1 / 22
文档名称:

信息安全法律法规论文.docx

格式:docx   大小:574KB   页数:22页
下载后只包含 1 个 DOCX 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

信息安全法律法规论文.docx

上传人:GY01 2022/7/24 文件大小:574 KB

下载得到文件列表

信息安全法律法规论文.docx

相关文档

文档介绍

文档介绍:Document serial number【UU89WT-UU98YT-UU8CB-UUUT-UUT108】
信息安全法律法规论文
计算机网络信息安全法律法规论文
······················17
一、前言
网络安全已被信息社会的各个领域所重视。随着计算机网络的不断发展,全球信息化已成为人类发展的大趋势;给政府机构、企事业单位带来了革命性的改革。但由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,致使网络易受黑客、病毒、恶意软件和其他不轨的攻击,所以网上信息的安全和保密是一个至关重要的问题。对于军用的自动化指挥网络、C3I系统、银行和政府等传输敏感数据的计算机网络系统而言,其网上信息的安全和保密尤为重要。因此,上述的网络必须有足够强的安全措施,否则该网络将是个无用、甚至会危及国家安全的网络。无论是在局域网还是在广域网中,都存在着自然和人为等诸多因素的潜在威胁和网络的脆弱性。很多的专业
机人员就通过对网络安全构成威胁的主要因素的研究,已经开发了很多种类的产品。并为了确保信息的安全与畅通,研究计算机网络的安全以及防范措施已迫在眉睫。本文就进行初步探讨计算机网络安全的管理及其技术措施。
认真分析网络面临的威胁,我认为,计算机网络系统的安全防范工作是一个极为复杂的系统工程,是一个安全管理和技术防范相结合的工程。在目前法律法规尚不完善的情况下,首先是各计算机网络应用部门领导的重视,加强工作人员的责任心和防范意识,自觉执行各项安全制度,在此基础上,再采用先进的技术和产品,构造全方位的防御机制,使系统在理想的状态下运行。
二、 计算机网络安全初步分析
计算机网络安全和网络黑客的含义
计算机网络安全的具体含义,随着使用者的变化而变化,使用者不同,对网络安全的认识和要求也就不同。从本质上来讲,网络安全包括组成网络系统的硬件、软件及其在网络上传输信息的安全性,使其不致因偶然的或者恶意的攻击遭到破坏,网络安全既有技术方面的,也有管理方面的问题,两方面相互补充,缺一不可。人为的网络入侵和攻击行为使得网络安全面临新的挑战。
几十年前第一台分时小型电脑诞生,ARPAnet 实验也刚展开的年代,那时有一个由程序设计专家和计算机网络名人所组成的,具有分享特点的文化社群。这种文化的成员创造了 “hacker” 这个名词。黑客们建立了 Internet。黑客们发明出了现在使用的 UNIX 计算机操作系统。黑客们使 Usenet 运作起来,黑客们让 WWW 运转起来。这个文化的一部分,对这种文化有所贡献,这个社群的其它成员也认识你并称你为 hacker,这就是计算机网络黑客。
电子学和音乐—— 事实上,你可以在任何最高级别的科学和艺术活动中发现它。精于软件的黑客赞赏这些在其他领域的同类并把他们也称作黑客——有人宣称黑客天性是绝对独立于他们工作的特定领域的。在这份文档中,我们将注意力集中在软件黑客的技术和态度,以及发明了“黑客”一词的以共享为特征的文化传统之上。
网络安全的重要性
安全性是互联网技术中很关键的也是很容易被忽略的问题。曾经,许多的组织因为在使用网络的过程中未曾意识到网络安全性的问题,知道受到了资料安全的威胁,才开始重视和采取相应的措施。可以举例我们身边的例子,如网上银行。用户可能没有意识到网络是木马程序的现象,未经检查软件的安全性就放心使用,其结果自然是损失惨重了。故此,在网络广泛使用的今天,我们更应该了解网络安全,做好防范措施,做好网络信息的保密性、完整性和可用性。
网络安全定义及目标
网络安全是指:为保护网络免受侵害而采取的措施的总和。
当正确的采用网络安全措施时,能使网络得到保护,正常运行。
它具有3方面内容:
保密性:指网络能够阻止未经授权的用户读取保密信息。
完整性:包括资料的完整性和软件的完整性。资料的完整性指在未经许可的情况下确保资料不被删除或修改。软件的完整性是确保软件程序不会被错误、被怀有而已的用户或病毒修改。
可用性:指网络在遭受攻击时可以确保合法拥护对系统的授权访问正常进行。
我们对网络进行安全性保护,就是为了实现以下目标:
对通信实体身份的真实性进行识别。
保证机密信息不会泄露给非授权的人或实体。
保证数据的一致性,防止非授权用户或实体对数据进行任何破坏。
防止合法拥护对信息和资源的使用被不当的拒绝
建立有效的责任机智,防止实体否认其行为

在满足安全要求的条件下,系统应该操作简