前言:中文期刊網精心挑選了信息安全研究論文范文供你參考和學習,希望我們的參考范文能激發你的文章創作靈感,歡迎閱讀。
信息安全研究論文范文1
論文摘要:世界已進入了信息化時代,信息化和信息產業發展水平已成為衡量一個國家綜合國力的重要標準。但由于信息資源不同于其他資源的特殊性質,如何保證信息的安全性成為我國信息化建設過程中需要解決的重要問題。
論文關鍵詞:信息安全;保護
信息安全包括以下內容:真實性,保證信息的來源真實可靠;機密性,信息即使被截獲也無法理解其內容;完整性,信息的內容不會被篡改或破壞;可用性,能夠按照用戶需要提供可用信息;可控性,對信息的傳播及內容具有控制能力;不可抵賴性,用戶對其行為不能進行否認;可審查性,對出現的網絡安全問題提供調查的依據和手段。與傳統的安全問題相比,基于網絡的信息安全有一些新的特點:信息安全威脅主要來源于自然災害、意外事故;計算機犯罪;人為錯誤,比如使用不當,安全意識差等;“黑客”行為;內部泄密;外部泄密;信息丟失;電子諜報,比如信息流量分析、信息竊取等;信息戰;網絡協議自身缺陷,等等。
1我國信息安全的現狀
近年來,隨著國家宏觀管理和支持力度的加強、信息安全技術產業化工作的繼續進行、對國際信息安全事務的積極參與以及關于信息安全的法律建設環境日益完善等因素,我國在信息安全管理上的進展是迅速的。但是,由于我國的信息化建設起步較晚,相關體系不完善,法律法規不健全等諸多因素,我國的信息化仍然存在不安全問題。
①網絡安全的防護能力較弱。我國的信息化建設發展迅速,各個企業紛紛設立自己的網站,特別是“政府上網工程”全面啟動后,各級政府已陸續設立了自己的網站,但是由于許多網站沒有防火墻設備、安全審計系統、入侵監測系統等防護設備,整個系統存在著相當大的信息安全隱患。美國互聯網安全公司賽門鐵克公司2007年發表的報告稱,在網絡黑客攻擊的國家中,中國是最大的受害國。
②對引進的國外設備和軟件缺乏有效的管理和技術改造。由于我國信息技術水平的限制,很多單位和部門直接引進國外的信息設備,并不對其進行必要的監測和改造,從而給他人入侵系統或監聽信息等非法操作提供了可乘之機。
③我國基礎信息產業薄弱,核心技術嚴重依賴國外,缺乏自主創新產品,尤其是信息安全產品。我國信息網絡所使用的網管設備和軟件基本上來自國外,這使我國的網絡安全性能大大減弱,被認為是易窺視和易打擊的“玻璃網”。由于缺乏自主技術,我國的網絡處于被竊聽、干擾、監視和欺詐等多種信息安全威脅中,網絡安全處于極脆弱的狀態。
除此之外,我國目前信息技術領域的不安全局面,也與西方發達國家對我國的技術輸出進行控制有關。
2我國信息安全保護的策略
針對我國信息安全存在的問題,要實現信息安全不但要靠先進的技術,還要有嚴格的法律法規和信息安全教育。
①加強全民信息安全教育,提高警惕性。從小做起,從己做起,有效利用各種信息安全防護設備,保證個人的信息安全,提高整個系統的安全防護能力,從而促進整個系統的信息安全。
②發展有自主知識產權的信息安全產業,加大信息產業投入。增強自主創新意識,加大核心技術的研發,尤其是信息安全產品,減小對國外產品的依賴程度。
③創造良好的信息化安全支撐環境。完善我國信息安全的法規體系,制定相關的法律法規,例如信息安全法、數字簽名法、電子信息犯罪法、電子信息出版法、電子信息知識產權保護法、電子信息個人隱私法、電子信息進出境法等,加大對網絡犯罪和信息犯罪的打擊力度,對其進行嚴厲的懲處。
信息安全研究論文范文2
一、建立電子檔案信息安全評價指標體系的必要性
信息技術在檔案管理中的廣泛應用,一方面提高了檔案工作的效率,擴大了檔案的社會影響力;另一方面也對檔案工作提出了新的要求,例如存儲介質的不穩定、技術過時、黑客入侵、電腦病毒破壞等都使得電子檔案信息的安全保護面臨著前所未有的挑戰。
在2002年國家檔案局頒發的《全國檔案信息化建設實施綱要》和近期各省市的“十一五檔案信息化建設綱要”中都提出了“檔案信息安全保障體系建設”,但仍缺乏深入、系統的探討。電子檔案信息的安全管理是一個過程,而不是一個產品,我們不能期望通過一個安全產品就能把所有的安全問題都解決。對各檔案管理系統來說,解決電子檔案信息安全的首要問題就是要識別自身信息系統所面臨的風險,包括這些風險可能帶來的安全威脅與影響的程度,然后進行最充分的分析與評價。只有采用科學有效的模型和方法進行全面的安全評價,才能真正掌握內部信息系統的整體安全狀況,分析各種存在的威脅,以便針對高風險的威脅采取有效的安全措施,提高整體安全水平,逐步建成堅固的電子檔案信息安全管理體系。
二、電子檔案信息安全評價指標體系的組成
電子檔案信息系統是一個復雜的系統工程,既有硬件,又有軟件,既有外部影響,又有內部因素,而且許多方面是相互制約的。因此,必須有一個規范的、統一的、客觀的標準。根據國內外的電子檔案信息安全評估標準,國家對電子檔案信息和網絡信息系統安全性的基本要求,結合電子檔案管理和網絡管理經驗,綜合考慮影響電子檔案信息安全的各種因素,建立電子檔案信息安全評價指標體系。該體系主要包括五個大項二十個小項的評價指標。
1、物理安全評價指標
物理安全是指存儲檔案信息的庫房、計算機設備及管理人員工作場所內外的環境條件必須滿足檔案信息安全、計算機設備和管理人員的要求。對于各種災害、故障要采取充分的預防措施,萬一發生災害或故障,應能采取應急措施,將損失降到最低。物理安全包括環境安全、設備安全和載體安全三個方面。
(1)環境安全:主要指存儲檔案信息的庫房、計算機機房周圍環境是否符合管理要求和是否具備抵抗自然災害的能力,如庫房是否建在電力、水源充足,自然環境清潔,通訊、交通運輸方便的地方;有無防火、防水措施;有無監控系統;有無防雷措施等。
(2)設備安全:主要是指對電子檔案信息系統設備的安全保護,包括設備的防盜、防毀、防電磁信息輻射泄漏、防止線路截獲、抗電磁干擾及電源保護等。
(3)載體安全:保證設備安全的同時,也要保證載體安全,要對載體采取物理上的防盜、防毀、防霉等措施。
2、管理安全評價指標
安全管理在電子檔案信息安全保障中起著規范和制約的作用,科學的管理理念加上嚴格的管理制度才能最終保證電子檔案信息的安全。電子檔案信息的管理安全評價指標具體包括:
(1)專門的檔案信息安全組織機構和專職的檔案信息安全管理人員:檔案信息安全組織機構的成立與檔案信息安全管理人員的任命必須有相關單位的正式文件。
(2)規章制度:包括有無健全的電子檔案信息安全管理規章制度;檔案信息安全人員的配備、調離是否有嚴格的管理制度;設備與數據管理制度是否完備;是否有登記建檔制度;是否有完整的電子檔案信息安全培訓計劃和培訓制度;各類人員的安全職責是否明確,能否保障電子檔案信息的安全管理。
(3)是否有緊急事故處理預案:為減少電子檔案信息系統故障的影響,盡快恢復系統,應制定故障的應急措施和恢復規程以及自然災害發生時的應急預案,制成手冊,以備及時恢復系統運行。
3、網絡安全評價指標
越來越多的電子檔案在網絡上傳輸,而網絡作為一種構建在開放性技術協議基礎上的信息流通渠道,它的防衛能力和抗攻擊能力較弱,可能會遭受到病毒、黑客的襲擊。為了保證電子檔案的安全必須保證其傳輸的媒介——網絡的安全,網絡安全評價指標包括以下幾個方面:
(1)是否有計算機病毒防范措施
(2)是否有防黑客入侵設施:主要是設置防火墻和入侵檢測等設施。
(3)是否有訪問控制措施:訪問控制是指控制訪問網絡信息系統的用戶,當用戶之間建立鏈接時,為了防止非法鏈接或被欺騙,就可實施身份確認,以確保只有合法身份的用戶才能與之建立鏈接。
(4)是否有審計與監控:審計與監控是指應使用網絡監控設備或實時入侵檢測設備,以便對進出各級局域網的常見操作進行實時檢查、監控、報警和阻斷,從而防止針對網絡的攻擊與犯罪行為。
4、信息安全評價指標
在網絡能夠正常運行的基礎上,我們要保證在系統中傳輸、存貯的電子檔案信息是安全的,不被截取、篡改或盜用。
(1)是否采取加密措施:檔案的本質屬性是原始記錄性,而計算機和網絡的不穩定性使得電子檔案信息的這一特性難以保證,而且有些電子檔案信息有密級限制,不能公開在網絡上傳輸,所以電子檔案信息在網絡傳輸時必須通過加密來保證其安全。
(2)是否有數據完整性鑒別技術:網絡上的傳輸使得電子檔案信息的完整性無法保證,黑客的攻擊可以改變信息包內部的內容,所以應采取有效的措施來進行完整性控制,這對于電子檔案信息來說至關重要。
(3)是否確保信息數據庫的安全:一個組織最核心的信息通常以數據庫的形式保存和使用,保證數據庫安全對于電子檔案信息來說有重要的作用。
(4)是否有信息防泄漏措施:信息防泄漏包括信息審計系統和密級控制兩方面。信息審計系統能實時對進出內部網絡的信息進行內容審計,以防止或追查可能的泄密行為;另外,可以根據信息保密級別的高低劃分公開范圍,并對用戶劃分訪問權限,進行分組管理。
(5)是否有防抵賴技術:防抵賴技術確保用戶不能否認自己所做的行為,同時提供公證的手段來解決可能出現的爭議,它包括對數據源和目的地雙方的證明,常用方法是數字簽名。
5、系統安全評價指標
這里的系統安全是指計算機整個運行體系的安全。在計算機上處理信息時,硬件、軟件出現故障或誤操作、突然斷電等都會使正在處理的信息丟失,造成無法彌補的損失。所以我們需要采取一系列措施保證系統的穩定,確保信息的安全。計算機系統安全評價指標有:
(1)是否有系統操作日志:系統操作日志詳細記錄了系統的操作狀況,以便事后分析和追查系統損壞的原因,為系統提供進一步的安全保障。
(2)是否進行系統安全檢測:運用系統安全檢測工具對計算機和網絡進行安全檢測,可及時發現系統中存在的漏洞或惡意的攻擊,進而采取有效的補救措施和安全策略,達到增強網絡安全性的目的。
(3)是否有操作系統防破壞措施:操作系統集中管理系統的資源,是計算機系統賴以正常運轉的中樞,它的安全性將直接影響到整個計算機系統的安全。操作系統應當建立某些相對的鑒別標準,保護操作系統本身在內的各個用戶,阻止有害功能的運行。
(4)是否進行系統信息備份:日常備份制度是系統備份方案的具體實施細則,應嚴格按照制度進行日常備份,否則將無法達到備份方案的目標。
(5)是否有災難恢復系統:當系統因人為或自然因素受到破壞時,我們應保證能夠盡快地恢復正常工作,把損失控制在最小范圍內。
三、電子檔案信息安全評價指標體系權重確定方法
用若干個指標進行綜合評價時,其對評價對象的作用,從評價目的來看,并不是同等重要的。指標越重要,權的數值就越大;反之,數值小則可以說明其重要程度相對較低。
合理地確定和適當地調整指標權重,體現了系統評價指標中各因素之間的輕重有度、主次有別,更能增加評價因素的可比性。在安全評價中,具體確定權重的方法很多,如德爾菲法、主成分分析法、層次分析法、環比法等。其中,層次分析法比較適用于電子檔案信息安全的評價。
層次分析法的核心是對決策對象進行評價和選擇,并對它們進行優劣排序,從而為決策者提供定量形式的決策依據。它充分利用人的分析、判斷和綜合能力,適用于結構較為復雜、決策準則較多且不易量化的決策問題。它將定性分析和定量分析相結合,具有高度的簡明性、有效性、可靠性和廣泛的適用性。而電子檔案信息安全指標體系因素多、主觀性強且決策結果難以直接準確計量,因而可以用層次分析法來確定指標體系的權重。層次分析法的基本步驟是:
1、將復雜問題概念化,找出研究對象所涉及的主要因素;2、分析各因素的關聯、隸屬關系,構建有序的階梯層次結構模型;3、對同一層次的各因素根據上一層次中某一準則的相對重要性進行兩兩比較,建立判斷矩陣;4、由判斷矩陣計算被比較因素對上一層準則的相對權重,并進行一致性檢驗;5、計算各層次相對于系統總目標的合成權重,進行層次總排序。
四、電子檔案信息安全評價指標體系綜合評價方法
綜合評價是指對被評價對象進行客觀、公正、合理的全局性、整體性評價。可以用作綜合評價的數學方法很多,但是每種方法考慮問題的側重點各有不同。鑒于所選擇的方法不同,有可能導致評價結果的不同,因而在進行多目標綜合評價時,應具體問題具體分析。根據被評價對象本身的特性,在遵循客觀性、可操作性和有效性原則的基礎上選擇合適的評價方法。在信息安全領域,目前存在的綜合評價方法有信息系統安全風險的屬性評估方法、模糊綜合評價方法、基于灰色理論的評價方法、基于粗糙集理論的評價方法等。對于這些方法,目前還沒有評論認為哪一種方法更適用于信息安全領域的綜合評價。鑒于此種情況,本指標體系采用模糊綜合評價方法。
模糊綜合評價就是以模糊數學為基礎,應用模糊關系合成的原理,將一些邊界不清、不易定量的因素定量化,進行綜合評價的一種方法。從評價對象來看,用模糊綜合評價方法來評價信息安全系統是可行的。首先,對于信息的安全管理而言,“安全”與“危險”之間沒有明顯的分界線,即安全與危險之間存在著一種中間過渡的狀態,這種中間狀態具有亦此亦彼的性質,也就是通常所說的模糊性。因此在安全的刻畫與描述上大多采用自然語言來表達,而自然語言最大的特點是它的模糊性。另外,電子檔案信息安全評價中,對一些評價要素的評價是具有模糊性的。如組織管理中的評價很難量化,一般只能用“好”、“一般”、“差”等等級概念來描述,具有較強的模糊性。而且一些評價要素受外界環境的影響較大,具有不確定性,如網絡攻擊、安全設施失效、人為失誤等偶然性較大,難以準確評價。對于這些模糊的、不確定性的問題通常采用模糊數學來研究。模糊綜合評價方法就是在對多種因素影響的事物或現象進行總的評價過程中涉及到模糊因素或模糊概念的一種評估方式,它通過運用模糊集合中隸屬度和隸屬度函數的理論來刻畫這種模糊性,以達到定量精確的目的。
總之,模糊綜合評價方法是一種適用于在信息安全管理方面進行系統評價的可行方法,其基本步驟為⑦:
1、確定評價集。評價集是以評判者對被評價對象可能做出的各種總的評判結果為元素組成的集合,例如我們可以對電子檔案信息安全評價采用五個等級的評語集合(很好,好,較好,一般,差)。
2、建立因素集。因素集是以影響評判對象的各種因素為元素組成的集合,在本文的電子檔案信息安全評價體系中,主因素層的因素集有物理安全、管理安全、網絡安全、信息安全和系統安全五個指標,其下層又有各自的影響因素集,由各自的具體影響指標組成。
3、建立權重集。由于各評價要素在評價中的重要程度不同,因而必須對各要素按其重要程度給出不同的權重,權重集通過層次分析法確定。
信息安全研究論文范文3
模擬試題
一、判斷題(每題2分)
1.信息安全保護能力技術要求分類中,業務信息安全類記為A。
錯誤
2.OSI安全體系結構標準不是一個實現的標準,而是描述如何設計標準的標準。正確
3.只靠技術就能夠實現安全。
錯誤
4.災難恢復和容災是同一個意思。
正確
5.VPN與防火墻的部署關系通常分為串聯和并聯兩種模式。
正確
6.美國的布什切尼政府把信息高速公路,互聯網的發展推動起來了。
錯誤
7.兩種經濟形態并存的局面將成為未來世界競爭的主要格局。
正確
8.電子商務是成長潛力大,綜合效益好的產業。
正確
9.電子商務促進了企業基礎架構的變革和變化。
正確
10.在企業推進信息化的過程中應認真防范風險。
正確
11.科研課題/項目是科學研究的主要內容,也是科學研究的主要實踐形式,更是科研方法的應有實踐范疇,是科研管理的主要抓手。
正確
12.科研方法注重的是研究方法的指導意義和學術價值。
錯誤
13.西方的“方法”一詞來源于英文。
錯誤
14.科學觀察可以分為直接觀察和間接觀察。
正確
15.統計推論目的是對整理出的數據進行加工概括,從多種角度顯現大量資料所包含的數量特征和數量關系。
錯誤
16.學術論文是學位申請者為申請學位而提交的具有一定學術價值的論文。
錯誤
17.期刊論文從投稿到發表需要有一個編輯評價的標準,但是它更需要有一個質量的監控體系、監控體制。
正確
18.科研成果是衡量科學研究任務完成與否、質量優劣以及科研人員貢獻大小的重要標志。正確
19.一稿多投產生糾紛的責任一般情況由作者承擔。
正確
20.知識產權保護的工程和科技創新的工程是一個系統的工程,不是由某一個方法單獨努力就能做到的,需要國家、單位和科研工作者共同努力。
正確
二、單項選擇(每題2分)
21.信息安全的安全目標不包括(C)。
A、保密性
B、完整性
D、可用性
22.《計算機信息系統安全保護條例》規定,(B)主管全國計算機信息安全保護工作。
A、國家安全部
B、公安部
C、國家保密局
D、教育部
23.《計算機信息系統安全保護條例》第14條規定:“對計算機信息中發生案件,有關使用單位應當在24小時內向當地(B)人民政府公安機關報告。”
A、區級以上
B、縣級以上
C、市級以上
D、省級以上
24.根據SHARE 78標準,在(D)級情況下,備份中心處于活動狀態,網絡實時傳送數據、流水日志、系統處于工作狀態,數據丟失與恢復時間一般是小時級的。
A、本地冗余設備級
B、應用冷備級
C、數據零丟失級
D、應用系統溫備級
25.(A)是密碼學發展史上唯一一次真正的革命。
A、公鑰密碼體制
B、對稱密碼體制
C、非對稱密碼體制
D、加密密碼體制
26.以下(C)不屬于計算機病毒特征。
A、潛伏性
B、傳染性
C、免疫性
D、破壞性
27.在進行網絡部署時,(B)在網絡層上實現加密和認證。
A、防火墻
B、VPN
C、IPSec
D、入侵檢測
28.美國(A)政府提出來網絡空間的安全戰略
A、布什切尼
B、克林頓格爾
C、奧巴馬克林頓
D、肯尼迪
29.對于電子商務發展存在的問題,下列說法中錯誤的是(C)
A、推進電子商務發展的體制機制有待健全
B、電子商務發展的制度環境不完善
C、電子商務的商業模式成熟
D、電子商務對促進傳統生產經營模
30.下列選項中,不屬于電子商務規劃框架的是(C)
A、應用
B、服務
C、物流
D、環境
31.(D)是創新的基礎。
A、技術
C、人才
D、知識
32.兩大科研方法中的假設演繹法以(B)為代表。
A、達爾文的《進化論》
B、笛卡爾的《論方法》
C、馬克思的《資本論》
D、弗蘭西斯?培根的《新工具》
33.以下不屬于理論創新的特征的是(D)
A、繼承性
B、斗爭性
C、時代性
D、減速性
34.(A)主要是應用已有的理論來解決設計、技術、工藝、設備、材料等具體技術問題而取得的。
A、科技論文
B、學術論文
C、會議論文
D、學位論文
35.(B)是通過查閱相關的紙質或電子文獻資料或者通過其他途徑獲得的行業內部資料或信息等。
A、直接材料
B、間接材料
C、加工整理的材料c
D、實驗材料
36.(C)是整個文章的整體設計,不僅能指導和完善文章的具體寫作,還能使文章所表達的內容條理化、系統化、周密化。
A、摘要
B、引言
C、寫作提綱
D、結論
37.期刊論文的發表載體是(C)。
A、娛樂雜志
B、生活雜志
C、學術期刊
D、新聞報紙
38.(B)是指科研課題的執行人在科研過程中要向科研主管部門或課題委托方匯報研究工作的進度情況以及提交階段性成果的書面材料。
A、開題報告
B、中期報告
C、結項報告
D、課題報告
39.我國于(A)年實施了《專利法》。
A、1985
B、1986
C、1987
D、1988
40.知識產權具有專有性,不包括以下哪項(D)。
A、排他性
B、獨占性
C、可售性
三、多項選擇(每題2分)
41.我國信息安全管理政策主要包括(ACD)。
A、法律體系
B、行政體系
C、政策體系
D、強制性技術標準
E、道德體系
42.信息系統安全的總體要求是(ABCD)的總和。
A、物理安全
B、系統安全
C、網絡安全
D、應用安全
E、基礎安全
43.網絡隔離技術發展經歷了五個階段:(ABCDE)。
A、完全的物理隔離階段
B、硬件的隔離階段
C、數據轉播隔離階段
D、空氣開關隔離階段
E、完全通道隔離階段
44.以下屬于我國電子政務安全工作取得的新進展的有(ABCDE)
A、重新成立了國家網絡信息安全協調小組
B、成立新一屆的國家信息化專家咨詢委員會
C、信息安全統一協作的職能得到加強
D、協調辦公室保密工作的管理得到加強
E、信息內容的管理或網絡治理力度得到了加強
45.下列說法正確的是(ABCDE)
A、電子商務產業是以重大技術突破和重大發展需求為基礎的新興產業
B、電子商務對經濟社會全局和長遠發展具有重大引領帶動作用
C、電子商務是知識技術密集的產業
D、電子商務是物質資源消耗少的產業
E、應把優先發展電子商務服務業放到重要位置
46.科研論文按發表形式分,可以分為(ABE)
A、期刊論文
B、學術論文
C、實驗論文
D、應用論文
E、會議論文
47.學術期刊的文章類型有(ABC)。
A、綜述性的文章
B、專欄性的文章
C、報道性的文章
D、文言文
E、以上都正確
48.期刊發表的周期有(BCDE)。
A、日刊
B、周刊
C、半月刊
D、月刊
E、旬刊
49.知識產權的三大特征是(ABC)。
B、時間性
C、地域性
D、大眾性
E、以上都不正確
50.從個人層面來講,知識產權保護的措施有(ABC)。
A、在日常的科研行為中一定要有相應的行動策略
B、在科研轉化的過程中,要注意保護自己的著作權
C、作品發表后或者出版后,還要對后續的收益給予持續的關注和有效的維護
信息安全研究論文范文4
信息安全論文2360字(一):大數據共享時代的信息安全保護論文
摘要:大數據共享時代是現代互聯網時代的發展方向,大數據刺激互聯網進步,大數據共享時代的到來,不僅產生了諸多便捷,同時也產生了信息風險。大數據共享時代信息安全保護是最為重要的工作,保障信息的安全性,以免信息泄露。本文主要探討大數據共享時代的信息安全保護策略應用。
關鍵詞:大數據;共享時代;信息安全保護
中圖分類號:TP309;TP311.13文獻標識碼:A文章編號:1672-9129(2020)04-0051-01
隨著我國互聯網時代的發展,大數據成為互聯網的主流技術,大數據在互聯網中推陳出新,促使互聯網有著新的高度?,F階段為大數據共享時代,大數據共享時代比較注重信息安全保護,主要是因為大數據共享時代有利有弊,其優勢明顯,弊端也很明顯,必須要保證信息安全保護,這樣才能提高信息的安全水平。
1大數據共享時代信息安全保護的重要性
大數據共享時代下信息安全保護非常重要,大數據中包含著諸多信息,而且信息為大數據的核心,落實信息安全更有助于實現大數據共享[1]。大數據共享時代提高了對信息安全保護的重視度,完善大數據信息的應用,更重要的是避免大數據信息發生泄漏和丟失,維護大數據內信息的安全性。大數據共享時代需積極落實安全保護措施,強調大數據共享時代中所有信息的安全性,防止出現信息風險,保障信息的安全使用。
2大數據共享時代信息泄露的幾點原因
大數據共享時代信息泄露有幾點原因,這幾點原因誘發了信息丟失,例舉這幾點原因,如下:
2.1賬戶信息泄露。大數據共享時代下賬戶信息是指用戶身份證、銀行賬號、支付寶信息等,這些信息涵蓋了個人賬戶的所有信息,很多不法分子會主動竊取個人的賬戶信息,不法分子篡改賬戶信息之后就容易發生錢財丟失的問題,無法保障賬戶信息安全。
2.2信息控制權薄弱。大數據中的信息控制權比較薄弱,大數據共享時代下,用戶信息授權到不同軟件,而每個軟件都有自己獨特的安全保護方法,用戶授權的軟件越多,信息安全控制權就越薄弱[2],比如用戶手機中安裝了微信、QQ、抖音、支付寶等APP,不同APP都需讀取用戶的信息,很多軟件之間會有關聯授權的情況,APP啟動時會自動讀取用戶的信息,無法做到完全匿名,削弱了信息控制權。
2.3大數據為主攻目標。大數據共享時代的到來,大數據信息成為主要攻擊的目標,大數據在互聯網的作用下成為不法分子主攻的對象,大數據承載著大量的信息,信息含量越高,就越容易受到攻擊,不法分子抓住大數據的信息優勢,不斷的進行攻擊,以便獲得多重效益。大數據內關聯著大量的信息,這些信息均是黑客攻擊的對象,無法保障信息的安全性。
3大數據共享時代信息安全保護措施的應用
大數據共享時代信息安全保護措施很重要,其可保障大數據共享時代的安全運營,為人們提供優質的網絡環境,實現信息安全,例舉大數據共享時代信息安全保護的幾點措施,具體如下:
3.1實行立法監督。大數據共享時代中信息安全保護實行立法監督,主要是采用法律監管的方法監督個人信息[3]。大數據共享時代下信息量增長速度很快,信息數據日益更新,呈現出幾何級數的增長趨勢,這時政府就要出臺法律法規,用于監管大數據共享時代中的信息數據。立法監督時以現有的法律法規為基礎,成立專門保護個人信息的法律,規范大數據時代中的信息應用,協調信息的應用。立法保護時要細化法律法規,為信息安全保護提供有效的法律依據,同時還要學習國外一些比較好的監管經驗,強化信息安全保護,避免大數據共享時代下有信息泄露、盜取的問題。
3.2構建自律公約。大數據共享時代的到來,為我國各行各業提供了機遇,大數據共享推進了行業之間信息共享的發展,為了保障行業內信息安全,就要構建行業內的自律公約,規范行業中的信息。自律公約保證了行業信息的安全性,讓行業信息可以在大數據共享時代處于安全穩定的使用狀態。行業之間可建立通用的自律公約,全面維護行業內信息的安全,讓行業之間有信任感,以便在大數據共享時代中保持信息的安全性,防止信息泄露[4]。例舉大數據共享時代中行業信息安全中自律公約的構建,其主要表現在兩個方面,分別是:(1)行業內收集用戶信息時不要采用秘密的方法,用戶享有知情權,要在知情的情況下讓用戶自導自己的信息,包括授權信息、數據信息等,而且需在服務條款中向用戶說明信息的具體使用,告知使用時間和使用方法;(2)大數據共享時代構建自律公約時,要全面收集用戶的信息,要讓和信息相關的提供者、消費者之間同時遵守自律公約,保證大數據共享時所有數據的合法性及安全性,要求第三方使用大數據信息時確保信息的安全性及隱私性。
3.3安全防護應用。大數據共享時代信息安全是很重要的,大數據共享時代中涉及到海量的信息,信息量不斷的增加,這時就要采取安全防護的方法,從根本上實現大數據共享時代的信息安全。例舉大數據共享時代信息安全防護措施的應用,如:大數據共享時代信息使用時要把大數據技術和信息安全技術結合起來,確保安全技術適用大數據環境,及時發現大數據中信息的安全風險,還要積極更新查殺病毒的軟件,保證病毒查殺軟件處于監督的運行狀態,未來大數據技術中還需落實預測技術的應用,提供精準化的殺毒服務,避免大數據和信息之間產生矛盾。
4結語
大數據共享時代的信息安全保護工作很重要,落實信息安全保護才能提高大數據的應用,同時還能保障大數據融入到互聯網、云計算中,體現大數據共享時代的優勢。大數據共享時代信息安全保護中必須要落實相關的措施,保障大數據共享時代中各項操作的安全性。
信息安全畢業論文范文模板(二):計算機網絡信息安全及其防護策略的研究論文
摘要:計算機技術和網絡技術持續更新和進步,應用范圍逐漸擴大,深入影響到社會生產生活的各個方面。計算機網絡運行過程中,還存在網絡信息安全的問題,一旦產生信息泄露,將會造成巨大經濟損失。因而現代人越來越重視計算機網絡信息安全,積極開展防護工作,更好發揮計算機網絡的優勢和作用。
關鍵詞:計算機;網絡信息;安全;防護
中圖分類號:TP393.08文獻標識碼:A文章編號:1672-9129(2020)05-0014-01
計算機網絡的信息傳播即時性和快速性,是其一個重要的技術特點,這種信息之間的廣泛傳播,就潛伏著一定的危險和隱患。因此在使用計算機網絡的過程中,需要對信息安全的防護重視起來,提高安全理念并且采取相關的防護策略,能夠最大程度上發揮計算機網絡的作用。
1計算機網絡信息安全影響因素
1.1病毒。計算機病毒原理上是一串惡意代碼,但是與生物病毒相同的是,計算機病毒在網絡世界以及局域網體系中擁有極強的傳染性。但是不同的是,計算機病毒只是簡單的數據,是可以運用專業的殺毒軟件進行防御控制清除。計算機病毒有普通病毒、木馬病毒、蠕蟲病毒等,存在有各種各樣的特征和感染方式,但是除卻少數有著極強的特異性和破壞性的病毒外,使用殺毒軟件、完善系統防護、封鎖用戶危險行為是預防計算機病毒感染的重要手段。
1.2黑客攻擊。黑客攻擊主要分為被動攻擊和主動攻擊,被動攻擊主要指為了獲取用戶信息,黑客在計算機運行中進行信息截取、破譯或者竊取,但是對計算機正常運行沒有造成影響;主動攻擊主要是指黑客有選擇、有目的的進行計算機網絡攻擊,對網絡信息的有效性、真實性以及完整性進行破壞。黑客攻擊會導致用戶的重要信息和數據丟失、泄漏,隨著科學技術的快速更新,黑客攻擊的手段也更加高明和先進,為用戶安全防護帶來了一定的困難。
1.3垃圾郵件。垃圾郵件會有三種展現形式:病毒郵件、廣告郵件和惡意郵件。病毒郵件往往會帶有一串不明連接或是看起來不算可疑的附件,只要一進入不明連接,病毒郵件就會自動在計算機中安裝惡意程式或下載大量病毒。瀏覽器可以繞開部分系統底層防護,這在蘋果系統中尤其嚴重,是重要的病毒高發地帶;廣告郵件和惡意郵件則一般會有網絡郵箱運行商進行智能屏蔽,惡意郵件經常會帶有黃賭毒方面的配圖等,對精神文明建設造成不良的影響,甚至會危害人的生命安全。
2計算機網絡信息安全防護策對策
2.1使用殺毒軟件。當前,黑客的攻擊手段更加高明和豐富,病毒木馬的隱蔽性也更強,為計算機網絡安全埋下了巨大隱患,殺毒軟件作為一種重要的防護方式,其具有顯著的防護效果,因此,用戶要合理使用殺毒軟件,發揮其防護價值。首先,用戶要合理選擇殺毒軟件;其次,使用者需要定期對殺毒軟件的運行狀態進行查看,保證其處于正常運行中,起到有效防御的作用,并且定期更新殺毒軟件;最后,在應用殺毒軟件中,用戶還要對養成正確的使用習慣,定期使用殺毒軟件進行病毒和木馬查殺,及時發現存在的病毒,消除潛在的安全隱患。
2.2設置防火墻。隨著科學技術的飛速發展,網絡技術已經成為人們日常生活中不可缺少的一部分,人們工作、學習、生活都需要網絡技術支持。尤其在支付寶付款、微信付款技術出現以后,越來越多人習慣手機支付以及網絡購物,為此計算機信息網絡必須加強網絡安全管理。設置防火墻是當前網絡通訊執行過程中最可靠的有效方式。也就是說,計算機信息網絡安全管理設置防火墻,這樣網絡信息數據輸入到內部網絡系統中,就可以通過自己設置的防火墻保證網絡數據不發生數據信息泄露,從而防止黑客進入網絡設置,使其肆意改動、刪除網絡數據信息。一旦發現可疑信息侵入,防火墻技術需向系統管人員進行請示,詢問是否允許繼續訪問,倘若計算機用戶不了解該程序,大多情況都會選擇禁止訪問。這樣防火墻就能充分發揮安全管理機制,禁止一切不安全因素入侵局域網,以便防火墻發揮最大的安全管理作用。
2.3入侵檢測技術和文件加密技術。入侵檢測技術是一種綜合技術,它主要采用了統計技術、人工智能、密碼學、網絡通信技術和觃則方法的防范技術。它能有敁地監控云計算環境下的數據庫系統,防止外部用戵的非法入,該技術主要可以分為統計分析方法和簽同分析方法。文件加密技術可以提高計算機網絡信息數據和系統的安全性和保密性,防止秘密數據被破壞和竊取。根據文件加密技術的特點,可分為:數據傳輸、數據完整性識別和數據存儲三種。
2.4物理隔離與協議隔離。物理隔離和協議隔離主要是應用在企業中,物理隔離本質上就是建立內網或者是說局域網,使外部網絡和內部網絡進行隔離,仍而使黑客入侵失去相應的攻擊渠道。物理隔離的方法需要企業管理人員對企業系統信息通訊網絡進行合理的區域劃分,也可以根據企業的發展情況,進行安全區域的劃分和管理,通過實時的監控技術保證企業系統的通訊安全。協議隔離技術主要是利用協議隔離器對電力信息通信網絡進行網絡的分離,來保證內部系統的安全。這種方法主要是因為也系統的內部網絡和外部網絡有著一定的連接,協議隔離器能夠保證內部網絡和外部網絡建立一個安全的連接通道,在需要進行接通是,輸入內部專屬的密碼,就能夠完成信息的傳輸,如果沒有內外連接的需求,就直接斷開連接。通過這樣的方式能夠在滿足網絡連通的同時,最大化地保護通訊網絡的安全。
3結語
信息安全研究論文范文5
1、計算機人工智能識別技術應用瓶頸探析
2、計算機科學與技術的應用現狀與未來趨勢
3、計算機信息處理技術在大數據時代背景下的滲透
4、計算機基礎課程應用教學思考和感悟
5、中職中藥專業計算機應用基礎教學改革實踐
6、淺談虛擬現實技術在中職計算機基礎教學中應用的必要性
7、計算機圖像處理技術在UI設計中的應用
8、計算機生成兵力行為建模發展現狀
9、智慧檔案館計算機網絡系統方案設計
10、淺談如何提高計算機網絡的安全穩定性
11、計算機應用技術與信息管理的整合探討
12、計算機科學技術小組合作學習研究
13、計算機科學與技術有效教學策略研究 >>>>>計算機網絡和系統病毒及其防范措施畢業論文
14、互聯網+背景下高校計算機教學改革的認識
15、藝術類應用型本科高校"計算機基礎"課程教學改革研究
16、計算機技術在石油工業中應用的實踐與認識
17、計算機技術在電力系統自動化中的應用研究
18、微課在中職計算機基礎教學中的應用探析
19、課程思政在計算機基礎課程中的探索
20、計算機服務器虛擬化關鍵技術探析
21、計算機網絡工程安全存在問題及其對策研究
22、人工智能在計算機網絡技術中的運用
23、慕課在中職計算機應用基礎教學中的運用
24、淺析如何提高高校計算機課程教學效率
25、項目教學在計算機基礎實訓課程中的應用分析
26、高職計算機網絡教學中項目式教學的應用
27、計算機信息安全技術在校園網絡的實踐思考
28、大數據背景下的計算機網絡安全現狀及優化策略
29、基于計算機網絡信息安全及防護對策簡析
信息安全研究論文范文6
【論文摘 要】在21世紀的今天,隨著計算機技術的不斷發展,計算機的使用已經深入到人們生活工作中的每個角落,對其網絡的應用以來也來越高,然而,隨著計算機應用的普及,信息安全的問題也漸漸的浮出水面,大量的信息都出存在網絡上,可能隨時早到非法侵入,對信息安全造成威脅,因此,計算機網絡信息安全及維護是非常重要的,必須引起高度的重視,本文闡述了關于計算機網絡信息安全與防護的策略進行探討分析,僅供參考。
由于互聯網技術在全球的發展速度很迅猛,在給人們工作帶來方便和帶來物質享受的同時,在在承擔著來自網絡的安全威脅,例如像數據被剽竊、黑客的侵襲、系統內部的信息被盜等,雖然在計算機的系統里安裝了很多的安全軟件,但還是難免發生諸如的類似的情況,目前,怎樣能夠保證計算機網絡信息的安全性和可靠性,是全球都在關注的話題。
一、威脅計算機網絡信息安全的主要因素
1.黑客的威脅和攻擊
這是計算機網絡所面臨的最大威脅。黑客攻擊手段可分為非破壞性攻擊和破壞性攻擊兩類。非破壞性攻擊一般是為了擾亂系統的運行,并不盜竊系統資料,通常采用拒絕服務攻擊或信息炸彈;破壞性攻擊是以侵入他人電腦系統、盜竊系統保密信息、破壞目標系統的數據為目的。黑客們常用的攻擊手段有獲取口令、電子郵件攻擊、特洛伊木馬攻擊、www的欺騙技術和尋找系統漏洞等。
2.計算機病毒
20世紀90年代,出現了曾引起世界性恐慌的“計算機病毒”,其蔓延范圍廣,增長速度驚人,損失難以估計。它像灰色的幽靈將自己附在其他程序上,在這些程序運行時進入到系統中進行擴散。計算機感染上病毒后,輕則使系統工作效率下降,重則造成系統死機或毀壞,使部分文件或全部數據丟失,甚至造成計算機主板等部件的損壞。
3.網絡軟件的漏洞
網絡軟件不可能是百分之百的無缺陷和無漏洞的,然而,這些漏洞和缺陷恰恰是黑客進行攻擊的首選目標,曾經出現過的黑客攻入網絡內部的事件,這些事件的大部分就是因為安全措施不完善所招致的苦果。
二、計算機網絡信息安全的防護措施
1.設置身份鑒別系統
首先在用戶進入(即使用)計算機信息系統前,系統要對用戶的身份進行鑒別,以判斷該用戶是否為系統的合法用戶,其目的是防止非法用戶進入。這是系統安全控制的第一道防線。
2.設制口令識別
一是設置口令字;二是采用智能卡和口令字相結合的方式;三是用人的生物特征等強認證措施,如指紋、視網膜等,口令字的設置原理是:在信息系統中存放一張“用戶信息表”,它記錄所有的可以使用這個系統的用戶的有關信息,如用戶名和口令字等。用戶名是可以公開的,不同用戶使用不同的用戶名,但口令字是秘密的。當一個用戶要使用系統時,必須鍵入自己的用戶名和相應的口令字,系統通過查詢用戶信息表,驗證用戶輸入的用戶名和口令字與用戶信息表中的是否一致,如果一致,該用戶即是系統的合法用戶,可進入系統,否則被擋在系統之外。
3.安裝防火墻技術軟件
防火墻”是一種形象的說法,它實際上是計算機硬件和軟件的組合,在網絡網關服務器上運作,在內部網與公共網絡之間建立起一個安全網關,保護私有網絡資源免遭其他網絡使用者的擅用或入侵。防火墻是網絡安全的屏障:一個防火墻(作為阻塞點、控制點)能極大地提高一個內部網絡的安全性,并通過過濾不安全的服務而降低風險。由于只有經過精心選擇的應用協議才能通過防火墻,所以網絡環境變得更安全。如防火墻可以禁止諸如眾所周知的不安全的 nfs 協議進出受保護網絡,這樣外部的攻擊者就不可能利用這些脆弱的協議來攻擊內部網絡。
4.安裝網絡版防病殺毒軟件
防病毒服務器作為防病毒軟件的控制中心,及時通過internet更新病毒庫,并強制局域網中已開機的終端及時更新病毒庫軟件。
5.采取數據加密技術
采取加密技術的主要因素就是可以保證數據在傳輸的過程中對數據流的加密,這樣有效能夠保證信息的安全性,目前最常用的只有線路加密和端對端加密,線路加密是將需要保密的信息用不同的加密密鑰提供安全保護,然而端對端加密就是發送信息者在通過專用的加密軟件,將要發送的信息進行加密,也就是說將明文加密成密文,然后進入tcp/ip數據包封裝穿過網絡,當這些信息一旦到達目的地,將由收件人運用相應的密鑰進行解密,使密文恢復成為可讀數據明文。
6.加強管理解決信息安全的問題
在進行技術方面的防護措施后,還要對加強對網絡的管理人員進行培訓,使其提高安全方面的意識和提高技能發面,使他們在進行操作時避免不要的失誤,一邊跟好的確保網絡信息的安全性和可靠性。
三、結束語
由此可以看出,計算機的網絡信息安全的防護是很重要的,雖然目前有很多的安全軟件的產品,例如像是防火墻、殺毒軟件等技術方面的維護,相對來講光靠技術方面的維護也是不夠的,由于威脅計算機網絡信息安全的因素有很多,必須要結合實際情況來進行防范,只有這樣才能真正的提高計算機網絡安全性,使網絡技術能夠跟好的為人們服務。
參考文獻
[1]王錫林,郭慶平,程勝利.計算機安全.人民郵電出版社,1995.
[2]池瑞楠.windows緩沖區溢出的深入研究[j].電腦編程技巧與維護,2006(9).
[3]李軍.淺析互聯網出版發展的機遇與挑戰[d].中國計量協會冶金分會,2008年會論文集[c].2008 .
[4]賈晶.信息系統的安全與保密[m].北京:清華大學出版社,1999
[5]簡明.計算機網絡信息安全及其防護策略的研究[j].科技資訊,2006(28).