信息是社会发展的重要战略资源。下面小编整理的信息安全专业认知论文,欢迎来参考!
摘 要
关于网络信息安全的涵义目前有好几种说法,其中一种有代表性的观点指出:网络信息的安全即信息系统安全,是指组成信息系统的硬件、软件和数据资源受到妥善的保护,系统中的信息资源不因自然和人为因素遭到破坏、更改或泄露,信息系统能连续正常运行。总括一句话,即网络信息安全不仅指“信息的安全”,而且指“网络的安全”。
关键词 网络信息安全 认知思考
网络的无主管性、跨国界性、小设防性、缺少法律约束性等特点,在为各国带来发展机遇的同时,也带来了巨大的风险。由于网络环境下的蓄意网络攻击的来源越来越广泛,一旦造成损害,就可能快速蔓延而酿成巨祸。而且很多敏感的信息甚至是国家机密很容易成为网络黑客甚至间谍窃取的目标,因此网络安全保障已经成为国家战略防卫力量的重要组成部分,受到了各国政府的高度重视。面对众多的开发技术与工具,在系统应用的安全性方面:如何确保合法的用户访问应用程序并获得相应的权限,从而不至于将应用程序用于其他用途;如何保证私有信息或单位内部信息不受到危害或恶意篡改;如何防止恶意用户的蛮力攻击等,是目前基于网络业务安全性研究的目标与核心。因此,使系统具有强大的备灾能力和安全性,具有可靠的通信数据安全机制是系统用户的客观要求。
1网络信息安全面临的主要威胁
由于Internet是面向公众,任何一个网络一旦接入就要面临很多安全威胁。网络安全威胁主要是指网络中的`主机有可能受到非法入侵者的攻击,网络中的敏感数据有可能被泄露或修改,在网络中传递的信息有可能被他人或篡改等。计算机网络所面临的威胁大体可分为两种:一是对网络中信息的威胁;二是对网络中设备的威胁。影响计算机网络的因素很多,归结起来针对网络安全的威胁主要有以下几个方面:
(1)人为的无意失误:如操作员安全配置不当造成的安全漏洞,用户安全意识不强,用户口令选择不慎,用户将自己的账号随意转借他人或与别人共享等都会对网络安全带来威胁;(2)人为的恶意攻击:这是计算机网络所面对的最大威胁。敌对的攻击者和计算机犯罪就属于这一类。此类攻击又可以分为以下两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;另一类是被动攻击,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。这两种攻击均可对计算机网络造成极大的危害,并导致机密数据的泄漏;(3)网络软件的漏洞和“后门”:网络软件不可能是百分之百的无缺陷和无漏洞的。然而,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标。曾经出现过的黑客攻入网络内部的事件,这些事件的大部分就是因为安全措施不完善所招致的结果。另外,软件的“后门’都是软件公司的设计编程人员为了自己方便程序调试而设置的,一般不为外人所知,但一旦“后门”洞开,其造成的后果将不堪设想;(4)操作系统存在安全性问题:现今流行的操作系统均存在着安全漏洞;(5)网络安全设备本身的安全性存在问题:网络安全设备本身是否存在安全漏洞、安全设置是否正确需要通过实际检验;(6)来自网络内部的安全威胁:据统计造成实际损失的安全事件有70%是内部人员所为,所以内部威胁恐怕是网络面临的最严重的问题;(7)缺乏有效手段对网络系统的安全性监控。
2浅谈主要应对措施
随着信息技术的高速发展和网络应用的迅速普及,保障信息安全,维护国家安全、公共利益和社会稳定,是当前信息化发展中迫切需要解决的重大问题。
(1)明确责任,共同保护。通过等级保护,组织和动员国家、法人和其他组织、公民共同参与信息安全保护工作;各方主体按照规范和标准分别承担相应的、明确具体的信息安全保护责任。
(2)依照标准,自行保护。国家运用强制性的规范及标准,要求信息和信息系统按照相应的建设和管理要求,自行定、自行保护。
(3)同步建设,动态调整。信息系统在新建、改建、扩建时应当同步建设信息安全设施,保障信息安全与信息化建设相适应。因信息和信息系统的应用类型、范围等条件的变化及其他原因,安全保护等级需要变更的,应当根据等级保护的管理规范和技术标准的要求,重新确定信息系统的安全保护等级。等级保护的管理规范和技术标准应按照等级保护工作开展的实际情况适时修订。
(4)指导监督,重点保护。国家指定信息安全监管职能部门通过备案、指导、检查、督促整改等方式,对重要信息和信息系统的信息安全保护工作进行指导监督。国家重点保护涉及国家安全、经济命脉、社会稳定的基础信息网络和重要信息系统。
3结论
自网络服务于公众起,网络安全问题就一直如影随形。滥用网络技术缺陷和漏洞的网络入侵,更让人们防不胜防。相应的网络安全技术也就出现了,如防火墙、病毒防护软件等。随着网络技术的飞速发展,新的威胁和脆弱点不断出现,从而对网络全技术提出了更高的要求。随着互联网的发展以及信息化程度的逐步提高,网络安全威胁也呈现出多元化、复杂化的趋势。依靠单一的防火墙已经很难解决现有的网络安全问题,网络安全要靠一个包括防火墙、防病毒、入侵检测、漏洞扫描器等多项技术和安全设备组成的安全体系来实现。同时,要求我们从各个角度通过模拟预测、资源优化、协同联防等方式聚合调控各类安保资源,高效率地处理安全问题,实现网络信息空间整体安全。
【信息安全专业认知论文】相关文章:
1.自我认知论文
2.专业认知实习报告
3.论信息安全的论文
4.信息安全现状论文