計算機資訊保安管理研究論文

General 更新 2024年05月20日

  目前,對於計算機資訊管理的含義沒有統一的說法,有一種說法是把資訊管理侷限於對原始資訊本身的管理,這種意見認為經過收集、整理、儲存、傳播資訊並利用的過程就是資訊管理。下面是小編給大家推薦的,希望大家喜歡!

  篇一

  《計算機資訊保安管理建設淺議》

  摘要:隨著當今科學技術的迅猛發展,資訊產業已經逐漸成為人類社會的支柱產業。資料網路正在迅速地從封閉性,以專線、專網為特徵的第二代資訊科技轉向為以網路互聯技術為基礎的第三代資訊科技。然而,網路的開放性和共享性,使得它很容易受到外界有意或者無意的破壞和攻擊,更使資訊的安全保密性受到嚴重的影響,網路安全問題已經成為世界各國政府、企業以及網路使用者們最為關心的問題之一。

  關鍵詞:計算機資訊保安 網路 計算機系統安全 網路安全 防範與防治

  1 網路資訊保安的特性

  伴隨著計算機網路技術在我國的普及,利用它進行犯罪的案子不斷增多,並且已經開始滲透到了各個領域,給個人以及集體帶來巨大的經濟損失和危害。筆者所在單位的絕大多數機器都在一個區域網內,同時又擔負著與外部網路進行資料交換的重任,因此,加強計算機網路安全以及防範技術是十分重要的。

  網路資訊保安特徵保證資訊保安,最根本的就是保證資訊保安的基本特徵發揮作用。因此,下面先介紹資訊保安的5大特徵。

  1.1 完整性。是指資訊在傳輸、交換、儲存和處理過程保持非修改、非破壞和非丟失的特性,即保持資訊原樣性,使資訊能正確生成、儲存、傳輸,這是最基本的安全特徵。

  1.2 保密性。是指資訊按給定要求不洩漏給非授權的個人、實體或過程,或提供其利用的特性,即杜絕有用資訊洩漏給非授權個人或實體,強調有用資訊只被授權物件使用的特徵。

  1.3 可用性。是指網路資訊可被授權實體正確訪問,並按要求能正常使用或在非正常情況下能恢復使用的特徵,即在系統執行時能正確存取所需資訊,當系統遭受攻擊或破壞時,能迅速恢復並能投入使用。可用性是衡量網路資訊系統面向使用者的一種安全效能。

  1.4 不可否認性。是指通訊雙方在資訊互動過程中,確信參與者本身,以及參與者所提供的資訊的真實同一性,即所有參與者都不可能否認或抵賴本人的真實身份,以及提供資訊的原樣性和完成的操作與承諾。

  1.5 可控性。是指對流通在網路系統中的資訊傳播及具體內容能夠實現有效控制的特性,即網路系統中的任何資訊要在一定傳輸範圍和存放空間內可控。除了採用常規的傳播站點和傳播內容監控這種形式外,最典型的如密碼的託管政策,當加密演算法交由第三方管理時,必須嚴格按規定可控執行。

  2 計算機網路資訊保安的威脅

  網路安全是指以電磁訊號為主要形式的,在計算機網路系統中進行獲取、分析、轉儲、傳輸和應用的資訊內容,在各個物理位置、邏輯區域、儲存和傳輸介質中,位於動態和靜態過程中的隱祕性、完整性、可利用性與網路佈局和介質傳輸有關的管理技術和通訊應用的有機集合。總的來講,網路安全主要包括了網路中所儲存和傳送的資訊的安全應用。網路安全的要求就是要在網路通訊的基礎上保證資訊的隱祕性、完整性、應用性、真實性。

  影響網路安全的主要因素:①網路的寬泛性。網路所具有的開放性、共享性和廣泛分佈應用的特點對網路安全來講是主要的安全隱患:一是網路的開放性,使得網路所面臨的攻擊無法預測,或是來自物理傳輸的竊取和來自對網路通訊協議的修改,以及對網路控制中軟體、硬體的漏洞實施破壞。二是網路的全球利用性,對網路的攻擊不僅是來自於本地網路使用者,還可以是網路中任何其他的非法使用者。三是網際網路的自由性,網路對使用者的使用沒有技術上的要求,使用者可以自由上網,釋出和獲取各類資訊。②防火牆的侷限性。防火牆能對網路的安全起到保障作用,但不能完全保證網路的絕對安全,很難防範來自網路內部的攻擊和病毒的威脅,這也是防火牆安全防護的侷限性。③網路軟體因素。網路的利用和管理有需要多方軟體與系統支援,資訊的儲存和轉發均由它們進行調製。由於軟體的複雜性,保證網路軟體系統的安全十分有限,所以,軟體存在漏洞,這些軟體缺陷給黑客提供了方便,隱匿的網路威脅也隨之產生。④資訊洩露。人員將保護的資訊被洩露或透露給某個非授權的實體。⑤竊聽。用各種可能的合法或非法的手段竊取系統中的資訊資源和敏感資訊。例如對通訊線路中傳輸的訊號搭線監聽,或者利用通訊裝置在工作過程中產生的電磁洩露擷取有用資訊等。⑥業務流分析。通過對系統進行長期監聽,利用統計分析方法對諸如通訊頻度、通訊的資訊流向、通訊總量的變化等引數進行研究,從中發現有價值的資訊和規律。⑦授權侵犯。被授權以某一目的使用某一系統或資源的某個人,卻將此許可權用於其他非授權的目的,也稱作“內部攻擊”。⑧計算機病毒。這是一種在計算機系統執行過程中能夠實現傳染和侵害功能的程式,行為類似病毒,故稱作計算機病毒。⑨資訊保安法律法規不完善。由於當前約束操作資訊行為的法律法規還很不完善,存在很多漏洞,很多人打法律的擦邊球,這就給資訊竊取、資訊破壞者以可趁之機。

  3 網路資訊保安措施

  網路的廣泛應用,是今日資訊保安應用的重要推動者,但網路的應用仍停留在系統安全及密碼保護的階段,並未真正地使用很多資訊保安的技術來保護網路傳輸的資料。網路的興起和發展對於整個社會產生極大的影響,在正面的意義上它提供了便利、迅速的資訊流通,但在負面上也衍生出許多以前傳統社會未有的問題。目前電子化的資料在網路上流通中,只要有一種特殊裝置和軟體,就可以隨意擷取上面的資訊,更甚者可以偽冒他人、傳遞錯誤的資訊。由於這些網路安全問題,使得一些應用無法直接順利推動,所以必須利用資訊保安技術加以保護,以確保資料流通的資訊保安。下面就從幾點來進行具體分析。

  3.1 資訊加密技術

  資訊加密的基本過程就是對原來為明文的檔案或資料按某種演算法進行處理,使其成為不可讀的一段程式碼,以密文傳送,到達目的地後使其只能在輸入相應的金鑰之後才能還原出本來內容,通過這樣的途徑達到保護檔案或資料不被人非法竊取、修改的目的。該過程的逆過程為解密,即將該編碼資訊轉化為其原來資訊的過程。資訊加密技術主要分為資訊傳輸加密和資訊儲存加密。資訊傳輸加密技術主要是對傳輸中的資訊流進行加密,有鏈路加密、節點加密和端到端加密方式。

  3.2 網路資訊保安具有過程性或生命週期性

  一般來說一個完整的安全過程至少應包括安全目標與原則的確定、風險分析、需求分析、安全策略研究、安全體系結構的研究、安全實施領域的確定、安全技術與產品的測試與選型、安全工程的實施、安全工程的實施監理、安全工程的測試與執行、安全意識的教育與技術培訓、安全稽核與檢查、應急響應等,這一個過程是一個完整的資訊保安工程的生命週期,經過安全稽核與檢查後,又形成新一輪的生命週期,是一個不斷往復的不斷上升的螺旋式安全模型。資訊科技在發展,黑客水平也在提高,安全策略、安全體系、安全技術也必須動態地調整,在最大程度上使安全系統能夠跟上實際情況的變化發揮效用,使整個安全系統處於不斷更新、不斷完善、不斷進步的動態過程中。

  3.3 資訊加密演算法

  資訊加密是由各種密碼演算法實現的,密碼演算法不是資訊保安的全部,但絕對是資訊保安的重要基礎之一,沒有安全的密碼演算法,就絕不會有資訊保安。傳統的加密系統是以金鑰為基礎的,是一種對稱加密,即使用者使用同一個金鑰加密和解密,對稱加密演算法包括DES演算法、IDEA加密演算法、AES下一代對稱金鑰系統。而公開金鑰則是一種非對稱加密方法,加密者和解密者各自擁有不同的金鑰,非對稱加密演算法包括RSA公開金鑰密碼技術、DSA數字簽名技術和單向雜湊函式密碼等。目前在資訊通訊中使用最普遍的演算法有DES演算法、RSA公開金鑰密碼技術演算法和PGP混合加密演算法等。

  同時計算機病毒在形式上越來越難以辨別,造成的危害也日益嚴重,已就要求網路防毒產品在技術上更先進,功能上更全面。安全措施應該與保護的資訊與網路系統的價值相稱。因此,實施資訊保安工程要充分權衡風險威脅與防禦措施的利弊與得失,在安全級別與投資代價之間取得一個企業能夠接受的平衡點。這樣實施的安全才是真正的安全。

  參考文獻:

  [1]陳彥學.資訊保安理論與實務[M].中國鐵道出版社,2001.

  [2]卿斯漢.密碼學與計算機網路安全[M].廣西科學技術出版社,2001.

  [3]湯惟.密碼學與網路安全技術基礎[M].機械工業出版社,2004.

  [4]唐禮勇.“網路與資訊保安”研究生講義 安全程式設計1、2.

  [5]姚家奕主編.管理資訊系統[M].首都經濟貿易大學出版社,2003.

  [6]勞幗齡:網路安全與管理[M].北京:高等教育出版社,2003.

點選下頁還有更多>>> 

計算機資訊管理相關論文
計算機資訊系統安全探究論文
相關知識
計算機資訊保安管理研究論文
計算機資訊保安管理淺析論文
淺談計算機資訊保安與網路管理的論文
計算機資訊保安知識
淺談計算機資訊保安論文
計算機資訊保安相關的論文
計算機資訊保安方面的論文
計算機資訊保安知識有哪些
資訊保安管理制度範文精選
淺論計算機資訊科技的發展史論文