浅谈我对信息安全的认识

合集下载

我对信息安全的看法、

我对信息安全的看法、

‎‎‎‎‎‎我对现‎代信息安全‎的看法、‎‎21世纪,‎不管你是否‎察觉,我们‎已经进入了‎一个信息化‎的时代,一‎个一切以信‎息甚至是代‎码为标志更‎新换代的新‎纪元,不难‎发现,当你‎走在灯红酒‎绿的十字街‎头,当你看‎着琳琅满目‎的商品,你‎是否注意到‎了每件商品‎背后的东西‎。

‎信息,‎一个再普通‎不过的名词‎,让人首先‎想到了与信‎息有关的几‎个动词:传‎递,管理,‎操纵。

信息‎是一种资源‎,一种从每‎个人口中,‎书本上,随‎处可发现的‎一种资源。

‎而这里就涉‎及到一个信‎息的安全化‎。

‎信息安‎全,大到国‎家,民族的‎军事政治经‎济各方面的‎机密,小到‎家庭乃至个‎人的隐私,‎亦复如是。

‎随着科学技‎术的发达,‎人们的思想‎也在不断的‎进步,所以‎更是越来越‎重视自身隐‎私的安全和‎保护。

‎在‎军事中,就‎像电影《迅‎雷之旅》里‎面,赵汉清‎和高原两个‎通信兵凭靠‎自身掌握的‎专业素养守‎护着国家国‎土边境的通‎信安全。

现‎今像他们这‎样的通信兵‎比比皆是。

‎他们掌握着‎国家军事上‎最重要的通‎信技术,这‎些通信兵一‎般由通信、‎通信工程、‎通信技术保‎障、指挥自‎动化、无线‎电通信对抗‎、航空兵导‎航、军邮等‎专业部队、‎分队组成。

‎主要任务是‎组织运用各‎种通信手段‎,保障军队‎畅通的联络‎;进行无线‎电通信干扰‎和反干扰;‎组织实施海‎区观通、航‎空兵导航勤‎务和野战军‎邮勤务。

通‎信兵对保障‎军队指挥和‎完成各项任‎务具有重大‎作用。

其中‎保护国家军‎事上的信息‎安全也是每‎个通信兵深‎深的信仰和‎铁一般的责‎任。

通信‎兵的特点是‎:装备复杂‎,通信联络‎手段多,技‎术性,专业‎性,保密性‎,时效性强‎。

其中保‎密性是最基‎本的要求。

‎可见现代战‎争中信息的‎保密性和安‎全举措的重‎要性。

‎而‎在商业中,‎商业信息保‎护也是一个‎企业至关重‎要的方面,‎一个企业小‎到工厂生产‎数据,大到‎财政等信息‎资产都是对‎一个企业起‎到支撑性质‎的作用的。

从技术和管理方面论述对信息安全的认识

从技术和管理方面论述对信息安全的认识

从技术和管理方面论述对信息安全的认识信息安全,这个词听着就很高大上,让人感觉像是一群神秘的特工在暗地里保护着我们的电脑、手机和其他各种电子设备。

其实,信息安全就是让我们的数字生活更安全、更无忧无虑。

那么,我们应该如何从技术和管理方面来认识和保护信息安全呢?我们要明白信息安全的重要性。

就像我们的家一样,如果没有保安守护,别人可能会闯进来偷东西。

同样,我们的电子设备也是我们的“家”,如果没有信息安全措施,别人可能会通过各种手段来窃取我们的个人信息,比如银行卡密码、身份证号等。

这可真是让人头疼啊!所以,我们要重视信息安全,让我们的数字生活更美好。

接下来,我们来看看技术方面是如何保障信息安全的。

技术手段有很多种,比如加密、防火墙、杀毒软件等。

这些技术手段就像是我们家的防盗门、窗户和监控摄像头一样,可以有效地防止别人闯进来。

加密技术就像是我们给重要的文件加了一把锁。

这把锁只有知道密码的人才能打开,其他人即使拿到了文件也无法阅读。

这样一来,我们的隐私就不会被别人轻易泄露了。

防火墙就像是我们家的大门,它可以阻止陌生人的到来。

当我们上网时,防火墙会检查每一个连接请求,如果是来自我们认识的人或者可信的网站,就会放行;如果是陌生人或者可疑的网站,就会拒绝连接。

这样一来,我们就可以在家中安心上网了。

杀毒软件就像是我们家的保姆,它可以保护我们的电脑不被病毒和恶意软件侵害。

当我们的电脑遇到病毒或者恶意软件时,杀毒软件会立刻发现并进行清除。

这样一来,我们的电脑就能保持健康了。

除了技术手段之外,管理方面也非常重要。

管理手段有很多种,比如制定规章制度、加强员工培训等。

这些管理手段就像是我们家的家长一样,可以引导我们正确使用电子设备,避免触犯法律和道德底线。

制定规章制度就像是我们家的家庭守则,告诉我们什么可以做,什么不可以做。

比如,我们家规定不允许随意翻看他人的物品,不允许在家中大声喧哗等。

这样一来,我们就能在一个和谐的家庭环境中生活了。

对网络信息安全的认识和理解

对网络信息安全的认识和理解

对网络信息安全的认识和理解随着互联网和信息技术的快速发展,网络已经成为我们生活中不可或缺的一部分。

然而,网络的便利性也带来了一系列的安全隐患。

本文将从网络信息安全的概念、重要性、现实挑战以及保护措施等方面进行论述。

一、网络信息安全的概念与重要性网络信息安全是指在网络环境中,对网络系统中的信息资源进行保护,防止被非法获取、使用、传输或破坏的一系列措施和技术。

随着信息社会的到来,个人隐私数据、企业机密信息等都储存在网络中,保障网络信息安全对于个人和社会的稳定发展至关重要。

首先,网络信息安全对于个人而言至关重要。

随着网络购物、网上银行等服务的普及,个人的财产安全直接受到网络攻击的威胁。

如果个人电脑受到病毒攻击,个人隐私信息被盗取,不仅会造成经济损失,还可能导致个人信用受损,甚至遭遇身份盗窃等问题。

其次,网络信息安全对于企业和组织而言也具有巨大的影响。

大量企业的商业活动都离不开网络,而企业的机密技术或商业计划等重要信息往往正储存在网络中。

一旦这些信息被黑客窃取,可能会给企业造成巨大的经济损失,并对企业未来的发展产生严重影响。

另外,网络信息安全对于国家的稳定和发展也具有重要意义。

国家关键信息基础设施,如电力、交通、金融等都依赖于网络,一旦这些重要系统遭到攻击,将对国家经济和社会的正常运行造成严峻威胁。

因此,加强网络信息安全建设,对于国家安全和社会稳定具有重要的保障作用。

二、现实挑战与网络信息安全在网络信息安全保护方面,我们面临着一系列的挑战。

首先是黑客攻击的威胁。

黑客通过入侵系统、病毒攻击、网络钓鱼等手段,来窃取他人的个人隐私信息或企业敏感数据。

黑客攻击手段千变万化,对网络信息安全构成了巨大的威胁。

其次是网络病毒的威胁。

网络病毒通过电子邮件、可移动存储设备等途径传播,造成个人电脑系统的瘫痪甚至数据丢失。

据统计,仅仅在中国,每年因为网络病毒而造成的经济损失高达数十亿人民币。

还有网络诈骗的威胁。

网络诈骗泛指通过网络手段进行的各种诈骗活动,如虚假投资、假冒网站、网络购物诈骗等等。

信息安全的心得体会

信息安全的心得体会

信息安全的心得体会在当今数字化时代,信息安全已成为我们生活中不可或缺的一部分。

作为一名信息安全从业者,我深知信息安全的重要性,并在此分享我的心得体会。

信息安全是国家安全的重要组成部分。

随着信息技术的飞速发展,国家信息安全面临着前所未有的挑战。

据《中华人民共和国网络安全法》指出:“网络安全是国家安全的重要组成部分,是国家经济社会发展和人民群众生产生活的重要基础。

”近年来,我国加大了对网络安全的投入,加强了对信息安全人才的培养,提升了对信息安全的防护能力。

作为中国人,我们应当高度重视信息安全,为维护国家安全贡献自己的力量。

信息安全是企业发展的基石。

在商业活动中,信息安全直接关系到企业的生存和发展。

据《财富》杂志报道,2017年全球共有988起重大数据泄露事件,泄露的数据量高达30亿条。

这些数据泄露事件给企业带来了严重的经济损失,甚至导致了一些企业的倒闭。

在企业运营过程中,我们需要时刻关注信息安全,采取有效的防护措施,确保企业的信息资产不受损害。

信息安全是个人生活的必备条件。

在互联网时代,个人信息安全已成为广大民众关注的焦点。

据《中国互联网发展统计报告》显示,2017年中国互联网用户规模达到7.72亿。

在这个庞大的用户群体中,个人信息泄露事件屡见不鲜。

这不仅给个人带来了财产损失,还可能导致个人隐私被滥用。

因此,我们每个人都应当提高信息安全意识,保护好个人信息,避免遭受不必要的损失。

为了更好地应对信息安全挑战,我们需要从以下三个方面着手:一是加强信息安全意识。

信息安全意识的培养是信息安全工作的基础。

无论是国家、企业还是个人,都应当将信息安全放在首位,时刻保持警惕,不轻易泄露个人信息,不访问不明来源的网站,不下载不安全的软件,以确保信息安全。

二是完善信息安全法律法规。

信息安全法律法规是维护信息安全的重要手段。

我国已经制定了一系列信息安全法律法规,如《中华人民共和国网络安全法》、《中华人民共和国个人信息保护法》等。

浅谈计算机中的信息安全

浅谈计算机中的信息安全
浅谈计算机 中的信 息安全
李艳玲 ( 楚雄师范学院 )
摘 要 : 入 信 息 时代 , 着 计 算 机 信 息 技 术 的 迅 猛 发 展 , 算机 按 照要 求顺 序使 用 的特 性 。 可用性 的攻 击就是 阻 断信息 进 随 计 对 信 息 已经 越 发 成 为农 业 、 工业 、 三 产 业 和 国 防 工业 的 重要 信 息 交 换 第 媒介 , 并且 渗 透 到 社 会 生 活 的 各个 角落 。 着 全 球信 息化 的不 可 避 免 随 性 , 息 安 全 问题 日渐 成 为 世 界 各 国所 面 临 的 主 要 问题 之 一 , 此 , 信 因
较 多样 化 , 以 自由选择 。 使 用 F P . 可 在 T 75绑定 虚 拟站点 进 行 文件 管 理 时 , T F P的登录 用 户名 必须 使 用虚 拟 站点 的域 名作 为前 缀 , “” 以 I字符加 上 F P中授权 的用户 名 , T 以此来
( 接 第 2 3页 ) 上 2
器权 限” 中。操作 步骤 : 中网站 , 击打开 内容 页 中的“— 选 双 l I 管理 器权 限 ” S 设置 , 择 “I 选 I S管理 器 ” 点击 “ , 选择()” E. 按 . 钮 , 择 ts 用 户 , 认 完成。 选 et 确
2 0 M ir s f TP Sevc 2 co ot F r ie
的基 本 属 性 、 响信 息安 全 的 因素 、 息安 全基 本 原 则 及 管 理 办 法 和 的机 密性 。 影 信
相 关 法 律 法 规 。 国 也接 连 发 生 了多 起 重 大 信 息 安 全 事 件 , 年 因 网 我 每
络 安 全 问 题 所 造 成 的 经 济 损失 日益增 加 。 息 安 全 的工 作 , 论在 产 信 无

浅谈互联网个人信息安全

浅谈互联网个人信息安全

浅谈互联网个人信息安全摘要:当今社会是一个高科技的数据化信息社会,信息的录入与传播在互联网中不断扩散。

互联网作为当前社会传播信息的一种重要的工具和手段,其互联网的安全性就是互联网个人信息的安全性。

而个人信息保护法在今年11月1号起就已经开始施行,充分体现了国家对互联网个人信息安全的重视。

所以互联网个人信息安全的保护势在必行。

关键词:互联网数据化体系完善正文:近年来信息基础设施不断完善,依托于科技的发展,5G时代的到来为互联网发展增添了新的活力。

然而互联网的发展也给不法分子窃取个人信息提供了渠道。

对人们的日常工作,学习和生活来说,互联网和大数据的不断发展和完善,既是机遇,但是与此同时又充满了挑战。

一方面,它们加快了我们的经济和社会的发展,加速了城市建设,但是另一方面也存在着很多安全隐患。

其中最为严重的则是影响了我们的个人安全,尤其是我们的个人信息安全。

所以现在解决互联网个人信息安全成了一项十分重要的任务。

一、存在的问题:1.网民的安全意识较弱现如今是大数据的时代,网络技术的发展使我们可以不用“面对面聊天“,以微信、QQ、抖音、快手这样类似的应用程序来说,很多的网民都用朋友圈、空间以及微博、抖音这些平台来展现自己的日常生活。

不过在分享过程中,或多或少的都会暴露我们的个人隐私,例如在分享照片时,暴露了自己的所在位置或者其他的和自己有关的身份信息。

而且还有很多网民在浏览网站时,不重视自己的隐私,直接扫描网站上面的二维码来注册自己的个人信息。

这些行为都会影响我们的个人安全,特别是隐私安全。

2.管理制度的不健全在现在这个阶段,许多的企业和厂商在用户注册账号时,都会要求用户填写真实姓名、身份证号、电话号码等等个人信息。

而这些信息几乎都保存在互联网服务器中,其管理者则可以利用职务便利,获取用户的个人信息从而取得非法收入。

公司内部管理制度的缺陷,盲目追求经济利益而不注意用户个人信息的保密,从而随意兜售用户的个人信息,这种违法行为也会给用户带来不小的危害。

浅谈网络信息安全

浅谈网络信息安全

浅谈网络信息安全应用科技张昕(河南省信阳市水利局通讯站,河南信阳464000)酾要】网络信息安全分为两大范畴,分别是网络安全和信息安全。

网络安全主要指信息的传播载体网络部分的安全实施,包括网络硬件方面,主要是硬件、操作系统、各种软件等等。

信息安全主要指包容信息本身的数据的安全,在对各种攻击的情况下能确保不会遭到更改、破坏、泄露等等。

睽_键词]网络信息;计算机;安全1什么是网络信息安全网络信息安全分为两大范畴,分别是网络安全和信息安全。

网络安全主要指信息的传播载体网络部分的安全实施,包括网络硬件方面,主要是硬件、操作系统、各种软件等等。

信息安全主要指包容信息本身的数据的安全,在对各种攻击的情况下能确保不会遭到更改、破坏、泄露等等。

I.I网络信息安全的内容1)软件安全。

即计算机及其网络中的操作系统以及各种软件不被修改或破坏,不被非法操作或误操作,功能不会失效,不被非法复制和窃取。

2)硬件安全。

即网络硬件和存储器的安全。

要保护这些硬设施不受侵入和控制,能够正常运行。

3)运行安全。

即网络中的各个信息系统能够正常运行并能正常地通过网络交流信息。

通过对网络系统中的各种设备运行状况的监测,发现不安全因素能及时报警并采取措施改变不安全状态,保障网络系统正常运行。

4)数据安全。

即网络中存储及流通数据的安全。

要保护网络中的数据不被篡改、非法增删、复制、解密、显示、使用等。

它是保障网络安全最根本的目的。

12网络信息安全的目标真实性:依据标准进行信息来源的判断,并且对伪造的信息予以鉴别。

保密性:确保机密信息无法被窃听,或者使用编码技术以使信息即时泄露也无法被破解。

完整性:确保数据完整一致,无法被随意修改。

可用性:随时随地满足合法用户对信息和资源的使用要求。

可控性:具有控制信息传播方式和传播内容的绝对控制能力。

可审查性:在出现问题之后能够提供所有调查所需的依据和手段。

责任可查性:具备完善有效的责任机制,能够确实可行的落实到每—个使用者。

对信息安全的认识和理解

对信息安全的认识和理解

对信息安全的认识和理解一、信息安全的概念和重要性信息安全是指针对信息系统中的信息进行保护,防止未经授权的访问、使用、披露、破坏和干扰。

随着互联网技术的迅速发展,信息安全问题也变得越来越严峻。

信息安全不仅关乎个人隐私和企业利益,还涉及国家安全和社会稳定。

因此,保护信息安全是每个人的责任。

二、常见的信息安全威胁1.网络攻击:网络攻击是指黑客或病毒等恶意软件通过互联网入侵计算机系统或网络,窃取用户数据或者破坏系统。

2.密码破解:密码是保护个人隐私和企业机密的重要手段,但如果密码过于简单或者被他人知道,则会导致账户被盗用。

3.钓鱼欺诈:钓鱼欺诈是指通过虚假网站或电子邮件等方式诱骗用户提供个人敏感信息,例如银行账号密码等。

4.物理攻击:物理攻击是指通过窃取硬件设备(例如移动硬盘)或者在公共场所窃取用户输入的信息(例如ATM机)来获取个人信息。

三、信息安全的保护措施1.使用复杂密码:密码应该包含大小写字母、数字和特殊符号,并且不要使用相同的密码。

2.加密数据:对重要的数据进行加密处理,确保即使被窃取也无法被破解。

3.备份数据:定期备份数据可以防止因为系统故障或者病毒攻击导致数据丢失。

4.安装杀毒软件:安装杀毒软件可以及时发现并清除恶意软件,保护计算机系统安全。

5.定期更新系统和软件:更新系统和软件可以修补已知漏洞,防止黑客利用漏洞攻击计算机系统。

6.谨慎对待陌生邮件和短信:不要轻易点击陌生邮件或者短信中的链接,以免被诱骗进入钓鱼网站或者下载恶意软件。

四、信息安全意识教育信息安全意识教育是提高个人和企业信息安全水平必不可少的一环。

以下是一些提高信息安全意识的方法:1.开展培训和讲座:组织专家进行培训和讲座,让员工了解信息安全的重要性和保护措施。

2.制定信息安全政策:企业应该制定明确的信息安全政策,规范员工的行为和责任。

3.开展模拟演练:通过模拟演练,让员工了解如何应对各种信息安全威胁,提高应急响应能力。

4.建立信息安全意识监督机制:企业可以设置专门的岗位或者委托第三方机构对员工进行信息安全意识监督和考核。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

浅谈我对信息安全的认识 姓名:XXXXX 学号: XXXXXXXX 班级:XXXXXX 摘要 随着信息技术的不断发展,网络信息的安全问题也受到了威胁。本文主要从网络信息安全的定义、影响因素、防御措施几个方面进行阐述,希望可以一定程度的提升我国网络信息的安全程度。 如今的信息发展速度是飞快的,我们的通信与网络之间的联系也越来越紧密。此种情况下一定程度的促进了网络的迅速发展,不可否认的是网络通信在日益腾飞的今天,它的安全问题也逐渐受到消费者的重视,对于维护网络通信的安全压力也越来越大。网络通信的天然属性就是开放,与此同时开放性的存在也导致了许多安全方面的漏洞,随着内外安全环境的日益恶化,诸如信息窃取或者网络攻击的活动也逐渐变得猖獗。同时网络的恶意行为趋势也渐渐变得明显,在一定程度上充分的引起了我们的注重。许多有组织的集团或者骇客攻击的存在都严重影响着我国网络的通信安全。

一、网络的通信安全

在对网络的通信安全进行定义时需要从多方面来考虑。其定义从国际化的角度看来可以是信息的可用性、可靠性、完整性以及保密性。一般情况下网络通信安全指的是依据网络的特性由相关的安全技术以及预防计算机的网络硬件系统遭迫害所采取的措施服务。 (一)影响网络通信安全的因素 首先就是软硬件的设施。许多的软硬件系统一开始是为了方便管理才事先设置了远程终端登录的控制通道,这样会极大程度的加大了病毒或者黑客攻击的漏洞。除此之外很多软件在一开始设计时虽然会将种种安全的因素考虑进去,但不可避免的时间一长就会出现缺陷。在出现问题后就需要立即发布补丁来进行漏洞弥补。与此同时一些商用的软件源程序会逐渐变得公开或者半公开化的形态,这就使得一些别有用心的人轻易找到其中漏洞进行攻击。在一定程度上使得网络的通信安全受到威胁。 其次就是人为的破坏。某些计算机的内部管理员工由于缺乏一定的安全意识以及安全技术,利用自身的合法身份进到网络中,从事一些破坏、恶意窃取的行为。最后就是TCP/IP的服务比较脆弱,由于因特网的基本协议就是TCP/IP 协议,这个协议的设计虽然比较有实效但是安全因素比较匮乏。这样就会增大代码的量,最终也会导致TCP/1P 的实际运行效率降低。因此TCP/IP其自身的设计就存在着许多隐患。许多以TCP/IP为基础的应用服务比如电子邮件、FTP等服务都会在不同的程度受到安全威胁。 (二)常用的几种通信安全技术 比较常用的有数据加密技术,所谓的加密就是将明文转化为密文的过程。还有数字签名的技术,这时一种对某些信息进行研究论证的较有效手段。除此之外访问控制也是一种有效地安全技术,这一种形式的机制就是利用实体的能力,类 别确定权限。 二、通信网络的安全防护措施 正是由于通信网络的功能逐渐变得强大,我们的日常生活也越来越离不开它,因此我们必须采取一系列有效措施来将网络的风险降到最低。 (一)防火墙技术 通常情况下的网络对外接口所使用的防火墙技术可以使得数据、信息等在进行网络层访问时产生一定的控制。经过鉴别限制或者更改越过防火墙的各种数据流,可以实现网络安全的保护,这样可以极大限度的对网络中出现的黑客进行阻止,在一定层面上可以防止这些黑客的恶意更改、随意移动网络重要信息的行为。防火墙的存在可以防止某些Internet中不安全因素的蔓延,是一种较有效地安全机制,因此防火墙可以说是网络安全不可缺少的一部分。 (二)身份的认证技术 经过身份认证的技术可以一定范围内的保证信息的完整机密性。 (三)入侵的检测技术 一般的防火墙知识保护内部的网络不被外部攻击,对于内部的网络存在的非法活动监控程度还不够,入侵系统就是为了弥补这一点而存在的。它可以对内部、外部攻击积极地进行实时保护,网络受到危害前就可以将信息拦截,可以提高信息的安全性。 (四)漏洞的扫描技术 在面对网络不断复杂且不断变化的局面时,知识依靠相关网络的管理员进行安全漏洞以及风险评估很显然是不行的,只有依靠网络的安全扫描工具才可以在优化的系统配置下将安全漏洞以及安全隐患消除掉。在某些安全程度较低的状况下可以使用黑客工具进行网络的模拟攻击,这样可以一定层面的将网络漏洞暴露出来。

三,如何进一步加强网络安全 计算机网络的运用给人们带来了极大便利,成为工作和学习不可或缺的重要工具,而与此同时也给计算机信息特别是涉密信息的管理和保密工作带来了新的挑战。尽管现在网络安全的研究和实践已经取得了长足的进步,但泄密事件仍时有发生,给国家和单位造成了严重损失。而产生泄密现象的一个重要的原因就是目前对计算机网络安全的研究主要立足于计算机独立自治的应用模式,因而无法解决该应用模式带来的涉密信息分散自治问题,在单个用户计算机安全知识和保密防护手段参差不齐的背景下,很容易造成涉密信息保密防范的疏漏。

本文针对这一问题提出了涉密信息网络化集中应用模式。在该模式下,不同地域的用户能通过网络将涉密信息相关的应用都集中到受控的涉密信息专网上,使涉密信息从产生到消亡的整个生命过程都在该专网上封闭式流转,能有效地阻断涉密信息被非法获得的途径,从而确保涉密信息的安全。

1涉密信息的网络化集中应用模式 计算机制造技术和台式电脑操作系统的发展,导致了分散的个人计算模式的产生,使计算机成为个人自治的信息集合载体,促进了信息的便捷复制和移动应 用。而网络的出现改变了传统的信息应用方式,信息的共享和传播变得更加便捷和无序,给计算机涉密信息的安全带来了极大的困扰。

相对于目前分散和自治的信息网络化运用模式给涉密信息安全带来的巨大挑战而言,信息的网络化集中应用模式则可极大的缓解涉密信息应用和安全之间的矛盾。该模式最大的特点是网络应用受控。其工作原理是将与涉密信息相关的应用(包括独立计算模式在内的应用)通过网络集中起来,根据用户的涉密工作范围将这些应用定制在各用户专用的网络工作平台上。用户使用各自的网络工作平台时,就可透过这些受控的应用引导用户将涉密信息导入并使之始终流转在专网中。该模式从涉密信息管理的源头人手,掌控了涉密信息从产生到消亡的全生命周期,能有效地避免涉密信息的遗失和泄露,尤其适用于涉密人数较少而地理位置分散的高密级涉密信息的网络化应用。

涉密信息的网络化应用模式具有如下突出的优点:1)兼顾了用户的独立计算模式和网络计算模式特点,使涉密信息能在受控状态下进行合理应用和流动,工作保密两不误;2)能系统地建立涉及体系结构、软件设置维护、病毒防范等方方面面的安全防护体制,也便于提供技术力量进行信息安全方面的专业防护,最大限度保障信息安全;3)系统管理便捷而有效,具有很强的系统监控能力和手段,可对涉密信息的运用进行实时监控;4)具有良好的安全隔离性能,用户端的安全状况不会影响系统的涉密信息;5)具有良好的可靠性与可扩展性,特别适应跨平台网络连结。

网络应用系统软件是整个涉密信息网络安全应用系统的重要组成部分,而其开发流程也不同于其他软件的开发。该系统整个系统构建过程始终围绕着确保涉密信息的安全这个中心点,从系统软件体系、组策略应用、文件权限控制、用户账户管理和系统应用审计等方面人手来,把独立运算和网络B/S应用优势结合起来,构造具有集中管控功能的网络应用系统。具体流程如下所示。

1)网络应用系统的需求分析。首先确认应用于该安全应用系统的涉密信息的范围,了解围绕这些涉密信息所需的应用。确定了涉密信息的范围,就可以根据涉密信息的具体情况和运用权限建立起涉密信息的网络应用管理规则,也即是涉密信息保密运用规定的计算机化抽象。而围绕涉密信息所需的应用则是构建该应用系统的网络应用的依据。

2)网络应用系统的网络应用的建立。首先需要在应用服务器上安装操作系统,并建立文件管理服务。对于Windows服务器系列平台上,必须运用NTFS文件系统,使文件的使用权限与用户具有相关性。

完成操作系统安装后就可以安装应用服务器软件——远程应用接入软件。应用服务器软件安装完毕后,就可轻松地利用应用服务器软件强大的软件发布功能将独立计算模式应用发布成网络应用了,统一以Web方式提供给网络用户。网络应用系统的网络应用建立方式简捷方便,具有很强的扩展性和灵活性。

3)涉密信息的网络应用规则的实现。建立涉密信息网络应用管理规则后,就 可以将应用服务器与操作系统的特性相联系,利用组策略工具来进行文件权限管理、系统资源调度、访问控制策略等的设计。

首先是对用户的应用需求进行分类。应用需求类别的划分依据包括用户或用户组的涉密工作范围、网络应用需求、文件管理权限需求、用户访问管理需求、资源应用需求等,然后以此为核心进行下一步工作。

其次是根据用户应用需求类别的差异性,设计系统资源组合,分配系统发布的网络应用和系统资源,建立相应类型的网络应用系统。整个网络应用系统的定制过程十分便捷,支持系统资源组合地动态变更,能快速及时响应用户的需求变化。

然后是根据用户应用需求类别建立用户角色,确立角色对应的网络应用和资源需求类型,先建立起角色与网络应用、资源系统的对应关系。接着再给用户或用户组分配角色,由此用户或用户组通过角色建立起与网络应用系统的映射。

最后是设计用户或用户组的访问控制策略。通过不同的访问策略,使各个用户拥有各自不同的访问权限,登录应用服务器后即能进入自己个性化的工作台,能更好地适应用户的工作习惯和应用需求,保障涉密信息网络安全应用系统应用的便捷和安全。

参考文献 1.我国信息与通信网建设安全问题初探[J].科学之友,2010年24期 2.余斌.论计算机互联网与通信网络建设的安全性[J].科技经济市场,2010年05期

相关文档
最新文档