网络安全与保密在企业中的应用
摘 要 随着现代企业的迅速发展,计算机作为一种先进的辅助工具也迅速普及到企业的各个部门,同时与之相关的信息安全问题也日益凸显出来。本文首先陈诉网络信息安全与保密的概述和当前所面临的威胁,陈诉网络信息安全与保密在企业中的应用,计算机信息安全与保密对企业的重要性,再介绍传统企业在信息安全等方面的一些策略,重点介绍网络信息安全与保密在企业运行中的重要作用及其相关措施。 | 关键词 网络信息安全与保密 企业 保护措施 |
Abstract With the rapid development of modern enterprises, the computer as an advanced aid quickly spread to all sectors as of business, and related information security issues are also increasingly prominent. In this paper, computer information security and confidentiality statement of concept and technology, and later in traditional enterprise information security aspects of some of the strategies, and then make some additional suggestions and comments, and take an emphasis on the security and confidentiality of information should be as the progress of constantly updated, in order to protect business interests are not undermined. | Key words computer information security and confidentiality enterprises protection |
1.网络安全与保密的概述
1.1网络安全与保密的概念
网络安全从其本质上来讲就是网络上的信息安全。从广义来说,只要是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论。网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄漏,系统连续可靠正常地运行,网络服务不中断。网络安全与信息保密主要是指保护网络信息系统,使其没有危险、不受威胁、不出事故。
网络安全的特征,网络安全应具有以下四个方面的特征:
(1)保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。
(2)完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。
(3)可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击;
(4)可控性:对信息的传播及内容具有控制能力。
1.2:网络安全与保密的实现
网络信息安全与保密是一个涉及面很广的问题。要实现网络信息安全与保密必须做到:重视安全检测与评估, 建立完善安全体系结构, 制订严格的安全管理措施, 强化安全标准。首先要重视安全检测和评估,入网前的检测和评估是保障网络信息安全与保密的重要措施, 它能够把不符合要求的设备或系统拒之门外。但是, 更为重要的是实际网络运行中的检测与评估。其次要建立完善的安全体系,为了适应网络技术的发展, 国际标准化组织( OSI) 的计算机专门委员会根据开放系统互连参考模型( OSI) 制订了一个网络安全体系结构, 包括安全服务和安全机制。主要包括以下安全服务:
1) 对等实体鉴别服务。这种服务是在两个开放系统同等层中的实体建立连接和数据传送期间, 为提供连接实体身份的鉴别而规定的一种服务。
2) 访问控制服务。这种服务可以防止未经授权的用户非法使用系统资源。
3) 数据保密服务。这种服务的目的是保护网络中各系统之间交换的数据, 防止因数据被截获而造成泄密。
4) 数据整体性服务。这种服务用来防止非法实体( 用户) 的主动攻击, 以保证数据接收方收到的信息与发送方发送的信息完全一致。
5) 数据源鉴别服务。这是某一层向上一层提供的服务, 它用来确保数据是由合法实体发出的, 为上一层提供对数据源的对等实体进行鉴别, 以防假冒。
6) 禁止否认服务。这种服务用来防止发送数据方发送数据后否认自己发送过数据, 或接收方接收数据后否认自己收到过数据。
1.3:网络信息安全的原则
虽然任何人都不可能设计出绝对安全和保密网络信息系统, 但是, 如果在设计之初就遵从一些合理的原则, 那么相应网络信息系统的安全与保密就更加有保障。从工程技术角度出发, 在设计网络信息系统时, 至少应该遵守以下设计原则:
1) 网络信息系统安全与保密的 木桶原则:对信息均衡、全面地进行安全保护。
2) 网络信息安全系统的 整体性原则: 安全保护, 监测应急恢复。
3) 信息安全系统的 有效性与实用性原则:不能影响系统的正常运行和合法用户的操作活动。
4) 信息安全系统的安全性评价原则: 实用安全性与用户应用环境紧密相关。
5) 信息安全系统的等级性原则:安全层次和安全级别控制。
6) 信息安全系统的动态化原则:整个系统内仅可能引入更多的可变因素, 并具有良好的扩展性。
2:层出不穷的网络威胁
2.1:恶意攻击
人为的恶意攻击是有目的的破坏。恶意攻击可以分为主动攻击和被动攻击。主动攻击是指以各种方式有选择地破坏信息(如修改、删除、伪造、添加、重放、乱序、冒充、病毒等)。
被动攻击是指在不干扰网络信息系统正常工作的情况下,进行窃取、截获、破译和业务流量分析及电磁泄露等。由于人为恶意攻击有明显企图,其危害性相当大,给国家和企业安全、知识产权和个人信息带来巨大威胁。
2.2:安全缺陷
网络信息系统是计算机技术和通信技术的结合。计算机系统的安全缺陷和通信链路的安全缺陷,构成了网络信息系统的潜在安全缺陷。计算机硬件资源易受自然灾害和人为破坏;软件资源和数据信息易受计算机病毒的侵扰,非授权用户的复制、篡改和毁坏。计算机硬件工作时的电磁辐射以及软硬件的自然失效、外界电磁干扰等均会影响计算机的正常工作。采用主动攻击和被动攻击可以窃听通信链路的信息,并非法进入计算机网络获取有关敏感性重要信息。
2.3:软件漏洞
网络信息系统由硬件和软件组成。由于软件程序的复杂性和编程的多样性,在网络信息系统的软件中很容易有意或无意地留下一些不易被发现的安全漏洞,软件漏洞显然会影响网络信
息的安全与保密。下面介绍一些有代表性的软件安全漏洞。操作系统的安全漏洞:操作系统是硬件和软件应用程序之间接口的程序模块,它是整个网络信息系统的核心控制软件,系统的安全体现在整个操作系统之中。操作系统的安全是深层次的安全,主要的安全功能包括:存储器保护(限定存储区和地址重定位,保护存储的信息)、文件保护(保护用户和系统文件,防止非授权用户访问)、访问控制、用户认证(识别请求访问的用户权限和身份)。
tcp ip协议论文数据库的安全漏洞:数据库是从操作系统的文件系统基础上派生出来的用于大量数据的管理系统。数据库的全部数据都记录在存储媒体上,并由数据库管理系统(DBMS)统一管理。DBMS为用户及应用程序提供一种访问数据的方法,对数据库进行组织和管理,并对数据库进行维护和恢复。DBMS是在操作系统的基础之上运行的应用程序,是为多个用户共享的应用软件。有些数据库将原始数据以明文形式存储于数据库中,对存储数据没有进行加密保护。入侵者采用某种方式打入系统,从系统的后备存储器上窃取数据或篡改数据。
TCP/IP协议的安全漏洞:TCP/IP协议是上世纪90年代以来发展最为迅速的网络协议。目前,TCP/IP协议在英特网上一统天下。正是由于它的广泛使用性,使得TCP/IP的任何安全漏洞都会产生巨大影响。TCP/IP通信协议在设计初期并没有考虑到安全性问题,而且用户和
网络管理员没有足够的精力专注于网络安全控制,加上操作系统和应用程序越来越复杂,开发人员不可能测试出所有的安全漏洞,连接到网络上的计算机系统就可能受到外界的恶意攻击和窃取。网络软件与网络服务的漏洞:比较常见的网络软件与网络服务的漏洞有以下几种。匿名FTP。匿名FTP是英特网服务商的一项重要服务,它允许任何网络用户通过FTP访问系统上的软件,而不正确的配置将严重威胁系统的安全。
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。
发表评论