公务员期刊网 论文中心 信息安全论文范文

信息安全论文全文(5篇)

信息安全论文

第1篇:信息安全论文范文

电子档案最主要的特点表现在其可以被重复利用,利用的形式主要有三种:拷贝、通信传输、直接利用。档案部门也可将整理归档完毕的文件,通过管理软件查询系统,开通网上借阅渠道,从而提高电子档案信息的利用率,增加政务工作透明度,更好地为利用者提供服务。电子档案的信息与载体相分离,其内容存储的位置不是固定的,可以从一个载体转换到另一个载体上,内容却不发生任何变化,电子档案通过网络传输,具有极强的共享能力,因而也存在较大的安全隐患。

2威胁电子档案信息安全的主要因素

电子档案信息与普通纸质档案相比,具有使用便利、传输方便、易于存储等特点,但同时电子档案也严重依赖于计算机和网络设备,大多影响计算机和网络设备安全的因素都将对电子档案信息安全构成威胁。

2.1电子档案形成过程中的安全问题

馆藏电子档案形成的方式有多种,最常见的形成方式主要有纸质档案数字化转换和电子文件归档两种。大批量的纸质档案数字化转换主要靠从事数字化工作的外包公司来完成。如果没做好对外包公司背景、资质等各方面情况的审查工作,这些公司就可能存在资质不全、加工设备安全系数不达标、人员安全意识不高等隐患,导致加工过程中档案的损坏、丢失及泄密,同时也对形成的电子档案信息安全造成极大的影响。电子文件在归档过程中如果感染病毒、存放电子文件介质质量不合格等因素同样也是威胁电子档案信息安全的主要因素。

2.2电子档案存储过程中的安全问题

在电子档案形成之后,就会存储到相应的存储设备中,较为常用的存储设备有硬盘、光盘等介质,而这些存储设备所处的环境将直接影响到电子档案信息的安全。如果存放存储设备的环境不符合要求,存放地点附近有强烈磁场、电场、高温等,就会导致存储设备损坏,以致电子档案信息丢失。再者,若存储电子档案信息的计算机出现问题,如受到计算机病毒、黑客等攻击也会使电子档案信息安全受到威胁。除以上因硬件及其周边环境因素对档案安全不利之外,软件方面如果设计不合理同样存在隐患,如非公开电子档案与公开电子档案存放在同一数据库中就极有可能造成非公开电子档案的泄密。

2.3电子档案利用过程中的安全问题

在利用过程中,电子档案相比纸质档案具有检索快捷、查询效率高、不受地点限制等优点。但在此过程中,电子档案同时也面临查询终端及其网络是否安全、计算机终端的使用是否规范合理等一系列安全问题。如果电子档案管理和利用的计算机网络与其他网络交叉混用,在利用档案过程中就可能造成档案信息数据的丢失。另外,若违规使用查询档案信息的计算机或其他终端,当成计算机终端感染病毒,计算机病毒有可能在电子档案管理网络中传播,致使存放重要数据的服务器也受到病毒攻击,电子档案信息安全便得不到有效保障。

3加强电子档案的信息安全管理措施

信息尤其是开放环境下的信息,都有被篡改甚至丢失的可能性,因此在电子档案的收集、整理、鉴定、归档和使用等覆盖档案管理整个生命周期的各个环节中,应由安全机制确保电子档案封装、传输、整理、归档、保存和利用过程中的信息安全。这种安全机制既包括一套科学合理、严格的管理制度,又包括相关的技术,这两个方面共同构成维护电子档案“真实性”以及“健壮性”的必要条件,确保档案管理每一个环节的可靠性和安全性。

3.1规范电子档案归档和管理人员的管理

在电子档案的整个体系中,电子档案是基石,档案管理信息化平台是建立在基石上的高楼大厦,设计人员是大厦设计师,而基石奠基人正是档案创建和管理人员。电子档案是经过人收集归档的,其整理、存储、传输等过程都是在人的意识控制下进行的,因此人为因素是电子档案管理中不可忽略的重要方面。档案管理人员应该具备的素质包括品德良好、认真负责、作风正派、专业能力,这就需要对电子档案制作和管理过程中的人员进行筛选。所以要打造一套科学的选拔和审查制度,并严格把关,这是从体系刚刚建立时就确保电子档案可靠性最关键的一步。同时,人容易受到外界环境的影响,如果没有监管,也将逐渐懈怠甚至可能变质。所以对于电子文件制作和管理人员的管理,除了依靠审查制度,还须提出严格要求,明确具体的管理规范,这也是确保电子档案原始性和真实性的重要措施。此外,还需要定期进行培训教育,不断加强管理人员的责任意识,慢慢培养他们认真负责的工作态度,忠于职守的工作作风,精益求精的业务能力。

3.2健全电子档案全流程管理制度

电子档案从电子文件生成到最后被开发和利用,经历了很多中间环节,每一个环节对电子文档的真实性和原始性都有可能产生影响,这就需要每一个中间环节职责清楚、制度明确、考虑周全。因此,尽早建立电子文件流程管理制度,在各方面明确职责,是非常重要的。例如,电子文档刚一形成就应进行收集、分类整理,以防止分散的信息丢失。从电子档案形成之初,就应该建立收集机制和严格的归档制度,并在收集和整理各个环节明确责任人,以确保电子档案的原始性。跟纸质文件相比,电子文件归档的范围、内容、要求有所不同,必须针对这几个方面做出明确说明。而且归档过程中管理人员应对电子文件进行鉴定,对于不符合电子档案归档要求的,要有相对应的明确处理办法,不能有含糊不清的地方,要做到有章可循,以防止对电子文件原始性和完整性造成不良影响。电子文件归档所使用的存储载体要有完善的保护措施以确保存储载体上电子文件的原始性和完整性,这既包括物理保护又包括数据保护。电子档案的长期保存需要移交和载体转换,在移交和转换的过程中也要采取措施以防信息丢失或者损坏。电子档案要想方便快捷的被人们使用,就应该建立与电子档案相匹配的信息化平台,这样才能实现其价值,但是信息化平台的应用和对应的用户是多种多样的,这也会给电子档案的管理增加不安全隐患,所以对于电子档案的开发利用环节也要加强管理。信息管理体系如图2所示。

3.3建立电子档案信息记录系统

对于纸质文件,确认其文件的原始性比较容易,因为纸质文件形成时其内容和样式特征也就随之生成,一般不会再发生变化。但是电子文件原始性比较难以确认,这是由于归档时其存在形式可能不断改变,比如格式会转化,载体也需要转换。这就要求每一份电子文件从收集、整理开始就要进行记录,通过建立必要的记录制度来记录电子文件的管理和使用情况。这些记录最终成为确认电子文件原始性的根据。档案管理信息化平台自身也应该有实时记录功能,随时将电子档案需要保留的信息自动记录下来。这种原始性的“跟踪记录”可以证明电子档案的可靠性。对于从收集、整理环节就在网络系统上传递的电子文件,可以通过网络操作系统实现有关信息的记录;对于以存储设备为载体进行收集整理的电子文件,需要辅以人工审核和记录。

4结束语

第2篇:信息安全论文范文

1.人才紧缺

由于企业档案信息安全保障技术是近年来才被广泛应用的,对于企业档案馆来说,档案人员的信息安全意识和技术水平有限,加之各个档案分室的人员年纪偏大,接受能力和操作水平有限,这也是企业目前亟需解决的问题。人才是档案信息安全保障建设的重要因素,档案管理人员信息安全意识的强弱,现代化设备操作水平的高低,责任感的强弱等都会对档案信息安全产生影响。可以想象,一个专业技能匮乏、责任感缺失、安全意识淡薄的档案管理人员,无疑会使档案信息安全如同置于一个无人防守的阵地,而被“敌人”不攻自破。

2.法制不健全

对于本企业来说,档案信息安全建设刚刚起步,企业档案信息安全方面的管理制度相对比较少,还需要在工作中不断加强管理,制定各种管理制度,这样才有利于实施档案信息安全管理。

二、企业档案信息安全保障体系建设的措施

档案信息安全简单地说就是档案信息内容完整、可控,未被破坏和未被非法使用者知晓使用。档案信息安全包括档案实物信息安全和档案信息管理系统安全两个方面。

1.保证档案信息的物理安全

物理安全策略的目的是保护电子档案存放介质、计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击。首先,通常情况下,电子档案存储在磁、光介质上,这样就必须创造一个适合于磁、光介质保存的温湿度环境。其次,确保电子档案内容具有严谨的逻辑性。采用最新技术与方法,保证电子档案内容、格式、编排上的一致,并采用先进技术加以转换,保证电子档案的原始性。再次,要保证保存电子档案的计算机系统有一个良好的电磁兼容环境,建立完备的安全管理制度防止非法进入计算机控制室和各种偷窃、破坏活动的发生。物理安全策略是电子档案信息安全的前提,如果得不到有效保障,那么整个档案信息安全也就无法实现。

2.密切关注计算机技术的发展方向,确保档案信息管理系统安全

(1)档案信息管理系统软件要安全可靠系统软件必须要通过测评与审批方可投入使用。要学会运用多种先进的信息安全技术,档案信息安全技术不仅涉及到传统的“防”和“治”的技术,而且已经扩展到网络安全技术和数据安全技术等多种现代信息新技术。要学会运用网络安全技术,如访问控制技术、防治病毒技术和安全检测技术等。一是在防控技术方面可以设置入网访问控制和网络的权限控制,使内部网与互联网之间物理隔网,可以对访问者进行身份鉴别,主要是用户名的识别与验证、用户口令的识别与验证、用户账号的缺省限制检查,同时也可以很好地控制网络非法操作。二是运用防治病毒技术,及时在电脑上安装杀毒软件,定期升级杀毒软件,定期查杀病毒,不使用来历不明的U盘、光盘,不安装不明软件,以控制病毒的入侵。三是运用安全检测技术,对计算机网络所接入的服务器进行监视,同时在计算机中安装入侵检测系统,对电子档案信息进行监控和保护。

(2)运用数据安全技术档案信息安全最重要的是数据安全,这样才能保证档案信息的完整,有效避免被修改、泄漏等。企业应建立数据信息网络存储中心,采取数据集中或双机备份等方式规避风险,提高数据存储安全度。一是采用数据备份管理制度,确保数据的安全。可通过在线备份管理的方式,并根据实际情况采取近线存储与离线存储相结合的方式进行数据备份。为计算机系统配置多个磁盘、硬盘、硬盘阵列等,组成海量存储器,用以解决容量不足的问题。服务器端应及时安装操作系统及数据库系统补丁程序,修补系统安全漏洞,提高系统安全性。二是采用密码技术,对所有电子文件进行归档管理时应设置相应的密码。对于有密级限制的电子档案,为防止泄密,应该使用加密技术,防止被他人截获或篡改。

(3)保证网络安全网络安全保护主要是针对计算机网络及其节点面临的威胁和网络的脆弱性而采取的防护措施。网络安全保护是档案信息安全保护的重要内容。电子档案信息的优越性之一表现在它能实时通过网络畅通地提供给在线异地用户使用。因此,网络安全成为保障用户真实有效地利用电子档案信息的关键所在。确保网络安全的主要方法是采取物理隔离、防火墙以及身份认证等安全技术。防火墙技术是实现同外网隔离与访问控制的最基本、最流行、最经济也是最行之有效的措施之一。

(4)对档案信息载体实行异地备份制度对重要的档案信息载体实施档案备份制度,是提高抵御各种突发事件影响能力的一项重要举措。俗话说,“鸡蛋不能只放在一个篮子里”。我国较早就有对重要档案实行多套异地备份的制度,在危害档案安全的突发社会事件和自然灾害频发的今天,我们必须进一步强化风险防范意识,更加重视实施重要档案异地备份制度,提高灾害应对能力。

第3篇:信息安全论文范文

目前,对信息异化概念有不同的说法,多是处于人的视角,认为信息异化是人类创造了信息,信息在生产、传播和利用等活动过程中有各种的阻碍,使得信息丧失其初衷,反客为主演变成外在的异化力量,反过来支配、统治和控制人的力量。其意针对的是人们创造的那部分信息,研究的是信息所拥有的社会属性,说到底是研究人造成的异化问题,只是使用了限定词的一个信息而已,疑似把“信息异化”当作“信息过程中人的异化”同一个归类。这样,使得异化的被动内涵被隐藏起来,结果造就了“信息对人的异化”方面的研究,疏忽对信息自然属性及“信息被异化”的研究,最后使信息异化研究具有片面性。笔者最后选择一个信息异化概念。“信息异化”是指信息在实践活动(包括信息的生产、制造,传播及接收等)过程中,在信息不自由的状态下变为异在于其本真活动结果的现象。关于信息安全,部分专家对信息安全的定义为:“一个国家的社会信息化状态不受外来的威胁与侵害;一个国家的信息技术体系不受外来的威胁与侵害。”这个定义,包含现有对信息安全的先进认识,又包含了更加广泛的信息安全领域,是目前较为全面且被认可的定义。信息安全本身包括的范围极大,其中包括如何防范企业商机泄露、防范未成年人对不良信息的浏览、个人信息的泄露损失等。所以网络信息安全体系的建立是保证信息安全的重要关键,其中包含计算机安全操作系统、各种的安全协议、安全机制(数字签名、消息认证、数据加密等),直至安全系统,只要一环出现漏洞便会产生危险危害。如今,网络安全技术杂乱零散且繁多,实现成本相应增加,对网络性能的影响逐渐增大。其复杂性使得它的臃肿的弊端慢慢显现出来,业界需要相应的创新的理念和战略去解决网络安全问题以及它的性能问题,在这种背景下可信网络开始出现在世人的眼中。现在大众可信网络有不同理解与观点,有的认为可信应该以认证为基础,有的认为是以现有安全技术的整合为基石;有的认为是网络的内容可信化,有的认为可信是网络是基于自身的可信,有的认为是网络上提供服务的可信等,虽说众说纷纭,但其目的是一致的:提升网络以及服务的安全性,使人类在信息社会中受益。可信网络可提升并改进网络的性能,减少因为不信任带来的监视、不信任等系统的成本,提高系统的整体性能。

二、可信网络国内外研究

(一)可信网络国外研究

在可信网络的研究中,Clark等学者在NewArch项目的研究中提出了“信任调节透明性”(trust-modulatedtransparency)原则,他们期望在现实社会的互相信任关系能够反映在网络上。基于双方用户的信任需求,网络可以提供一定范围的服务,如果双方彼此完全信任,则他们的交流将是透明化、没有约束的,如果不是则需要被检查甚至是被约束。美国高级研究计划局出的CHAT(compostablehigh-Assurancetrustworthysystems)项目研究了在指定条件下运行如何开发出可快速配置的高可信系统及网络来满足关键的需求,其中包含了安全性、可生存性、可靠性、性能和其他相关因素。TRIAD(trustworthyrefinementthroughintrusion-awaredesign)项目研究了以策略为中心的入校检测模型,他们利用模型去提高网络系统的可信性。但因为网络有着复杂基于信息异化下的信息安全中可信网络分析研究柳世豫,郭东强摘要:互联网逐渐成为我们生活中不可或缺的同时,其弊端也开始出现。未来网络应该是可信的,这一观点已成为业界共性的特点,如何构建可信网络是需要研究的。因此TCG先进行较为简单的可信网络连接问题。它将可信计算机制延伸到网络的技术,在终端连入网络前,开始进行用户的身份认证;若用户认证通过,再进行终端平台的身份认证;若终端平台的身份认证也通过,最后进行终端平台的可信状态度量,若度量结果满足网络连入的安全策略,将允许终端连入网络,失败则将终端连入相应隔离区域,对它进行安全性补丁和升级。TNC是网络接入控制的一种实现方式,是相对主动的一种网络防御技术,它能够防御大部分的潜在攻击并且在他们攻击前就进行防御。2004年5月TCG成立了可信网络连接分组(trustednetworkconnectionsubgroup),主要负责研究及制定可信网络连接TNC(trustednetworkconnection)框架及相关的标准。2009年5月,TNC了TNC1.4版本的架构规范,实现以TNC架构为核心、多种组件之间交互接口为支撑的规范体系结构,实现了与Microsoft的网络访问保护(networkaccessprotection,NAP)之间的互操作,他们将相关规范起草到互联网工程任务组(internationalengineertaskforce,IETF)的网络访问控制(networkaccesscontrol,NAC)规范中。如今已有许多企业的产品使用TNC体系结构,如ExtremeNetworks,HPProCureve,JuniperNetworks,OpSwat,Patchlink,Q1Labs,StillSecure,WaveSystems等。

(二)可信网络国内研究

我国也有学者进行了可信网络的研究。林闯等进行了可信网络概念研究以及建立相关模型,提出网络可信属性的定量计算方法。期望基于网络体系结构自身来改善信息安全的方式来解决网络脆弱性问题,通过保护网络信息中的完整性、可用性、秘密性和真实性来保护网络的安全性、可控性以及可生存性。利用在网络体系结构中的信任机制集成,使安全机制增强,在架构上对可信网络提出了相关设计原则。闵应骅认为能够提供可信服务的网络是可信网络,并且服务是可信赖和可验证的。这里的可信性包括健壮性、安全性、可维护性、可靠性、可测试性与可用性等。TNC进行设计过程中需要考虑架构的安全性,同时也要考虑其兼容性,在一定程度上配合现有技术,因此TNC在优点以外也有着局限性。TNC的突出优点是安全性和开放性。TNC架构是针对互操作的,向公众开放所有规范,用户能够无偿获得规范文档。此外,它使用了很多现有的标准规范,如EAP、802.1X等,使得TNC可以适应不同环境的需要,它没有与某个具体的产品进行绑定。TNC与NAC架构、NAP架构的互操作也说明了该架构的开放性。NC的扩展是传统网络接入控制技术用户身份认证的基础上增加的平台身份认证以及完整性验证。这使得连入网络的终端需要更高的要求,但同时提升了提供接入的网络安全性。虽然TNC具有上述的优点,但是它也有一定的局限性:

1.完整性的部分局限。TNC是以完整性为基础面对终端的可信验证。但这种可信验证只能保证软件的静态可信,动态可信的内容还处于研究中。因此TNC接入终端的可信还处于未完善的阶段。

2.可信评估的单向性。TNC的初衷是确保网络安全,在保护终端的安全上缺乏考虑。终端在接入网络之前,在提供自身的平台可信性证据的基础上,还需要对接入的网络进行可信性评估,否则不能确保从网络中获取的服务可信。

3.网络接入后的安全保护。TNC只在终端接入网络的过程中对终端进行了平台认证与完整性验证,在终端接入网络之后就不再对网络和终端进行保护。终端平台有可能在接入之后发生意外的转变,因此需要构建并加强接入后的控制机制。在TNC1.3架构中增加了安全信息动态共享,在一定程度上增强了动态控制功能。

4.安全协议支持。TNC架构中,多个实体需要进行信息交互,如TNCS与TNCC、TNCC与IMC、IMV与TNCS、IMC与IMV,都需要进行繁多的信息交互,但TNC架构并没有给出相对应的安全协议。

5.范围的局限性。TNC应用目前局限在企业内部网络,难以提供多层次、分布式、电信级、跨网络域的网络访问控制架构。在TNC1.4架构中增加了对跨网络域认证的支持,以及对无TNC客户端场景的支持,在一定程度上改善了应用的局限性。我国学者在研究分析TNC的优缺点的同时结合中国的实际情况,对TNC进行了一些改进,形成了中国的可信网络连接架构。我国的可信网络架构使用了集中管理、对等、三元、二层的结构模式。策略管理器作为可信的第三方,它可以集中管理访问请求者和访问控制器,网络访问控制层和可信平台评估层执行以策略管理器为基础的可信第三方的三元对等鉴别协议,实现访问请求者和访问控制器之间的双向用户身份认证和双向平台可信性评估。该架构采用国家自主知识产权的鉴别协议,将访问控制器以及访问请求者作为对等实体,通过策可信第三方的略管理器,简化了身份管理、策略管理和证书管理机制,同时进行终端与网络的双向认证,提供了一种新思路。在国家“863”计划项目的支持下,取得了如下成果:

(1)在对TNC在网络访问控制机制方面的局限性进行研究分析后,同时考虑可信网络连接的基本要求,提出了一种融合网络访问控制机制、系统访问控制机制和网络安全机制的统一网络访问控制LTNAC模型,对BLP模型进行动态可信性扩展,建立了TE-BLP模型,期望把可信度与统一网络访问控制模型结合起来。

(2)通过研究获得了一个完整的可信网络连接原型系统。该系统支持多样认证方式和基于完整性挑战与完整性验证协议的远程证明,来实现系统平台间双向证明和以远程证明为基础的完整性度量器和验证器,最后完成可信网络连接的整体流程。

三、可信网络模型分析

(一)网络与用户行为的可信模型

可信是在传统网络安全的基础上的拓展:安全是外在的表现形式,可信则是进行行为过程分析所得到的可度量的一种属性。如何构建高效分析刻画网络和用户行为的可信模型是理解和研究可信网络的关键。这是目前网络安全研究领域的一个新共识。构建网络和用户的可信模型的重要性体现于:它只准确而抽象地说明了系统的可信需求却不涉及到其他相关实现细节,这使得我们能通过数学模型分析方法去发现系统在安全上的漏洞。可信模型同时也是系统进行研发的关键步骤,在美国国防部的“可信计算机系统的评价标准(TCSEC)”中,从B级阶段就需要对全模型进行形式化描述和验证,以及形式化的隐通道分析等。我们还需要可信模型的形式化描述、验证和利用能够提高网络系统安全的可信度。最后,构建理论来说明网络的脆弱性评估和用户遭受攻击行为描述等的可信评估,这是实现系统可信监测、预测和干预的前提,是可信网络研究的理论所有基础。完全安全的网络系统目前还无法实现,因此网络脆弱性评估的最终目的不是完全消除脆弱性,而是找到一个解决方案,让系统管理员在“提供服务”和“保证安全”之间找到平衡,主动检测在攻击发生之前,如建立攻击行为的设定描述,通过在用户中区分隐藏的威胁,以可信评估为基础上进行主机的接入控制。传统检测多为以规则为基础的局部检测,它很难进行整体检测。但我们现有的脆弱性评估工具却绝大多数都是传统基于规则的检测工具,顶多对单一的主机的多种服务进行简陋的检查,对多终端构建的网络进行有效评估还只能依靠大量人力。以模型为基础的模式为整个系统建立一个模型,通过模型可取得系统所有可能发生的行为和状态,利用模型分析工具测试,对整个系统的可信性评估。图2说明了可信性分析的元素。网络行为的信任评估包括行为和身份的信任,而行为可信又建立在防护能力、信任推荐、行为记录、服务能力等基础之上。

(二)可信网络的体系结构

互联网因技术和理论的不足在建立时无法考量其安全周全,这是网络脆弱性的一个重要产生因素。但是如今很多网络安全设计却常常忽略网络体系的核心内容,大多是单一的防御、单一的信息安全和补丁补充机制,遵从“堵漏洞、作高墙、防外攻”的建设样式,通过共享信息资源为中心把非法侵入者拒之门外,被动的达到防止外部攻击的目的。在黑客技术日渐复杂多元的情况下,冗长的单一防御技术让系统规模庞大,却降低了网络性能,甚至破坏了系统设计的开放性、简单性的原则。因此这些被动防御的网络安全是不可信的,所以从结构设计的角度减少系统脆弱性且提供系统的安全服务特别重要。尽管在开放式系统互连参考模型的扩展部分增加了有关安全体系结构的描述,但那只是不完善的概念性框架。网络安全不再只是信息的可用性、机密性和完整性,服务的安全作为一个整体属性被用户所需求,因此研究人员在重新设计网络体系时需考虑从整合多种安全技术并使其在多个层面上相互协同运作。传统的补丁而补充到网络系统上的安全机制已经因为单个安全技术或者安全产品的功能和性能使得它有着极大地局限性,它只能满足单一的需求而不是整体需求,这使得安全系统无法防御多种类的不同攻击,严重威胁这些防御设施功效的发挥。如入侵检测不能对抗电脑病毒,防火墙对术马攻击也无法防范。因为如此,网络安全研究的方向开始从被动防御转向了主动防御,不再只是对信息的非法封堵,更需要从访问源端就进行安全分析,尽量将不信任的访问操作控制在源端达到攻击前的防范。因此我们非常需要为网络提供可信的体系结构,从被动转向主动,单一转向整体。可信网络结构研究必须充分认识到网络的复杂异构性,从系统的角度确保安全服务的一致性。新体系结构如图3所示,监控信息(分发和监测)以及业务数据的传输通过相同的物理链路,控制信息路径和数据路径相互独立,这样监控信息路径的管理不再只依赖于数据平面对路径的配置管理,从而可以建立高可靠的控制路径。其形成的强烈对比是对现有网络的控制和管理信息的传输,必须依赖由协议事先成功设置的传输路径。

(三)服务的可生存性

可生存性在特定领域中是一种资源调度问题,也就是通过合理地调度策略来进行服务关联的冗余资源设计,通过实时监测机制来监视调控这些资源的性能、机密性、完整性等。但网络系统的脆弱性、客观存在的破坏行为和人为的失误,在网络系统基础性作用逐渐增强的现实,确保网络的可生存性就有着重要的现实意义。由于当时技术与理论的不足,使得网络存在着脆弱性表现在设计、实现、运行管理的各个环节。网络上的计算机需要提供某些服务才能与其他计算机相互通信,其脆弱性在复杂的系统中更加体现出来。除了人为疏忽的编程错误,其脆弱性还应该包含网络节点的服务失误和软件的不当使用和网络协议的缺陷。协议定义了网络上计算机会话和通信的规则,若协议本身就有问题,无论实现该协议的方法多么完美,它都存在漏洞。安全服务是网络系统的关键服务,它的某个部分失去效用就代表系统会更加危险,就会导致更多服务的失控甚至是系统自身瘫痪。因此必须将这些关键服务的失效控制在用户许可的范围内。可生存性的研究必须在独立于具体破坏行为的可生存性的基本特征上进行理论拓展,提升系统的容错率来减少系统脆弱性,将失控的系统控制在可接受范围内,通过容侵设计使脆弱性被非法入侵者侵入时,尽可能减少破坏带来的影响,替恢复的可能性创造机会。

(四)网络的可管理性

目前网络已成为一个复杂巨大的非线性系统,具有规模庞大、用户数量持续增加、业务种类繁多、协议体系复杂等特点。这已远超设计的初衷,这让网络管理难度加大。网络的可管理性是指在内外干扰的网络环境情况下,对用户行为和网络环境持续的监测、分析和决策,然后对设备、协议和机制的控制参数进行自适应优化配置,使网络的数据传输、用户服务和资源分配达到期望的目标。现有网络体系结构的基础上添加网络管理功能,它无法实现网络的有效管理,这是因为现有的网络体系与管理协议不兼容。可信网络必须是可管理的网络,网络的可管理性对于网络的其他本质属性,如安全性、普适性、鲁棒性等也都有着重要的支撑作用。“网络管理”是指对网络情况持续进行监测,优化网络设备配置并运行参数的过程,包括优化决策和网络扫描两个重要方面。研究管理性是通过改善网络体系中会导致可管理性不足的设计,达到网络可管理性,实现网络行为的可信姓,再解决网络本质问题如安全性、鲁棒性、普适性、QoS保障等,提供支撑,使网络的适应能力加强。

四、结论

综上所述,互联网有着复杂性和脆弱性等特征,当前孤立分散、单一性的防御、系统补充的网络安全系统己经无法应对具有隐蔽多样可传播特点的破坏行为,我们不可避免系统的脆弱性,可以说网络正面临重要的挑战。我国网络系统的可信网络研究从理论技术上来说还处于初级阶段,缺乏统一的标准,但是它己经明确成为国内外信息安全研究的新方向。随着大数据的到来,全球的头脑风暴让信息技术日新月异,新技术带来的不只有繁荣,同时也带来异化。昨日的技术已经无法适应今日的需求,从以往的例子中可以得知信息安全的灾难是广泛的、破坏性巨大、持续的,我们必须未雨绸缪并且不停地发展信息安全的技术与制度来阻止悲剧的发生。信息异化带来的信息安全问题是必不可免的,它是网络世界一个严峻的挑战,对于可信网络的未来我们可以从安全性、可控性、可生存性来创新发展,新的防御系统将通过冗余、异构、入侵检测、自动入侵响应、入侵容忍等多种技术手段提高系统抵抗攻击、识别攻击、修复系统及自适应的能力,从而达到我们所需的实用系统。可以通过下述研究方向来发展可信网络:

(一)网络系统区别于一般系统的基本属性

之一是复杂性,网络可信性研究需要通过宏观与微观上对网络系统结构属性的定性,定量刻画,深入探索网络系统可靠性的影响,这样才能为网络可信设计、改进、控制等提供支持。因此,以复杂网络为基础的可信网络会成为一个基础研究方向。

(二)网络系统区别于一般系统的第二个重要属性

是动态性,其包含网络系统历经时间的演化动态性和网络失去效用行为的级联动态性。如今,学术上对可信网络静态性研究较多,而动态性研究较少,这无疑是未来可信网络研究的一大方向。

(三)网络系统的范围与规模日渐庞大

第4篇:信息安全论文范文

1.1发电公司信息安全管理意识淡薄

在市场经济中中,企业与企业的竞争日益增大;在市场竞争中,公司与公司的竞争日益增大。发电公司也不例外,在市场经济与竞争中,发电公司也会受到利益的趋势而加入竞争激烈的市场中。然而,发电公司的管理者缺乏一个安全的信息管理意识或者信息管理意识淡薄则会使公司的效益以及运行效率愈来愈差。信息安全意识对于一个高效率运行的发电公司来说是必不可少的,这体现在很多方面:发电公司进入市场竞争中所搜集到的不可缺少的市场信息,这些信息对于公司来说是至关重要的。如果不能保证信息安全那么就等同于公司在进入市场中所搜集到的市场信息都是徒劳的,公司也就没有了所谓的市场信息;发电公司在自身的发展与壮大中也会慢慢地积累一些管理经验或者是公司的秘密,如果信息不是处于安全状态的情况下那么公司也就没有了所谓的秘密等。这些在很大的程度上都在说明信息安全对发电公司乃至整个公司系统中的重要性,这是不能小觑的。

1.2发电公司在人员管理上有欠缺

在日常的竞争交易中公司即使有很大的发展潜力或者有很完善的信息安全管理制度,在公司人员方面的管理有所疏漏或者管理不善的话,那么最终还是一样的结果———发电公司最终走向倒闭之路。高效率的公司有一个积极向上的忠实肯干的团队组织,一个忠实肯干积极向上的公司团队对于公司的发展必不可少。在人员的管理上有所欠缺会使公司不能很有效率或者健康运行,当然,获取效益并使公司步入正轨更是妄想之谈。发电公司只有立足于建立一个稳定忠实的公司团队才能为市场竞争做充分准备,能在市场竞争中处于不败之地。

2发电公司信息管理策略研究

近年来,随着经济的快速发展,公司中特别是发电公司也随之不断发展。但是在发展的过程中由于信息的管理不善、信息管理意识的淡薄等因素导致发电公司的信息安全受到威胁。这一问题被提升到了一个被管理者乃至相关部门的高度重视的高度。建立一个完善的信息安全管理制度保证发电公司的信息安全,提高发电公司的信息安全管理意识,最大限度避免发电公司的信息丢失或被病毒侵蚀,科学合理地对人员进行管理,最大限度地提高发电公司的运行效率,保证发电公司健康的发展与壮大是非常重要的并对发电公司具有重大意义。

2.1建立与完善信息安全管理制度

发电公司的健康发展离不开一个完善的科学的信息管理制度,一个科学的完善的信息管理制度在发电公司的任何一个发展阶段中都处于非常重要的地位。所谓无规矩不成方圆,对于信息安全管理制度有所欠缺的发电公司来说,借鉴成功的发电公司的信息安全管理制度不失为一种好方法,在自身原有的基础上对其他成功的发电公司的管理制度进行吸收与改进;对于部分尚未建立信息安全管理制度的发电公司来说,应该立足于自身实际适当的学习与借鉴其他成功的信息管理制度。只有这样建立与改进一个适合于自身的科学完善的信息管理制度才能使发电公司能够更好地适应日益竞争激烈的社会与市场。

2.2提高信息安全管理意识

现在随着信息技术的发展,信息安全意识也应运而生,发电公司在发展的过程中也需要提升自身的信息安全意识。提高信息安全意识不仅体现在提高公司的管理者身上,而且也应该提高发电公司的每一位人员身上,让他们各司其职,懂得防范于未然,还体现在引进高新科技、更换陈旧的信息安全设备等,只有这样才能保证发电公司能够更好的保护自身的信息安全。提高信息安全管理意识不仅是发电公司管理者的职责所在而是每一位发电公司职员的职责所在,发电公司能够安全的管理信息的重要途径就是提高自身的信息安全意识,提高自身的警惕性,做好充分的准备防范于未然。

2.3科学合理的对人员进行管理

经济基础决定上层建筑,这句话我们耳熟能详。科学合理的对公司的人员进行管理则是发电公司健康高效或者说走向成功之路的重要基础。随着经济的发展,社会的进步,由最初的体力劳动致富慢慢的演变成了由脑力劳动致富的年代。这其中人才的优势渐渐的显露出来,并逐渐的成为各行业所争取的稀有资源,只有人才的多寡得失才是现代公司走向成功的必备条件。当然,光是靠人才的优势也是不能够保证公司的飞黄腾达,只有科学合理的对人员的管理才是发电公司信息安全管理的必要条件。提高人员的安全意识,科学合理的管理人员,不造成职责不清,以至于遇到困难推卸责任等局面的出现。科学合理的对人员进行管理,保证发电公司的信息安全。

3结束语

第5篇:信息安全论文范文

随着信息技术的不断发展,由于其信息资源不受地域的限制,使得它为人们带来了很多的便利,拉近了人与人之间的距离,让信息沟通更具有平等性和民主性。但是任何事物都具有两面性,电子信息技术也如此。在它给人们带来方便的同时也产生了很多的问题。就如信息技术发展过程中形成的“网络社会”,里面产生了诸多的人文矛盾和社会矛盾,而这些矛盾的解决又关系着信息的安全问题,为了能够让网络社会和谐的发展,解决信息安全问题很重要,需要从电子信息技术和人们的法制道德两方面入手。

1.1信息与网络安全的防护能力较弱

随着信息技术的不断发展,互联网的应用已经深入到了各个行业,至今各个企业都有了自己的网站,甚至于政府,也在积极的建立属于自己的网站。可是相对于安全设备和安全审计系统方面,很多网站都还做得不够,病毒的侵害让各个网站时时刻刻都提心吊胆,也让网站没有一个相应安全的运行环境,导致系统功能不能正常运行,信息的安全也存在很大的安全隐患。从全国范围的角度来说,我国受黑客攻击的几率是比较高的。由此可知,信息网络的安全性是多么的重要,应该引起国家高度的重视。

1.2我国基础信息产业薄弱

目前按照我国的信息技术的形式来看,不容乐观,像网络管理设备和软件方面都还是从外国引进的。虽说引进的设备和技术在某些程度上会增加网络的效率,但是在某些方面还是有很大的安全问题,因为我们缺少的是引进之后后期的维护,这样在安全方面,就难以保证信息的安全。所以,我国要想完全的保证信息不被监视,就得积极研发属于自己的信息技术产品。

1.3对引进的国外设备和软件缺乏有效管理和技术改造

近年来,我国的信息技术随着经济的发展突飞猛进,但是主要的网络设备和技术还是依赖于国外的,这样一来,不仅让我国的电子信息技术的硬件系统发展受到约束,更重要的是还会为我国的信息安全带来很大的隐患。再者,由于我对信息技术行业的投入并不高,而且国民对信息技术安全的意识还不够等等,都让我国的信息技术建设跟不上信息技术的发展。在信息技术产业里,对研发的经济投入才是基本,而人才的培养才是最主要的,因为培养好了人才才能提高国民的信息安全意识无因果关系,才能减少病毒的侵害。然而对于西方国家的技术输入来说,实则是对我国信息技术安全的一个监督和控制。

2完善电子信息安全技术存在问题的对策

2.1加强信息与网络安全的防护能力建设

信息技术的发展离不开网络的发展和网络安全的发展,唯有两者协调发展,并且对待网络安全的发展要像对待网络的发展一样,才能促使信息技术的和谐、有序、健康的发展。安全是保障网络信息的基本前提,通过安全的保证来促进网络的发展。首先,要加大对信息设备的基础投资,通过积极宣传信息技术,让更多的人了解并使用,并且开发出更多的信息技术资源,以此来满足人们日益增长的要求;其次,提高自身对网络技术的维护能力,当发生什么问题的时候,应积极地做出回应,采取恰当的手段,为国民营造一个安全舒适的网络环境。

2.2提升我国基础信息产业

我国的信息技术产业是依赖于企业的,企业应当在引进国外技术的时候也要完善自身的技术,因此只有重视企业与企业合作的同时才能促进信息技术的发展。在合作的时候,企业应该去粗取精,相互之间建立一个多元化的合作体制。在目前看来,通常采用的是技术联盟的方式来进行企业间的合作,各个企业应用自己最具有优势的技术来促进企业的技术更新。在此期间,企业与企业之间必须形成一个优势互补的状态,拿自己最擅长的去弥补别人不擅长的,并且遵循合约上的规则。这样才能形成一个具有高战略度的合作关系,一定能够在技术方面进行大规模的获取创新资源,对于企业来说,在技术创新这方面来看,也促进了企业更深一层的发展。

2.3重视对国外设备和软件的管理与技术改造

对国外设备和软件的管理与技术改造。首先,要建立一个具有高安全性的信息系统,因为信息技术管理体制是信息安全性发展的前提,并且让系统在不断的发展中更新,同时努力完善安全管理体制;其次,为了企业的长远发展,通过定期地对外国的信息安全系统进行有效评价和改善,这不仅是为了满足国民们的要求,也是促进信息技术的发展。例如加密技术,该技术是保证电子信息系统安全所采用的最基本的安全措施,它用于满足电子商务对保密性的需求。加密技术分为常规密钥密码体系和公开密钥密码体系两大类。如果进行通信的交易各方能够确保在密钥交换阶段未曾发生私有密钥泄露,可通过常规密钥密码体系的方法加密机密信息,并随报文发送报文摘要和报文散列值,以保证报文的机密性和完整性。目前常用的常规密钥密码体系的算法有:数据加密标准DES、三重DES、国际数据加密算法IDEA等,其中DES使用最普遍,被ISO采用为数据加密的标准。在公开密钥密码体系中,加密密钥是公开信息,而解密密钥是需要保护的,加密算法和解密算法也都是公开的。典型的公开密钥密码体系有:基于数论中大数分解的RSA体系、基于NP完全理论的Merkel-Hellman背包体系和基于编码理论的McEliece体系。在以上两类加密体系中,常规密钥密码体系的特点是加密速度快、效率高,被广泛用于大量数据的加密,但该方法的致命缺点是密钥的传输易被截获,难以安全管理大量的密钥,因此大范围应用存在一定问题。而公开密钥密码体系很好地解决了上述不足,保密性能也优于常规密钥密码体系,但公开密钥密码体系复杂,加密速度不够理想。目前电子信息系统实际运用中常将两者结合使用。

3结语