网安工作总结(精选3篇)
第3篇1
太原学院
课程设计报告书
课程名称网络安全与管理
设计题目网络安全与网络安全文化专业班级学号姓名
2016年12月20日
目录
一、引言.......................................1
二、网络安全文化的产生背景和构成...............1
三、网络安全文化的作用机制.....................23.1网络安全文化的作用方式..................23.2网络安全文化的作用过程..................3
四、网络安全文化建设的意义及其作用.............3五、结束语.....................................4
一、引言
网络环境的出现极大地方便了人们之间的信息交流,推动了人类社会的进步。但同时,它也是一把双刃剑,它在为我们提供了便利的同时,也带来了许多问题。其中网络安全问题已成为日渐棘手、迫切需要解决的一项任务。以往,人们注重从技术上去着手解决这个问题,而往往忽略了其它防护,虽然收到了一定的效果,却不能从根本上解决网络安全问题。事实上,信息管理的成功,关键在于人的因素。加人的因素管理,是保障网络安全的重要途径。而人是社会的人,他生活在一定的文化背景之中,文化对人的信息安全行为产生巨大影响。因此,笔者从文化、网络文化、安全文化三者的内在联系入手,试图探讨一种新的文化—“网络安全文化”。本文就“网络安全文化”相关概念、与其它文化的联系及其意义进行了分析与探讨。有关“网络安全文化”的结构体系与实施途径等内容,将在另外的论文中予以研究,在此不作赘述。
二、网络安全文化的产生背景和构成互联网出现以后,人们的网络活动日见频繁,并随之产生网络文化,网络活动总会有意识或无意识地包含着安全活动。因此,安全文化便自然地融入其中,引导和制约着人们的网络信息安全行为,起到约束和管理人的网络信息行为的作用,形成了一种全新的、而被人们忽视了的“网络安全文化”。基于此,本文提出网络安全文化的概念,它是安全文化的子类,是安全文化和网络文化相互渗透的结果。它继承了安全文化与网络文化的共性,同时又具有自己的特性。它通过影响网络操控者人的行为来影响网络安全,它对网络安全的影响贯穿人们网络活动的始终。因此,我们认为网络安全文化是安全文化和网络文化的一个子类,它指人们对网络安全的理解和态度,以及对网络事故的评判和处理原则,是每个人对网络安全的价值观和行为准则的总和。如前所述,网络安全文化是网络文化与安全文化的交集,既是安全文化发展到网络时代的产物,属于安全文化的一部分,也是网络文化的安全影响因素,属于网络文化的一部分。
参照传统的文化结构划分方法,我们将网络安全文化分为三层,即网络安全物质文化、网络安全制度文化和网络安全精神文化。网络安全物质文化是网络安全文化的外显部分,也是最基本、最常见构成部分,它主要指包括像防火墙之类的各种网络安全硬件设备和软件产品,网络安全制度文化是更深一层次的文化,1
包括各种维护网络安全的法律法规和规章制度,网络安全精神文化是网络安全文化的核心,包括人们对网络安全的意识、心理、理论等。在这三层中,网络安全物质文化是物质体现,同时也是决定因素,它决定网络安全制度文化与网络安全精神文化,网络安全制度文化是中间层,既由网络安全物质文化决定,也受网络安全精神文化的影响,同时也反作用于网络安全物质文化和网络安全精神文化,网络安全精神文化是核心,是网络安全文化的本质,由网络安全物质文化和网络安全制度文化决定,同时内在于前二者,反作用于前二者,三者相互影响,相互促进。
三、网络安全文化的作用机制
3.1网络安全文化的作用方式
(1)网络安全文化影响人们的网络安全观念,安全观念即人们对网络安全的认识与评判准则,这个认识可以用几个问题来描述:网络应不应该安全;什么是网络安全;怎么评价网络安全;如何保证网络安全。这些问题都会影响到网络的安全,作为一种价值观,它可以直接影响到人的行为及其它方面。(2)网络安全文化影响网络安全相关法律法规的制定,法律法规是统治阶级意志的表现,而这种意志毫无疑问是受价值观影响的,安全法律法规一旦颁行后就成为强制性的手段规范人们的网络安全行为。(3)网络安全文化影响网络伦理的形成,网络伦理包括道德意识、道德关系、道德活动三个层次,与法律法规不同,网络伦理道德是人们在网络活动中慢慢形成的共同的价值观与行为准则,它虽然不像法律那样有强制性,但它能在不知不觉中制约人们的网络行为,起到一种软制约的作用,这种作用有时甚至比法律更有力。(4)网络安全文化影响技术的发展,技术总是为生产力发展服务,而生产力又受到生产关系的制约,当人们越来越注意到网络安全的时候,那些更能满足安全需要的技术总能得到较快的发展,像各种安全理论和防火墙之类的安全设备正变得越来越科学与可靠,从而使网络更安全。(5)网络安全文影响组织结构与权力分配,在网络发展初期,人们更看重的是速度与共享,人们自愿地接入网络而较少考虑安全方面的问题,那时的发展行成了今天网络的雏形,随着网络的发展及安全事故的增加,安全问题越来越受到人们的重视,安全考虑也越来越融入到网络建设中去,从而各种各样的网络安全管理组织应运而生,虽然在互联网中每个人都是平等的,但也总存在着一些特权组织与用
户,他们拥有一般用户所没有的超级权限以便能够对网络安全进行管理与监控。
3.2网络安全文化的作用过程
网络是计算机技术与通信技术的结合,它从一开始就是为人们通信服务,它的根本任务始终是信息共享与交流,它的主体是人,客体是信息。网络安全文化则产生于人的网络信息活动并影响人的网络信息活动,它的影响过程是全过程的,即从信息的收集、加工、存储,到发布传输的整个过程。(1)网络安全文化对信息选取、收集的影响。网络安全文化通过前述各种方式对网络主体的信息收集行为的影响可以从以下几个问题来阐述:应该从哪些地方收集信息,原创还是下载;应该怎样收集信息,用合法手段还是非法手段;应该收集什么样的信息,有益信息还是有害信息,或者非法信息;为什么要收集信息,合法目的还是非法目的。网络安全文化就是通过回答这些问题而在行为主体心中形成一定的价值取向从而制约他们的安全行为。(2)网络安全文化对信息加工、存储的影响。网络安全文化对信息加工与存储的影响可以通过以下几个问题阐述:为什么要加工信息,合法目的还是非法目的;加工什么样的信息,有益的还是有害的,或者是非法的;怎样加工、存储信息,安全可靠,还是不安全可靠。(3)网络安全文化对信息发布、传输的影响。网络安全文化对信息发布、传输的影响可以从以下几下问题来阐述:应该发布什么样的信息,有益的信息还是无用信息,抑或非法信息,应该怎样发布信息,通过安全合理的渠道还是相反;如何保证信息传输的安全性,用技术手段还是管理手段抑或二者兼有。
四、网络安全文化建设的意义和作用
网络安全文化存在于人的心里,是引导和规范人的网络行为的“心镜”。人们通过将自己的行为与之相比较,来判断自己的行为是否应该发生。它和行为主体的动机、情绪、态度等要素一起作用于主体,在很大程度上影响着主体的行为,并使得网络更加安全和谐,因此培育优秀、先进的网络安全文化具有重大的现实意义和作用。
(1)能减少网络安全事故的发生,提高网络的安全系数并减少由网络安全事故带来的经济损失。
(2)它能增强网络的安全性和提高网络的运行效率,网络安全文化通过影响人的行为来保证网络的安全高效运行。
(3)它能营造和谐的网络环境,在网络中,没有种族、地域、财富的限制,人人平等,人们可以自由地交流,可以充分地展示自己。
(4)能促进计算机网络技术的发展,先进的网络安全文化总是促使人们去自觉发掘网络中的不安全因素并解决它们,不断地改进网络性能,使网络更加安全,促进计算机网络技术的发展。
(5)它促进了人类文化的发展,丰富了文化的内涵,推动了人类社会的进步,它能
促使人类文化的交融,使优秀的文化得以发扬,使落后的文化得以摒弃。
五、结束语
综上所述,网络安全文化是安全文化在网络时代的发展,是网络文化的一个重要组成部分,它产生于人们的网络安全活动,又反过来影响和制约人们的网络安全活动,它对解决目前日益紧迫的网络安全问题有着重大的意义,培养积极、健康的网络安全文化是我们目前面临的一个重要且紧迫的任务。
参考文献:
[1]罗益群.信息社会学[M].长沙:湖南人民出版社,2001.[2]刘守华.文化学通论[M].北京:高等教育出版社,1992.[3]孙成志.组织行为学[M].北京:中央广播电视大学出版社,2001.
安监工作总结
生安工作总结
安防年度工作总结
安协工作总结
安环工作总结
第2篇2
1、什么是网络安全及主要目标?
答:网络安全:计算机网络环境下的信息安全。是指利用网络管理控制和技术措施,保证在一个网络环境里信息数据的保密性、完整性及可使用性受到保护。
目标:进不来(使用访问控制机制是非授权用户),拿不走:使用授权机制是不该拿走的信息拿不走,看不懂:使用加密机制使得信息不慎被拿走未授权实体或进程,改不了:使用数据完整鉴别机制是未授权者对数据改不了,,逃不脱:使用审计监听防抵赖机制使得攻击者破坏者抵赖者
主要目标:是要确保经网络传送的信息,在到达目的站时没有任何增加、改变、丢失或被非法读取。
2、什么是单向散列函数,及思想是什么?
答:所谓的单向散列函数(HashFunction,又称哈希函数、杂凑函数),是将任意长度的消息M映射成一个固定长度散列值h(设长度为m)的函数H:
h=H(M)
思想:接收一段明文,然后以一种不可逆的方式将它转换成一段(通常更小)密文,也可以简单地理解为取一串输入码(称为消息),并把它们转化为长度较短、位数固定的输出序列即散列值(也称为消息摘要)的过程。
3、什么是信息隐藏,以及和传统的加密的区别?
答:信息隐藏,即将关键信息秘密地隐藏于一般的载体中(图像、声音、视频或一般的文档),或发行或通过网络传递。区别;密码仅仅隐藏了信息的内容,而信息隐藏不但隐藏了信息的内容而且隐藏了信息的存在。
4、数字证书的原理?
答;数字证书采用公开密钥体制(例如RSA)。每个用户设定一仅为本人所知的私有密钥,用它进行解密和签名;同时设定一公开密钥,为一组用户所共享,用于加密和验证签名。(1)保证信息是由签名者自己签名发送的,签名者不能否认或难以否认。
(2)保证信息自签发后到收到为止未曾做过任何修改,签发的信息是真实信息。
5、DDoS——分布式拒绝服务攻击
答:DDoS攻击就是很多DoS攻击源一起攻击某台服务器或网络,迫使服务器停止提供服务或网络阻塞DDoS攻击需要众多攻击源,而黑客获得攻击源的主要途径就是传播木马,网络计算机一旦中了木马,这台计算机就会被后台操作的人控制,也就成了所谓的“肉鸡”,即黑客的帮凶。
网络的信息安全4项要求:机密性真实性完整性抗抵赖
网络安全界广泛采用“木桶理论”。木桶原理:一个木桶有许多块木板组成,如果组成木桶的这些木板长短不一,那么木桶的最大容量不取决于长的木板,而取决于最短的那块木板。
网络安全的结构层次:物理安全、安全控制和安全服务。
凯撒密码,又叫循环移位密码。其加密方法就是将明文中的每个字母都用其右边固定步长的字母代替,构成密文。若步长为3,密文是“LORYHBRX”,则明文是多少?ORUBKEUA
密码学研究意义:解决数据的机密性、完整性、不可否认性
研究目的:数据保密
未经过加密的原始消息称为明文m或p伪装消息以隐藏它的内容的过程(明文到密文的变换)称为加密E(Encrypt)加密后的消息,即经过伪装后的明文称为密文c(CipherText)
把密文转变为明文的过程称为解密D(Decrypt)。基于密钥的密码系统通常有两类:对称密钥密码体系和非对称密钥密码体系
对称密钥密码和非对称密钥密码特点:对称算法有时又叫传统密码算法,就是加密密钥能够从解密密钥中容易地推算出来,反过来也成立。在大多数对称算法中,加/解密密钥是相同的。这些算法也叫秘密密钥算法或单密钥算法,它要求发送者和接收者在安全通信之前,商定一个密钥。DES是一个分组密码算法,使用64位密钥也是对称密码体制
IDEA是一个分组长度为64位的分组密码算法,密钥长度为128位,同一个算法即可用于加密,也可用于解密。
AES的评审:1998年4月15日初选并公布了15个备选方案
1999年8月9日筛选出的5个候选2000年10月2日NIST宣布Rijndael作为新的AES
AES算法设计思想;
1、抵抗所有已知攻击
2、在多个平台上速度快,编码紧凑
设计简单
3、Rijndael是一个分组密码算法,其分组长度和密钥长度相互独立,都可以改变。
MAC代表:消息认证码
认证方式;用户认证
消息认证
用途:用来认证消息的完整性对单向散列函数的攻击:字典攻击和生日攻击公钥体系的起源:W.Diffie和M.Hellman提出
公钥密码:非对称密码
RSA密码系统:1977年由Rivest、Shamir和Adleman在麻省理工学院发明
RSA的基本原理:RSA是基于大整数难分解的公钥密码技术
手写签名满足以下五个原则:签名是可信的、不可伪造、不可重用、文件是不可改变的、不可抵赖的数字签名的要求:(1)收方能够确认或证实发方的签名,但不能伪造。(2)发方发出签名的消息送收方后,就不能再否认他所签发的消息。(3)收方对已收到的签名消息不能否认,即有收到认证。(4)第三者可以确认收发双方之间的消息传送,但不能伪造这一过程。DSA:数字签名算法
信息隐藏系统的特征主要有:鲁棒性
不可检测性透明性安全性自恢复性
可纠错性数字水印系统包括:嵌入器和监测器
数字水印的主要特征:不可见性健壮性确定性安全性数据容量计算复杂度。
数字水印分类:可见水印和不可见水印
脆弱水印、半脆弱水印和健壮水印
时/空域数字水印和频域数字水印
非盲水印和盲水印
私有水印(秘密水印)和公开水印对称水印和非对称水印什么是PKI:公钥基础设施
PKI目的:保证网上数据的完整性机密性有效性
PKI的理论基础:公钥密码学解决的核心问题是密钥分发。以CA认证机构为核心以数字证书为工具来提供安全服务功能。
CA:证书权威CA的基本功能:有证书发放、证书更新和撤销。CA的核心功能:发放和管理数字证书。
密码硬件3类:一是智能卡、USBKey二是加密卡等中型设备;三是加密机等大型设备。数字证书:三个信息;用户身份信息,用户公钥以及一个可信第三方认证机构CA的数字签名的数据文件
什么是身份认证?身份认证是证实用户的真实身份与其所声称的身份是否相符的过程。
三种技术:基于口令的认证技术)(基于密码学的认证技术)(生物特征的认证技术)
访问控制:防止未经授权使用资源,包括防止以非授权方式使用资源
访问控制模型:自主访问控制DAC强制访问控制MACBiba:模型保证完整性
授权管理基础设施PMI数据库安全技术:存取控制技术、隔离控制技术、加密技术信息流向控制技术、推理控制技术、数据备份技术
常用的几种Web数据库:SQLServer.MySQL3.OracleIP地址欺骗:入侵者使用假IP地址发送包,基于IP地址认证的应用程序将认为入侵者是合法用户。
虚拟专用网VPN:VPN技术是指在公共网络中建立专用网络,数据通过安全的“加密管道”在公共网络中传播。
VPN基本功能加密数据数据验证和身份认证提供访问控制,VPN协议:点对点隧道协议,第二层隧道协议和IP安全协议(IPSec)。
计算机病毒一般具有以下特点:传染性隐蔽性潜伏性破坏性针对性不可预见性。
第1篇3
网络安全部门现在已经成为维护国家稳定和社会政治稳定的一个重要的职能部门。公共信息网络安全监察工作
负责维护本地互联网信息监控、巡查,及时删除有害信息,统计“警综平台”工作情况,更新“强化流动人口管理单元行动排行榜”数据,整理本辖区网吧信息资料等。
软件上
宣传口一直以来都是我们党和政府的喉舌,但是现在我们打的已经不是阵地战了,斗争的方式已经转变。
舆论的预防,引导,澄清,甚至于我们如何一直占据舆论主导的位置上。
硬件上
计算机知识,信息的搜集;证据的获取、固定、有害数据(或者病毒)的防治等等
宣传计算机信息系统安全保护法律、法规和规章;(二)检查计算机信息系统安全保护工作;
(三)管理计算机病毒和其他有害数据的防治工作;
(四)监督、检查计算机信息系统安全专用产品销售活动;(五)查处危害计算机信息系统安全的违法犯罪案件;(六)依法应当履行的其他职责。
把我的所学与实践结合起来,发挥更大的作用。