当代高校计算机信息技术是现代信息科学技术的基础,计算机信息技术的发展,对高校计算机信息技术基础教育也提出了新的挑战和要求。下面是小编为大家推荐的电大本科计算机论文,供大家参考。
电大本科计算机论文范文一:单位网络信息安全建设思路0引言
随着时代的发展,在当前的劳动就业服务管理体系中,网络信息技术的运用非常广泛,但在享受信息技术便捷性的同时,网络信息的安全问题也日益突出,想要真正解决这一问题,就要构建起完善的网络信息安全防护体系,因此,对单位网络信息安全建设的思路进行探讨非常有必要,本文主要从技术与管理两个层面进行研究。
1当前单位网络信息安全问题
在现阶段的劳动就业服务管理体系中,主要存在的网络信息安全问题有以下几方面:
1.1技术层面
第一,核心技术欠缺。当前我国在进行信息化建设的过程中,普遍借鉴国外的成功方法与技术,而欠缺自主性的核心技术,也正因如此,单位在构建信息安全防护系统时没有针对性,不能以单位实际情况为基础,进行相关软硬件平台的构建,系统中一部分加解密技术也大多源自我国对手国家。这便会在很大程度上降低单位的网络信息安全,容易被人监视与窃听,甚至可以对我国网络进行干扰与欺诈,使网络信息安全处于危险状态。第二,病毒感染威胁。病毒是计算机网络中常见的安全威胁,实际上也是一种计算机程序,很多计算机病毒都能够对计算机网络进行破坏与传染,且普遍具有潜伏性与隐蔽性,有些还能够变异。计算机病毒通常会以文件或磁盘作为载体,在计算机网络中传播,随着网络信息技术的快速发展,病毒种类与传播方式也呈现出多元化趋势,对单位网络信息的威胁越来越大。绝大多数病毒在进入到计算机网络中以后,都能够实现自启动,破坏计算机的程序与系统,并将其中的重要信息泄露出去。一旦计算机受到病毒感染,它就会成为攻击者的控制平台,对其硬盘这种的参数进行修改,也可以破坏网络信息系统中的重要数据,使网络数据无法完成正常传输,进而造成整个系统的瘫痪,这种现象在劳动就业服务管理体系中并不是没有发生过。第三,涉密信息没有保障。在网络信息传输的过程中,一般会运用通信通道,而通信通道在整个安全系统中是相对薄弱的部分,因此,在传输信息时就很容易在通道中出现篡改与窃听情况,从而降低网络信息的安全性,侵害单位与用户的切实利益。
1.2管理层面
第一,安全意识滞后。在劳动就业服务管理体系中,一部分人没有真正认识到网络信息安全的重要意义,没有正视当前网络信息安全锁面对的严峻形势,认为网络信息发展速度太快,传统途径太多,网络信息泄密问题是不可避免的,而对网络安全体系的投资很难见到效果,没有建设意义,因此,只注重建设网络,却轻视网络安全。第二,管理机制欠缺。当前我国尚没有构建起健全的网络安全管理机制,虽然国家已经出台了一些相关法规,但仍然无法满足现阶段网络安全管理的管理需求,法规建立没有针对性、组织管理不完善、缺乏统一标准等问题,都阻碍了单位网络信息安全的发展,使得单位网络信息建设分散、功能缺乏、管理低下、资源浪费。第三,相关人才不足。随着网络信息的快速发展,劳动就业服务管理体系对相关人才与设备的要求也更高,但当前我国在这方面的人才还远远无法满足发展需求,而且,由于专项资金不足,相关设备的发展也相对缓慢,绝大多数网络信息系统都无法实现健全的安全保密建设。
2建设单位网络信息安全思路
想要真正解决当前网络信息系统存在的安全问题,就需要有针对性的从技术与管理两方面进行网络安全相关制度的制定。
2.1技术层面
第一,安装病毒防护软件。在劳动就业服务管理单位中,需要引入安装病毒防护软件来保证单位内部的信息安全。防火墙是现阶段各单位普遍运用的一种防病毒软件,主要存在于单位的内网与外网之间,运用相关的安全策略构建起软硬件的组成体,能够实现对单位内网与主题的保护。另外,防火墙还能够帮助单位系统实现网络安全隔离,以安全过滤规则为依托,实现对非法用户的有效控制,抑制网络中的外来攻击。另外,在系统中装置防病毒软件可以对系统中的病毒进行实时监测,及时发现系统中的异常情况,将传统意义上的被动杀毒转变为主动清除。一般单位会运用SNMP进行防火墙管理,也就是简单的网络管理协议,将其嵌入到交换机中,便能够从中心站对设备进行管理,还可以通过图形的方式对信息进行查看。第二,装置入侵检测系统。在劳动就业服务管理单位中,还需要引用入侵检测系统来保证单位内部的信息安全,该系统主要由硬件与软件两部分组成,当前单位中广泛运用的是规范滥用与静态异常两种模型,这两种模型都是以网络故障或服务器为基础的。入侵检测设备一般需要创建MySQL,通过身份验证以后,便可以进行入侵检测。日常管理时需要安排专门的检测管理员,定期对设备进行重启。根据实际网络环境,对检测接口进行定义,包括检测策略、阻断级别、事件报警、管理权限等。还需要进行模拟攻击,以确保入侵检测系统的性能完好。健全的入侵检测系统能够在很大程度上弥补防火墙的防护缺陷。
2.2管理层面
第一、针对人为可控因素的管理。从某种意义上讲,缺少安全管理是造成系统不安全的最直接因素。因此,必须制定一套完全的安全管理制。
(1)专注内部管理—对内网的监控。内部局域网的监控是通过监控服务器对网络中所有主机数据进行检测,并将网络中的数据收集到服务器,对正常数据流服务器不采取动作,当发现有敏感数据时即迅速将其隔离保存,再报警,网络管理员通过操作和检验后对用户电脑进行处理。
(2)兼顾外部管理—对外网的监控。除了要监控局域网内的数据,更需要对广域网和互联网的控制。要对单位内部的各种应用和流量实施不同的区分和限制,对FTP和BT等应用严格监管。第二,建立网络安全领导小组。成立安全管理领导监督小组,安全管理领导监督小组监督网络安全项目的建设并参与管理,负责贯彻国家有关网络安全的法律、法规,落实各项网络安全措施。建立完善的安全保障体系,如管理人员安全培训、可靠的数据备份、紧急事件相应措施、定期系统的安全评估及更新升级系统,确保系统一直处于最佳的安全状态。第三,启用相关科技与人才。在单位进行网络信息安全建设的过程中,要运用先进的科学技术,构建起高水平的网络信息安全体系,以提升单位中重要信息与数据的安全性。而二十一世纪的发展中,人才是单位中必不可少的发展要素,启用具有法律知识、网络知识、管理能力的综合性人才能够起到事半功倍的效果,单位还需要对相关人才进行定期培训,保证人才学习最前沿的网络安全技术,从而使单位中的网络信息更安全。
3结论
综上所述,随着信息时代的到来,网络技术在劳动就业服务管理体系中的运用也越来越普遍,网络安全问题也层出不穷,在面对各种问题的过程中,单位需要从技术与管理两个角度出发,建设单位网络信息安全体系,提升单位网络系统的安全水平,运用先进技术、提升思想认识、启用相关人才、构建健全机制,真正意义上使网络信息得到保障,促进劳动就业服务管理体系的进一步发展。
电大本科计算机论文范文二:企业信息安全管理中数据加密技术应用对于生产企业来说,最为重要的无疑是设计文档的安全。一个企业投入巨大的人力物力成本,产生了大量的无形资产和成果,而这些资产和成果与传统的纸质文档、纸质蓝图、固定资产不同的是,它们普遍以数字的形式保存在企业的各种信息载体中。而这些数字化的信息资源具有易复制和易传播的弱点,很容易造成信息的流失。这些信息中包含的关键技术、核心工艺、研究成果关系整个企业的生存竞争。除重要的设计文档、文件外,企业的客户资料、采购成本、合同文书、商业计划等也是承载着有关商业秘密的信息资料。
1单一文档加密技术应用的不足
国家干燥技术及装备工程技术研究中心是由国家科技部批准专门从事干燥技术及装备工程化研发的国家级专业科研中心。该中心主要从事干燥、焙烧、粉尘回收、尾气处理、重力掺混及气力输送、塔器、压力容器、成套装置的工程设计及制造。工程中心国产化大型干燥技术和装备成功取代进口设备,提升了我国干燥行业技术进步。中心很早就采用了文档加密系统用于保护自身的数据安全。该系统主要使用应用层加密技术将重要的CAD、DOC、XLS、PPT、TXT等技术文档进行加密处理,保证了相关数据资源不被泄露。随着时间的推移和技术的进步,这一系统也暴露出了诸多问题和不足。
(1)该系统严重依赖于应用程序,保密策略必须区别不同的文档类型、版本进行逐一单独加密,当遇到应用程序不断增多或升级变化时,保密策略的二次开发性变得愈加复杂和不可控。
(2)当用户使用多种应用程序交互工作(如在CAD和WORD文档间进行复制、粘贴操作)时,加密系统对不同文档类型的强制保护阻止应用程序间的联系,从而进一步妨碍了多个用户(组)进行协同工作的需求,而这种需求在近些年来变得日益频繁。
(3)由于操作失误、计算机错误(如意外断电)而造成的加密文档错误迫使管理人员投入大量的时间去处理加密系统的不稳定和故障频发。
(4)由于文档加密本身针对单一文档进行加密和解密,随着技术文件数量呈指数性增长,以上问题和整个系统的维护工作量日渐庞杂。为解决以上问题,工程中心于2014年采用了Chi-nasec(安元)可信网络安全平台,全面升级和改造了原有的单一文档加密系统,有利的保障了关键信息数据和内网安全,取得了良好的应用效果。
2网络安全平台的技术特点
2.1系统的体系结构
Chinasec(安元)可信网络安全平台,是基于内网安全和可信计算理论研发的内网安全管理产品,以密码技术为支撑,以身份认证为基础,以数据安全为核心,以监控审计为辅助,可灵活全面的定制并实施各种安全策略,实现对内网中用户、计算机和信息的安全管理,达到有效的用户身份管理、计算机设备管理、数据安全保密存储和防止机密信息泄漏等目标。整个平台体系包括网络认证系统(TIS)、网络保密系统(VCN)、数据管理系统(DMS)、应用保护系统(APS)和移动存储设备管理系统(RSM)六大子系统。这些子系统均采用模块化设计,根据安全机制的需求既可以单独使用,又可以灵活组合。国家干燥工程中心采用的该保密系统主要由两个子系统,分别是可信网络认证系统(TIS)、可信网络保密系统(VCN)。在该系统中,子系统拥有共同的工作平台和基础,其基本结构分为服务器(Server)、客户端代理(Agent)和控制台(ManagementConsole)三部分,全部为软件系统。其它各个子系统都运行在这个共同的平台上,使用共同的服务器、共同的控制台和共同的核心客户端代理。它们的通信体系和通道也是共同的,从而保证了占用最少的系统资源和网络资源。Server是可信网络安全平台的核心组成部分,是所有策略的存储中心,也是系统运行和维护的中心。在Server上,存储着用户信息、计算机信息、组织体系、策略信息及日志信息。服务器软件需要一个授权的硬件USB令牌,才能够正常运行。Agent运行在可信网络安全平台需要控制的计算机终端上,该代理采用安全的方式接收服务器的统一管理,接收服务器下发的策略,并通知相应的功能模块执行,其功能模块都通过平台的核心代理引擎与服务器进行通信。Console是可信网络安全平台的用户界面,用于实现对服务器端的远程管理,它是整个平台的控制中心,平台中的各个系统都可以集中体现在该控制台中。网络认证子系统(TIS)是一套基于PKI技术和公开密钥技术实现的网络资源认证的软件机制,是整个系统中的安全管理机构,其主体架构与可信网络安全平台相似,其安全性也得到了该平台的有力支撑。它主要采用口令(或USB令牌)的方式,对被控计算机终端的登录和使用权限进行“双因素认证”管理;可以对服务器进行访问控制和保护,只有经过授权的客户端和用户才能够访问受保护的服务器。网络保密子系统(VCN)是基于密码技术、网络驱动技术和系统文件核心驱动技术,针对内部网络和主机信息保密开发的软件机制,也是整个系统中最重要的应用和执行机构。同样基于可信网络安全平台进行开发,其主体架构依赖安全平台,主要用于构造内网保密网络,隔离内外网间的数据传输,对网络传输和存储设备两个主要数据交换途径进行有效控制和管理。能够提供网络传输加密和控制、本地磁盘加密、外设控制和U盘管理等功能,并可以对需要外发的文件提供文件审批和本地终端的文件加密功能,从而防止机密信息从网络途径或者存储设备的途径泄漏出去,这里的存储设备,包括移动硬盘、固定硬盘、U盘和软盘等。
2.2存储加密技术特点
加密技术在该系统中占有重要的组成部分。其加密体系分为网络加密体系和存储加密体系,其中,网络加密体系通过对IP层数据包的改造和特殊保密格式的封装,实现了网络途径的保密,客户端代理(Agent)对所有IP包采用特殊格式进行封装,然后才发送到网络中进行传输。而对于存储加密体系考虑更加周全,采用了目前主流的驱动级加密技术,很大程度上提高了系统的运行效率。驱动级技术与单一文档加密技术的区别在于前者采用透明加解密技术,用户感觉不到系统的存在,不改变用户的操作习惯;而数据一旦脱离安全环境,则无法使用,有效的提高了数据的安全性。
2.3加密算法技术特点
对于加密技术来说,加密算法是整个技术体系赖以运作的关键核心。Chinasec可信网络平台在数据存储控制中支持DES、3DES、AES和SMS4多种算法。DES算法是分组密码的典型代表,也是第一个被公布出来的加密标准算法。在1976年11月被美国国家标准和技术研究所(NIST)采纳为美国联邦标准,并被批准用于非军事场合的各个政府机构。DES同时采用了代换和置换两种技巧,用56位密钥加密64位明文,最后输出64位密文,整个过程由两大部分组成,一个是加密过程,另一个是子密钥产生过程,见图1所示。DES加密过程共迭代16轮,每轮用一个不同的48位子密钥。这些子密钥由算法的56位密钥产生。DES算法的输入密钥长度是64位,但只用了其中的56位,其余位数主要用于奇偶校验。由于DES将Lucifer算法作为基础,而Lucifer算法的密钥长度为128位,但DES将密钥长度改为56位,因此密钥共有256=7.2×1016个可能值,这不能抵抗穷尽密钥搜索攻击和破解。由于DES算法本身的缺陷和安全问题,NIST在1999年发布了新版本的DES标准(FIPSPUB46-3),即通常所说的三重DES(3DES)标准。3DES的密钥长度是128位,足以抵抗穷举攻击和破解。其次,3DES的底层加密算法与DES的加密算法相同,该加密算法比任何其他加密算法受到分析的时间要长得多,但迄今为止却没有发现有比穷举攻击更有效的密码分析方法。当然,由于3DES迭代的轮数是DES的3倍,因此运行速度要慢很多。为了弥补DES在安全性上的不足和3DES的运行效率问题,NIST在2000年公布了新的高级加密标准(AdvancedEncryptionStandards,AES)。AES标准支持新的准则:
(1)安全性:由于AES最短的密钥长度是128位,在现有技术条件下,穷举攻击和破解是无法实现的;
(2)代价:由于AES具有很高的计算效率,因此可以广泛应用于各种实际应用中;
(3)算法和执行特征:算法的灵活性、简洁性以及硬件与软件平台的适应性方面远比DES和3DES更高。SMS4算法是中国国家商用密码管理办公室于2006年公布的用于无线局域网的分组对称密码算法,是国内官方公布的第一个商用密码算法,具有较好的抗破解能力。它的分组长度和密钥长度为128Bit,具有较好的平衡性和非线性。
3应用中的安全特性和优点
3.1系统的安全特性
整个系统总的来说就是提供了一种有效的资源控制手段,根据管理需要和规则对内部网络信息系统的各种资源进行有效的控制。具体来说,计算机系统本身就是一种资源,计算机里面的各种外设、硬盘空间、应用程序、网络端口、网络连接和文件等,而服务器系统本身也是资源。系统对所有这些有价值的资源都进行控制,采用了授权使用、违规记录及审计等多种手段结合,确保了所有资源的可控性,从而提高了内网信息系统的安全性和可管理性。授权使用是指所有资源必须是经过管理员授权的用户在指定的状态下才能使用。例如,要使用某台计算机,必须是经过管理员授权的用户才能进入该计算机操作系统;又如要使用一台计算机上的USB端口,那么也只有经过管理员授权。违规记录则是将用户违反管理规则,试图使用没经过授权的资源。比如一个用户在一台计算机上没有被授权使用光驱,该计算机上的光驱在该用户登录系统后会被禁用,如果用户试图从设备管理器强行启用该设备(当然其行为会失败),保密系统将记录该用户的违规行为。审计则是对用户行为和信息系统的一些重要信息进行记录。记录的信息包括了详细描述、用户、计算机及时间等要素,可以作为以后查证使用。整个系统资源控制,都以策略的方式实现,包括了用户、计算机、资源授权内容和状态几个要素。尤其是可信网络保密子系统(VCN)由于同时使用了存储加密和网络加密传输,部署VCN的所有计算机,启用网络策略后,其传输的数据都经过加密,且每两台计算机使用的通信密钥都不一样,从而有效防止了网内使用恶意侦听软件的行为。网络加密的密钥由VCN服务器统一管理。VCN强制加密所有本地磁盘保存的文件,只能在VCN系统启动的情况下才能正常使用本地磁盘,有效防止了因为硬盘丢失、多操作系统和光盘启动等造成的数据泄密事件的发生。有效防止了非法外连和非法接入,VCN内的计算机不能与VCN外的计算机进行网络通信,阻止了各种形式的非法接入。
3.2实际应用中的优点
3.2.1开机认证保护即用户和安全平台之间的认证是优先于操作系统启动之前发生。在BIOS启动后通过密码进行认证,合法授权才能启动您的电脑正常使用本地磁盘数据,等于是在底层控制,确保硬盘数据的安全性是万无一失。
3.2.2加密方式灵活存储磁盘加密的实际运用手段分为快速加密和深度加密。快速加密方式仅加密磁盘分区表,特点是部署时间短;深度加密方式加密全盘数据,特点是安全性高。企业可根据自身的实际情况来采取更合理的加密方式。
3.2.3后台无感知自动加解密所有加密过程均在后台全自动完成,对硬盘的每一个扇区加密,全面而彻底;而对用户完全透明,整个过程用户毫无感知。用户查看文件时将不会看到文件带有任何与“加密”有关的属性;但如果换个角度,将装有系统的硬盘拆掉,连接到其他计算机上,在试图访问应用了硬盘加密的系统所在的分区时,则只能看到未经格式化的硬盘分区信息。
3.2.4支持断点加解密客户端在加密或解密过程中,发生系统关机、断电等异常操作后,重启计算机,客户端仍继续执行相应的加解密动作。
3.2.5集中部署,统一安全的策略系统集中下发安全策略,客户端统一受控于管理端。策略在运行时,使用者没有修改安全策略的控制权限,在客户端强制性设置安全策略变得更容易,后期维护更简单方便。
3.2.6数据恢复措施完善服务器会实时记录当前客户端状态,当发生客户端断电、使用者忘记密码、遗失或者离开本单位后,客户端都能安全的恢复到当前状态;还可建立网上恢复工具的帮助桌面,通过帮助桌面远程重新设定使用者密码。
4结束语
大数据时代,无论是政府还是企业都离不开数据的采集、存储和使用,数据资产是企业发展的生命线,捍卫数据安全成为企业的重要任务。网络安全平台的投入使用,通过存储强制加密、保护控制策略、记录审计等多种手段相结合,可以达到外部入侵进不来、非法外接出不去、内外勾结拿不走、拿走东西看不懂的效果,有效防止机密敏感信息的泄漏。它的投入使用,全面提升了国家干燥技术及装备工程技术研究中心的数据安全性和综合信息管理的水平,保护了企业的智力资产。这一系统的成功应用,为其他企业的信息数据安全管理也有很好的借鉴。