欢迎光临112期刊网!
网站首页 > 论文范文 > 计算机论文 > 信息安全 > 分析计算机网络的信息安全体系构建策略

分析计算机网络的信息安全体系构建策略

日期:2023-01-24 阅读量:0 所属栏目:信息安全


 中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2014)19-4407-02
  进入21世纪以来,信息互联网技术已经遍布我们的生活与工作中,给人们的生活和工作带来一定的便利。然而矛盾经常是对立存在的,计算网络信息的安全问题也会经常发生,给使用人员尤其是一些大型企业公司带来巨大的影响。因此,构建计算机网络的信息安全体系就显得非常必要。
  1 安全威胁存在于信息安全中
  1.1 共享性存在于通信网络中
  构建计算机网络体系的主要目的是实现资源共享,因此给攻击系统安全的黑客提供了一定的机会,他们利用共享资源,给计算机网络体系带来一定的破坏。
  1.2 开放性存在于通信网络当中
  用户在计算机网络中非常简单的就能够查阅到个人、单位、企业的隐私信息。一定程度上受害人和企业公司无法觉察到自己的信息已经泄漏,对自身或者企业的发展带来巨大的损失与伤害。
  1.3 复杂性存在于操作系统中
  复杂性存在于计算机的系统当中,会造成复杂性同样存在于通信网络的安全管理工作当中。
  1.4 不确定的边界
  计算机网络边界的不确定性往往就是因为计算机网络的可扩展性造成的。资源共享的形式存在于计算机网络当中,通信网路的安全边界在访问的时候会受到损害,严重的威胁计算机网络的安全。
  1.5 操作路径的不确定性
  多条路径会存在计算机用户的宿主机到其他的宿主机当中。因此,在对公司的有关机密资料进行传发的时,从启发点到终结点当中会流经多个路径,或者说会被多个渠道所接收,因此中间节点的可靠性很难得到保证。
  1.6 网络信息中的高度集中性
  一旦出现网络信息分离的小块时,就会有较小的价值存在于信息当中,只有集中起大规模的有关信息,才能将有效的价值显示出来。
  2 具体的结构形式
  信息技术在现阶段的一些企业公司中得到了广泛的应用,大大的拓宽了信息安全的内涵要义。网络信息的可用性、可靠性、完整性逐渐取代了最初阶段信息的保密性,因此其中就会存在一定的不可否认性。同时又向着控制、管理、评估、检测、防范、攻击等方面的理论基础和实践形式上演变。之前的信息安全技术通常都在计算系统的防护环节和加固环节上集中存在,一旦应用于安全等级非常高的数据库和操作系统,将相应的防火墙设置在计算机网络的出口处,将加密的技术应用到传输和存储数据信息的过程中,针对单机系统环境来进行设置是传统形式系统安全模式的主要特征,没有办法很好的描述计算机网络环境的安全情况,并且会缺乏有效的措施存在于系统的脆弱性和动态形式的安全威胁当中。因此,静态的安全模式是传形式安全模式的一大特征。
  当今社会,计算机网络不断发展,动态变化的互联网问题通过静态安全模型已经很难予以解决。这样一种全新信息安全系统的出现,能够很好的解决上文中所提及的问题。信息安全系统是一种基于时间变化的动态理论提升计算机信息系统和计算机网络的抗攻击性,为了有效提升计算机信息系统和计算机网络的抗攻击性,提升数据信息的不可确认性、可控性、完整性和可用性,就要为信息安全体系结构提出一个新的思路:结合每种不同的安全保护因素。例如,安全漏洞检测工具、防病毒软件、防火墙等将一个防护更加有效相对单一的复合式保护模式建立起来,安全互动、多层的安全防护体系模式对黑客攻击的难度与成本上会提升好几倍。因此,对计算机网络系统的攻击就会大大的缩减。
  WPDRRC是这个信息安全体系的主要模型,主要通过下面的形式呈现出来:
  
  图1 WPDRRC安全模式
  2.1 W预警
  全部信息安全提醒是通过预警予以实现的,可以给网络安全的防护提供正确、科学的分析评估。
  2.2 P保护
  它的功能是提升网络的安全性,主动的防御一些攻击,对创建的新机制上予以应用,不断的检查安全的情况,评估网络威胁的弱点,确保各个方面是互相合作的,当把政策不一样的情况检测出来时,确保安全的政策存在于整体的环境中,会带来一定的帮助,为了将网络抵御攻击的能力提升上来应用了PKI和防火墙技术。
  2.3 D检测
  为了将入侵的行为尽快的检测出来,这是应用入侵检测的目的,为将关键的环节尽快的制定出来,对主机的IDS和网络进行应用,将技术性的隐蔽应用到检测系统当中,对攻击者进行抵制,防止它进一步发展破坏临测工作。对入侵的行为及时的予以检测,将更多的时间提供非响应,对和防火墙互防互动的形式上予以应用,将综合性的策略应用到网路安全管理。因此,就应该将一个安全监视的中心构造起来,对整个网络的安全工作情况进行整体性的了解,在对攻击进行防止的时候,检测是其关键的一环。
  2.4 R响应
  当有攻击的行为出现在计算机中时,为了能够尽快防止攻击,对正确及时的响应上就要立刻的予以实现,对取证、必要的反击系统、响应阻止、入侵源跟踪等就要实时的予以响应,避免再次发生相似的情况。并且还有可能将入侵者提供出来,对入侵者的攻击行为上也能够有效的进行抵御。
  2.5 R恢复
  防范体系的关键环节就是利用它呈现出来的,不论防范工作做得怎样紧密、怎么完善,也没有办法避免不露出一点的马脚。在对信息的内容利用完善的备份机制进行保障的时候,会有一定的恢复功能存在于其中。对破坏的信息进行控制和修补的时候,可以应用快速恢复、自动的系统来进行,降低个性的损失。
  2.6 C反击
  应用先进的技术,将入侵的依据、线索提供出来,将合理的法律手段应用在入侵者身上,对其进行法律打击时有法律作为保障。由于证据在在数字形式的影响下很难获得,因此,一定要对证据保全、取证等技术进行发展与应用,在破译、追踪、恢复、修复的方式上进行使用。
  信息安全体系的核心是由人员构成的,在信息安全体系建设中,它的主要保障就是管理的体系,以信息安全技术作为支撑。需要根据自身的情况在实际中应用,适当的调配这几个方面,就能很好的完成信息安全体系的建设。在信息安全体系的构成中绝对不能忽视人为这个重要的因素。其现实意义可以借助以下的结构图形表示:
  3 结束语
  综上所述,多元化的网络发展已经逐渐的应用到企业公司当中,在公司对各种信息进行交流的时候,几乎全是利 用网络信息予以实现的,为公司的发展带来了巨大的效益和便利。但是现阶段一些企业公司在使用网络信息的过程中逐渐暴露出一些问题,重要信息失真的情况也会经常的发生,给公司的发展蒙上了一层黑雾。因此,我们要进一步优化计算机安全体系的结构,构建有效的防治措施,在确保公司机密不被窃取的情况下合理的应用计算机网络信息,促进企业在健康的网络环境下,又好又快的向前发展。
  参考文献:
  [1] 蒋春芳,岳超源,陈太一.信息系统安全体系结构的有关问题研究[J].计算机工程与应用,2009(10) .
  [2] 段莹,陈耿.计算机网路的信息安全体系结构[J].中国西部科技,2011(12) .

本文链接:http://www.qk112.com/lwfw/jsjlw/xinxianquan/225983.html

论文中心更多

发表指导
期刊知识
职称指导
论文百科
写作指导
论文指导
论文格式 论文题目 论文开题 参考文献 论文致谢 论文前言
教育论文
美术教育 小学教育 学前教育 高等教育 职业教育 体育教育 英语教育 数学教育 初等教育 音乐教育 幼儿园教育 中教教育 教育理论 教育管理 中等教育 教育教学 成人教育 艺术教育 影视教育 特殊教育 心理学教育 师范教育 语文教育 研究生论文 化学教育 图书馆论文 文教资料 其他教育
医学论文
医学护理 医学检验 药学论文 畜牧兽医 中医学 临床医学 外科学 内科学 生物制药 基础医学 预防卫生 肿瘤论文 儿科学论文 妇产科 遗传学 其他医学
经济论文
国际贸易 市场营销 财政金融 农业经济 工业经济 财务审计 产业经济 交通运输 房地产经济 微观经济学 政治经济学 宏观经济学 西方经济学 其他经济 发展战略论文 国际经济 行业经济 证券投资论文 保险经济论文
法学论文
民法 国际法 刑法 行政法 经济法 宪法 司法制度 法学理论 其他法学
计算机论文
计算机网络 软件技术 计算机应用 信息安全 信息管理 智能科技 应用电子技术 通讯论文
会计论文
预算会计 财务会计 成本会计 会计电算化 管理会计 国际会计 会计理论 会计控制 审计会计
文学论文
中国哲学 艺术理论 心理学 伦理学 新闻 美学 逻辑学 音乐舞蹈 喜剧表演 广告学 电视电影 哲学理论 世界哲学 文史论文 美术论文
管理论文
行政管理论文 工商管理论文 市场营销论文 企业管理论文 成本管理论文 人力资源论文 项目管理论文 旅游管理论文 电子商务管理论文 公共管理论文 质量管理论文 物流管理论文 经济管理论文 财务管理论文 管理学论文 秘书文秘 档案管理
社科论文
三农问题 环境保护 伦理道德 城镇建设 人口生育 资本主义 科技论文 社会论文 工程论文 环境科学