网络时代的信息安全论文

网络时代的信息安全论文

ID:23973055

大小:51.00 KB

页数:4页

时间:2018-11-12

网络时代的信息安全论文_第1页
网络时代的信息安全论文_第2页
网络时代的信息安全论文_第3页
网络时代的信息安全论文_第4页
资源描述:

《网络时代的信息安全论文》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、网络时代的信息安全论文当今社会是X络信息时代,信息化的高速发展给我们的生活带来了无限的可能,同时也产生了许多因为X络信息时代所带来的安全问题,下面是X络时代的信息安全论文,一起来看看吧!  X络时代的信息安全论文  :  在当今发展的社会,信息已成为国家的重要财富和战略资源,国家综合实力的竞争越来越集中在信息的夺取上,而信息优势的争夺,直接地表现为信息安全和抵抗上。信息安全已逐步成为国家政治、经济、科技、文化,还有军事等安全领域的一个重要方面。而信息的价值是研究信息资源的基础。信息资源也已成为重要的资源

2、,是人们可以获取并可以用于其活动的信息的概括。  关键词:  信息安全;信息安全保障;信息安全体系;防火墙  一、信息  信息源于物质,是物质的一般属性,因此可以得出信息的属性,其主要包括为普遍性、客观性、无限性、相对性、抽象性、依附性、动态性、异步性、共享性、可传递性、可交换性、可处理性和可伪性等。信息的功能是信息属性的表现,主要可分为两个方面:基本功能和社会功能。信息的功能具体表现在以下几个方面。  信息是一切生物进化的导向资源;信息是知识的源泉;信息是决策的根据;信息是控制的灵魂;信息是思维的原料

3、。  信息作用指信息本人的信息资源或其实现信息的过程(包括获取、传递、存储、处理、分发和管理等)中所发生的偶然或有目的的改变。这种改变具有不以信息本人意愿为转移的性质。  信息作用可以不直接通过信息而是通过对其所支持信息本人(包括个人、组织、社会、国家等)施加“物理”影响,或者对信息本人本身(如人的感觉器官、团体的管理机构等)施加影响来实现。  信息损失是信息本人所不希望的、具有否定价值的意图改变其信息资源的信息的价值。信息作用的消极价值是具有产生损害信息本人利益,影响需求的满足、方案的制定和实施,从而

4、降低了活动的效果,增大活动消耗和妨碍活动组织及管理等作用。信息损失可以从其损失的数量和概率两方面进行定量评估。  而信息损失的数量和概率又主要取决于信息本人、客体、风险源和信息作用等特点,社会与法律基础,技术发展水平以及信息对抗手段的数量和能力等因素。  二、信息安全保障  信息安全保障是信息对抗的组成的一部分。信息对抗中,对信息本人双方都不仅企图通过信息作用给对方造成信息或其他损失,而且还需防止类似作用给己方造成损失,即保障己方的信息安全。信息安全指的是一种防止与避免信息损失的受保护状态。只有当可能的

5、信息损失在可接受的限度内,信息才是安全的。  信息安全保障包括防护、检测和恢复三类机制。在信息系统中,为提供信息安全保障,存在着大量的防护、检测和恢复的各种组合。信息安全技术保护的对象是各种信息技术系统,如在军事方面,保护的对象有通信系统、军队指挥的自动化系统、武装控制系统、侦察系统、无线电电子对抗系统,及为信息保障服务的技术系统等。X络信息安全保障体系是具有实现阻止、防护、情报与报警、检测、恢复和响应等六种机制,体现了多层次、多功能、多技术的优势互补的人与机系统。  应该围绕技术能力的形成建立X络信息

6、安全保障体系,如:防护与阻止能力;情报与监测能力;检测与识别能力;评估与决策能力;感知与显示能力;响应与恢复能力等。基于防护、检测与响应这三种机制,完整的X路信息安全保障体系包括防护、检测、管理和应急等四种体系,还有风险管理与控制、信息共享与分析这两个中心。  所以信息安全的目标是保障信息的机密性、完整性、可用性、可控性和不可抵赖性。信息安全的最终任务是保护信息资源能被用户安全使用,并且禁止那些非法用户、入侵者、攻击者和黑客不法偷盗、使用信息资源。  信息安全的保护体制包括电磁的辐射、环境安全、计算机技

7、术、X络技术等因素和信息的安全管理、法律和心理因素等机制。信息安全可以划分为5重保护屏障,而这5重屏障又层层相套,各有不同的保护手段保护所针对的对象,从而完成不同的防卫任务。信息安全就可以从内与外、进与出、正常与异常、犯规与犯罪等方面对信息资源进行全方位的保护。  三、信息安全体系  完整的信息安全体系框架是有技术安全体系、组织结构体系还有管理体系共同构建而成。技术安全体系是提供信息系统安全保护的技术保障系统,是由物理和系统这两大类安全技术组成。组织机构体系是信息系统安全的组织保障系统,是由机构、岗位和

8、人事三部分构成的体系,机构设置可分为三个层次,分别为:决策层、管理层和执行层。管理体系是信息系统安全的灵魂,主要是由法律管理、制度管理和培训管理组成。  为了保障信息的安全我们可以从技术方面来确保信息的安全,其包括物理安全技术、数据的备份与容灾、加密与认证技术、防火墙技术、入侵检测与防御技术、漏洞扫描技术、隔离技术、虚拟专用X络技术、系统访问控制与审计技术、计算机病毒防范技术、信息安全技术等技术。物理安全技术主要保护的是计算机及其通信线路免

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。