信息安全毕业论文

信息安全与等级保护技术研究论文

时间:2022-10-11 19:57:21 信息安全毕业论文 我要投稿
  • 相关推荐

信息安全与等级保护技术研究论文

  近年来,我国信息事业发展非常迅速,社会各行业发展与工作对网络环境、信息技术的依赖性越来越强,这也引发了一大批的网络信息安全事故。面对这种时代背景,我们只有做好信息安全保护工作才能让信息技术更好的为人类社会进步做服务,为经济发展做贡献。目前,我国有关信息化安全工作做了重要举措,并且实施了安全等级保护,严格按照安全等级保护制度做事,建设安全的信息系统已成为国家信息部门工作重点。

信息安全与等级保护技术研究论文

  1等级保护技术概述

  面对日新月异的科学技术发展现状与人类社会不断增加的信息系统需求,信息系统规模也在不断扩大,它在社会发展中做出了巨大贡献,但也引发了众多信息泄露、失真的问题,给社会经济的发展与人们生活构成了威胁。因此,信息安全问题已成为人类社会发展中亟待解决的问题,更是当今工作中需要研讨的重点,等级保护技术便是在这种背景下产生的信息安全保护新方法,它已经被广泛的应用于世界多个国家。

  1.1等级保护制度内涵

  保障系统正常运行,保障信息的保密性、完整性、可用性、可控性、不可否认性等。其中,保密性、完整性、可用性为基本安全特性要求。计算机信息系统安全的外延:保障由计算机信息系统控制和管理的部门职能和业务的正常运转,保障国家的政治、经济、军事安全的关键。我国于2003年提出了实行信息安全等级保护的概念,并有关政府和机构建立了明确的信息安全保证体系,为信息安全工作的开展提供了政策支持。信息安全保护等级是根据信息内容对国家安全、经济建设、社会生活的重要性划分的,它是信息系统受到破坏之后对国家安全、社会秩序、公共利益以及市民等组织构成危害程度来确定的,是目前信息安全防范的主要手段。

  1.2等级保护制度划分依据

  近年来,随着我国信息技术的迅速发展,人们在生产与生活中对网络环境的依赖性越来越强烈,只有更好的保证信息安全,才能让信息技术为人类社会健康、持续、稳定发展做出应有的贡献。在这种背景下,做好等级保护技术不容忽视,目前我国常见的等级保护制度主要可以归纳为五种。

  1.2.1用户自主保护级

  这一等级主要是信息系统受到破坏之后,由此导致了组织机构、人民群众利益受到一定的影响,但是它在整个社会范围内却是可以忽略不计的,对社会稳定性、国家安全以及集体利益并没有直接影响,因此这类等级保护的重要性全部取决于用户自己的选择。

  1.2.2系统审计保护级

  这类信息在受到外界攻击、威胁和破坏之后,不仅造成了人民群众利益受到损害,而且还给社会稳定、集体利益构成威胁,但是并没有直接影响到国家安全。

  1.2.3安全标记保护级

  此类信息系统在受到攻击破坏之后,遭受损失的不仅是人民群众、集体利益,甚至很大程度上对社会稳定、繁荣以及国家安全构成威胁。这一等级的信息安全保护工作不仅要具备系统审计保护的全部信息功能,而且还要强化系统访问者、被访问者的信息登记,对其访问工作的各种行为进行监督与审计。

  1.2.4结构化保护级

  这一等级可谓是保护工作的重点,由于此类信息一旦受到攻击和破坏,必然会导致相关机构、人民群众、社会稳定以及集体利益受到损害,甚至在很大程度上威胁到国家安全。

  1.2.5访问验证保护级

  此类信息一旦受到攻击和破坏,不仅给社会稳定、集体利益造成严重损失,还给国家安全造成重大危害。因此,这一级别的信息保护除了要具备上述种种保护要求之外,还要设定相关的访问验证保护码,对进入系统使用信息的人员不但要记录访问,还要对其权限进行设定,由此保护信息安全,确保信息不被泄露。

  2信息等级保护技术的应用要点

  信息安全等级保护工作是一个多方面、多内容的流程,它涉及工作的多个环节,需要相关管理部门在工作中共同参与。我部门在技术方面采取相对措施,工作场所涉密计算机系统和通用工具均使用统一的软件,办公计算机必需安装指定的防病毒软件客户端,接受防病毒企业版软件服务端管理。传送内部资料时,点对点传送资料时使用RTX(腾讯通)传送,一对多或多对多传送资料时,使用FTP传送,不得使用移动存储介质作为信息相互传递的媒介等,利用技术手段让信息不再受其他攻击。管理方面以“谁主管谁负责、谁使用谁负责、谁保管谁负责”的三负责原则,与办公有关的计算机、笔记本等电脑硬件、移动硬盘等,办公室传真机,OA网络打印机,复印机划为涉密信息设备,工作人员在使用涉密信息设备时,均需严格遵守此原则规定。涉密计算机不得使用无线键盘、无线鼠标、和无线网卡等无线设备,必需设置必要的密码,防止泄漏涉密信息。严禁所有接入局域网的计算机、路由器、交换机、防护墙与互联网物理连接;不允许用于互联网的计算机与用于局域网的计算机交叉使用,不允许用于办公子网的计算机与用于技术子网的计算机交叉使用。未经专业销密,不得将涉密计算机和涉密移动存储介质淘汰处理。技术手段和严格管理不断优化和促进,确保每一个环节开展的科学、有效。信息安全工作中包含了物理、网络、主机以及数据等多方面的内容。

  2.1信息安全等级保护技术流程

  信息安全等级保护技术工作流程为:确定系统等级→等级审批→确定安全需求→制定安保方案→安全产品选择→安全等级测评→等级备案→监督管理→运行维护。

  2.2等级保护制度建设

  国家实行计算机信息系统安全等级保护制度建设主要由以下几部分构成:a.计算机信息系统安全等级保护标准体。b.计算机信息系统安全等级保护管理的行政法规体系。c.信息系统安全等级保护所需的系统设备技术体系。d.安全等级系统的建设和管理机制。e.计算机信息系统安全监督管理体系。建立计算机信息系统安全等级保护制度,是我国计算机信息系统安全保护工作中的一件大事,它直接关系到各行各业的计算机信息系统建设和管理,是一项复杂的社会化的系统工程,需要社会各界的共同参与。在当前全社会信息化发展达到一定水平和阶段的情况下,虽然存在一些客观困难,但只要我们抓住机遇,下大力气,采取有力措施,就一定能够在不太长的时间内,将我国的计算机信息系统安全保护的整体水平迅速提高。

  建立信息安全等级保护制度是为我国信息安全保护做服务的,在当前高速发展的信息技术推动下做好这一工作不容忽视,对其不断钻研和优化势在必行,这不仅是减少计算机信息安全风险的重要举措,更是保证国家安全、社会稳定、集体利益和个人利益的主要手段。

【信息安全与等级保护技术研究论文】相关文章:

信息安全管理论文07-29

计算机信息安全论文07-21

信息安全管理论文(通用)07-20

计算机信息安全论文【精华】07-20

电子商务中信息安全目前状况调查论文10-26

校园网信息安全防范论文(精选6篇)09-20

水声网络信息安全保密风险论文(通用8篇)08-02

对部队信息网络安全管制探究论文10-13

信息检索论文范文11-16

计算机网络技术研究论文(通用14篇)09-08