信息安全面临的主要威胁与防范技术

[复制链接]
查看: 1441|回复: 3

4万

主题

4万

帖子

13万

积分

论坛元老

Rank: 8Rank: 8

积分
137733
发表于 2020-5-31 11:49:18 | 显示全部楼层 |阅读模式
摘要:随着信息技术的迅猛发展,信息安全问日益得到人们的重视。本文介绍了信息安全的概念、主要内容、主要威胁以及信息安全的防范技术。
   关键词:信息安全;威胁;数字签名
   中图分类号:TP393.1 文献标识码:A 文章编号:1001-9599 (2011) 23-0000-01
   Main Threats and Prevention Technology to Information Security
   Li Haifeng
   (Tianshui Normal University,School of Physics and Information Science,Tianshui 141001,China)
   Abstract:With the rapid development of information technology,information security is increasingly been paid attention.This paper introduces the concept of information security,the main content,the main threat to the safety precautions and information technology.
   Keywords:Information security;Threats;Digital signature
  一、引言
   随着信息技术的迅猛发展,信息技术的应用几乎涉及到了社会的各个领域,信息技术正逐渐改变着人们的日常生活和工作方式,比如网上购物,网上银行等等,信息技术给人们带来了前所未有的便利,信息产业已经成为新的经济高速增长点。但信息技术是一把双刃剑,互连网不可避免地存在着信息安全隐患,比如我们日常遇到的各种计算机病毒,QQ密码、账号等被盗,大一些的比如单位的网站被黑,无法访问等以及更大的乃至一个国家的国防,军事信息泄漏,被截获,造成不可估量的损失和灾难。所有这些都属于信息安全所研究讨论的范畴。伴随而来的信息安全问题越来越引人关注,由于我们对信息资源的依赖性,信息资源一旦遭受破坏,将给单位或者个人造成严重的损失。可以说,信息安全事关国家安全、社会稳定,如何保证信息的安全性已成为我国信息化建设过程中需要解决的重要问题。
  二、信息安全的概念
   信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。信息安全的内容主要有:(1)信息保密性:主要是指系统中有密级要求的信息只能经过特定的方式传输给特定的对象,确保合法用户对该信息的合法访问和使用。(2)信息完整性:指系统中存储、传输的信息准确、有效,不会因人为的或非人为的因素而改变信息原有的内容、形式、形态或流向。(3)信息有效性:指接受信息者能证明所接收的信息内容和顺序是真实的,能证明信息是否业已过时或是某种信息的重复发送。(4)信息可控性:指对信息的传播及其内容具有可控能力的特性。(5)信息不可抵赖性:信息交换的双方对信息的传递和接收都具有不可抵赖的特性。
  三、信息安全的主要威胁
   信息安全的主要威胁来自方方面面,但这些威胁根据其性质,基本上可以归结为以下几个方面:(1)信息泄露;(2)破坏信息的完整性;(3)拒绝服务;(4)非法使用(非授权访问);(5)窃听;( )假冒;(1)旁路控制:攻击者利用系统的安全缺陷或安全性上的脆弱之处获得非授权的权利或特权。例如,攻击者通过各种攻击手段发现原本应保密,但是却又暴露出来的一些系统“特性”,利用这些“特性”,攻击者可以绕过防线守卫者侵入系统的内部;(8)授权侵犯:被授权以某一目的使用某一系统或资源的某个人,却将此权限用于其他非授权的目的,也称作“内部攻击”;(9)抵赖:这是一种来自用户的攻击,涵盖范围比较广泛,比如:否认自己曾经发布过的某条消息、伪造一份对方来信等;(10)计算机病毒:这是一种在计算机系统运行过程中能够实现传染和侵害功能的程序,行为类似病毒,故称作计算机病毒。
  四、信息安全技术
   信息安全技术是一门综合的学科。它涉及信息论、计算机科学和密码学等多方面知识,它研究计算机系统和通信网络内信息的保护方法,以实现系统内信息的安全、保密、真实、完整和可用。
   (一)防火墙技术。防火墙是在两个网络通信时执行的一种访问控制技术,是一种被动的防卫技术。网络防火墙是网络安全工具中最成熟,也是最早产品化了的技术。
   (二)数据加密技术。在电子商务和物流信息交换、传递过程中,保证信息安全的一个最重要技术就是使用加密技术对重要的数据信息进行加密。保密的目的就是防止别人破译信息系统中的机密信息。加密就是使用数学的方法来重新组织数据,任何其他人想要恢复原先的信息(明文)或读懂变化后的信息(密文)是非常困难的。所谓加密算法,就是对明文进行加密时所采用的一组规则;解密算法,就是对密文进行解密时所采用的一组规则。
   (三)数字签名技术。数字签名技术主要解决的是在电子商务环境中传送文件的签名盖章及确认其有效性的问题。它具有以下作用:发送者事后不能抵赖对报文的签名;接收者不能伪造对报文的签名。在电子商务蓬勃发展的今天,数字签名具有防欺诈、防更改的功能,使其成为一项必不可少的安全技术。
   (四)恶意代码和计算机病毒防治技术。恶意代码是由入侵者编写的,扰乱社会和他人,甚至起着破坏作用的计算机程序。计算机病毒是恶意代码的一种,可感染,是一种靠修改其他程序来插入或进行自身复制,从而感染其他程序的一段程序。计算机病毒具有传染性、隐蔽性、潜伏性、多变性和破坏性的特征。
   如果计算机在运行过程中有程序运行速度减慢、文件增加、出现新的奇怪的文件、可以使用的内存总数降低、出现奇怪的屏幕显示和声音效果等异常情况,就有可能已经染上病毒。计算机病毒发作后可能造成的后果:硬盘无法启动、数据丢失、系统文件丢失或被破坏、计算机重新启动时格式化硬盘、主板的BIOS程序混乱、主板被破坏、网络瘫痪,无法提供正常的服务等。
   计算机技术和病毒技术都在不断地发展,但是病毒相对于反病毒软件来说总是超前的。所以,对待计算机病毒应该采取“预防为主、防治结合”的策略,牢固树立起计算机安全意识,防患于未然。防范计算机病毒主要可采取以下措施:(1)给计算机加防病毒卡;(2)定期使用最新版本杀病毒软件对计算机进行检查;(3)对硬盘上重要文件,要经常定期进行备份保存等;(4)不要随便打开来历不明的邮件;(5)不要使用来历不明的磁盘、光盘等,如要使用,先进行病毒查杀;( )尽量避免在病毒发作日开机等。
  五、总结
   总之,信息安全有待于在实践中进一步研究和探索,我们应全面考虑综合运用防火墙、加密技术、数字签名技术以及防毒软件等多项措施,互相配合,加强管理,从中寻找确保网络安全与网络效率的平衡点,尽最大能力降低黑客人侵的可能,从而保护我们的信息安全。
   参考文献:
   [1]陈月波.网络信息安全[M].武汉:武汉理工大学出版社,2005
   [2]蔡立军.网络安全技术[M].北京:清华大学出版社,200  
   [基金项目]天水师范学院科研项目(TSE0810)
            
       转载注明来源:http://www.ybaotk.com





上一篇:谨防六种网络综合症
下一篇:计算机多媒体技术的应用
回复

使用道具 举报

0

主题

5万

帖子

8万

积分

论坛元老

Rank: 8Rank: 8

积分
82777
发表于 2020-5-31 11:50:06 | 显示全部楼层
谢谢雅宝题库交流网,可以欣赏到这么多的好论文
回复

使用道具 举报

0

主题

5万

帖子

8万

积分

论坛元老

Rank: 8Rank: 8

积分
82777
发表于 2020-5-31 11:50:16 | 显示全部楼层
提供论文查重吗?
回复

使用道具 举报

0

主题

3553

帖子

5330

积分

论坛元老

Rank: 8Rank: 8

积分
5330
发表于 2022-3-14 11:21:40 | 显示全部楼层
电大广东开放大学形考作业可以做吗?
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

精彩课程推荐
|网站地图|网站地图