第一篇:网络信息的安全与防范论文开题报告
网络信息的安全与防范
201103级 计算机科学与技术 金昌电大 王维晶
一、研究的背景及意义
网络是信息传输、接收、共享的虚拟平台,通过它把各个点、面、体的信息联系到一起,从而实现这些资源的共享。它是人们信息交流、使用的一个工具。随着计算机网络的出现和互联网的飞速发展,企业基于网络的计算机应用也在迅速增加,基于网络信息系统给企业的经营管理带来了更大的经济效益,但随之而来的安全问题也在困扰着用户。近几年,木马、蠕虫的传播使企业的信息安全状况进一步恶化。这都对企业信息安全提出了更高的要求。防火墙技术是近几年发展起来的一种保护计算机网络安全的技术性措施,它实际上是一种访问控制技术,在某个机构的网络和不安全的网络之间设置障碍,阻止对信息资源的非法访问,也可以使用它阻止保密信息从受保护网络上被非法输出。
二、研究方法
(一)针对网络安全的威胁进行归纳,威胁主要来源于以下几个方面:
1、网络黑客的攻击。黑客们使用各种工具入侵计算机系统,窃取重要信息或破坏网络的正常使用,严重的情况下,还可能会导致网络瘫痪。
2、网络病毒的入侵。计算机病毒自出现以来,增长速度惊人,所造成的损失也是不计其数,一旦感染病毒,轻者程序变慢,重者可能造成硬件损坏。此外,木马、流氓软件也对电脑构成了很大的威胁。
3、企业防范不到位。由于网络涉及企业生产经营的许多环节,整个网络要运行很多业务,因此不可避免地有会来自多方面的攻击。
4、信息传输中的隐患。信息在从源端到目的端传输过程中不可避免地要造成一定的信息损耗,或者可能被其他人窃取或修改,破坏了信息的完整性。
5、操作系统和网络协议自身的缺陷。操作系统本身就存在一定的漏洞,导致非法用户未经授权而获得访问权限或提高其访问权限。由于历史原因,有些网络协议在设计时就存在缺陷,比如我们常见的TCP/IP 协议簇,就没有解决好协议的安全问题。
6、内部攻击。由于对企业内部的防范不到位,企业内部员工有意的攻击或无意的误操作也是网络安全问题的隐患。
7、网络设备的威胁。
(二)应该了解网络安全,做好防范措施,做好网络信息的保密性、完整性和可用性。然后具体讲述网络防火墙安全技术的分类及其主要技术特征,防火墙部署原则,并从防火墙部署的位置详细阐述防火墙的选择标准。
1、防火墙测试方法分类
从产品测试的测试技术上分类,防火墙测试可分为两类,一类是从防火墙设计的角度着手的白盒测试,另一类是从防火墙使用的角度着手的黑盒测试。
(1)防火墙的白盒测试。以设计为主要观点的白盒测试,通常强调防火墙系统的整体设计。一个正式的防火墙产品首先应该经过全面的、详细的白盒测试,并且出具完整的测试报告。由于白盒测试要求评测人员必须对防火墙的设计原理及其实现细节有深入的了解,决定了该测试通常只能由生产防火墙的厂商进行这样的测试缺乏应有的透明性和公正性。
(2)防火墙的黑盒测试。以使用为主要观点的黑盒测试则不管防火墙内部系统设计只试图以使用者的角度从外部对防火墙进行攻击,测试防火墙是否能将非法闯入的测试数据包阻挡在外。黑盒测试不要求评测人员对防火墙的细节有深入的了解,只需确定测试的目的,将待测目标网络的信息资料收集齐全,再列出测试的清单,根据清单逐项测试即可。该测试可确认防火墙系统安装和配置的正确性,并侦测出防火墙是否能防御已知的安全漏洞是当前较为通用的手段。
2、现有的防火墙测试方法(1)实用方法
渗透测试是一种针对防火墙安全性的测试手段,它通过构造网络环境,以攻击者的身份对防火墙进行渗透并根据渗透的难易程度评价防火墙的安全性能。该方法是目前使用最广泛的一种防火墙测试方法。
(2)理论方法
提出了一种基于形式化模型的防火墙测试方法,该方法首先分别对防火墙系统的网络环境和安全需求进行建模,然后形式化验证该防火墙系统是否具有某些安全特性,并根据安全需求生成测试例后执行测试。
以上两种方法都属于脱机测试,是借助于静态信息进行的测试,在测试中并没有向实际的网络发送任何的数据包。由于是基于模型进行测试,而模型只是对真实情况的模拟不能完全反映真实情况。因此存在未考虑到测试中的一些关键因素的情况。
三、论文提纲
(一)绪论 引言
(二)分析当前网络安全形势 1.阐述网络安全的必要 2.网络的安全管理
(三)网络拓朴结构的安全设计 1.网络拓扑结构分析 2.网络攻击浅析
(四)采用硬软件防火墙进行网络信息安全防范 1.防火墙技术 2.数据加密技术 3.计算机病毒的防范
(五)总结
四、论文的写作计划
(一)2012年12月20日至2013年1月4日提交开题报告
(二)2013年1月5日至2013年3月5日提交论文初稿
(三)2013年3月6日至2013年3月20日提交论文定稿
(四)2013年3月21日至2013年4月8日提交论文终稿
五、主要参考文献
[1]谢希仁 计算机网络第五版 高等教育出版社 2002 [2]吴冲 计算机网络 清华大学出版2005 [3]程龙 马婷 企业网络安全解决方案[J] 科技风 2009 [4]石亦歌 企业网络安全解决方案[J] 安防科技 2003 [5]雷震甲 网络工程师教程 北京 清华大学出版社 2009
第二篇:2011网络与信息安全情况报告
2011年网络与信息安全检查情况的报告
2011年,在省政府办公厅和省工信厅的指导下,我局进一步加强了网络信息安全制度建设,不断强化日常检查与防护管理,配备健全了网络信息安全设备,部署开展了信息保密与安全培训及督导工作,确保了网络与信息安全。现将我局2011年网络与信息安全自查情况报告如下:
一、网络与信息安全工作落实情况
1、重视制度建设,加强日常信息安全管理工作。为进一步加强网络与信息安全的管理工作,今年以来,我局重新修订了网络与信息安全制度,并下发各处室贯彻执行。
2、加强重点部位的设备更新。新购进了一台联想网御防火墙,两台三层交换机安装在网络机房,将服务器群组划分至统一的VLAN下,并与办公用电脑网段分开,直接将服务器接至硬件防火墙下。对门户网站服务器、邮件服务器和文件服务器重新进行布署,对全局所有接入互联网的电脑在服务器端进行IP与MAC地址绑定,并实名登记上网。在服务器端关闭了不必要的端口,定期修补系统漏洞,定期更换
口令,定期备份数据,分析系统日志。
3、加强日常的管理、检查和督导工作。除定期监测系统流量,分析病毒日志,进行安全检查外,在元旦、五
一、国庆节以及庆祝建党90周年等重要时期,还专门下发通知,加强全局网络与信息安全检查工作。
4、强化责任意识,加强信息化安全培训工作。今年以来,全局共进行了三期网络与信息安全培训,并与有关处室、单位负责信息网络安全工作人员签订了保密协议。
二、网络与信息自查问题及整改落实情况
经认真对照网络与信息安全制度,对全局网络设备进行了自查,主要发现两个问题:
1、存储介质存在混用情况。由于工作人员使用存储介质过于普遍,加之使用时相对私密,造成管理难度大。
解决方法:对涉密计算机统一贴出保密警示标志,禁用USB端口,并定期检查涉密计算机的使用日志,杜绝非法使用存储介质和交叉感染机会。
2、网络与安全信息经费少。由于办公经费紧张,导致网络与信息安全维护经费投入较少,安全设备更新慢,有些重点部位的设备配备较为简单,有些设备因长期负载趋于老化、防护能力有限。
解决方法:向财政和网络与信息安全管理部门申请专项维护经费,弥补资缺口,加快设备更新步伐。
三、网络与信息安全工作的经验与建议
1、防护设备的智能化可成倍提高工作效率。当前各单位普遍存在网络与信息化安全工作经费投入少、人员紧张的问题。为此,建议在各单位增设智能化防护设备、安全监控设备,通过设备智能分析、智能定位风险点,大大减轻手工劳动与人力投入。
2、增强工作人员的责任心是做好网络与信息安全的最可靠保障。网络与信息安全责任重大,容不得丝毫疏忽和大意。只有在工作中加强工作人员的责任感,才能做到防范于未然。
为此,我局将进一步建立健全网络与信息安全管理制度,强化人员岗位培训,完善技术措施,不断提高网络与信息安全防护能力。
省局办公室
二○一一年十月三十日
第三篇:网络信息安全论文:网络信息安全浅析
网络信息安全论文:
网络信息安全浅析
摘要:在当今社会,信息、物质、能源一起构成三大支柱资源,而其中的信息资源,对人们来说已不再陌生。随着社会的发展,信息越来越显得重要,信息是一种财富,对经济的繁荣、科技的进步,社会的发展都起着非常重要的作用。同样,对信息的保护也是一件很重要的工作。
关键词:信息资源;信息安全
1.网络信息安全概述
信息安全是指为建立信息处理系统而采取的技术上和管理上的安全保护,以实现电子信息的保密性、完整性、可用性和可控性。当今信息时代,计算机网络已经成为一种不可缺少的信息交换工具。然而,由于计算机网络具有开放性、互联性、连接方式的多样性及终端分布的不均匀性,再加上本身存在的技术弱点和人为的疏忽,致使网络易受计算机病毒、黑客或恶意软件的侵害。面对侵袭网络安全的种种威胁,必须考虑信息的安全这个至关重要的问题。
网络信息安全分为网络安全和信息安全两个层面。网络安全包括系统安全,即硬件平台、操作系统、应用软件;运行服务安全,即保证服务的连续性、高效率。信息安全则主要是指数据安全,包括数据加密、备份、程序等。
1.1 网络信息安全的内容
1.1.1 硬件安全。即网络硬件和存储媒体的安全。要保护这些硬设施不受损害,能够正常工作。
1.1.2 软件安全。即计算机及其网络中各种软件不被篡改或破坏,不被非法操作或误操作,功能不会失效。不被非法复制。
1.1.3 运行服务安全。即网络中的各个信息系统能够正常运行并能正常地通过网络交流信息。通过对网络系统中的各种设备运行状况的监测,发现不安全因素能及时报警并采取措施改变不安全状态,保障网络系统正常运行。
1.1.4 数据安全。即网络中存储及流通数据的安全。要保护网络中的数据不被篡改、非法增删、复制、解密、显示、使用等。它是保障网络安全最根本的目的。
2.1 网络信息安全的目标
2.1.1 保密性。保密性是指信息不泄露给非授权人,或供其使用的特性。
2.1.2 完整性。完整性是指信息未经授权不能被修改、不被破坏、不被插入、不迟延、不乱序和不丢失的特性。对网络信息安全进行攻击的最终目的就是破坏信息的完整性。
2.1.3 可用性。可用性是指合法用户访问并能按要求顺序使用信息的特性,即保证合法用户在需要时可以访问到信息。
2.1.4 可控性。可控性是指授权机构对信息的内容及传播具有控制的能力的特性,可以控制授权范围内的信息流向以及方式。
2.1.5 可审查性。在信息交流过程结束后,通信双方不能抵赖曾经做出的行为,也不能否认曾经接收到对方的信息。
2.我国信息化中的信息安全问题
近年来,随着国家宏观管理和支持力度的加强、信息安全技术产业化工作的继续进行、对国际信息安全事务的积极参与以及关于信息安全的法律建设环境日益完善等因素,我国在信息安全管理上的进展是迅速的。但是,由于我国的信息化建设起步较晚,相关体系不完善,法律法规不健全等诸多因素,我国的信息化仍然存在不安全问题。
2.1 信息与网络安全的防护能力较弱。我国的信息化建设发展迅速,各个企业纷纷设立自己的网站,特别是“政府上网工程”全面启动后,各级政府已陆续设立了自己的网站。但是由于许多网站没有防火墙设备、安全审计系统、入侵监测系统等防护设备,整个系统存在着相当大的信息安全隐患。根据有关报告称,在网络黑客攻击的国家中,中国是最大的受害国。
2.2 我国基础信息产业薄弱,核心技术严重依赖国外,缺乏自主创新产品,尤其是信息安全产品。我国信息网络所使用的网管设备和软件基本上来自国外,这使我国的网络安全性能大大减弱。被认为是易窥视和易打击的“玻璃网”。由于缺乏自主技术,我国的网络处于被窃听、干扰、监视和欺诈等多种信息安全威胁中,网络安全处于极脆弱的状态。
2.3 信息犯罪在我国有快速发展趋势。除了境外黑客对我国信息网络进行攻击,国内也有部分人利用系统漏洞进行网络犯罪,例如传播病毒、窃取他人网络银行账号密码等。
2.4 在研究开发、产业发展、人才培养、队伍建设等方面与迅速发展的形势极不适应。
由于我国的经济基础薄弱,在信息产业上的投入还是不足,特别是在核心技术及安全产品的开发生产上缺少有力的资金支持和自主创新意识。其次,全民信息安全意识淡薄,警惕性不高。大多数计算机用户都曾被病毒感染过,并且病毒的重复感染率相当高。
除此之外,我国目前信息技术领域的不安全局面,也与西方发达国家对我国的技术输出进行控制有关。
3.解决措施
针对我国网络信息安全存在的问题,要实现信息安全不但要靠先进的技术,还要有严格的法律法规和信息安全教育。
3.1 加强全民信息安全教育,提高警惕性。有效利用各种信息安全防护设备,保证个人的信息安全,提高整个系统的安全防护能力,从而促进整个系统的信息安全。
3.2 发展有自主知识产权的信息安全产业,加大信息产业投入。增强自主创新意识,加大核心技术的研发,尤其是信息安全产品,减小对国外产品的依赖程度。
3.3 创造良好的信息化安全支撑环境。完善我国信息安全的法规体系,制定相关的法律法规,加大对网络犯罪和信息犯罪的打击力度,对其进行严厉的惩处。
3.4 高度重视信息安全基础研究和人才的培养。为了在高技术环境下发展自主知识产权的信息安全产业,应大力培养信息安全专业人才,建立信息安全人才培养体系。
3.5 加强国际防范,创造良好的安全外部环境。必须积极参与国际合作,通过吸收和转化有关信息网络安全管理的国际法律规范,加强信息网络安全。
4、结束语
随着网络和计算机技术日新月异地飞速发展,新的安全问题不断产生和变化。因此网络信息的安全必须依靠不断创新的技术进步与应用、自身管理制度的不断完善和加强、网络工作人员素质的不断提高等措施来保障。同时要加快网络信息安全技术手段的研究和创新,从
而使网络的信息能安全可靠地为广大用户服务。
第四篇:网络与信息安全保密技术防范知识
网络与信息安全保密技术防范知识 100分
1.()可通过光耦合方式进行窃听。(单选题3分)o o o o
得分:3分
A.普通手机 B.光纤通信 C.互联网 D.计算机
得分:3分 2.涉密信息系统与互联网必须实行()。(单选题3分)o o o o A.逻辑隔离 B.物理隔离 C.信息隔离 D.程序隔离
3.涉密信息系统按照处理信息的最高密级,一般划分为()三个级别,对不同的级别按照不同强度的防护要求进行保护。(单选题3分)o o o o
得分:3分
A.绝密、机密和秘密 B.保密、机密和秘密 C.绝密、保密和秘密 D.绝密、机密和保密
4.存储、处理国家秘密的计算机信息系统按照()实行分级保护。(单选题3分)得分:3分
o o A.涉密领域 B.涉密人员 o o
C.涉密范围 D.涉密程度
5.涉密信息系统的八个保密管理环节依次是系统定级、方案设计、工程实施、系统测评、系统审批和()。(单选题3分)o o o o
得分:3分
A.系统废止、测评与检查、日常管理 B.测评与检查、日常管理、系统废止 C.日常管理、测评与检查、系统废止 D.日常管理、系统废止、测评与检查
6.根据《涉及国家秘密的信息系统审批管理规定》,涉密信息系统投入使用前必须经过()两个环节。(单选题3分)o o o o
得分:3分
A.系统测评和系统运行 B.系统建设和系统审批 C.系统建设和系统运行 D.系统测评和系统审批
7.专网电话和普网电话之间应距离1米以上,以避免()造成泄密。(单选题3分)o o o o 得分:3分
A.电磁耦合窃听 B.线缆搭线窃听 C.电磁泄漏发射 D.微波信道无线窃听
8.检查非涉密信息系统、互联网和政府门户网站信息,重点检查()。(单选题3分)o o 得分:3分
A.发布信息是否及时 B.发布信息是否涉密 o o
C.涉密设备是否违规 D.涉密设备是否齐全
9.3G手机保密管理的要求涉密信息设备与3G基站的距离应()。(单选题3分)得分:3分
o o o o A.≥30米 B.≥10米 C.≥20米 D.≥40米
得分:3分 10.涉密系统的审批权限是在()。(单选题3分)o o o o A.地市以上保密局 B.县市以上保密局 C.省级以上保密局 D.镇县以上保密局
11.新《保密法》第二十四条中规定机关、单位应当加强对涉密信息系统的管理,任何组织和个人不得有下列行为()。(多选题4分)o o o
得分:3分
A.将涉密计算机、涉密存储设备接入互联网及其他公共信息网络 B.在涉密信息系统与互联网及其他公共信息网络之间进行信息交换 C.将未经安全技术处理的退出使用的涉密计算机、涉密存储设备赠送、出售、丢弃或者改作其他用途
o D.擅自卸载、修改涉密信息系统的安全技术程序、管理程序
12.涉密信息系统的日常管理要配备必要的管理人员,即()。(多选题4分)得分:4分
o o A.系统管理员 B.安全保密管理员 o o C.设备维护员 D.安全审计员
得分:4分 13.信息化条件下的保密新形势表现在()。(多选题4分)o o o o A.保密工作中出现了新情况新问题 B.境内外敌对势力窃密活动猖獗 C.我内部泄密隐患突出 D.网络泄密案件呈高发势态
14.涉密信息系统分级保护要重点采取的关键技术措施是()。(多选题4分)得分:4分
o o o o A.身份认证 B.网络协议 C.监控审计 D.访问控制授权
得分:4分 15.非涉密系统保密管理要求是()。(多选题4分)o o o o A.控制源头 B.加强检查 C.明确责任 D.落实制度
得分:4 16.保密管理措施不落实表现在三个不到位,即()。(多选题4分)分
o o o A.意识不到位 B.措施不到位 C.制度不到位 o D.管理不到位
得分:4分 17.符合3G手机保密管理要求的是()。(多选题4分)o o o o A.禁止带入保密要害部门部位 B.禁止在涉密会议和活动场所使用 C.禁止所有涉密单位配发使用
D.禁止作为涉密信息设备使用或与涉密信息设备及载体连接
得分:4分 18.保密要害部门部位保密要求如下()。(多选题4分)o A.办公场所管理方面,确定进入人员范围,确定安全控制区域,并采取必要的安全防范措施
o o o B.人员管理方面,加强涉密资格审查和保密教育培训,签订保密承诺书 C.技术防护措施配备方面,按照要求强制配备防护设备
D.在信息设备使用方面,进行安全保密技术检查检测后,可以使用无绳电话和手机
19.《保密法》第二十五条规定,机关、单位应当加强对国家秘密载体的管理,任何组织和个人不得有下列行为()。(多选题4分)o o o o
得分:4分
A.非法获取、持有国家秘密载体 B.买卖、转送或者私自销毁国家秘密载体 C.在私人交往和通信中涉及国家秘密
D.使用非涉密计算机、非涉密存储设备存储、处理国家秘密信息
得分:4分 20.普通手机泄密隐患有()。(多选题4分)o o o A.手机的拍摄功能 B.手机的跟踪定位 C.手机被改为窃听装置 o
D.手机通话内容被窃收
21.使用特种“木马”,通过互联网窃取涉密人员违规存储其中的涉密信息,是境外情报机构惯用的手法。(判断题3分)o o
得分:3分
正确 错误
得分:3分 22.光纤通信不能通过光耦合方式进行窃听。(判断题3分)o o 正确 错误
23.新修订的保密法,针对信息化条件下保密工作面临的严峻形势,对信息系统,载体与设备,会议、活动与场所等方面作出明确规定,特别是提出了禁止性要求。(判断题3分)o o
得分:3分
正确 错误
24.对硬盘、软盘、磁盘进行数据删除和高级格式化只是删除了文件的内容,并没有清除文件的索引。(判断题3分)o o
得分:3分
正确 错误
25.涉密信息系统的分级保护的核心思想是实事求是,即有什么样的密级,就花什么样的代价去进行保护。(判断题3分)o o
得分:3分
正确 错误
26.国家秘密信息电子化,大量国家秘密信息进入信息系统,国家秘密的安全依赖于系统安全。(判断题3分)o o
得分:3分
正确 错误 27.涉密信息系统应当按照国家保密标准配备保密设施、设备。保密设施、设备应当与涉密信息系统同步规划,同步建设,同步运行。(判断题3分)o o
得分:3分
正确 错误
28.系统审批是由国家保密局各省级保密局和地市级保密局来实施的。(判断题3分)o o 得分:3分
正确 错误
得分:3 29.敏感信息可以在与互联网联接的非涉密网络上处理。(判断题3分)分
o o 正确 错误
得分:3分 30.网络协议是网络运行的规则。(判断题3分)o o 正确 错误
第五篇:开题报告及论文写作相关信息
开题报告及论文写作相关信息:
1.查询渠道:中国知网、Springer Link、Google 学术搜索、CAJ—中国知网。
2.相关文章:
(1)
五、六年级小学生对分数的意义和性质的理解 倪玉菁 中国知网
(2)略谈学生对分数理解存在的问题及解决策略 陆志英 中国知网
(3)六年级学生分数计算能力的培养及其对分数应用能力的影响 王江 华东师范大学中国知网
(4)提高六年级学生分数乘除法应用题正确率的对策研究 吴红莹 豆丁网
(5)Junior high school students’ understanding of fractions(Google)