联系方式

《新莆京娱乐》杂志社编辑部
联 系 人:李编辑
投稿邮箱:3456669469@QQ.COM
Q Q/微信:3456669469
电??话:知识力量杂志社联系电话可查

论文范文

当前位置:新莆京娱乐 > 论文范文 >

浅析网络系统安全与保密防护

发布时间:2019-12-05 11:13:25? 文章来源:/? 作者:施编辑? 阅读:次


(1.陕西宝成航空仪表有限责任公司,陕西 宝鸡 721006;2.陕西省宝鸡市渭滨区政府,陕西 宝鸡 721006)
摘要:本文分析了网络系统安全与保密特征和面临的威胁,研究了增强网络系统安全与保密的策略,给出了实现网络系统安全与保密的建议,具有一定程度上的借鉴和参考意义。
关键词:网络系统;安全;保密


一、引言
大数据与云计算时代得到来,促使以电子商务、多媒体应用等为代表的信息和网络技术加剧深入千家万户,为人们的生活和工作带来了极大的便利,并促进社会各方面不断进步。可是我们也发现,安全与保密问题也成为了重要问题,增强网络安全与保密成为当前企业、机关乃至国家发展的前提。为了建设更安全的网络系统,需要从多个角度分析,综合多学科的知识,以提出完善的保护方案和策略。
二、网络系统安全与保密特征
顾名思义,网络系统安全保密是指信息在网络系统中不受各类因素的影响和威胁,具有可靠性、真实性、保密性等特征。网络安全保密的技术特征可从以下方面展开分析:
1、物理安全
确保网络系统的物理安全是进行安全保密防护最基础的方法,也是十分必要的。一是要充分提升网络中各类硬件的安全等级和防护措施,以抵御潜在风险。二是要加强网络安全宣传,让更多的网络系统使用或管理人员增强在物理硬件环境上对网络系统安全保密的保护。
2、控制安全
控制安全是指网络系统运行过程中在数据处理层对信息进行保护,同时对各节点网络行为进行控制和保密防护的措施。主要包括对网络操作系统、网络接口模块、网络互联设备的安全控制。
3、服务安全
服务安全是指在信息数据封装、解析和加解密的过程中对信息进行鉴别,确保其真实性并实现对有害信息的抵御。主要是在应用程序层确保信息在人机交互过程中处于安全的状态下。其保护措施主要包括安全机制、安全连接、安全协议、安全策略等。
三、网络安全与保密面临的威胁
信息在网络上存储、传输和共享过程中,可能被非法窃听、截取、篡改或毁坏而导致不可估量的损失。尤其是金融业、军事工业和政府机关领域的信息安全与保密问题更为突出。
通过分析各类网络信息安全案例,常见的威胁如下:
恶意攻击:病毒、拒绝服务、窃听、假冒、干扰、非授权使用等;
安全缺陷:电磁辐射和泄漏、搭线、串音、由人员素质引起的安全缺陷;
软件漏洞:信息系统/操作系统漏洞、数据库安全漏洞、TCP/IP协议安全漏洞、网络软件/服务漏洞、口令设置漏洞;
结构隐患:网络规模过大,网桥、交换机和路由器安全隐患,总线型网络安全隐患。
四、增强网络系统安全与保密的策略
增强网络系统安全与保密需要从人防、物防和技防各方面展开分析,制定合理有效的保护策略。对网络进行风险评估,查找安全漏洞,通过集成先进保密技术,针对性开展安全加固,才能建成满足用户需求的安全网络系统。同时,也需要加强安全与保密培训,加强内部管理,建立管理标准和制度,建立安全审计和跟踪体系,以实现系统安全保密的持续改进。
1、网络安全测评和保密认证
网络投入使用之前,通过开展安全测评把不符合保密要求的设备、系统或服务拒之门外,并确定网络的安全性,通过保密认证评估;在使用过程中,按周期对安全风险进行监测和评估,以确保信息的储存、传递和共享能够按照用户的需求来完成。安全测评主要包括:可靠性检测与评估、操作系统评测、保密性的检测与评估。
2、网络安全保密体系结构
常用的网络安全保密体系结构如下:
加密机制:信息数据保密的最常用方法。
数字签名机制:解决网络通信中特有的安全问题的有效方法。
期刊文章分类查询,尽在期刊图书馆
公证机制:通信双方通过公证机制来转换通信信息,公证机构能够对双方信息进行记录,供以后仲裁。
访问控制机制:按事先确定的规则判断对网络系统访问的用户是否安全合法。
路由控制机制:通过事先确定路由路径发送信息,以保证数据安全。
交换鉴别机制:通信双方以交换信息的方式来确认身份的机制。
业务流量填充机制:主要是对抗非法者在线路上监听数据并对其进行流量和逆流向分析。
3、网络安全保密设计原则
任一网络都有信息泄露风险,也不存在绝对的安全。因此在网络建设时,要综合考虑利益相关方和边界控制等因素,在初期设计过程中就要遵循安全保密原则,采取科学的方法和策略,尽可能增强网络系统的安全性。从技术角度出发,可遵守以下原则:
●1:网络总体设计与安全保密设计应合二为一,同时进行。
●2:应能均衡、全面的对信息进行保护,避免出现“木桶效应”;同时能对信息储存、传递和共享进行过程监测,确保其安全性并应急恢复。
●3:确保网络用户能够正常操作信息,不应为了防护而将合法用户拒之门外。
●4:以最小化原则对网络用户进行权限划分,通过堡垒机等措施对超级用户、管理员用户等用户行为进行追踪分析,杜绝可能存在的恶意行为、口令泄密、偶发性破坏等造成不可估量的损失。
●5:尽可能应用国产技术、软硬件系统和安全防护产品,实现基础层面的“自主可控”,以增强网络的安全保密性。
●6:“发展性”、“动态化”设计,使系统具有良好地可扩展性。
以上设计原则对网络的安全保密设计提供了一定指导和参考。但不同环境背景下的网络安全防护是不同的,在设计时还应根据实际进行调整。
五、网络系统安全与保密的实现
在进行网络系统的设计和建设时,为最终达到网络系统安全保密运行的目标,不同的组织可以根据自身特点和具体情况,采取不同的步骤和方法。总体来说,建立信息安全保密管理体系一般要经过如下几个步骤:
●明确边界:识别网络系统目标、明确架构组织、机构人员等内容,清晰定义系统边界;
●评估风险:综合安全保密技术特征,分析安全保密影响因素,明确面临的安全保密威胁和风险;
●构建框架:建立网络系统管理,设计网络安全策略,确定包括组织机构、人员等责任文件清单,初步形成体系框架;
●系统建模:按照安全保密设计原则,建立网络模型,通过模型对系统中各安全问题及策略进行验证,为网络系统的安全保密奠定基础。
●建设实施:坚持“三同时”,确保网络系统与安全保密防护措施同时到位、同步运行,实现系统的安全保密技术防护。
●编修制度:针对具体网络系统安全保密要求,编制或修订职能、行为和责任等管理制度,以标准规范组织安全保密行为。
六、总结
本文从技术特征、具体威胁、防护策略及实现等方面对网络系统安全保密进行了阐述,描述了网络系统安全保密建设方法。在国家全面推进网络系统等级/分级保护的今天,建设网络安全保密防护措施尤为重要。各组织应尽快完成网络系统安全保密防护建设,以保证自身利益和国家秘密的安全。
参考文献
[1]探究计算机网络安全问题及其防范策略[J].黄洋.网络安全技术与应用.2015.
[2]计算机网络安全及防范策略研究[J].李雪心.信息与电脑(理论版).2018.
作者简介:杨启超(1986-),男,陕西宝鸡人,本科,陕西宝成航空仪表有限责任公司,721006,工程师,项目管理与信息化建设;
李平(1988-),女,陕西宝鸡人,本科,陕西省宝鸡市渭滨区政府,721006,社会公共经济管理。

本文来源:浅析网络系统安全与保密防护:/lunwen/3993.html

XML 地图 | Sitemap 地图