Sci论文 - 至繁归于至简,Sci论文网。 设为首页|加入收藏
当前位置:首页 > 计算机论文 > 正文

内网信息安全策略与技术研究论文

发布时间:2022-11-09 10:48:14 文章来源:SCI论文网 我要评论














SCI论文(www.lunwensci.com):

  摘   要 :随着信息科技的发展,除了经济安全、军事安全、政治安全意外,信息安全也成为了国家安全问题的重要内容。 根据“十二五”规划的要求,必须把网络与信息的安全防护放在重要位置,本文主要通过对网络信息的现状进行分析,针对网 络信息的安全问题提高有效的安全策略,提高内网信息安全的防护技术,从而构建我国内网的信息安全防护系统,保证我国的 网路信息与安全。

  关键词: 内网;信息安全;策略

Research on Intranet Information Security Strategy and Technology

HE Yunlong, LIANG Qicai, ZENG Weipeng
(Hainan Century Cyber Security Information Technology Co., Ltd., Haikou Hainan 570102)

  【Abstract】:With the development of information technology, in addition to economic security, military security and political security, information security has also become an important part of national security. According to the requirements of the "12th Five Year" plan, the security protection of network and information must be put in an important position. This paper mainly analyzes the current situation of network information, improves effective security strategies for the security of network information, and improves the protection technology of Intranet information security, so as to build China's intranet information security protection system and ensure China's network information and security.

  【Key words】:intranet;information security;strategy

  1 内网信息安全现状

  当计算机及其网络硬件、软件设备和系统中的数据遭到恶意攻击时,而导致信息的泄露、数据的丢失,这就造成了内网信息安全受到威胁。通常来说,我们在日常对于互联网的使用过程中,最经常碰到的安全性问题主要是指网络系统的安全以及信息数据的安全。

  1.1内网信息安全的误区

  企业在网络信息系统的边界一般会设置简单易操作的防护系统,这些系统能够抵御一些低层次、低技术的恶意弓箭,对网络信息系统进行有效的监控和保护,以此来防止部分服务器和他人电脑对于网络信息系统的入侵。网络边界的防御保护系统主要针对的是外部入侵,没有办法解决因为网络信息系统内部的问题而引起的信息安全事故。内网的信息安全至关重要,尤其是针对一些特殊的部门,例如政府部门、银行部门、军队等,内网信息的泄露以及相关数据的丢失,会给国家造成巨大的安全隐患[1]。

  1.2内网信息安全的重点

  要想保证内网信息的安全,需要建立一个具有可信性、可控性的内部网络安全系统,用来对内部网络系统的硬件及软件进行保护,并且防止内网信息的泄露、数据被更改,从而使内网信息系统可以正常运行。

  内部网络的安全最重要是要具有七个性,分别是可靠性、保密性、完整性、真实性、可控性、可用性、不可否认性。其中,网络信息系统在规定的时间和条件下按照规定完成工作,就说明内部网络具有可靠性。如果内部网络的信息数据被一些未授权的非法用户访问、盗取,则说明内网信息系统的保密性受到威胁。而内网系统在信息数据的传输和储存的过程中被篡改或者伪造,则说明内网信息系统的完整性受到侵害。从这里我们不难看出完整性和保密性的区别,保密性主要针对的是未经授权的用户对于信息的窃取,而完整性强调的是内部信息的完整,没有被篡改或者伪造。我们对网络信息的来源进行辨别,区分它和伪造信息的区别,这是根据内网信息的真实性来判断的。内网信息在传播过程中具有控制力,这就是内网信息的可控性,以此来确保信息系统及其信息在合法合规的所有者或者使用者的控制中。当合法用户在使用网络信息时是不能被不正当的理由予以拒绝,这就是网络信息的可用性。我们在使用互联网时,信息是可以相互交换的,而每一个操作过程都是真实存在的,就像是无法否认自己的操作一样,我们同样不能对自己的行为以及发生行为的时间进行否认,这就是不可否认性[2]。

\

  2 内网信息安全策略

  内网的安全与外网安全相比,会更加的细致,主要包括网络、终端、外设、用户身份、应用系统、存储恢复和服务器等因素,因此必须对内网中的所有数据进行精细化的管理和控制,要想保证内部网络信息系统的可靠性、可控性、安全性,必须建立与之相对应的科学并且高效的内部网络安全评估系统。我们在对内网的信息安全进行技术防护时,要兼顾它的可用性和安全性,一般不同的内网对于内网信息系统的要求不同。

  2.1军用内部信息网络安全策略

  军用内部网络信息系统是由多个信息系统和应用软件组合成的,它可操作性强,并且有专门的人员进行网络安全的管理。军用内网系统的安全防护比其他系统更加严格,军队内部的人员可以通过网络信息学习军事知识,了解军事信息以及掌握一些军用武器,帮助军队人员完成日常任务的观察、判断以及决策,以此来提高军队人员的军事理论知识以及战斗能力,利用网络信息技术辅助军队人员完成保家卫国的光荣任务。所以军用内部信息网络安全系统应该遵循以下这些策略。

  (1)军用内部信息网络安全应该关注物理安全问题。物理安全策略是指保护计算机系统以及核心服务器不受到自然灾害的破坏,在计算机配备电源处安装隔离插座,对计算机配备设施进行保护。为了防止其他人员非法进入机房或者网络信息控制中心窃取资料,篡改数据,要加强建立更急完善的网络安全管理制度。

  (2)加强网络资源的访问控制。为了保障内网信息系统的重要资源极其数据的安全性,避免非法人员的访问和窃取行为,应该加强对于内部网络资源访问的安全防范。因此,我们必须根据我国军用内部网络信息安全系统的实际情况进行局域网的设计,从而可以有效的利用网段设置、局域网交换机的虚网划分等手段实现广播域的隔离。

  可是因为必要时候的作战需要,传统的内部网络信息系统的安全防护措施不适用于军事网络,因此,我们应更加注重大型网络安全防护的设计。

  (3)注重端点安全和网络安全的协同部署。程序员通过对于网络终端的升级难以解决军用内部网络信息安全的问题,这主要是因为军用内部网络终端的应用具有很强的多样性,使得军用网络更容易受到攻击。因此我们对于网络信息内的动态数据的采集要多加注意,并且要进行细致谨慎的处理。特别是优势终端会进行资源的储存,如果某处端点状态异常,可是仍需要网络中心进行数据的保存,这时候我们不能只是单纯的将端点从网络中剥离出来,还要综合考虑都断电的可用性,从而找出最适合的解决措施,进行妥善处理[3]。

  2.2企业内部信息网络安全策略

  为了保证企业内部各项管理活动以及经营活动的正常运行,为企业增加经济效益,必须要注重企业内部信息网络安全的问题,避免因为非法人员盗窃企业内部信息数据而给企业造成巨大的经济损失。企业内部员工利用内部网络进行聊天、网络游戏以及各种文件的下载,不仅会占用内部网络资源空间,降低网络的运行速度,还会增加内部网络安全的风险。

  所以,企业内部的信息网络安全措施也应该符合以下几点要求:

  (1)在利用企业内部网络进行信息传输时,很容易被他人偷听或者是截取到,为了避免公司内部信息泄露的情况,公司员工在日常工作中就应该多加注意,例如,通过USB接口进行信息的传输要进行强制性加密。并且在工作中为办公室的计算量设计名单程序,主要分为黑色、白色、红色三种颜色的名单,黑色表示不能运行的程序,白色表示可以公开运行的程序,红色则表示需要加密的程序,这样可以在很大程度上提高信息系统的安全性。企业内部的程序员应该加强内部网络系统监测的自动化进程,对于网络内部的防护系统自动进行定期的维修和升级,从而可以减少因为内部系统设备以及应用软件的问题而导致的内部信息系统安全事故。另外,企业的工作人员必须及时对企业内部的重要资料进行备份,避免因为各种原因造成设备损坏以及系统崩溃从而使企业重要资料丢失,造成重大损失。

  (2)企业内部的网络系统根据自己的实际情况以及具体的要求制定合理的安全策略。例如,对于企业内部的一些特殊部门进行数据加密,其他部门没有密码不能进行访问以及浏览。提高企业内部信息系统的监视防护,一旦发现问题将立刻开启警报。并且分成两类人员管理企业内部系统的权限,系统管理人员是主要对企业内部信息系统的功能进行管理,而系统审计人员则是对系统的各项功能进行审核,查看是否有不正当、不符合规范的操作行为以及违法行为[4]。

\

  3 内网信息安全的实现技术

  内部网络的信息安全是一种综合性的技术,它所涉及到的学术范围非常广泛,包括网络、密码学、信息安全以及应用数学等。要想实现对于内部网络信息系统安全的防护则需要掌握以下信息技术。

  3.1身份认证和访问控制技术

  企业可以给内部员工配备电子身份证书,通过在计算机的键盘上安装集成身份卡的读取装置,实现身份的认证和网络访问以及使用权限的获取。通过企业内部的网络信息系统进行权限的设置,合理的对于系统内部不同功能、性质、用途的信息进行划分,企业内部获取相应信息的时候必须经过身份的认证,以及访问权限的获取这双重验证,这样可以不仅可以加强内部信息网络系统的安全性,减少信息的泄露和盗取情况,还能够提高企业内部整体的工作效率。

  3.2监控审计技术

  对非法信息的采集,以其对信息泄露情况的监控以及分析,都需要一个相对敏感的信息监测系统,主要使负责监测外部信息,是指利用手机、WiFi、蓝牙、红外传输、光驱等设备建立外部网络和内部网络之间的连接渠道,通过这个渠道来非法获得企业内部的重要信息。信息监测系统可以帮助我们有效的检测到一些违规操作的连接,对企业内部系统的文件进行实时的保护。对于那些重点保护的文件,没有全写是不会被轻易篡改、隐藏和删除的。对于一些可以进行操作的文件,将所关于文件的操作过程都会被记录下来,包括复制、粘贴、重命名的操作行为,让一切都有迹可寻[5]。

  3.3桌面终端安全管理技术

  企业内部信息网络系统的桌面终端安全管理技术,通过对计算机安全保护措施的设置,设置计算机可以定期自行更新相关补丁,从而降低内部信息系统被攻击的可能性,可以提高桌面计算机的安全性。企业还应该加强对于计算机安全状态的评估,实时查看计算机的网络流量是否有问题,是否有人利用企业内部计算机下载游戏及其他应用软件,查看企业内部计算机的安全设置是否被人关闭。如果有员工在工作中通过企业内部的计算机进行拨号上网,则会建立内部网络和外部网络之间的联系,增加企业内部信息系统被攻击的危险。

  3.4数据加密保护技术

  企业为了保护内部信息系统中的重要数据不被篡改或者窃取,通常会在计算机内所有存储数据信息的地方进行加密设置。一般来说,会建立一个保护虚拟区数据的文件,这个虚拟区域必须通过密钥才能够进入,在虚拟区域内进行的有关文件的编辑以及相关操作只会在虚拟区域内显示,区外不会留下一点痕迹,这样即使是设备丢失了,企业内部的重要数据也不会被泄露。

  4 结语

  要想保护内网信息的安全必须要建立一套成体系的系统,这不仅是技术上面的问题,还是在管理体系、安全策略方面进行综合性的考虑的问题。内部网络系统的安全主要是针对其功能和所服务的对象,根据不同的问题应该采取不同的网络安全防护策略。因此,在解决内部网络信息安全问题时,一定要先从整体上了解内部信息系统的性质和它所服务的对象是谁,要有针对性地采取措施以解决不同地功能性需求,这样才能够降低内部网络信息系统存在的风险,提高网络信息的安全性,为社会带来更高的经济效益,促进社会和谐发展。

  参考文献

  [1]彭政,罗永健,雷红霞.内网信息安全策略与技术研究[J].电信快报,2012(2):15-17.

  [2]雷铭.内网信息安全系统的策略与技术研究[A].2010年MIS/S&A学术交流会议论文集(中国造船工程学会学术论文集)[C]//上海,2010:205-207.

  [3]靳瑞敏.浅析信息安全技术在电子政务内网安全保密中的应用[J].信息技术与信息化,2019(12):134-136.

  [4]刘昆,范恭园,黎源,等.内部网信息安全的建设策略与防范对策探讨[J].通讯世界,2019,26(03):9-10.

  [5]李瑾.信息安全技术在电子政务内网安全保密中的应用[D].南昌:江西农业大学,2018.

关注SCI论文创作发表,寻求SCI论文修改润色、SCI论文代发表等服务支撑,请锁定SCI论文网!


文章出自SCI论文网转载请注明出处:https://www.lunwensci.com/jisuanjilunwen/46062.html
本文标签: 内网 ,信息安全 ,策略

发表评论

Sci论文网 - Sci论文发表 - Sci论文修改润色 - Sci论文期刊 - Sci论文代发
Copyright © Sci论文网 版权所有 | SCI论文网手机版 | 鄂ICP备2022005580号-2 | 网站地图xml | 百度地图xml