwers著.张耀
务操作系统(例如 UNIX)。
拨号服务器一般应该提供以下的可用性指标:7*24 小时可用,最大当机时间 4 小时,出现当机事件的最大频率为每个月两次。
2.4.2 互联网防火墙管理策略。互联网是一个共享资源搜索信息的重要工具,尤其对于研究部门,互联网的重要性更加突出,但所有通过公司内部网进行的网络访问都应该经过防火墙,放火墙应该有专业的网络管理配置。
2.4.3 与其他网络的接口策略。与其他网络间的接口位置也需要清楚的策略。应该为所有的接口部分定义一个策略文档,定义在接口位置允许通过何种方式传输何种信息,以及与公司整体安全策略间的关系。
这些接口位置应该设置防火墙保护,并定期的检查和审计。应该对该接口处提供的服务进行详细的协商,并确保其与整个网络策略的一致性。
3 结束语
综上所述,当前是信息技术不断发展的时代,信息安全理由已经成为了当前信息技术发展的阻碍,我们必须针对当前这种攻击技术采取相应的防御手段,保证计算机信息系统的安全。
参考文献
[1][美]GertDeLaet,GertSchauwers著.张耀疆,李磊译.网络安全基础[M].北京:人民邮电出版社,2006.
[2][美]弗莱格著.信息安全原理与应用(第四版)[M].北京:电子工业出版社.2007.
[3]张蒲生.网络安全应用技术[M].北京:电子工业出版社.2008.
[4]王绍斌等.信息系统攻击与防御[M].北京:电子工业出版社.2007.