信息安全论文
- 论文大全
- 2023-10-21
- 151
信息安全专业是一门普通高等学校本科专业,属于计算机类专业,基本修业年限为四年,授予管理学或理学或工学学士学位。下面是查查通作文网为大家整理的信息安全论文,供大家参考选择。信息安全论文
[摘 要]随着我国经济的不断发展和科技水平的不断提高,我国对计算机、网络的应用变得越来越广泛。各政府部门、企业、居民日常工作及生活都用到了计算机和网络,而在计算机和网络得到广泛应用的同时,也存在着用户的信息泄漏、网络不够稳定等等问题,影响着计算机的信息安全。这就需要我国的政府、企业不断改进原有的信息安全技术,不断研发新型的信息安全技术,做好对计算机网络信息的安全保密管理工作,保护好政府、企业、个人的信息,避免信息遭到泄漏。
[关键词]信息安全技术、发展、信息安全保密管理
中图分类号:P635 文献标识码:A 文章编号:1009-914X(2019)02-0114-01
引言
互联网是一个传输、承载信息的主要平台,每天都有大量的信息通过互联网传输,而当前我国的信息安全技术和信息安全保密管理工作仍不够到位,信息容易被盗取而泄漏。因此,大力发展信息安全技术,做好信息安全保密管理工作是十分重要的。首先应掌握当前我国计算机信息安全所面临的问题和原因,分析当前我国计算机信息安全技术有哪些,针对这些来采取有效措施提高信息安全保密管理工作的工作水平。
一、当前我国计算机信息安全面临的问题和原因
当前我国计算机信息安全保密工作中面临的许多的问题,比如个人用户、企业工作人员、政府部门工作人员对于信息的保密意识不够,认为自己的信息算不上什么秘密,只有国家重点部门的信息才是需要保密的秘密,这就导致了日常工作生活的信息容易通过计算机网络而传播、泄漏开来。部分政府部门工作人员、企业工作人员在工作过程中不注意将加密U盘和不加密U盘区分开来,使得U盘中的信息容易被潜伏在计算机中的病毒出破坏、传播到网络中,造成重要信息的毁坏、泄漏。这是由于这些工作人员的保密意识不够导致的,相关部门、企业没有在上岗前加强对工作人员开展保密教育,没有注意工作人员是否有极高的保密意识、觉悟就安排工作人员进行上岗工作。同时,互联网中有着许多的黑客和计算机病毒,黑客会利用互联网对接入互联网的计算机进行攻击,盗取计算机内部的文件。而计算机病毒会潜伏在互联网中的某个网页里、某个文件里,随着计算机用户打开含有计算机病毒的网页、下载含有计算机病毒的文件时,计算机病毒就会进入到用户的计算机中进行蛰伏、破坏,将用户的存储在计算机中的信息进行破坏,或者将信息发送到病毒制造者的手中,造成计算机用户重要信息的丢失和泄漏。计算机病毒肆虐这个问题是由于相关的杀毒软件不完善、防御病毒能力不够导致的。部分用户的计算机安装的杀毒软件很久不进行病毒库的更新,面对新型病毒时杀毒软件发挥不了作用,保护不了用户的计算机。还有部分用户的杀毒软件一直处于关闭状态,在用户浏览网页、下载安装软件的过程中不能及时对网页、软件进行检测,这也导致了用户的计算机容易感染计算机病毒,储存的信息遭到破坏和泄漏。此外,部门政府部门、企业部门的涉密计算机没有放置在单独封闭的场所,没有安排专门的、保密意识高的工作人员对涉密计算机进行管理和负责,部分计算机还存在着不设置密码的问题,这就导致了存储在这些计算机内的信息很容易被盗取而泄密。这个问题也是由于部门、企业不够重视信息安全保密工作,相关工作人员的保密意识不够造成的。
二、当前我国信息安全技术概述及发展趋势
(一)计算机防火墙技术
计算机防火墙技术是一种应用较早的信息安全技术,通过计算机防火墙技术,在计算机和互联网之间构建起一个屏障,互联网中危险的区域不能通过屏障进入到计算机中,用户在使用开启了防火墙的过程中也无法主动进入互联网中不受信任、危险的区域。通过应用计算机防火墙技术,受到检测确保安全的信息才会被允许通过屏障进入用户的计算机中,安全性未知的信息不会被允许通过屏障进入用户的计算机中,这有效避免了用户在将计算机连入互联网进行浏览、信息传递时受到危险信息、病毒的侵害。
(二)信息加密技术
通过使用信息加密技术对文件、密码等进行加密处理,能够有效保护计算机用户的信息。通常我国的政府部门、企业运用的是数据存储加密技术和数据传输加密技术。利用数据传输加密技术来对传输中的信息内容、节点等进行加密,防止数据在传输的过程中被破译或受到病毒劫持。而数据存储加密技术是对存储的数据进行加密的一项信息安全技术,通过利用数据存储加密技术对存储的数据进行加密,通过增加密钥、多重密码、动态密码来避免数据被破译、盗取,从而保障信息的安全。通过信息加密技术有效提高了信息的安全性,不容易被盗取、破译、传播。
(三)信息安全技术发展趋势
互联网在未来仍将得到大力应用,作为确保互联网信息安全的信息安全技术在未来也会得到大力的发展。当前的计算机、互联网传输信息量越来越大,这就要求相关的信息安全技术,比如计算机防火墙技术要有更快的数据处理速度,能够短时间处理大量的数据,这才能确保计算机在传输大量的信息时不会由于防火墙处理速度过慢而接收到计算机病毒。
三、加强信息安全保密管理工作的措施
(一)提高工作人员的保密意识
相关政府部门、相关企业部门应当加强对于工作人员的保密意识教育工作,提高工作人员的保密意识,确保工作人员在日常工作、生活中能够对自己工作的密码进行保密,不泄漏给别人,在使用部门、公司的计算机时自觉更新杀毒软件、使用加密U盘。相关政府部门、企业也要重视开展自身的信息安全保密管理工作,单独放置涉密计算机并安排工作认真负责、保密意识高的工作人员进行管理和负责,从而确保自身信息安全保密管理工作能够高效开展,确保信息不会泄漏。
(二)加强对各种信息安全技术的应用
相关政府部门、相关企业部门、计算机个体用户要加强对于各种信息安全技术的应用,及时对计算机内安装的杀毒软件进行更新,确保杀毒软件的病毒库是最新的,确保杀毒软件是时刻开启的。同时要对計算机的防火墙进行不断检查和升级,确保计算机防火墙能够跟上互联网和计算机发展的脚步,处理数据的能力能够满足用户对数据的需求。
(三)政府完善同信息安全相关的法律法规
我国政府也要完善同信息安全相关的法律法规,确保出现信息泄漏问题时,受害者能够有法可依,能够依据法律法规维护自己的合法权益。同时制定、完善同信息安全相关的法律法规,能够对网络上的黑客、泄密者起到震慑作用,警示黑客不去攻击互联网中的计算机盗取信息,警示泄密者保守工作机密。
总结
相关政府部门、企业应当不断发展信息安全技术,加强对各种信息安全技术的应用,提高工作人员的保密意识,政府也要完善同信息安全相关的法律法规,确保信息安全保密管理工作的顺利、高效开展。
参考文献
[1]王岳.信息安全层面保密管理对策[J].信息化建设,2016(01):113.
[2]巴芸. 信息化条件下保密管理的问题与对策研究[D].苏州大学,2015.
[3]刘椰斐. 公共部门信息保密安全管理问题与对策[D].苏州大学,2010.
[4]白朝阳. 产品信息保密管理方法研究[D].大连理工大学,2010.
[5]罗正宽. 信息化环境下的企业信息保密方案探讨[D].复旦大学,2009.
信息安全论文
随着信息技术的飞速发展,人们将自身的信息资源在网络上进行保管,但随之而来的网络安全问题是大部分人的个人信息面临泄露的危险,从而影响到人们的正常生活。信息泄露最主要的原因是人们缺少对于网络安全的了解,自身的安全意识过于薄弱,从而导致个人信息的泄露,所以如何有效的保护个人信息安全成为网络管理的主要研究问题。以此视角切入分析,从而得出个人信息安全保障策略,以此来保护网络个人隐私。
[关键词]
大数据;个人信息;安全保护
目前,信息技术的快速发展,大数据技术逐渐进入人们的生活,通过大数据能够进行更优质的信息采集、分析、保管以及交流,以此来使人们轻松的获得自身需要的信息资源。但在大数据的发展过程中,网络安全问题不断出现,使使用者的个人信息出现一定的安全隐患,甚至出现使用者个人信息的泄露,不仅影响使用者的经济利益,还对使用者的正常生活产生不良影响。因此我国对于大数据提出个人信息安全保护措施,以此来加强网络安全,保障使用者的个人利益以及生活不被影响。本文基于以上观点,首先简介大数据,然后表明大数据的特点,其次阐述在大数据时代背景下影响个人信息安全风险的因素,最终提出基于大数据保护个人信息安全实施策略,以此来提升网络安全系数,保障使用者的个人信息安全。
一、大数据定义
现阶段我国对于大数据并没有完全的概念定义,主要是由于大量的信息数据的产生,原有的数据管理模式已经无法满足数据信息的发展,因此大数据技术被研发出来。大量的学者认为,大数据主要指在较短的时间内能够将大量的信息数据进行分析、整理、保存以及管理,其中大量的信息来源主要是从各大企业中搜集而来,且信息资源之间具有一定的联系性。信息技术的人员能够通过网络对企业信息进行大数据分析,因此在网络信息的安全管理上看,拥有大量的信息资源,难以有效的进行网络信息安全管理。
二、大数据特点
(一)信息数据量大
大数据中最主要的特点就是其中信息资源数据过大,主要原因是由于企业中各种传感器、移动设备以及网络的大量使用,产生大量的信息资源,并且信息资源的数据过于庞大。经过研究发现,我国的信息数据在成千倍的进行增加,据估计,社会发展的越快,产生的信息就会越多,同时信息的数据就会越来越大。如果依旧运用传统的信息数据模式,会使信息数据的分析速度下降,从而难以适应现代化发展的社会,对于企业有一定的影响,不仅能够影响企业的经济利益,由于信息资源的庞大还会产生一定的信息安全隐患,因此大数据的信息数据特点更能够适应时代的发展。
(二)信息数据类型多样
大数据中的信息不仅数据量大,其中包含的信息数据种类繁多,传统的数据信息模式都呈现出二维结构,但随着现阶段社会的不断进步,科学技术的不断发展,各种各样的电子信息设备层出不穷,互联网、多媒体也在不断的快速发展,从而将音频、视频、文件、图片等信息资源变得越来越丰富,在其中产生的非结构数据也越来越多,因此使现阶段的信息数据类型繁多,在大数据中呈现出多元化的信息资源发展趋势,同时,对于信息安全也存在一定的隐患,但仍旧不影响信息数据种类多样成为大数据的典型特点之一。
(三)信息数据运算高效
在大数据中数据的运算一般由云计算进行运算,能够利用集群的力量将信息数据进行高速的运算以及储存,形成一种全新的运算系统模式,能够提升数据的传输量从而使使用者在大数据使用过程中更加轻松方便,在寻找数据以及进行分析时会更加快捷,能够有效的适应现阶段的社会发展。同时,在电子信息技术的不断发展过程中能够对其进行深度分析,从而达到现阶段对于大数据信息运算的要求,在数据进行高速运算时,还能够提升信息资源的安全效率,因此云计算的应用成为大数据中的特点之一。
三、在大数据时代背景下影响个人信息安全风险的因素
(一)缺乏信息安全意识
目前,我国的网络不断的进行发展,网络电子设备层出不穷,已经逐渐进入人们的日常生活当中,人们在生活中的工作以及学习全部能够在网络上进行,但现阶段的人们对于网络信息安全意识较差,忽略网络是一把双刃剑,大部分使用者在运用大数据时对于自身的个人信息未曾进行保护,而大数据在进行信息资源的查找以及分析中会包含使用者的个人信息,由于信息技术的差异性,无法将使用者的个人信息进行分析,从而形成网络安全隐患,同时,大数据网络平台的建立并没有对于使用者进行信息安全教育指导,使其降低对于自身信息安全管理的意识,以此会造成严重的不良后果。
(二)信息管理制度不健全
目前我国未曾健全对于大数据信息资源的管理制度,对于使用者的.个人信息未曾进行保护,也未曾进行资金投入建立全新的信息资源安全管理系统,而企业在进行使用大数据时也忽略建立相应的管理制度,以此形成恶性循环,导致企业信息会被泄露,严重影响我国企业的经济效益,同时,在大数据使用过程中,企业缺少专业的人才,对大数据的使用操作存在一定的使用问题,从而使个人信息在网络上没有安全保障,造成网络使用出现漏洞,从而影响个人信息的安全,对于企业的信息资源也产生影响。
(三)未曾完善网络安全保护体系
网络安全保护体系是保障网络信息安全的重要措施,但现阶段的网络事业发展中,网络安全保护体系并未完善,缺乏对网络信息资源的监管机制,也未曾运用信息技术设置网络监管程序,企业的信息管理也未曾进行信息监督,使用者以及企业的信息资源难以受到保障,因此极其容易在网络的使用过程中泄露个人信息,同时,政府对于网络监管制度未曾设立相应的法律法规,使用者的个人信息被泄露之后难以得到保障,无法运用法律手段保护自身的利益,不利于网络事业进行下一步的发展。
四、基于大数据保护个人信息安全实施策略
(一)树立信息安全意识
大数据时代的不断发展,为人们的日常生活带来极大的便利,通过使用相关的电子设备能够进行工作、交流以及学习,通过大数据中大量的信息资源能够充实自身的知识体系;但在使用网络的过程中,使用者忽略保护自身的个人信息安全,从而造成信息泄露的不良后果,因此在网络的使用中,应树立信息安全意识,加强对于自身信息的安全保护,避免信息泄露带来的负面影响,同时,大数据信息平台应加强信息基础设施建设,在浏览网页过程中提醒使用者注意保护自身的个人信息,以此来确保大数据的信息资源安全运行,保障使用者的个人利益。
(二)健全网络信息管理制度
企业在使用大数据时应建立完整的网络信息管理制度,根据使用者的实际情况制定合理的管理制度,明确对于企业信息以及个人信息泄露的惩罚规定,使使用者能够加强对于信息资源的管理能力,还应对于企业信息的管理人员进行专业的技术训练,使其能够正确使用大数据中的信息资源,避免出现信息泄露的事件发生,同时,大数据运用平台应加强对于信息的监管制度,增加网络平台的安全性,加大对于网络安全系统的基金投入,使其能够在信息资源的获取中设立安全保障措施,防止不法分子的入侵,以此来保障企业信息的安全。
(三)构建网络安全保护体系
在大数据的背景下,企业网络平台应结合先进的电子信息技术,设立相应的信息安全系统,并定期对于安全系统进行检查,发现安全漏洞时应及时进行维护,使其能够对企业的信息进行实时保护,还应该将大数据信息库进行更新,保证数据库中的信息安全,而政府应该对于网络信息安全设置相应的法律规定,使信息泄露后能够有法律保障,维护企业以及使用者的利益,从而保证网络数据的安全,营造绿色的网络使用环境,促进大数据时代进行下一步的发展。
参考文献:
[1]谢琦.大数据背景下个人信息安全风险及保护措施研究[J].网络安全技术与应用,2018(3):57,76.
[2]李博,高书强.大数据背景下个人电子信息安全隐患及预防措施[J].科技风,2018(7):91,95.
[3]张新刚,于波,程新党,等.大数据与云计算环境下个人信息安全协同保护研究[J].电脑知识与技术,2016,12(3):53-55.
信息安全论文
摘要:在当今世界,网络已然成为信息时代的典型代表,它作为信息交换的主要媒介,渗透于全球各个角落。因此,网络信息安全显得至关重要。文章分析了计算机网络信息安全的一系列相关概念,探讨了信息网络潜在的影响因素,并针对性地深入探讨和提出了网络信息安全的常用防护措施。
关键词:计算机;网络信息安全;防护措施
随着IT业的飞速发展及信息技术的日渐普及,有利地推动了全球经济的快速发展,同时为信息的保存和实时交换创造了高效的方法。它已经扩展到了很宽的领域,它的运用已经扩展到平民百姓家中。一方面,网络给人们的生活带来了很多方便,另一方面,信息的安全问题也变得越来越普遍。网络的发展既有优点也有缺点,因此,网络信息安全技术在解决计算机网络常见的信息安全问题中起到了重要作用,同时要高度重视网络信息安全技术的研究。
1、计算机网络安全的概念
1.1计算机网络安全的定义
计算机网络安全在狭义上是指根据网络特性,利用相应的安全措施来保护网络上的系统、信息资源以及相关软件的数据,从而可以摆脱自然因素和人为因素带来的干扰和危害。
计算机网络安全在广义上是指所有和计算机网络相关的技术和理论问题。计算机网络安全在广义上主要包括三方面的内容,第一方面是指信息的保密性和信息的完整性;第二方面是指信息的真实与可控性;第三方面是指信息的可用性与实用性。
1.2计算机网络安全的特点
1.2.1计算机网络安全的可靠性。计算机网络安全的可靠性是指对网络系统的实时可靠情况进行及时分析,计算机网络安全的可靠性要求不论在什么情况下,要确保网络系统的正常工作不会受到内在和外在因素而带来的负面影响。
1.2.2计算机网络安全的完整性。计算机网络安全的完整性是指数据信息的完整性,计算机网络安全的完整性要以数据是否授权为基础,数据的改动要建立在数据被授权的基础上,反之,则不能改动。因此,信息完整性不但可以保障数据信息使用的过程中不会被修改和破坏,而且还可以避免在此过程中相关信息的丢失。
1.2.3计算机网络安全的可用性。计算机网络安全的可用性是指数据信息可以满足使用者的需求和具体要求。即当我们需要使用某些数据时,可以对所需信息进行数据存取操作。
1.2.4计算机网络安全的保密性。计算机网络安全的保密性中常用的技术是密码算法技术,密码算法技术可以通过对数据信息进行算法加密来实现数据相关信息不经允许不泄露给未授权方的目的。
2、制约计算机网络安全的因素
2.1客观因素
2.1.1计算机网络的资源共享。资源共享是计算机网络的一大优点,同时资源共享也是人们所偏爱的功能。网络不受国界和语言的限制。不论你身在何方,只要在你的身边有计算机网络的存在,就可以随时进行信息传输和交流。因此,资源共享也会给系统的安全性带来巨大的挑战,网络入侵者可以利用数据在网上传播的过程中通过计算机监听网络,同时获取相应的数据,破坏网络上的资源共享。
2.1.2计算机网络的安全漏洞。计算机网络由于受到各种因素的制约,在这个过程中存在着多种系统安全漏洞,各种安全问题和严重事故是由计算机本身存在的各种技术缺陷导致的。这些漏洞和缺陷经常在时间推移的过程中被用户忽视,从而构成了系统安全的潜在威胁。
2.1.3计算机网络的设计缺陷。拓扑结构和硬件设备的选用等是计算机网络设计的重要内容。由于设计人员在设计过程中没有实现最优配置,这个原因就使系统存在设计不规范、可扩充不强、安全性缺乏和稳定性差等方面的问题。设计不规范、可扩充不强、安全性缺乏和稳定性差等方面的问题是影响网络系统的设备、协议和OS等的主要因素,这些因素也会给网络信息带来一定的安全隐患。
2.1.4计算机网络的开放性。任何用户在网络上能够方便地访问资源,同时可以查找和下载对自己有用的信息。同时,网络信息在通信过程中遇到的各种威胁会使其线变得非常脆弱。如:TCP/IP为全球信息的共享提供了途径和方法,TCP/IP的安全漏洞严重影响了计算机网络的安全性;FTP和E-mail是信息通信的常用工具,FTP和E-mail也存在很多潜在的安全漏洞。
2.1.5计算机网络的威胁。
(1)计算机网络的无意威胁通常是指无预谋地破坏网络系统安全和破坏网络资源的信息完整性。计算机网络的无意威胁主要是指网络威胁的偶然因素。如:垃圾数据是由突发性的软件和硬件设备的功能出错而产生的,这些垃圾数据会造成网络受阻,更有甚者会导致无法正常通信的情况;主机重复发出具有攻击性的请求是由人为错误操作导致的软件和硬件设备损坏会导致的。
(2)计算机网络的有意威胁。计算机网络的有意威胁实际上包括人为威胁和人为攻击。通常情况下,计算机网络的有意威胁主要是由网络的脆弱性造成的。计算机网络的有意威胁主要包括以下几方面:电子x听;非法入网;工商业间谍;军事情报员;由于盗窃等原因使得网络硬件破坏也会给网络造成威胁。
2.2主观因素
2.2.1计算机网络缺乏安全措施。网络终端的管理人员在配置防火墙的过程中由于不按规定操作,在这个过程中有意或无意地扩大了网络资源被访问的便利性,网络终端的管理人员为了使网络资源在方便自己使用的过程中却忽视了网络的入侵性,导致了安全措施的缺乏,安全措施缺乏就导致了网络信息安全问题的存在和发生。
2.2.2计算机网络的配置错误。计算机网络的配置有很多特点,复杂性是计算机网络的配置的主要特点,由于计算机网络配置的复杂性的特点就使得计算机网络在访问控制的过程中会出现配置失误和漏洞等问题,计算机网络的配置错误会给非法操作者提供进入的有利时机。
2.2.3管理人员渎职。由于网络化时代的出现和快速发展,网络化在发展的过程中由于缺乏健全和完善的网络管理制度,很多管理人员由于缺乏网络管理的正确的思想意识,因此,管理人员在进行管理和维护过程中,管理人员渎职的情况经常发生。
2.2.4电磁泄漏。内部信息在管理的过程中出现的数据库泄密是由于信息数据的传输中的屏蔽不佳而造成的电磁辐射而引起的,电磁泄漏是造成计算机网络安全的一个重要因素。
3、计算机网络信息安全的防护措施
3.1物理安全防护措施
物理安全防护措施的众多的目的中,有效保护和维护计算机的网络链路是物理安全防护措施的主要目的,从而使计算机网络能避免自然因素和人为因素的破坏。物理安全防护措施主要是为了验证用户身份和进入权限,通过物理安全防护措施强化网络的安全管理,从而可以有效地确保网络安全。
3.2加强安全意识
物质决定意识,意识是客观事物在人脑中的反映,正确的意识促进客观事物的发展,错误的思想意识阻碍客观事物的发展。因此,在计算机网络的维护中,要树立正确的思想意识,克服错误的思想意识,从而,促进计算机网络又好又快地发展。
3.3加密保护措施
加密技术的出现有利于确保计算机网络的安全运行,加密技术有利于保障全球EC的高速发展,并且加密技术也有利于保护网络数据的安全性。加密算法可以使信息在整个加密过程中实现其安全性和正确性。加密保护措施中常用的方法有两种,一种是对称加密算法,另一种是非对称加密算法。通过安全加密措施,能够以极小的代价获得强大的安全保障措施。
3.4防火墙措施
防火墙在计算机网络中是一种安全屏障,这种安全屏障通常在保护网和外界间之间使用,防火墙措施有利于实现网络间的控制与访问的目的,通过鉴别以及各种限制措施可以防止外网用户非法进入和访问内部资源,通过鉴别以及各种限制,保护内网设备。防火墙措施是保障计算机网络安全的一项重要措施。
3.5网络安全措施
我们通常所说的网络安全措施是指对有关安全问题采取的方针和对安全使用以及网络安全保护的一系列要求。网络安全措施主要包括保障网络安全的整个过程中所运用的安全技术、运用的安全防范技术和措施以及采取的管理措施以及管理方针。
4、结语
本文的研究说明了计算机网络常见的信息安全问题及防护措施,通过本文的研究得出了关于计算机网络常见的信息安全问题及防护措施等一些规律性的东西,解决了计算机网络常见的信息安全问题及防护措施中遇到的理论和实际问题。同时也希望以本文的研究为契机,推动我国计算机网络安全高速的发展,保障国家计算机网络的安全运行。
参考文献
[1]李鹏宇.计算机网络安全防范技术浅析[J].民营科技,2010.(5).
[2]禹安胜,管刚.计算机网络安全防护措施研究[J].电脑学习,2010.(10).
[3]白静,陈晓辉.局域网的信息安全和病毒防治[J].中国电子商务,2011.(1).
信息安全论文
上一篇:柴前梅连散
发表评论