网络信息安全策略Word格式文档下载.docx

上传人:b****2 文档编号:823380 上传时间:2023-04-29 格式:DOCX 页数:12 大小:24.92KB
下载 相关 举报
网络信息安全策略Word格式文档下载.docx_第1页
第1页 / 共12页
网络信息安全策略Word格式文档下载.docx_第2页
第2页 / 共12页
网络信息安全策略Word格式文档下载.docx_第3页
第3页 / 共12页
网络信息安全策略Word格式文档下载.docx_第4页
第4页 / 共12页
网络信息安全策略Word格式文档下载.docx_第5页
第5页 / 共12页
网络信息安全策略Word格式文档下载.docx_第6页
第6页 / 共12页
网络信息安全策略Word格式文档下载.docx_第7页
第7页 / 共12页
网络信息安全策略Word格式文档下载.docx_第8页
第8页 / 共12页
网络信息安全策略Word格式文档下载.docx_第9页
第9页 / 共12页
网络信息安全策略Word格式文档下载.docx_第10页
第10页 / 共12页
网络信息安全策略Word格式文档下载.docx_第11页
第11页 / 共12页
网络信息安全策略Word格式文档下载.docx_第12页
第12页 / 共12页
亲,该文档总共12页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

网络信息安全策略Word格式文档下载.docx

《网络信息安全策略Word格式文档下载.docx》由会员分享,可在线阅读,更多相关《网络信息安全策略Word格式文档下载.docx(12页珍藏版)》请在冰点文库上搜索。

网络信息安全策略Word格式文档下载.docx

针对不同的调研对象作了不同内容的调查研究,通过对调研数据的收集、归纳、比较和分析,总结了我国网络信息安全的风险和我国网络信息安全保险的前景。

在我国网络安全保险调研的基础之上,提出了发展我国网络信息安全保险的策略分析。

分别从行业发展、国家政策扶持和国家法律保护三个角度进行分析探讨。

对于行业发展策略,主要在确定信息资产及其价值和风险评估等风险管理手段的基础上,对险种设计、风险的防范、费率的厘定、事故的鉴定和损失的赔偿等方面进行了详细的设计;

对于国家政策扶持策略,从政策扶持的必要性和如何推动网络信息安全保险的开发与发展方面进行了探讨;

对于国家法律保护策略,从网络信息安全保险的立法以及相关的法律措施的完善等方面讨论了立法保护对我国网络信息安全保险的重要作用。

通过对我国行业发展、政策扶持以及法律保护三个方面的探讨,初步形成了我国网络信息安全保险的研究体系,并展望未来我国网络信息安全保险的发展战略。

最后通过访谈对本文所作的策略分析进行了反馈。

本文所提出的我国网络信息安全保险策略的分析研究,将为我国网络信息安全保险体系的建立,以及我国网络信息安全保险的开发与发展提供借鉴与参考。

四、本文的参考文献:

[1]李劲松.信息时代如何保障国家安全:

信息安全的主要威胁及其对策[J]国家安全通讯,2007

[2]陈峰.信息系统安全风险评估[J]计算机工程与应用,2006(4)

[3]许宝如。

对计算机网络安全问题的思考[J]江西科技师范学院学报,2004

[4]陈宝国.美国网络安全策略对我国的启示[J]中国电子报,2009(4)

 

目录

开题报告……………………………………………………………………………………I

写作提纲…………………………………………………………………………………Ⅲ

第1章引言………………………………………………………………………………1

第2章网络信息安全……………………………………………………………………1

2.1网络信息安全的含义…………………………………………………………………1

2.2网络信息安全的发展方向……………………………………………………………3

第3章网络安全的主要技术……………………………………………………………4

3.1防火墙技术……………………………………………………………………………4

3.2数据加密技术…………………………………………………………………………5

3.3访问控制技术…………………………………………………………………………5

第4章我国信息安全管理的现状及存在的问题分析…………………………………6

4.1国信息安全管理的现状分析…………………………………………………………6

4.2我国信息安全管理面临的挑战分析…………………………………………………7

4.3我国信息安全管理存在的问题分析…………………………………………………7

第5章建筑施工的信息化管理…………………………………………………………8

5.1完善我国信息安全管理的策略分析…………………………………………………8

5.2信息安全战略的实施步骤……………………………………………………………9

结束语……………………………………………………………………………………10

致谢语……………………………………………………………………………………10参考文献…………………………………………………………………………………10

[内容摘要]计算机技术发展迅速,使得当今社会的发展已经离不开信息网络。

由于计算机网络传递的信息中涉及到金融、科学教育、军事等各个领域,其中包含巨大的经济或国家利益,所以少不了来自各方各面的网络攻击,网络攻击的表现形式也是多种多样,譬如病毒感染、窃取数据、信息的篡改删添等等。

本文从网络信息安全的脆弱性、网络安全的主要技术、常见网络攻击方法及对策、网络安全建设等方面剖析了当前网络信息安全存在的主要问题,并对常见网络攻击从技术层面提出了解决方案,希望通过网络安全建设逐步消除网络信息安全的隐患。

本课题以网络安全的各种主要技术的理论为指导,不同类型的网络安全隐患和攻击手段为对象,逐步实现出现问题的应对策略。

所采取的研究方法是查阅最新文献和资料,在小型局域网实验室中进行不同技术的实现与防范,并把得出的结果整理成论文发表,进而将得到的理论和技术应用到现实网络环境中,并不断地在信息系统实践中加以实践观察。

[关键词]网络信息安全;

网络攻击;

网络安全技术;

第1章引言

计算机技术发展迅速,使得当今社会的发展己经离不开信息网络。

计算机犯罪的频发,也与其犯罪的便利性,不必犯罪者亲临现场以及犯罪证据难以留下有大大相关。

当今各国对于计算机网络安全的防护己成为遏制计算机犯罪的严重社会问题。

网络信息安全关系着国家的安全,民族的发展,随着全球信息化越来越广,它扮演的角色越来越重要。

我们提倡网络安全建设,大力保障网络信息安全就是要保护网络系统的硬件、软件,主要是保护系统中的数据,使之不被破坏、更改、泄露,最终使得整个网络系统能够正常的运行并提供服务。

第2章网络信息安全

2.1网络信息安全的含义

网络信息安全是指计算机网络系统中的硬件、数据、程序等不会因为无意或恶意的原因而遭到破坏、篡改、泄露,防止非授权的访问或使用,系统可以保持服务的连续性,以及能够可靠的运行。

对于使用者来讲,会因为角度的不同而对网络信息安全的定义不同。

作为一个用户,他们希望自己的私密信息在网络上不被窃取。

作为一名网管员,他们则希望自己管控的网络在权限上的控制能有效且不被侵入破坏。

而对于国家需要保密的部门来说,他们的目标是阻挡一切有威胁的信息并防止信息外泄。

网络信息安全有两方面的内容技术目标是有效地阻挡外来一切攻击治理目标是管理好内部人员和系统。

要真正做好网络安全防护,应该做好技术与治理的互补结合。

一方面,从狭义的概念来看,信息安全仅仅指信息本身的安全问题,包括信息在静态及动态转移过程中的安全问题。

另一方面,从广义的概念来看,信息安全指整个信息系统的稳定性与有序性,包括一个系统的所有信息的静态状态及信息技术体系不受来自外界的威胁与侵害,整个社会系统运转正常。

从信息安全的广义概念可以看出,广义的信息安全已经密切关系着与信息有关的方方面面,是一个复杂的综合系统。

不管是从狭义的概念来理解信息安全还是从广义的概念来理解信息安全,信息安全都具有以下三个方面的重要特性

第一,保密性。

即为了保证信息的安全,信息在存储、使用及传递过程中都需要确保不泄露给非信息授权方。

第二,完整性。

即保证信息在存储、使用及传递各个环节中信息都不会被非信息授权方所篡改及信息授权方私自篡改。

第三,可用性。

即保证信息授权方能够及时方便的使用到所需信息。

关于信息安全所包含的内容的划分由于划分角度的不同有着不同的划分一种是将信息安全的内容划分为环境安全、设备安全、系统安全和人员安全一种是将信息安全的内容划分为物理安全、逻辑安全及法律安全还有从信息安全操作程序的角度将信息安全的内容划分为决策安全、操作安全和管理安全美国前国防部长则综合上述划分方法的基础上将信息系统安全划分为通信安全、信息安全、符合瞬时电磁脉冲辐射标准、传递安全、物理安全和人员安全六个方面。

从上述理论界对信息安全包含的内容的划分来看,尽管目前对信息安全内容的划分存在不一致的现象,但是,广大学者在对信息安全的内容的理解有一点是一致的,即信息安全是由一个相互联系、相互影响的一系列内容构成,信息安全本身就是一个系统。

那么,从这个角度来看,信息安全的维护也应该是一个系统工程。

2.2网络信息安全的发展方向

从网络经济发展对网络安全产品带来的需求看,防火墙、杀毒软件、信息加密、入侵检测、安全认证等产品市场将具有巨大的市场前景,其中防火墙和高端的杀毒软件将占据市场的主要份额。

同时,现有对网络进行被动防守的做法,将逐渐向网络主动检测和防御的技术方向发展。

而入侵监测系统则是适应这种发展趋势的一种主动的网络安全防护措施,因此其需求量将呈快速增长趋势。

此外,还出现了一些专门做信息安全服务的厂商。

例如,北京中联绿盟公司提出,要通过提供远程渗透检测、全面安全检测、应用程序安全审计、整体安全顾问、安全外包、培训、紧急响应、远程集中监控、安全产品检测等项目为用户提供全方位的安全服务。

目前,我国网络安全产品市场己进入激烈的竞争阶段,各厂商竞争的主要手段已覆盖了产品、技术、价格、渠道、服务等各个方面,他们的目的都是为了将产品从单一扩展到全面,这已经成了网络安全厂商谋求长期发展的一种重要策略。

国内网络安全产品线已相对齐全,国内外厂商的产品已能够提供保障网络安全的防病毒、防火墙、入侵检测和安全评估、信息加密、安全认证以及网络安全整体解决方案等全系列产品。

全国信息安全产品的产业化已经有了一个良好的开端。

第3章网络安全的主要技术

3.1防火墙技术

“防火墙”安全保障技术主要是为了保护与互联网相连的企业内部网络或单独节点。

它具有简单实用的特点,并且透明度高,可以在不修改原有网络应用系统的情况下达到一定的安全要求。

防火墙一方面通过检查、分析、过滤从内部网流出的工包,尽可能地对外部网络屏蔽被保护网络或节点的信息、结构,另一方面对内屏蔽外部某些危险地址,实现对内部网络的保护。

防火墙是一个或一组网络设备,主要作用是在两个或以上网络中加强访控制。

它的基本原理很简单,譬如一对开关,一个用来阻止信号传输,另一则用来放行。

防火墙所代表的是一个网络的访问原则,其主要目的是保护一个网络不受其他网络的攻击。

通常我们设定防火墙来保护自己的网络,而对于外部网络,我们设定防火墙的规则,即本网络的安全策略,用来过滤来往于网络间的信息,对信息进行检查,符合原则的放行,不符合的阻挡。

由于防火墙介入两个网络之间,对于网络间的服务和数据传输速率有一定的影响,使之受阻或减慢,但为了网络之间的相互安全,不得不为此付出一定的代价针。

目前,美国网屏技术公司针对这个问题已经推出第三代网络防火墙,其内置的工处理器用于提高硬件工作的效率,大幅度提高了防火墙的性能。

在这里我们需要了解,防火墙的安装也需要因地制宜,除非是个人有要求或是公司或集体对于内外网络的连接有数据保护要求,才安装防火墙。

对于内部的局域网安全,不能依靠防火墙,应该使用其他软件或硬件来实现。

3.2数据加密技术

我们需要一种措施来保护我们的数据,防止被一些别有用心的人所看到或者破坏。

在信息时代,信息可以帮助团体或个人,使他们受益,同样,信息也可以用来威胁他们,造成破坏。

在竞争激烈的大公司中,商业间谍经常会获取对方的情报。

因此,在客观上就需要一种强有力的安全措施来保护机密数据不被窃取或篡改。

数据加密与解密从宏观上讲是非常简单的,很容易理解。

加密与解密的一些方法是非常直接的,很容易掌握,可以很方便的对机密数据进行加密和解密。

数据加密技术就是使用数字方法来重新组织数据,使得除了合法使用者外,任何其他人想要恢复原先的“消息”是非常困难的。

数据加密就是对传输中的数据流加密,可以使用线路加密和端对端加密两种方法。

线路加密不考虑源只侧重加密传输线路。

端对端加密则是使用者用加密软件在端的两头进行加密工作,,然后进入数据包封装穿过互联网,当这些信息一旦到达目的地,将由收件人运用相应的密钥进行解密,使密文恢复成为可读数据明文。

目前最常用的加密技术有对称加密技术和非对称加密技术。

对称加密技术是指同时运用一个密钥进行加密和解密,非对称加密技术就是加密和解密所用的密钥不一样,它有一对密钥,分别称为“公钥”和“私钥”,这两个密钥必须配对使用,也就是说用公钥加密的文件必须用相应人的私钥才能解密,反之亦然。

3.2访问控制技术

在网络中要确认一个用户,通常的做法是通过身份验证,但是身份验证并不能告诉用户能做些什么,网络访问控制技术能解决这个问题。

访问控制是策略和机制的集合,它允许对限定资源的授权访问。

它也可保护资源,防止那些无权访问资源的用户的恶意访问或偶然访问。

访问控制是信息安全保障机制的核心内容,它是实现数据保密性和完整性的主要手段。

它是对信息系统资源进行保护的重要措施,也是计算机系统中最重要和最基础的安全机制。

然而,它无法阻止被授权组织的故意破坏。

第4章我国信息安全管理的现状及存在的问题分析

4.1我国信息安全管理的现状分析

网络信息环境下,信息安全问题已经上升成为关系国家安全问题的战略性的问题。

因此在充分考虑本国国情的情况下加强国家的信息安全建设与完善是每个国家未来维护国家安全必须的工作。

但是由于各个国家的国情各不相同,各个国家面临的信息安全形势各不同,对我国而言,我国面临的信息安全形势尤为严峻。

随着网络信息化的不断发展,许多国内外敌对分子也开始利用在网上传播反信息的手段来达到攻击我国国家的目的。

首先,国外敌对势力利用信息技术上的优势,在网络上大肆宣传西方资本主义的价值观、人权观等一系列颠覆我国国家政治的信息,以达到低毁我国国家形象、混乱民众思想、干涉我国内政及激起我国国内矛盾的目的,给我国的国家安全造成了严重的威胁。

有些地方恐怖势力,如“东突”等恐怖组织也利用网络手段在网上宣传民族分裂等一系列反动思想,给我国的国家安全也造成了较大的负面影响。

随着国内外反动势力利用网络手段进行反国家、反政府、反党等一系列反动活动频率的加大,我国的信息安全问题的形式也日益严峻,国家急需从技术升级、管理升级、法律升级等各个方面加强国家信息安全监管,有力的打击这些网络反动力量。

与此同时,我国的经济安全也受到了严重的威胁。

随着网络信息技术在人们日常生活中的广泛运用,越来越多的经济活动都在网上进行交易。

但是,随着网上经济活动的增多,网上经济诈骗等一系列关系了国家经济利益的网络非法经济行为也日益增多。

近年来我国公安部公布的资料显示,我国目前利用网上银行进行网上盗窃的案件急剧上升,已经严重影响到了我国的金融安全。

总而言之,随着网络信息技术的不断发展,网络不法分子作案手段的不断提升,我国的经济安全受到了前所未有的威胁,这也给加强网络信息安全提出了更高的要求。

4.2我国信息安全管理面临的挑战分析

随着计算机用户的急剧增多,我国每年感染计算机病毒的用户大量增加,计算机病毒感染率也呈现出上升趋势。

而且,据有关调查显示,趋利性的计算机病毒的比例逐年上升,利用计算机病毒盗取密码、盗取银行账号、进行网上诈骗等网络违法行为越来越多,计算机病毒给我国经济、政治造成了巨大的危害。

而且,随着计算机技术的不断发展,计算机病毒的功能也不断增强—目前计算机病毒不仅具有超强的病毒传播和破坏能力,还具有极强的计算机控制和网络盗取重要信息的功能。

计算机病毒功能的增强给信息安全管理工作提出了新的挑战。

4.3我国信息安全管理存在的问题分析

我国信息安全管理战略研究的落后首先就体现在整体来看,我国计算机网络信息安全意识的低下。

虽然计算机网络信息技术在我国各行各业广泛运用,但是我国国内的计算机信息安全意识还非常不足。

虽然随着网络信息技术在日常生活中运用的不断深入,我国国内对网络信息安全的认识已经有所改观,但是由于没有及早的认识到网络信息安全的重要性,目前我国在信息安全管理的战略管理上还存在着诸多漏洞

第一,从整体来看,我国的网络建设目前仍处于分散管理的状态。

一方面,信息安全管理条块分割,各个管理部分相互隔离,如电信的中国网由电信部门单独管理、教育网则由教育部单独管理、中科院的网络也独自由中科院独立管理,而各个管理部门之间也缺乏有效的沟通与联系,形成了国内电信网、教育网与中科院网络三者并列的局面。

第二,国内信息安全研究力量分散,投入不足。

从我国网络信息的发展历程来看,我国在网络基础建设方面的投入较多,但是在关系网络信息安全的技术、管理、立法等方面的研究存在着明显不足,在很大程度上还依赖于国外。

而且,由于分散管理的原因,我国在信息安全的研究上也存在着明显的分散化研究的问题。

分散化的研究状况在很大程度上削弱了我国本来就不强的信息安全研究力量,分散了信息安全研究投入,加剧了我国信息安全研究不足的问题的严重性。

第5章完善我国信息安全管理的策略分析

5.1我国信息安全战略设想

鉴于网络信息技术在我国社会生产生活中越来越广泛的运用及信息安全对国家安全的战略意义,本文认为非常有必要从战略的高度考虑并实施规划我国的信息安全管理工作。

我国信息安全管理的战略目标提高我国国家的信息化水平,增强我国信息安全的防范及控制能力,创建安全健康的国内网络信息环境,切实保障我国国家安全。

,具体任务包括增强我国信息安全法制保障能力,通过法律的手段来有效地遏制网络非法行为增强我国信息安全的保障机制,促进我国信息技术的优化升级,建立基于统一指挥、统一领导的、统一协调的信息安全组织结构增强我国信息安全的监督机制,制定完善的安全审查、风险控制与监督机制。

我国在信息安全战略管理过程中坚持的基本方针以预防为主,综合防范。

保障我国信息安全的首要重点就是要防范各类网络非法行为,利用建立网络信息安全监管机制积极地预防可能出现的网络信息安全事件同时,由于网络信息安全涉及的领域非常广泛,因此,要有效地防范网络信息安全事件需要各方努力,需要充分运用法律、技术、管理等多方手段,需要发挥社会多方力量。

5.2信息安全战略的实施步骤

面对我国严峻的信息安全管理形势和日益发展深化的网络信息环境,我国的信息安全战略管理道路任重而道远。

但是不管怎样,我国还是必须结合国家信息安全管理面临的实际情况,有计划、有重点、有步骤地逐步推进我国的信息安全战略管理,最终建立一个具有我国特色的完善的信息安全战略管理体系。

按照我国信息安全管理目前面临的实际,我国的信息安全战略管理可以按照下面步骤一一逐步推进

第一,在全国范围内建立起信息安全管理的大致组织框架体系,构建保证我国信息安全战略管理的基本组织支撑。

第二,集中精力研发计算机芯片、操作系统及网网络信息监控等项目的关键技术,逐步摆脱我国在这些方面对国外的依赖。

第三,加强信息方面的人才培养,逐步为我国培养出一批杰出的信息技术及信息管理人才,为我国的信息安全管理准备坚实的人才后备。

结束语

网络信息环境下,网络信息技术已经完全渗透到了社会生产生活得各个领域,由网络信息技术引发的信息安全在国家安全中所具有的战略地位也越来越突出。

然而我国信息化目前尚处在初级发展阶段,虽然取得了诸如制定了信息安全相关的系列法律、成立了专门的信息安全管理机构、出台了系列信息安全准则等成就,但是目前我国的信息安全管理仍然存在着不少问题,集中体现在信息安全战略管理研究落后信息安全相关法律建设不足、信息安全保障体系与监管体系不健全等方面的问题。

在我国信息安全管理面临的严峻形势及来自于信息流动途径、信息技术及信息人才和发达国家发达的信息产业三方面的共同挑战下,我国急需改变目前这种信息安全管理落后的处境,切实保障我国信息安全。

致谢语

首先,我要感谢我的论文指导老师,从选题到查阅资料,还有论文提纲的确定以及中期论文的修改、后期论文格式调整等各个环节中都给予了我悉心的指导。

使我能够顺利的完成此次毕业设计的写作。

在此,由衷的对她表示感谢。

其次,在完成此篇论文的过程中,我也得到了很多老师和同学的帮助与指导,也向她们表达我诚挚的谢意。

同时也向论文所用到的参考文献的各位作者表示深深的谢意。

最后,我要感谢我的家人,感谢她们对我的默默付出,对我生活和学业莫大的支持和鼓励。

参考文献

信息安全的主要威胁及其对策[J]国家安全

通讯,2007

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 求职职场 > 简历

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2