线上期刊服务咨询,发表咨询:400-808-1701 订阅咨询:400-808-1721

信息安全论文8篇

时间:2022-11-08 22:29:36

信息安全论文

信息安全论文篇1

关键词:高校;信息安全;监控系统;开发

一、当前校园网信息安全面临的困境

当前高校网络建设深入到教学、科研、社会服务等各个领域,成为高校师生获取信息、丰富知识、学习交流的重要渠道。网络在推动教育改革发展、促进思想文化交流、丰富师生精神生活等方面起到积极作用,但也带来了负面影响。各种敌对势力把校园网作为渗透、煽动和破坏的重要工具,借助网站论坛、聊天室、虚拟社区、新闻跟帖等多种方式,散布资产阶级自由化言论,攻击党的路线方针政策:利用热点和敏感问题,蓄意制造谣言,煽动师生不满情绪,破坏正常教学秩序;传播色情、凶杀暴力和封建迷信等不良信息,对大学生健康成长带来了不可估量的负面影响,高校网络信息安全管理面临新挑战。

公安部、网络监察处、教育部门等越来越重视信息安全管理,三申五令地要求各级单位做好信息安全工作。校园网信息安全已经成为校园安全工作的重点之一。但校园网本身存在“重技术、轻安全、轻管理”的倾向,高校网络与生俱来的开放性、自由性和脆弱性使各类违法信息容易趁虚而入。校内各单位都建有自己的网站,几乎每个网站都有论坛和留言系统。据统计,各所重点高校论坛及留言板平均超过150个,网站管理难度极大。要找出校园网内所有非法信息,实非人力所能及。为了规范校园网安全管理,众多高校采用以下校园网整改措施:

(一)统一使用由校固网主管部门提供的MSSQLServer数据库,以便校园网信息监督部门快捷检查;

(二)论坛或留言板只允许IP发表文章;

(三)用户发表的文章必须由论坛管理员审核,通过审核后才能在页面显示:

(四)在服务器端对校园网内新的文章进行数据过滤,滤掉非法敏感内容,过滤的准确率达到80%以上。

以上措施存在一定的弊端,统一使用一种MsSQLServer数据库在一定程度上限定死了网站建设的技术架构,没有给网站建设者足够的发挥空间:另外从技术角度上分析,使用同一个数据库并不能给搜索非法信息带来方便;如果论坛或留言板仅允许校内IP发表文章的话,那么校外人士、居住在校外的教师甚至放假回家的学生通过公网浏览校内网站时想发表文章,即使文章中没有非法关键字,也不能在校内网站发表成功。这样做会使校园网固步自封,大大降低校内网站的人气,不利于扩大高校在社会上的影响力和知名度,不利于学校与外界的交流:而用户发表的文章必须由论坛管理员审核,通过审核后才能在页面显示,会加大网站管理人员的工作强度和压力,同时会影响网友发表文章的积极性。因此开发专用于校园网信息网络安全的自动监控系统显得十分必要。

二、高校自行行开发信息安全监控系统的可行性

公安部、网监处、教育部门和各高校对校园网信息安全的重视使之成为市场热点,众多IT公司都开发出互联网的信息安全监控审计系统,其中比较完善的系统综合采用数据挖掘技术、数据报文捕获技术、协议解码还原技术、内容匹配技术、插件技术等各种先进开发和管理技术,支持绝大多数主流网络协议的监控审计。虽然此类系统功能强大,但功能繁杂,部署起来耗时费力,还要购买厂商指定的硬件设备,致使其价格非常昂贵,动辄上十万几十万。厂商针对互联网的普遍情况开发出来的产品未必适合高校网络的特定需要,造成设备功能浪费。在高校科研经费紧张的情况下购买这些系统不符合许多高校构建节约型校园的发展战略。

高校信息安全的特殊性决定了要由自身来主导,目前高校购买IT厂商开发的网络监控产品的并不多。未来发展趋势是各高校根据实际校情,充分发掘自身技术潜力,自主开发或协同IT厂商共同研发,做出具备安全监控审计系统,并适合高校实际情况的校园网信息安全产品,并结合行政和法律手段,净化校园网空间。各高校可以利用现有服务器,无需再对软硬件进行投资,只需采用Java开源软件做为开发工具,可节省大笔资金。

三、信息监控系统的特点

许多高校管理部门指定专人浏览校内留言板及论坛,对于非法信息发现一条删除一条,并做详细记录,效率低、消耗大;尽管管理人员疲于奔命,但仍常收到公安网监处警告,校园网存在需要立即删除的有害信息。

针对以上情况,新系统采用高效搜索引擎,提高信息搜索自动化程度。对校园网数据包进行过滤,自动搜索非法关键字信息,对校内众多网站论坛及留言系统、FTP站点等出现的各种不良信息、高校突发事件时产生的大量过激言论,系统将立即自动报警,快速定位此类信息的源头,争取在造成恶劣影响之前及时封堵,并追究有关当事人的责任。从而弥补人工监控容易遗漏和公共搜索引擎不能查找敏感数据的缺点,切实减轻管理部门工作强度与工作压力,提高信息安全整体水平。

整个监控系统以较少的经费开发,省去购买IT厂商大型监控审计系统的资金。只针对相对少数的非法敏感信息,对校园网信息查而不禁,疏而不堵,保留师生在网络上发表文章的权利,坚持校园网开放和自由的原则,同时该监控系统的部分功能可向全校师生开放使用,师生可以非常方便地检索所需的校内数据和信息,提高对全校数据信息的共享。

采用网络平台流行的Java语言开发高效搜索引擎,利用Java线程技术实现定时搜索,利用Java用户界面技术开发系统使用界面。采用MSSQLServer数据库作为数据存储系统,系统搜索到的资料记录和系统运行中产生日志信息将被存储在骼SQLServer数据库中。

安装一台专用的服务器对数据包进行过滤,过滤只针对校园网新产生的信息,对网络上新产生的特定类型数据进行拆包,分析其中的内容,如果带有非法关键词字眼,则将其禁止。

系统基本功能模块:

(一)基于Java的高效搜索引擎:负责搜索全校园网内的非法敏感信息。

(二)定时搜索功能:采用Java线程技术,可以设置每分钟或者更长时间自动搜索。

(三)非法敏感关键词记录:一个非法敏感信息词库,可以自动记忆或者手工添加关键词,如“枪支”、“”、“”等等。

(四)自动报警功能:凡是搜索到校内网站上有包含非法关键词的内容都被视为非法信息,系统自动声音报警。提示操作者分析处理。

(五)日志记录:系统将每次搜索到非法信息及其资料记录形成日志文件存入数据库中,方便以后备查。

信息安全论文篇2

1.1科学、技术和工程“三元论”

Mitcham提出工程哲学(EngineeringPhilosophy)词汇,并阐述哲学对工程的重要性,但是他认为工程处于技术之下,是技术的一部分,而李伯聪教授则认为科学、技术和工程是彼此独立的个体,彼此既有联系又有区别,科学、技术和工程“三元论”是工程哲学得以成立的基础。科学活动是以探索发现为核心的活动,技术活动是以发明革新为核心的活动,工程活动是以集成建构为核心的活动。人们既不应把科学与技术混为一谈,也不应把技术与工程混为一谈。工程并不是单纯的科学应用或技术应用,也不是相关技术的简单堆砌和剪贴拼凑,而是科学要素、技术要素、经济要素、管理要素、社会要素、文化要素、制度要素以及环境要素等多要素的集成、选择和优化。“三元论”明确承认科学、技术与工程存在密切的联系,而且突出强调它们之间的转化关系,强调“工程化”环节对于转化为直接生产力的关键作用、价值和意义,强调应努力实现工程科学、工程技术和工程实践的有机互动与统一。

1.2信息安全管理体系的工程本质及特点

信息安全管理体系是基于业务风险方法,来建立、实施、运行、监视、评审、保持和改进信息安全的,包括组织结构、方针策略、规划活动、职责、实践、程序、过程和资源等内容。信息安全管理体系的支撑标准为ISO/IEC27000标准族。在ISO/IEC27000标准族中,不但给出了“建立、实施、运行、监视、评审、保持和改进信息安全的”“基于业务风险(的)方法”,而且还给出了信息安全管理体系的要求、实用规则、审核指南以及相关安全域的具体指南等。例如,仅GB/T22081-2008/ISO/IEC27002:2005信息安全管理实用规则,就包括了11个控制域,39个控制目标,133项控制措施。信息安全管理体系可在不同的学科中找到其渊源,在实施框架上,信息安全管理体系应用了质量管理中的Plan-Do-Check-Act的戴明环,在具体的控制措施上,则包括了密码学、人员安全以及各类信息安全技术,其研究的特点是将科学思维、工程思维和社会思维相结合,但更强调工程思维的“设计”理论。工程研究活动不同于科学研究活动的基本特征就是“设计”。工程设计活动包括对象设计和过程设计。例如,建造水坝的坝体设计是对象设计,如何实施就是过程设计,在信息安全中,设计组织自己的信息安全管理体系是对象设计,设计如何部署是过程设计。

2信息安全管理体系的演化过程与规律

2.1信息安全管理体系的起源和发展

信息安全管理体系是建立在体系(System)化基础上的“最佳实践集”,到国际标准的正式公布,大致经历了3个阶段。第一阶段为过度关注技术,忽略人的作用的“技术浪潮”阶段,在这个阶段涌现出了大量的信息安全技术产品,例如,防火墙、防病毒和入侵检测系统(IDS)等。第二阶段为强调人的作用的“管理浪潮”阶段,在这个阶段大部分企业开始设置专职的信息安全管理岗位,以加强对个人行为的控制。第三阶段即“体系阶段”,在体系阶段信息安全以目标为导向,不再局限于手段的应用,而是技术、制度和人员管理等各个方面的有机结合。这个阶段是信息安全的工程化阶段,体现了工程的实践性、经验性、继承性、创造性和系统性等特点。

2.2信息安全管理体系的动力和机制分析

信息安全管理体系的产生和发展过程是一个“需求驱动”的过程。AlvinToffler在其经典著作《第三次浪潮》中,将人类发展史划分为第一次浪潮的“农业文明”,第二次浪潮的“工业文明”以及第三次浪潮的“信息社会”。在信息社会时代,“信息”成为重要的生产资料,价值非凡,因此面临诸多风险,为保护信息,安全需求的出现是必然的。科学与技术的进步是信息安全管理体系的推动力。新密码算法的产生,各类以“信息技术解决信息安全”的思路涌现,为信息安全管理体系的产生奠定了基础。信息安全产生的本质原因是信息技术的发展和应用,反过来,解决信息安全问题又依赖于信息技术的发展。例如,速度更快,与防火墙形成联动的入侵检测系统。国家政策是信息安全管理体系应用的导向力。任何工程活动都是在社会大系统中开展的,都要接受国家(政府)的引导和调控。对工程创新的应用,企业的认识往往是滞后的,因此,国家出台了一系列引导性政策。例如:商务部印发的商资发[2006]556号及商资函[2006]110号,以及各地方政府的鼓励引导政策。

2.3信息安全管理体系的工程演化特点、方式和规律

对比国外,信息安全管理体系在国内发展体现出了明显的跳跃性,这种跳跃性不但体现在信息工程领域,也表现在其他诸多领域。国内一般不会沿袭其循序渐进的路线,而是直接引用国外的先进经验或者在国外已有的原型上进行模仿开发。在科学、技术和工程3个领域内,与文化、制度、历史等环境因素联系最紧密的就是工程。在信息安全领域内,作为基础科学的密码学,其算法“放之四海而皆准”,不会因东西方文化的不同而显现不同的特征,绝大部分技术亦如此。但在工程层次,不同的文化制度有时会产生大相径庭的结果,例如,腾讯QQ本来是模仿国际聊天软件ICQ,但是经过十几年的发展后,ICQ,MSN等点对点国外聊天软件均濒临破产,但QQ在线用户却在2010年突破1亿。信息安全管理体系虽然修改自国际标准,但也显现出鲜明的文化特征。例如更强调保密性,和国外用户相比,更多的认证取向等。

3信息安全管理体系的工程思维与工程方法论

3.1信息安全管理体系的工程思维

科学思维是“反映性思维”“发现性思维”,体现理论理性的认识,工程思维是“构建性思维”“设计性思维”和“实践性思维”,体现实践理性的认识。科学家通过科学思维发现外部世界中已经存在的事物和自然规律,工程师在工程活动中创造出自然界中从来没有的工程构建物,工程设计是以价值当事人的特定需要为出发点,以构建某种与主体需要相符合的实体为归宿的筹划。信息安全管理体系标准族的GB/T22080-2008/ISO/IEC27001:2005原文别强调:“采用ISMS应当是一个组织的一项战略性决策。一个组织ISMS的设计和实施受其需求和目标、安全要求、所采用的过程以及组织的规模和结构的影响,且上述因素及其支持系统会不断发生变化。按照组织的需求实施ISMS是本标准所期望的,例如,简单的情况可采用简单的ISMS解决方案。”信息安全管理体系的部署过程也专门设有信息安全风险评估,目的就是找到企业实际存在的问题,然后“对症下药”。

3.2信息安全管理体系的工程方法论

信息安全管理体系应用了PDCA戴明环,与A.D.Hall的系统工程方法略有差别,但在本质上是遵循这个基本框架的。

4结语

信息安全论文篇3

论文摘要:结合单位的实际,分析了现有计算机专业课程特点和不足,讨论了高师计算机专业学生开设信息安全法律法规课程的必要性、可行性,分析了信息安全技术课程、与信息安全有关法律法规课程的特点.给出了高师信息安全法律课程的教学目标定位、设置方法.

论文关键词:高师计算机专业;信息安全;法律法规课程

人类进入21世纪,现代信息技术迅猛发展,特别是网络技术的快速发展,互联网正以其强大的生命力和巨大的信息提供能力和检索能力风靡全球.

网络已成为人们尤其是大学生获取知识、信息的最快途径.网络以其数字化、多媒体化以及虚拟性、学习性等特点不仅影响和改变着大学生的学习方式生活方式以及交往方式,而且正影响着他们的人生观、世界观、价值取向,甚至利用自己所学的知识进行网络犯罪,所有这些使得高师学生思想政治工作特别是从事网络教学、实践的计算机专业的教育工作者来说,面临着前所未有的机遇和挑战,这不仅因为,自己一方面要传授学生先进的网络技术,另一方面也要教育学生不要利用这些技术从事违法活动而从技术的角度来看,违法与不违法只是一两条指令之间的事情,更重要的是高师计算机专业学生将来可能成为老师去影响他的学生,由此可见,在高师计算机专业学生中开设与信息安全有关的法律法规课程有着十分重要的意义.如何抓住机遇,研究和探索网络环境下的高师计算机专业学生信息安全法律法规教学的新特点、新方法、新途径、新对策已成为高师计算机专业教育者关心和思考的问题.本文主要结合我校的实际,就如何在高师计算机专业中开设信息安全法律课程作一些探讨.

1现有的计算机专业课程特点

根据我校人才培养目标、服务面向定位,按照夯实基础、拓宽专业口径、注重素质教育和创新精神、实践能力培养的人才培养思路,沟通不同学科、不同专业之间的课程联系.全校整个课程体系分为“通识教育课程、专业课程(含专业基础课程、专业方向课程)、教师教育课程(非师范除外)、实践教学课程”四个大类,下面仅就计算机专业课程的特点介绍.

1.1专业基础课程专业基础课是按学科门类组织的基础知识课程模块,均为必修课.目的是在大学学习的初期阶段,按学科进行培养,夯实基础,拓宽专业口径.考虑到学科知识体系、学生转专业等需要,原则上各学科大类所涵盖的各专业的学科专业基础课程应该相同.主要内容包括:计算机科学概论、网页设计与制作、C++程序设计、数据结构、操作系统等.

1.2专业方向课程各专业应围绕人才培养目标与规格设置主要课程,按照教育部《普通高等学校本科专业目录》的有关要求,结合学校实际设置必修课程和选修课程.同时可以开设2—3个方向作为限选.学生可以根据自身兴趣和自我发展的需要,在任一方向课程组中选择规定学分的课程修读.主要内容包括:计算机网络、汇编语言程序设计、计算机组成原理、数据库系统、软件工程导论、软件工程实训、计算机系统结构等.

1.3现有计算机专业课程设置的一些不足计算机技术一日千里,对于它的课程设置应该具有前瞻性,考虑到时代的变化,计算机应用专业旨在培养一批适合现代软件工程、网络工程发展要求的软件工程、网络工程技术人员,现有我校的计算机专业课程是针对这一目标进行设置的,但这一设置主要从技术的角度来考虑问题,没有充分考虑到:随着时代的发展,人们更广泛的使用网络、更关注信息安全这一事实,作为计算机专业的学生更应该承担起自觉维护起信息安全的责任,作为高师计算机专业的课程设置里应该考虑到教育学生不得利用自己所学的技术从事不利于网络安全的事情.

2高师计算机专业学生开设信息安全法律法规的必要性和可行性

2.1必要性信息安全学科群体系由核心学科群、支撑学科群和应用学科群三部分构成,是一个“以信息安全理论为核心,以信息技术、信息工程和信息安全等理论体系为支撑,以国家和社会各领域信息安全防护为应用方向”的跨学科的交叉性学科群体系.该学科交叉性、边缘性强,应用领域面宽,是一个庞大的学科群体系,涉及的知识点也非常庞杂.

仅就法学而言,信息安全涉及的法学领域就包括:刑法(计算机犯罪,包括非法侵入计算机信息系统罪、故意制作传播病毒等)、民商法(电子合同、电子支付等)、知识产权法(著作权的侵害、信息网络传播权等)等许多法学分支.因此,信息安全教育不是一项单一技术方面的教育,加强相关法律课程设置,是信息安全学科建设过程中健全人才培养体系的重要途径与任务.

高师计算机专业,虽然没有开设与信息安全专业一样多与信息安全的有关技术类课程.但这些专业的学生都有从事网络工程、软件工程所需要的基本编程能力、黑客软件的使用能力,只要具备这些能力且信息安全意识不强的人,都可能有意识或无意识的干出违反法律的事情,例如“YAI”这个比CIH还凶猛的病毒的编写者为重庆某大学计算机系一名大学生.由此可见,在高师计算机专业的学生中开设相关的法律法规选修课程是必要的.

2.2可行性技术与法律原本并不关联,但是在信息安全领域,技术与法律却深深的关联在一起,在全世界各国都不难发现诸如像数字签名、PKI应用与法律体系紧密关联.从本质上讲,信息安全对法律的需求,实际上来源于人们在面临信息技术革命过程中产生的种种新可能的时候,对这些可能性做出选择扬弃、利益权衡和价值判断的需要.这也就要求我们跳出技术思维的影响,重视信息安全中的法律范畴.

根据前面对信息安全法律法规内容的特点分析可知:信息安全技术与计算机应用技术有着千丝万缕的联系.从事计算机技术的人员很容易转到从事信息安全技术研究上,加之信息安全技术是当今最热门技术之一,因此,在高师计算机专业中开设一些基本的信息安全技术选修课程、开设一些与法律体系紧密关联的信息安全法律法规选修课程学生容易接受,具有可操作性.

3信息安全技术课程特点

信息安全技术课程所涉及的内容众多,有数学、计算机、通信、电子、管理等学科,既有理论知识,又有实践知识,理论与实践联系十分紧密,新方法、新技术以及新问题不断涌现,这给信息安全课程设置带来了很大的难度,为使我校计算机专业学生了解、掌握这一新技术,我们在专业课程模块中开设《密码学基础》、《网络安全技术》、《入侵检测技术》等作为专业选修课.我校本课程具有以下特点:

(1)每学期都对知识内容进行更新.

(2)对涉及到的基本知识面,分别采用开设专业课、专业选修课、讲座等多种方式,让学生了解信息安全知识体系,如有操作系统、密码学基础、防火墙技术、VPN应用、信息安全标准、网络安全管理、信息安全法律课程等.

(3)对先修课程提出了较高的要求.学习信息安全技术课程之前,都可设了相应的先行课程让学生了解、掌握,如开设了计算机网络基本原理、操作系统、计算机组成原理、程序设计和数论基础等课程.

(4)注重实践教学.比如密码学晦涩难懂的概念,不安排实验实训,不让学生亲手去操作,就永远不能真正理解和运用.防火墙技术只有通过亲手配置和测试.才能领会其工作机理.对此我们在相关的课程都对学生作了实践、实训的要求.

4涉及到信息安全法律法规内容的特点

信息安全的特点决定了其法律、法规内容多数情况下都涉及到网络技术、涉及到与网络有关的法律、法规.

4.1目的多样性作为信息安全的破坏者,其目的多种多样,如利用网络进行经济诈骗;利用网络获取国家政治、经济、军事情报;利用网络显示自己的才能等.这说明仅就破坏者方面而言的信息安全问题也是复杂多样的.

4.2涉及领域的广泛性随着网络技术的迅速发展,信息化的浪潮席卷全球,信息化和经济全球化互相交织,信息在经济和社会活动中的作用甚至超过资本,成为经济增长的最活跃、最有潜力的推动力.信息的安全越来越受到人们的关注,大到军事政治等机密安全,小到防范商业企业机密泄露、青少年对不良信息的浏览、个人信息的泄露等信息安全问题涉及到所有国民经济、政治、军事等的各个部门、各个领域.

4.3技术的复杂性信息安全不仅涉及到技术问题,也涉及到管理问题,信息安全技术又涉及到网络、编码等多门学科,保护信息安全的技术不仅需要法律作支撑,而且研究法律保护同时,又需要考虑其技术性的特征,符合技术上的要求.

4.4信息安全法律优先地位综上所述,信息安全的法律保护不是靠一部法律所能实现的,而是要靠涉及到信息安全技术各分支的信息安全法律法规体系来实现.因此,信息安全法律在我国法律体系中具有特殊地位,兼具有安全法、网络法的双重地位,必须与网络技术和网络立法同步建设,因此,具有优先发展的地位.

5高师信息安全技术课程中的法律法规内容教学目标

对于计算机专业或信息安全专业的本科生和研究生,应深入理解和掌握信息安全技术理论和方法,了解所涉到的常见的法律法规,深入理解和掌握网络安全技术防御技术和安全通信协议.

而对普通高等师范院校计算机专业学生来说,由于课程时间限制,不能对信息安全知识作较全面的掌握,也不可能过多地研究密码学理论,更不可能从法律专业的角度研究信息安全所涉到的法律法规,为此,开设信息安全法律法规课程内容的教学目标定位为:了解信息安全技术的基本原理基础上,初步掌握涉及网络安全维护和网络安全构建等技术的法律、法规和标准.如:《中华人民共和国信息系统安全保护条例》,《中华人民共和国数字签名法》,《计算机病毒防治管理办法》等.

6高师信息安全技术法律法规课程设置探讨

根据我校计算机专业课程体系结构,信息安全有关的法律法规课程,其中多数涉及信息安全技术层面,主要以选修课、讲座课为主,作为信息安全课程的补充.主要可开设以下选修课课程或讲座课程.

(1)信息安全法律法规基础讲座:本讲座力图改变大家对信息安全的态度,使操作人员知晓信息安全的重要性、企业安全规章制度的含义及其职责范围内需要注意的安全问题,让学生首先从信息安全的非技术层面了解与信息安全有关的法律、法规,主要内容包括:国内信息安全法律法规概貌、我国现有信息安全相关法律法规简介等.

(2)黑客攻击手段与防护策略:通过本课程的学习,可以借此提高自己的安全意识,了解常见的安全漏洞,识别黑客攻击手法,熟悉提高系统抗攻击能力的安全配置方法,最重要的还在于掌握一种学习信息安全知识的正确途径和方法.

(3)计算机犯罪取证技术:计算机取证是计算机安全领域中的一个全新的分支,涉及计算机犯罪事件证据的获取、保存、分析、证物呈堂等相关法律、程序、技术问题.本课程详细介绍了计算机取证相关的犯罪的追踪、密码技术、数据隐藏、恶意代码、主流操作系统取证技术,并详细介绍了计算机取证所需的各种有效的工具,还概要介绍了美国与中国不同的司法程序.

信息安全论文篇4

关键词:税收信息化;信息状态安全;信息转移安全;信息安全技术

从三个方面来考虑:首先是信息状态安全,即税务系统安全,要防止税务系统中心的数据被攻击者破坏。税务系统要通过Internet对纳税人提供纳税便利,必须以一定的方式将它的数据中心开放,这对税务系统本身带来了很大的风险。其次是信息转移安全,即服务安全,如纳税人识别号、口令、纳税金额等在传输中不被冒用、泄露和篡改。再次是安全管理制度,即使用安全,保证税务人员正确、安全的使用。本文主要针对以上前两个方面也就是信息安全技术进行研究。

一、信息状态安全技术

信息状态安全主要包括系统主机服务器安全、操作系统安全和数据库安全三个方面。

(一)系统主机服务器安全(ServerSecurity)

服务器是存储数据、处理请求的核心,因此服务器的安全性尤为重要。服务器的安全性主要涉及到服务器硬件设备自身的安全性防护,对非法接触服务器配件具有一定的保护措施,比如加锁或密码开关设置等;同时,服务器需要支持大数据量及多线程存储矩阵以满足大数据量访问的实时性和稳定性,不会因为大量的访问导致服务器崩溃;服务器要能够支持基于硬件的磁盘阵列功能,支持磁盘及磁带的系统、数据备份功能,使得安装在服务器上的操作系统和数据库能够在灾难后得到备份恢复,保证服务器的不间断运行;服务器设备配件的高质量及运行可靠性也是服务器安全的非常重要的一个方面,这直接关系到服务器不间断运行的时间和网络数据访问的效率。

(二)操作系统安全(OperatingSystemSecurity)

设置操作系统就像为构筑安全防范体系打好“地基”。

1.自主访问控制(DiscretionaryAccessControl,DAC)。自主访问控制是基于对主体(Subject)或主体所属的主体组的识别来限制对客体(Object)的访问。为实现完备的自主访问控制,由访问控制矩阵提供的信息必须以某种形式保存在税务操作系统中。访问控制矩阵中的每行表示一个主体,每列表示一个受保护的客体,矩阵中的元素表示主体可对客体的访问模式。以基于行的自主访问控制方法为例。它是在每个主体上都附加一个该主体可访问的客体的明细表,根据表中信息的不同可分为三种形式:(1)权力表(CapabilitiesList),它决定是否可对客体进行访问以及可进行何种模式的访问。(2)前缀表(PrefixList),它包括受保护客体名以及主体对客体的访问权。(3)口令(Password),主体对客体进行访问前,必须向税务操作系统提供该客体的口令。对于口令的使用,建议实行相互制约式的双人共管系统口令。

2.强制访问控制(MandatoryAccessControl,MAC)。鉴于自主访问控制不能有效的抵抗计算机病毒的攻击,这就需要利用强制访问控制来采取更强有力的访问控制手段。在强制访问控制中,税务系统对主体和客体都分配一个特殊的一般不能更改的安全属性,系统通过比较主体与客体的安全属性来决定一个主体是否能够访问某个客体。税务系统一般可采取两种强制措施:(1)限制访问控制的灵活性。用户修改访问控制信息的唯一途径是请求一个特权系统的功能调用,该功能依据用户终端输入的信息而不是靠另一个程序提供的信息来修改访问控制信息。在确信用户自己不会泄露文件的前提下,用这种方法可以消除偷改访问控制信息的计算机病毒的威胁。(2)限制编程。鉴于税务系统仅需要进行事务处理,不需要任何编程的能力,可将用于应用开发的计算机系统分离出去,完全消除用户的编程能力。

3.安全核技术(SecurityKernelTechnology)。安全核是构造高度安全的操作系统最常用的技术。该技术的理论基础是:将与安全有关的软件隔离在操作系统的一个可信核内,而操作系统的大部分软件无须负责系统安全。税务系统安全核技术要满足三个原则:(1)完备性(Completeness),要求使主体必须通过引进监控器才能对客体进行访问操作,并使硬件支持基于安全核的系统。(2)隔离性(Isolation),要求将安全核与外部系统很好的隔离起来,以防止进程对安全核的非法修改。(3)可验证性(Verifiability),要求无论采用什么方法构造安全核,都必须保证对它的正确性可以进行某种验证。

其他常见措施还有:信息加密、数字签名、审计等,这些技术方法在数据库安全等方面也可广泛应用,我们将在下面介绍。

(三)数据库安全(DatabaseSecurity)

数据库是信息化及很多应用系统的核心,其安全在整个信息系统中是最为关键的一环,所有的安全措施都是为了最终的数据库上的数据的安全性。另外,根据税务网络信息系统中各种不同应用系统对各种机密、非机密信息访问权限的要求,数据库需要提供安全性控制的层次结构和有效的安全性控制策略。

数据库的安全性主要是依靠分层解决的,它的安全措施也是一级一级层层设置的,真正做到了层层设防。第一层应该是注册和用户许可,保护对服务器的基本存取;第二层是存取控制,对不同用户设定不同的权限,使数据库得到最大限度的保护;第三层是增加限制数据存取的视图和存储过程,在数据库与用户之间建立一道屏障。基于上述数据库层次结构的安全体系,税务网络信息系统需要设置对机密和非机密数据的访问控制:(1)验证(Authentication),保证只有授权的合法用户才能注册和访问;(2)授权(Authorization),对不同的用户访问数据库授予不同的权限;(3)审计(Auditing),对涉及数据库安全的操作做一个完整的记录,以备有违反数据库安全规则的事件发生后能够有效追查,再结合以报警(Alert)功能,将达到更好的效果。还可以使用数据库本身提供的视图和存储过程对数据库中的其他对象进行权限设定,这样用户只能取得对视图和存储过程的授权,而无法访问底层表。视图可以限制底层表的可见列,从而限制用户能查询的数据列的种类。

二、信息转移安全技术

信息转移安全即网络安全。为了达到保证网络系统安全性的目的,安全系统应具有身份认证(IdentificationandAuthentication);访问控制(AccessControl);可记账性(Accountability);对象重用(ObjectReuse);精确性(Accuracy);服务可用性(AvailabilityofServices)等功能。

1.防火墙技术(FirewallTechnology)

为保证信息安全,防止税务系统数据受到破坏,常用防火墙来阻挡外界对税务局数据中心的非法入侵。所谓防火墙,是一类防范措施的总称,是指在受保护的企业内联网与对公众开放的网络(如Internet)之间设立一道屏障,对所有要进入内联网的信息进行分析或对访问用户进行认证,防止有害信息和来自外部的非法入侵进入受保护网,并且阻止内联网本身某个节点上发生的非法操作以及有害数据向外部扩散,从而保护内部系统的安全。防火墙的实质是实施过滤技术的软件防范措施。防火墙可以分为不同类型,最常见的有基于路由器的IP层防火墙和基于主机的应用层防火墙。两种防火墙各有千秋,IP层防火墙对用户透明性好,应用层防火墙具有更大的灵活性和安全性。实践中只要有资金许可,常常将两种防火墙结合使用,以互相补充,确保网络的安全。另外,还有专门用于过滤病毒的病毒防火墙,随时为用户查杀病毒,保护系统。

2.信息加密技术(InformationEncryptionTechnology)

信息加密包括密码设计、密码分析、密钥管理、验证等内容。利用加密技术可以把某些重要信息或数据从明文形式转换成密文形式,经过线路传送,到达目的端用户再把密文还原成明文。对数据进行加密是防止信息泄露的有效手段。适当的增加密钥的长度和更先进的密钥算法,可以使破译的难度大大增加。具体有两种加密方式:(1)私钥加密体制(Secret-keyCryptography),即加密与解密时使用相同的密码。私钥加密体制包括分组密码和序列密码两种。分组密码把明文符号按固定大小进行分组,然后逐组加密。而序列密码把明文符号立即转换为密文符号,运算速度更快,安全性更高。(2)公钥加密体制(Public-keyCryptography),其加密密钥与解密密钥分为两个不同的密钥,一个用于对信息的加密,另一个用于对已加密信息的解密。这两个密钥是一对互相依赖的密钥。

在传输过程中,只有税务系统和认证中心(AuthenticationCenter,AC)才有税务系统的公开密钥,只有纳税人和认证中心才有纳税人的公开密钥,在这种情况下,即使其他人得到了经过加密后双方的私有密钥,也因为无法进行解密而保证了私有密钥的重要性,从而保证了传输文件的安全性。

3.信息认证技术(InformationAuthenticationTechnology)

数字签名技术(DigitalSignatureTechnology)。数字签名可以证实信息发送者的身份以及信息的真实性,它具备不可伪造性、真实性、不可更改性和不可重复性四大特征。数字签名是通过密码算法对数据进行加密、解密交换实现的,其主要方式是:信息发送方首先通过运行散列函数,生成一个欲发送报文的信息摘要,然后用所持有的私钥对这个信息的摘要进行加密以形成发送方的数字签名,这个数字签名将作为报文的附件和报文一起发送给报文的接收方。接收方在接收到信息后,首先运行和发送方相同的散列函数生成接收报文的信息摘要,然后再用发送方的公开密钥对报文所附的数字签名进行解密,产生原始报文的信息摘要,通过比较两个信息摘要是否相同就可以确认发送方和报文的正确性。

完整性认证(IntegrityAuthentication)。完整性认证能够使既定的接收者检验接收到的信息是否真实。常用的方法是:信息发送者在信息中加入一个认证码,经加密后发送给接收者检验,接收者利用约定的算法对解密后的信息进行运算,将得到的认证码与收到的认证码进行比较,若两者相等,则接收,否则拒绝接收。

4.防病毒技术(Anti-virusTechnology)

病毒防范是计算机安全中最常见也是最容易被忽视的一环。我们建议采用由单机防毒和网络防毒同时使用的这种防病毒措施,来最大限度地加强网络端到端的防病毒架构,再加上防病毒制度与措施,就构成了一套完整的防病毒体系。

参考文献:

[1]杨怀则.税收信息化建设存在的问题及建议[J].草原税务,2002,(12):31-32.

[2]AndrewS.Tanenbaum,“ModernOperatingSystems”,PrenticeHall,1992.

[3]滕至阳.现代操作系统教程[M].北京:高等教育出版社,2000.

[4]陆楠.现代网络技术[M].西安:西安电子科技大学出版社,2003.

信息安全论文篇5

我国有关法规对“信息安全”的定广义是、“保障计算机及其相关的和配套的设备、设施(网络)的安全,运行环境的安全,保障信息安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全。”9,〕而从学术和实践的角度看,“信息安全”的概念可大可小,大到国家的军事、政治、经济、文化等的高端机密安全,小到如保护公民个人的隐私信息、防范商业企业机密泄露、防范青少年对不良信息的浏览等等。在网络社会中建设有效的信息安全体系,是保障信息安全的关键,这一体系涵盖应用于计算机的各种安全操作系统、安全协议和安全机制(数字签名、信息认证、数据加密等),直至云安全系统,其中任何一个安全漏洞便可以威胁全局安全和整体安全。信息安全服务至少应该包括支持信息网络安全服务的基本理论,以及基于新一代信息网络体系结构的网络安全服务体系结构。事实上,关于信息安全,已经发展成为一个学科)信息安全学。甚至在一些高校,已经开设有“信息安全”本科专业,培养能够从事计算机技术与工程、通信工程与管理、电子政务、电子商务、电子金融、信息经济等有关领域的信息安全高级专门人才。强调电子政务信息安全的立法,在很大程度上讲,是电子政务实现跨越式发展的客观需要。

随着中国电子政务建设与应用的进一步深入发展,信息安全问题不断突显,这就需要完善相关立法以保障电子政务的健康持续发展,电子政务信息安全方面的问题主要表现在以下四个方面、(1)电子政务信息网络安全隐患在我国严重存在。我国现有电子政务网络体系大多比较脆弱,一些掌握了一定技术的人很容易从网络服务器上获取各种隐秘信息和文件,并未经授权、非法的对重要数据文件进行下载、修改、删除,有可能导致系统被毁坏,严重时导致整个系统瘫痪,不仅影响正常的工作,而且有可能带来重大经济损失。(2)网络违法犯罪日益猖撅。例如,近年来,通过金融机构内部网站管理漏洞,进行犯罪的案件就比较突出。再如,通过互联网,泄露国家机密的案件也时有发生。这些网络犯罪,都严重影响我国电子政务的健康发展。(3)国内外网络攻击越来越来严重。从最近的爱德华#斯诺登事件来看,近些年,以美国为首西方国家,为了本国利益,大力采用通过黑客技术或非法程序侵入其它重要的信息系统,不仅非法盗取重要的科技、经济和军事信息,而且破坏信息系统的功能和数据,严重时可能造成数据损坏、丢失,导致系统瘫痪,给所在国家的社会经济发展造成重大影响和损失。92](4)国内外非法组织或的网络违法犯罪活动日趋猖撅。他们通过建立旨在进行反动反华宣传、煽动民众政治J隋绪的网络站点,利用新型网络媒体等平台,大事发表反动文章、散布政治谣言和反动言论、煽动反政府情绪,非法组党结社,有可能极大地危及到国家利益与安全。电子政务所包涵的政府信息系统,主要是指政府机构和单位应用于行使政府管理职能的信息系统。政府机构所承担的工作,不仅与国家层面的政治、经济、文化等紧密联系,而且所涉及的信息很大部分具有高度保密性,涉及到国防、军事、政治、经济、社会、文化等一些重大机密信息,以及公民个人的隐私信息和私有数据。如果这些信息被泄露,不仅有可能破坏到国家、国家安全和国家利益,而且也可能严重损害人民大众的利益,因此,为了妥善解决电子政务信息安全的问题,切实维护国家利益和充分保障公众权利,国家必须以法规形式将电子政务的安全加以固化,力求形成全国性的、人人遵守的规约。如果没有电子政务信息安全立法,电子政务安全就很有可能得不到保障,在没有安全保障下推行电子政务就有可能危及到国家利益和公众利益,电子政务也就难以推行,电子政务的便利与效率也就更难以实现。

2、我国电子政务信息安全立法所存在的主要问题

电子政务是一种政府行为,必然要接受政府的管理,必须依靠相应的法律法规和组织机构作为保障。9别近些年,我国颁布了一些保障信息安全方面的法律法规,如5关于维护互联网安全的决定6、5商用密码管理条例6、5中华人民共和国计算机信息系统安全保护条例6、5计算机信息系统安全专用产品分类原则6、5计算机信息系统国际联网保密管理规定6等等。94]但是,我国目前还没有设立专门的5电子政务法6,与电子政务有关的一些法规虽涉及到了电子的规范,但对电子政务本身的效力、地位等重要问题却没有任何规定,95]不利于更有效地保障电子政务的网络安全。这些问题具体表现为四个方面:

(1)立法相对滞后

我国电子政务信息安全立法相对于电子政务的快速发展较为落后,这主要体现在我国目前的电子政务信息安全立法比较宽泛、笼统,对于信息化建设中的信息化目标、建设规划、发展策略等具体方面,都还没有或很少制定明确的法律法规,这就使得我国目前的信息安全保障无法可依。当然,我国目前也没有出台直接保护电子政务发展和确保信息安全的法律。现有的立法大多是对电子政务所依赖的计算书日言息系统的安全进行保护的法律法规,这种对于电子政务间接性的保护显然缺乏针对性。[6]

(2)立法层次不高,涉及内容分散

我国大多数有关电子政务的信息安全立法,或者是国务院制订的行政法规,或者是国务院职能部门制订的部门规章和各省市等地方政府制订管理条例与管理规范等。这种立法形式机关具有针对性、应用性强等特点,同时,也因为立法者与受制者的同一性,而很容易丧失制度的权威性、中立性和公正性Q另外,我国现有的有于计算机或网络信息安全法律法规和强制性标准,内容分散、逻辑性差甚至相互矛盾,这就给实际工作与实践带来了很大的不便,也不利于电子政务的信息安全的保护和实现。

(3)立法过于抽象,可操作性差

目前我国的电子政务信息安全立法过于概括,缺乏可操作性,不利于电子政务实践过程中的贯彻实施。因此,电子政务信息安全立法应当尽力贯彻可操作性的原则,克服一些传统的立法思路如“宜粗不宜细”,应该从细处着手,否则法律规定就会形同虚设,影响我国电子政务的进一步发展和完善。

(4)立法不够灵活,缺乏适应能力

随着电子政务的飞速发展,信息安全技术也在迅猛发展,而我国现存的不少法律法规对不断发展的信息安全技术重视不够,没有跟上日_新月异的信息技术发展的新趋势,应对新情况、新问题的适应能力比较弱,甚至有的还成为阻碍电子政务进步的堡垒。

3、如何进一步完善我国电子政务的信息安全立法

电子政务信息安全是推进我国电子政务健康、快速发展的前提和保障,要保障电子政务建设与应用的信息安全,就离不开法律法规的保障作用。在不断发展的网路信息技术中,电子政务对信息安全也会不断提出更新的要求、更高的标准,而相应的信息安全立法还存在很多的空白,需要加以充实和完善。因此,为了维护中国电子政务发展与建设的信息安全,就要注重以下四点:

(1)提高电子政务信息安全立法的针对性认识为了适应电子政务发展与应用的现实需求,使法律法规充分有妙探障电子政务的信息安全,就要高度重视电子政务的信息安全立法,树立科学合理的电子政务信息安全立法理念,充分认识到:法制建设可以保障和促进国家的信息化发展,并为其提供全面服务。同时,我们要从过去的规范与控制为主,转变为以保障与促进为主,从规范发展达到保障发展,由控制发展到促进发展,营造促进电子政务发展的法治环境和法治文化。

(2)构建与完善我国电子政务信息安全的法律体系一方面,信息化所依赖的技术是多方面的,包括计算机技术、通讯通信技术、网路技术、安全技术、电子商务技术、知识管理技术等等。另一方面,网络信息社会所特有的社会关系,是以往社会管理所没有涉及到的,产生的种社会关系主要包括民事信息法律关系、行政信息法律关系、经济信息法律关系、刑事信息法律关系、科技信息法律关系等等。因此,所建设与完善的电子政务信息安全立法体系应该切实应对这两个方面。

(3)推进电子政务信息安全法律法规的执行效率随着电子政务的飞速发展,电子政务信息安全的法律效率也应该加以强化,使其具备一定的主动性、超前性和前瞻性。在制定政策或创设法律时,应当充分借鉴国际的立法经验,有效贯彻-技术中立”的法治思想,注重信息技术对政策和法律的特殊要求,一为技术的进一步发展和日后完善预留空间,尽可能消除阻碍技术发展的不利因素,提高法律法规对信息社会的适应能力,9周鼓励技术创新,制定技术标准,推迸具有自主知识产权技术的发展。

信息安全论文篇6

信息安全是一项社会系统的工程,主要包含有三个层面,分别是法律、技术以及管理。除此之外,文化和观念层面也被涉及其中。例如,一些关于信息技术的准则主要是建立在文化层面的,通过这些行为准则,规范网络空间的道德行为。信息建设的安全组织,主要包括安全组织体系的建设、规定组织的主要管理体系,如主要的管理领导、部门主管、技术主管、宣传主管以及保卫主管。在这些基础上,制定安全信息管理的保障方案,实施信息安全的服务、监管以及宣传教育。目前我国的很多高校的网络中心都设置有网络安全管理的技术部门,同时技术部门还兼有安全管理和维护的功能,但是在实际的操作中,对于网络安全的监控并没有很好的实际的进行解决,只是在网络被攻破之后采取补救措施,因此,一旦网络安全出问题,就有很多不能解决的问题被遗留,给整个网络的信息安全造成了威胁。由此可知,为了完善高校的信息建设,高校需要进行专门的安全组织机构的建设,这种机构主要是由学校的领导人员负责,并且由网络的技术人员和管理人员实施,网络中心的主要负责人进行具体的指挥,并且各个部门进行协调,真正的发挥这些机构的管理功能和作用。进行具体的网络安全的政策的实施监控和指导。

2加强高校师生信息安全的思想认识

高校的信息安全建设需要从学生和教师的进行加强,需要对学生和教师的信息安全意识进行教育。网络中心应当充分发挥作用,协调和配合教务处和保卫处,维护校园网络的安全。可以在学校积极的开展一些活动,宣讲有关网络安全的知识,同时邀请一些信息安全方面的专家与学生和教师进行安全知识的互动。从而达到增强学生和教师的网络安全的意识,强化校园网络的安全,为信息安全的实际建设,奠定一定的基础,从而实现网络信息安全的维护。

3确保信息安全技术的有效性

网络信息安全维护的重要的保证就是网络信息安全建设的技术。从网络安全建设的技术层面来说,相关的工作人员应当培养自身的技术,对校园的网络进行定时的升级、漏洞处理、病毒处理。对于校园网络中的一些常用的网站,例如校园的BBS、相关论坛等等,需要加强信息安全的巡视频率,及时的控制随时出现的相关漏洞。从信息安全建设的技术层面来说,设计的网络安全问题,包括应用软件系统、数据库平台和操作系统的安全以及网络通信系统的安全与保密。通过这三个方面,对网络信息系统的技术进行升级和保护,促进整个网络信息建设的安全。

4定期进行信息安全审核和评估

信息安全论文篇7

随着网络的建设,信息安全的不稳定因素主要体现在以下各方面:

1.客户端数量不断增多,意味着使用人员的增多。但实际情况中,许多人员并不重视自己所使用设备的安全性与可靠性,盲目的认为只要客户端可以使用,数据存在就可以,殊不知,由于不重视将造成了网络信息的严重安全隐患。

2.信息安全制度的不规范或实施不力,信息安全制度属于信息管理制度,目前主要由信息部门进行制定同时推广实施,但由于信息部门工作任务重,同时还要承担信息技术研究、开发工作,无法兼顾实施,即使制度进行了推广,但由于部门的局限性也无法得到很好的响应,就造成了安全制度的执行不力,也给网络信息安全带来严重的安全隐患。

3.客户端操作系统漏洞升级不及时及安全应用软件安装不到位,目前一般的客户端使用的均为微软的操作系统,安全应用软件为国产软件。由于军工企业一般要求内外网完全物理隔离,所以,当微软公司成批量推出操作系统漏洞补丁时,如果信息部门不及时从互联网上下载补丁同时下发,将造成客户端计算机的漏洞大量存在,形成极大的安全隐患,同时,客户端如果不按要求安装安全应用软件,也会给网络造成安全隐患。

4.企业中便携式设备管理松散,一般的军工企业中都存在一部分便携式设备,包括便携式计算机、存储设备等,虽然针对这部分设备一般企业都会制定严格的管理制度,包括使用、归还、数据拷贝等都有详细的要求描述,但由于各方面的原因,往往存在不按制度办理的情况,造成信息安全的人为隐患。

二、解决安全隐患的有效途径

以上四个问题是军工企业信息安全中常见的安全隐患问题,如何解决,将是以下讨论的重点:

1.做到制度从上到下一致执行,同时制度发行要讲究方式方法,如组织全员学习制度规范,同时真正发挥企业领导小组的职能作用;信息安全的学习与意识培养,也是重要的组成部分,只有全员信息安全意识提升,才能时所有的信息安全制度深入到各方面的工作中,同时发挥信息中心的监管作用,对网络客户端制定信息安全制度制定的定期检查工作,只有定期或不定期的排查、宣灌,才能真正的将信息安全制度推行到企业的每一个使用者,得到真正的执行。

2.由于军工企业的特殊性,在企业的园区网络中会存在大量的敏感信息,所以客户端作为使用终端,是信息流通的一个重要环节,控制敏感信息的流向与操作权限将是企业信息安全的重要组成部分。加强企业客户端的管理,安装对客户端使用行为进行管控的安全产品,制定不同客户端的响应管控安全策略,同时保证策略下发到位是企业保证信息安全的一个重要手段。安全管理人员也应重视日常客户端监控监控行为的日志分析工作,确保网络客户端的信息安全。

3.安装漏洞扫描系统,对网络进行统一的漏洞扫描,并及时安装补丁下发系统(wsus),确保网络中所有设备操作系统安全性与可靠性,防止应漏洞引起的安全问题。同时,及时对网络防病毒软件的病毒库更新升级,网络管理员在病毒库更新后要下发到全网设备,对不及时升级的设备要执行强制升级,保证网络的纯净,防止因后门或木马病毒的扩散造成的信息安全隐患。

4.加强企业中便携式设备的管理,对可以安装安全软件的设备一定要安装,同时,要对所有便携式设备统一管理,定期检查。因在便携式设备中安装文档加密软件,防止设备中的敏感信息泄漏。

信息安全论文篇8

通过将内部网络间接连接到网络上就可以实现物理隔离,这就是物理安全防范措施。通过物理安全防范可以实现保护工作站、网络服务器以及路由器等硬件免受自然灾害以及人为因素的影响。唯有将公共网与内部网物理隔离开,才能够保证内部网络免受黑客等的入侵,在一定程度上保证安全,并且更有利于管理人员的控制、管理。

2防病毒技术

计算机病毒难以根除,具有强大的攻击性,可以破坏计算机中的应用程序,甚至可以删除文件、格式化硬盘,因此现阶段防范计算机病毒是保障信息网络安全的重点。通过多年的科学研究,现阶段已经有三种常见的病毒防范技术,分别是预防病毒、检测病毒和网络消毒。

3施行身份认证

通过确认操作者身份来保证网络安全的技术称之为身份认证技术。常见的身份认证有两种方式,分别是主机之间的认证、主机与用户间的认证。主机与用户之间的认证可以通过设置密码、用户生理特征、智能卡等多种方式进行设置。

4防火墙技术

防火墙技术是现阶段使用频率最高的安全防范技术。防火墙技术的技术核心就是通过构建一个比较安全的环境来尽量保证用户的网络安全。防火墙可以根据用户的个人需求来控制网络域间的信息安全,并且防火墙本身也具有一定的攻击能力。现阶段防火墙主要有三种,分别是:全状态包过滤型、包过滤型以及服务器型。

5采用入侵检测技术

用户采用入侵检测技术后,就可以及时检测到系统中的异常现象,并及时报告,继而达到保障网络安全的目的。漏洞扫描技术。通过对电脑进行全方位的检测,及时更新漏洞补丁,完成修复就可以减少黑客利用漏洞发动攻击的几率,继而达到保护用户网络的目的。

6合理的管理措施

通过多方面的安全管理措施,例如:完善计算机管理技术,建立管理机构,加强用户安全教育等方式来预防和控制病毒与黑客给用户带来的影响。使用信息加密技术。在网络中,每个用户都使用了大量的应用程序以便于工作、生活,因此为了保证个人、工作方面的隐私被泄露要采用信息加密技术来保障网络安全。

7结论

推荐期刊