我国信息安全现状分析与对策研究通用版.docx

上传人:b****3 文档编号:5919238 上传时间:2023-05-09 格式:DOCX 页数:6 大小:19.36KB
下载 相关 举报
我国信息安全现状分析与对策研究通用版.docx_第1页
第1页 / 共6页
我国信息安全现状分析与对策研究通用版.docx_第2页
第2页 / 共6页
我国信息安全现状分析与对策研究通用版.docx_第3页
第3页 / 共6页
我国信息安全现状分析与对策研究通用版.docx_第4页
第4页 / 共6页
我国信息安全现状分析与对策研究通用版.docx_第5页
第5页 / 共6页
我国信息安全现状分析与对策研究通用版.docx_第6页
第6页 / 共6页
亲,该文档总共6页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

我国信息安全现状分析与对策研究通用版.docx

《我国信息安全现状分析与对策研究通用版.docx》由会员分享,可在线阅读,更多相关《我国信息安全现状分析与对策研究通用版.docx(6页珍藏版)》请在冰点文库上搜索。

我国信息安全现状分析与对策研究通用版.docx

我国信息安全现状分析与对策研究通用版

 

我国信息安全现状分析与对策研究(通用版)

Safetyworkhasonlyastartingpointandnoend.Onlytheleadershipcanreallypayattentiontoit,measuresareimplemented,andassessmentsareinplace.

(安全管理)

 

单位:

______________________

姓名:

______________________

日期:

______________________

 

编号:

AQ-SN-0449

我国信息安全现状分析与对策研究(通用版)

前言:

安全工作只有起点,没有终点,只有真正做到领导重视,措施落实、考核到位,严格奖惩兑现,不断提高安全管理水平,才能确保安全生产。

本文档可以用来收藏、阅读、改编、打印(使用时请先阅读条款)。

  1.我国信息系统安全现状分析

  1.1我国信息通信安全现状分析

  我国信息安全建设的政策环境、法律法规、标准体系、交流与合作等方面稳步推进,知识产权保护日益受到各方的关注,初步建成了国家信息安全组织保障体系,并且信息安全管理的法律法规体系进一步健全、制定和引进了一批重要的信息安全管理标准。

但当前全球信息安全形势逼人,最主要的威胁来源于技术系统本身,如计算机技术缺陷、计算机病毒、黑客、犯罪、信息垃圾和信息污染,尤其是黑客攻击手段更专业化,破坏力更强,电脑病毒传播速度快,杀伤力强,网络犯罪和恐怖活动日益泛滥。

而中国目前信息通信安全同样面临这些全球共性的问题。

  基础信息技术严重依赖国外,并引发系列危机。

中国信息安全的根本问题或最大隐患就在于缺乏大量的核心技术。

  信息安全意识淡薄,信息安全的防护能力较弱。

由于信息化水平的差异和宣传力度的不够,有不少人队我国信息安全认识模糊,处于居危思安的状态;一部分人则认为现在互联网有许多加密软件可下载,且使用密码中又存在误区,缺乏密钥管理意识;还有一部人对国外公司的宣传盲目信任,却不知外国政府对我国出口信息安全技术设备和密码算法的强度有严格的限制,我们只能得到别人可以监控的功能弱化的产品。

  网络安全形势日益严峻。

  信息产业化和规模水平、技术含量有待进一步提高

  信息安全管理机制不够健全,配套法律法规和政策制度不完善。

  1.2我国网络安全现状分析

  电脑黑客活动已成重要威胁。

许多应用系统处于不设防状态,存在相当大的信息安全风险和隐患。

这种几乎不设防的现象,在金融等领域中表现的尤为突出。

国防科技大学的一项研究表明,目前我国95%与互联网相联的网络管理中心都遭受过境内外黑客的攻击或侵入,其中银行、金融和证券机构是黑客攻击的重点。

  计算机系统遭受病毒感染和破坏的情况相当严重。

从国家计算及病毒应急处理中心日常监测结果看来,计算机病毒呈现出异常活跃的姿态。

  信息基础设施面临安全的挑战。

我国的网络安全系统在预测、反应、防范和恢复能力方面存在许多薄弱环节。

  网络政治颠覆活动频繁。

近年来,国内外反动势力利用互联网结党结社,进行针对我国党和政府的非法组织活动,猖獗频繁,屡禁不止。

  1.3我国信息系统安全法律、法规现状分析

  自我国1986年发现首例计算机信息犯罪以来,20世纪90年代中后期呈直线上升趋势。

网络信息安全立法渐成体系,除了应用网络技术手段加以防范外,我国对网络信息安全立法工作一直十分重视,制定了一批相关法律、法规、规章等规范性文件,涉及网络与信息系统安全、信息内容安全、信息安全系统与产品、保密及密码管理、计算机病毒与危害性程序防治等特定领域的信息安全、信息安全犯罪制裁等多个领域。

  此外,国家“十一五”规划明确指出:

“加强宽带通信网、数字电视网和下一代互联网等信息基础设施建设,推进‘三网融合’,健全信息安全保障体系。

”我国有关网络信息安全的法律法规主要有:

《全国人民代表大会常务委员会关于维护互联网安全的决定》、《互联网信息服务管理办法》、《计算机软件保护条例》、《中华人民共和国计算机信息系统安全保护条例》、《中华人民共和国刑法》、《电信条例》等外,无论是国家信息安全政策制度、计算机和网络安全法律法规,还是信息安全行业标准法律法规,都存在空子和漏洞,亟待健全。

  2.信息系统安全对策研究

  2.1信息系统安全管理对策

  信息安全风险评估。

是信息安全管理最核心的方法,在事件发生前,通过有效的手段对组织面临的信息安全风险进行识别、分析,并在此基础上序曲相应的安全措施。

  信息安全事件管理。

它在明确组织面临的各类信息安全风险的基础上,对可能发生的信息安全事件,制定结构化、严禁的事件管理机制,将影响和灾难控制在一定范围。

  信息安全测评认证。

它是信息安全技术的发展、应用和推广过程的规范,间接实现了对信息系统的安全管理,确保各环节的有效性和权威性。

  信息安全工程管理。

一是对运行系统实施安全保护;二是信息安全建设环节就加入信息安全防范的考虑,以达到更高效率和低成本。

  2.2信息系统安全法律、法规

  作为我国第一个关于信息系统安全方面的法规,《中国人民共和国计算机信息系统安全保护条例》是国务院于1994年2月18日发布的,分五章共三十一条,目的是保护信息系统安全,促进计算机的应用和发展。

  我国信息网络安全法律体系规范和惩罚网络犯罪的法律,这类法律包括《中华人民共和国刑法》第285条、第286条、第287条都是对计算机信息系统犯罪、利用计算机进行金融犯罪等而做出的刑罚。

  直接针对计算机信息网络安全的特别规定:

这类法律法规主要有《计算机信息网络国际联网安全保护管理办法》《计算机信息系统国际联网保密管理规定》《电子签名法》《电子认证服务管理办法》等。

  3.信息安全技术的应用

  3.1防火墙技术应用

  防火墙的基本功能是对网络通信进行筛选屏蔽,以防XX的访问进出计算机网络。

防火墙指的是位于可信网络(如内部网)和不可信网络(如Internet)之间并对经过期间的网络流量进行检查的一台或多台计算机。

也就是说,防火墙是可信网络和不可信网络之间的一个缓冲。

目的是保护网络不被他人侵扰。

  3.1.1防火墙的作用

  可以作为网络安全的屏障

  可以强化网络安全策略

  对网络存取和访问进行监控审计

  防止内部信息的外泄

  3.1.2防火墙的主要技术

  数据包过滤技术

  代理服务技术

  状态包检查技术

  其他技术:

身份验证与授权、地址翻译技术、虚拟专用网络(VPN)技术、内容检查技术

  3.1.3防火墙技术的应用

  屏蔽路由器

  双穴主机网关,又称桥头堡主机。

因其所需的硬件设备较少,容易验证其正确性,是一种使用较多的防火墙。

但致命弱点在这种结构没有增加网络安全的自我防卫,而它是受“黑客”攻击的首选目标。

  屏蔽主机网关。

这是一种很灵活的防火墙,为保护桥头堡主机的安全建立一道屏障。

可以有选择的允许值得信任的应用程序通过路由器,但它不像双穴网关那样只需注意桥头堡主机的安全性即可,它必须考虑两方面的安全性,即桥头堡主机和路由器。

  屏蔽子网网关。

这包含两个屏蔽组和两个桥头堡主机。

在公共网络和私有网络之间构成了一个隔离网,称之为“停火区”,桥头堡主机放置在“停火区”内。

因此,屏蔽子网中的主机是唯一一个受保护网和Internet能访问到的系统。

  3.2网络安全的应用

  网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然或者恶意的行为而遭到破坏、更改、泄露,系统持续可靠正常地运行,网络服务不中断。

一个现代网络系统若不含有网络安全措施,就不能认为是完整的。

从本质上说,网络安全是网络上的信息安全。

网络安全的实质是安全立法、安全管理和安全技术的综合实施,这3个层次体现了安全策略的限制、监视和保障职能。

  安全控制主要是在信息处理层次上对信息进行初步的安全保护,分为操作系统的安全控制盒网络互连设备的安全控制。

  安全服务主要包括安全机制、安全连接、安全协议和安全策略等内容安全机制是利用密钥算法对重要而敏感的信息进行处理,包括:

加密、解密;数字签名、签名验证;信息验证。

安全机制是安全服务乃至整个安全系统的核心关键,现代密码学理论和技术对安全机制的设计具有重要作用

  安全连接为安全处理进行必要的准备工作。

主要包括:

会话密钥的分配和生成、身份验证。

  4.信息系统安全的策略研究

  4.1管理策略

  为保证网络安全、可靠地运行,必须有网络管理。

管理策略的主要任务是对网络资源、网络性能和密钥进行管理,对访问进行控制,对网络进行监视。

  人员管理。

网络应用系统的安全性应增加技术因素,减少人为因素。

但人为因素不可能完全消除,因此对人员的管理是一个非常重要的环节。

对工作人员进行安全教育,提高工作人员的保密观念;加强业务、技术的培训,提高操作技能;教育工作人员应遵守职业道德。

  密钥管理。

密钥管理是网络安全的关键。

目前公认有效的方法死通过密钥分配中心KDC来管理和分配密钥。

所有用户的公开密钥都由KDC来进行管理分配保存。

  审计日志。

产生的审计日志主要由管理人员进行检查,从而及时掌握网络性能及网络资源的运行情况,及时发现和纠正错误,对网络进行进一步完善。

  数据备份。

要求管理人员定期对信息进行备份,当系统瘫痪事,将损失降低到最小;当系统恢复,及时恢复数据。

  防病毒。

加强防病毒观念,提高每一位管理人员的防病毒意识,减少病毒侵入的机会;同时利用杀毒软件及时消灭病毒,防止病毒入侵和系统崩溃。

  4.2法律策略

  及时更新信息立法观念,加快信息化立法步伐

  加强信息立法的理论研究,促进信息化立法工作

  借鉴发达国家信息立法成果,结合国情积极移植国外信息法规

  建立健全信息法制建设的反馈机制,保证国家信息法规的动态平衡

  尽快制定中国信息化基本法,逐步构建完善的信息化法律体系

  确立我国信息化法规建设的重点

  总结

  随着全球信息化的飞速发展,我国大力建设信息化系统,初步建成了国家信息安全组织保障体系,但网络安全现状令人堪忧。

虽然我国已经建立了一些信息法,但是由于我国现在的信息法建立较少,还未形成一个完整的信息法体系。

加上我国很多现象又制约着我国信息立法的步伐,因而我国的信息法仍然比较落后,无法满足日益深化的信息化建设。

综上所述,我国需要加强信息立法的相关研究,推动我国的信息法制建设,从而促进我国信息和网络安全建设;应加快信息安全应用技术发展的步伐,提高人们的防范意识,增加此方面的知识,提高技术含量。

  参考文献

  [1]徐国爱,彭俊好,张淼.信息安全管理[M].北京邮电大学出版社,2008

  [2]陈建伟,张辉.计算机网络与信息安全[M].北京林业出版社,2006

  [3]吴煜煌,汪军,阚君满等.网络与信息安全教程[M].中国水利水电出版社,2006

  [4]潘小刚,周亚明,肖琳子.中国信息安全报告[M].红旗出版社,2009

  [5]罗森林.信息系统安全与对抗技术[M].北京理工大学出版社,2005

XXX图文设计

本文档文字均可以自由修改

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 高等教育 > 经济学

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2