网络通信安全保障浅析下载

weixin_39821051 2019-07-21 04:30:19
网络通信在各个领域不断被广泛运用,为保障通信安全使用,对网络安全的保障提出更高要求。本文从信息安全的表现形式入手,分别给出了信息安全在技术与社会层面上的表现形态,以及与信息安全相关的信息网络的几个基本规律。在此基础上,提出了公安网络信息安全战略:从目的、任务、方式、内容的角度,阐述了保障信息与信息系统的机密性、完整性、可用性、真实性、可控性五个信息安全的基本属性;建设面对网络与信息安全的防御能力、发现能力、应急能力、对抗能力四个基本任务;依靠管理、技术、资源等三个基本要素;建设管理体系、技术体系两个信息安全保障的基本体系,最终形成在这一战略指导思想下的国家信息安全保障体系的框架。
相关下载链接://download.csdn.net/download/mouse2009gg99/3532101?utm_source=bbsseo
...全文
12 回复 打赏 收藏 转发到动态 举报
写回复
用AI写文章
回复
切换为时间正序
请发表友善的回复…
发表回复
浅析计算机网络系统的安全集成 浅析计算机网络系统的安全集成 随着网络的高速发展,网络的安全问题日益突出,近年来,间谍黑客、网络病毒 等屡屡被曝光,国家相关部门也一再要求,实做好网络安全建设和管理工作。本文主要 探讨了计算机网络在安全建设实施方面的相关基本设施以及采取的措施。   引言   国务院1994年颁布的《中华人民共和国计算机信息系统安全保护条例》指出:计算机 信息系统的安全保护.应当保障计算机及其相关的和配套的设备的安全,运行环境的安 全,保障信息的安全保障计算机功能的正常发挥,以维护计算机信息系统的安全运行 。也就是说。我们应在计算机硬件、软件及运行环境等网络的各个环节上,考虑来自网 络系统内部和外部两方面的因素.从管理和技术上着手,制订比较完善的网络系统安全 保护策略。   一、企业的网络安全现状   据统计,我国现有企业的网络安全现状是不容乐观的,其主要表现在以下几个方面 : 信息和网络的安全防护能力差; 网络安全人才缺乏; 企业员工对网络的安全保密意识淡薄,企业领导对网络安全方面不够重视等。一部分企 业认为添加了各种安全产品之后,该网络就已经安全了,企业领导基本上就是只注重直 接的经济利益回报的投资项目,对网络安全这个看不见实际回馈的资金投入大部分都采 取不积极的态度,其中起主导作用的因素还有就是企业缺少专门的技术人员和专业指导 ,导致我国目前企业的网络安全建设普遍处于不容乐观的状况。   二、网络安全常见威胁   1、计算机病毒   计算机病毒指在计算机程序中插入的破坏计算机功能和数据、影响计算机使用并且 能够自我复制的一组计算机指令或者程序代码。具有寄生性、传染性、隐蔽性等特点。 常见的破坏性比较强的病毒经常表现为:蓝屏、机卡、CPU、自动重启使用率高、打不开 杀毒软件等,并且在短时间内传播从而导致大量的计算机系统瘫痪,对企业或者个人造 成重大的经济损失。   2、非授权访问 法性,该控制策略的具体内容由企业的安全管理员和系统管理员共同来制定。   制定的防火墙安全策略主要有: 所有从内到外和从外到内的数据包都必须经过防火墙; 只有被安全策略允许的数据包才能通过防火墙; 服务器本身不能直接访问互联网; 防火墙本身要有预防入侵的功能; 默认禁止所有服务,除非是必须的服务才允许。而其他一些应用系统需要开放特殊的端 口由系统管理员来执行。   4、VLAN 的划分   VLAN 是为解决以太网的广播问题和安全性而提出的一种协议。它在以太网的基础上增加了VL AN 头,用VLAN ID 把用户划分为更小的工作组,限制不同VLAN 之间的用户不能直接互访,每个VLAN 就是一个虚拟局域网。虚拟局域网的好处是可以限制广播范围,并能够形成虚拟工作组 ,动态管理网络。VLAN 之间的访问需要通过应用系统的授权来进行数据交互。为保护敏感资源和控制广播风暴 ,在3 层路由交换机的集中式网络环境下,将网络中的所有客户主机和服务器系统分别集中到 不同的VLAN 里,在每个VLAN 里不允许任何用户设置IP、用户主机和服务器之间相互PING,不允许用户主机对服务器 的数据进行编辑,只允许数据访问,从而较好地保护敏感的主机资源和服务器系统的数 据。采用3 层交换机,通过VLAN 划分,来实现同一部门在同一个VLAN 中,这样既方便同部门的数据交换,又限制了不同部门之间用户的直接访问。   5、身份认证   身份认证是提高网络安全的主要措施之一。其主要目的是证实被认证对象是否属实 ,常被用于通信双方相互确认身份,以保证通信的安全。常用的网络身份认证技术有: 静态密码、USB Key 和动态口令、智能卡牌等。其中,最常见的使用是用户名加静态密码的方式。而在本方 案中主要采用USB Key的方式。基于USB Key 的身份认证方式采用软硬件相结合,很好地解决了安全性与易用性之间的矛盾,利用US B Key 内置的密码算法实现对用户身份的认证。USB Key 身份认证系统主要有2 种应用模式: 一是基于冲击、响应的认证模式; 二是基于PKI 体系的认证模式。   6、制订网络系统的应急计划   为了将由意外事故引起的网络系统损害降低到最小程度,企业应制订应急计划.以 防意外事故使网络系统遭受破坏.该应急计划应包括紧急行动方案及软、硬件系统恢复 方案等.绝对的安全是没有的,安全标准的追求是以资金和方便为代价的.我们应随时 根据网络系统的运行环境而采用相应的安全保护策略.通过对计算机网络系统安全问题 的充分认识.以及行政、技术和物质手段的保证。网络系统就能够有足够的安全性来对 付各种不安全问题.   结语   如何确保计算机网络信息的安全是每一个网络系统的设计者和管理者都极为关心的 热点,当然,也是企业关心的重点。一个全方位的安全方案是非常难以
浅析计算机硬件设计安全问题全文共4页,当前为第1页。浅析计算机硬件设计安全问题全文共4页,当前为第1页。浅析计算机硬件设计安全问题 浅析计算机硬件设计安全问题全文共4页,当前为第1页。 浅析计算机硬件设计安全问题全文共4页,当前为第1页。 随着时代的发展,互联网技术得到了飞速的发展,从而促使数字化时代到来的速度加快。目前,互联网在人们的日常生活中起到越来越重要的作用,也因此人们对计算机的需求量逐渐增多,对计算机的安全性有了越来越高的的要求,而计算机的硬件在保证计算机联网的安全性中有着十分重要的作用。但是目前为止,社会上的计算机硬件安全问题的爆发率越来越高,这严重影响着我国的联网的安全性,而且管理员测试计算机的安全时,多忽视硬件的检测,从而导致计算机的硬件安全问题进入了一个死循环,因此,改善计算机硬件安全对我国的发展十分重要。 1 计算机硬件安全综述 随着经济的发展,交通的便捷带动了科技的发展,以致于不到两百年的时间内,计算机的大小由最开始十分巨大,到现今为止已可以随身携带,其功能也在逐渐增加,由此可见发展速度,而社会对计算机功能的要求直接影响着计算机硬件的发展速度和方向。计算机硬件主要是由I/O 接口(输入、输出设备)、CPU 以及板卡等组成的,在信息系统中其中重要的作用。在20 世纪70 年代到20 世纪90 年代间,为了加强计算机的实用性,改善计算机的应用技术由,促使计算机硬件进入了飞速发展的时期,从实现计算机硬件共享到电力的优化,在这其中对计算机的硬件的安全性的要求相对不高,从而导致计算机极易受到网络的攻击。而进入21 世纪后,随着互联网的发展,联网的浅析计算机硬件设计安全问题全文共4页,当前为第2页。浅析计算机硬件设计安全问题全文共4页,当前为第2页。安全性逐渐受到了人们的重视,也因此社会上逐渐将研究的重点放在了计算机的硬件安全上。而为了保障人们的通信安全,加强对计算机硬件的安全性的研究也是十分重要的。 2 计算机硬件设计中所存在的隐患 近些年,互联网的发展速度十分惊人,在人们日常生活中有着去足轻重的作用,而互联网的发展使得计算机不仅仅只是用于计算的大型机器,同样集通讯、信息传播等为一体的综合设备。但是随着计算机与互联网之间的关系越来越紧密,使得计算机受到网络黑客的攻击频率上升,从而导致社会对计算机的联网安全性提出了更高的要求,但是在实际设计时,管理员多数将软件的安全做为一个重要的检测指标,往往忽视对硬件安全性的检验,从而导致当前社会上有关于计算机硬件安全问题的案例越来越多。事实上,随着联网的需求,影响计算机的安全的因素很多,而其中只要攻击计算机的硬件设备,就可以篡改计算机内部的数据,使计算机存在恶意代码,即出现木马程序,导致计算机出现故障,从而降低计算机联网的安全性,导致用户个人信息被非法利用,给用户带来困扰的同时还会扰乱司法公正。 3 规避计算机硬件设计的安全问题的措施 3.1 保证计算机硬件的内置的安全性 为了最大程度的保证计算机联网的安全性,仅仅是依靠升级软件、研发软件,保障软件的安全性与可靠性是远远不够的,必须加强对计算机的硬件设备的安全检测,研发安全度更高的硬件设备。其中在计算机联网中,最容易受到攻击的就是计算机的芯片,而一旦计算机的浅析计算机硬件设计安全问题全文共4页,当前为第3页。浅析计算机硬件设计安全问题全文共4页,当前为第3页。芯片受到攻击,对计算机和用户所造成的损失是无法弥补的,所以必须保证计算机内置的安全性。因此在芯片测试及生产制造时,可以采用电路设置密钥/ 激活,并对总线设置加锁/ 解锁等方式,有效的保护硬件的IP,EPI 对于上述技术进行全面的分析后,可以将其与PUF 技术有机结合。以便IC 制造厂能够制造出以芯片变异为基础条件的PUF ID 处于加密状态的IC 所有者版权信日、与之上述PUF ID 进行合成,即能够获得IC 产品的校验密钥最后在IC 物理版预选关键逻辑区域内,通过校验密钥加密程序后,形成验证模块原始模块形成保护后的版图将其纳入其中,为产品的批量生产提供可靠的依据。另外,可以使用较为安全的AES 算法作为加密算法,提高加密的严密性 3.2 检验计算机外设的安全 提高计算机的安全性,就必须提高计算机硬件的安全性,除了需要保证计算机的芯片的安全性,还要保证计算机外设的安全性。检验计算机外置设备的安全性的机制是以RSA 为检验基础,这种机制的加密方式主要依靠来源可靠的密钥管理中心形成的私人密钥与公共密钥管理加密,由公共密钥保障私人密钥的安全性,从而保障计算机的硬件的安全性。另外,检验计算机的运行时,需要利用RFID 获取内置设备的电路信息,最终利用安全验证芯片对芯片进行验证,从而最大限度的保证硬件工作时的安全度。 3.3 改善硬件安全设计的方案 提高计算机硬件联网的安全性对机损及的

12,806

社区成员

发帖
与我相关
我的任务
社区描述
CSDN 下载资源悬赏专区
其他 技术论坛(原bbs)
社区管理员
  • 下载资源悬赏专区社区
加入社区
  • 近7日
  • 近30日
  • 至今
社区公告
暂无公告

试试用AI创作助手写篇文章吧