没有合适的资源?快使用搜索试试~ 我知道了~
信息化建设如何保障信息安全.pdf
1.该资源内容由用户上传,如若侵权请联系客服进行举报
2.虚拟产品一经售出概不退款(资源遇到问题,请及时私信上传者)
2.虚拟产品一经售出概不退款(资源遇到问题,请及时私信上传者)
版权申诉
0 下载量 82 浏览量
2022-11-04
18:11:36
上传
评论
收藏 651KB PDF 举报
温馨提示
试读
13页
信息化建设如何保障信息安全.pdf信息化建设如何保障信息安全.pdf
资源推荐
资源详情
资源评论
……………………………………………………………最新资料推荐…………………………………………………
信息化建设 如何保障信息安全?
引言
二十一世纪的竞争是经济全球化和信息化的竞争。世界上大多数国
家都已经将信息化提高到国家发展战略的高度。我国大量建设的各种信息化系统也已成为国
家关键基础设施,它们在电子政务、电子商务、电子金融、电力、能源、通信、交通、科学
研究、网络教育、网络医疗保健和社会保障等应用领域发挥着不可替代的作用。
信息技术的发展与广泛应用,深刻地改变人们的生活方式、生产方式与管理方式,加快
了国家现代化和社会文明的发展。但是由于信息技术本身的特殊性,特别是信息和网络无国
界性的特点,使得在整个信息化进程中,带来了巨大的信息安全风险。信息安全问题涉及到
国家安全、社会公共安全和公民个人安全的方方面面。
如何以信息化提升综合国力,并在信息化快速发展的同时确保国家的信息安全,已成为
各国政府关心的热点问题。信息安全就是要保障电子信息的有效性。它涉及到信息的保密性、
完整性、可用性和可控性。保密性指对抗对手的被动攻击,保证信息不泄漏给未经授权的人。
完整性指对抗对手主动攻击,防止信息被未经授权的篡改。可用性指保证信息及信息系统确
实为授权使用者所用。可控性指对信息及信息系统实施安全监控。
中国信息化建设在突飞猛进的同时,也面临着一系列的信息安全隐患。如,病毒的大肆
传播与黑客的攻击事件时有发生。关键信息的安全管理漏洞,将会给国家带来不可估量的严
重后果和巨大的经济损失,甚至威胁到国家的安全。我国政府对信息安全空前重视,编制了
《国家信息安全报告》,在政府相关部门的组织下,正在构筑中国国家信息安全体系。
本文论述了信息安全和网络安全的重要性、介绍中国的信息安全现状和国内外信息安全
研究和信息安全产品,以期引起大家对中国信息安全的关注和思考。
最新精品资料整理推荐,更新于二〇二一年一月一日 2021 年 1 月 1 日星期五 20:25:06
……………………………………………………………最新资料推荐…………………………………………………
一、惊心动魄的统计数字
1988 年 10 月,美国从东海岸到西海岸的多家计算机中心的设备连续几个小时无法正常
运行。经过美国官方的调查,原因是"计算机病毒侵入"。这名"黑客"是加利福尼亚大学 23 岁
大学生罗伯特·莫里斯。出于好奇心,他用自己设计的病毒"蠕虫"轻而易举地获得联邦执法机
构煞费苦心设计的加密标准和加密钥匙。通过互联网打入美国国防部的中央控制系统。这次
非法闯入造成 6000 台计算机和 70 个计算机网络系统瘫痪,仅直接经济损失就达到 1 亿美
元。"蠕虫"事件以后,现在世界上平均每 20 秒钟就有一起黑客事件发生,仅在美国每年造
成的经济损失就超过 100 亿美元。
最近的统计,仅在 2002 年 10 月的上半月,全球仅黑客攻击事件就发生了 7228 次之多;
2002 年 1 至 3 月,观察到的全球病毒扩散次数超过 5.8 亿次; 中国大陆发出的扩散次数超
过 3.13 亿次,全球有 33.6 万个 IP 被感染,中国大陆超过 8.89 万个。据国内一著名网络安
全组织的调查,目前国内电子商务站点 90%以上存在严重安全漏洞。
另据介绍,国外最新研制出的计算机"接收还原设备",可以在数百米,甚至数公里的距
离内接收任何一台未采取保护措施的计算机屏幕信息。
据网络安全专家估算,目前国际上黑客运用的软件工具已超过1000 种。
黑客是英文"Hacker"的译音,原意为热衷于电脑程序设计者。把电脑捣乱分子等同于黑
客,是后来发生的事情。最早的黑客活动起源 60 年代的美国大学校园,本意是对计算机系
统的最大潜力进行智力上的自由探索,尽可能地使计算机的使用和信息的获得成为免费的和
公开的,对计算机的使用应该是不受限制的和完全的。由于 60 年代刚刚出现的不稳定的计
算机系统为了维持运转,需要系统的用户们进入操作软件的核心寻找出现的问题。在这些原
始的系统中,并没有考虑计算机安全。因为当时普通人很难接触到那些巨大而昂贵的机器,
只有专家们才有特权进入机房。但在大学中,计算机的应用要更广泛一些。研究生、助教和
本科生们在教授允许后,得以了解计算机的原理。以后退学的学生和其他杂七杂八的人也有
了进入计算机系统的机会。用以侵入计算机系统的大部分方法,如破解口令、开天窗、走后
门、安放特洛伊木马等都是在 60 年代的大学校园中发明的。那时计算机侵入的操练是许多
黑客、乃至后来成为计算机巨头的人简历的一部分。
最新精品资料整理推荐,更新于二〇二一年一月一日 2021 年 1 月 1 日星期五 20:25:06
……………………………………………………………最新资料推荐…………………………………………………
到了 80 年代~90 年代,社会生活几乎离不开计算机和网络,特别是网络在经济运行和
商务活动中发挥了不开替代的作用。因而黑客活动的社会危害性极大,黑客受到了前所未有
的质疑。今天,黑客活动意味着滥用计算机资源和使用计算机进行犯罪。人们心目中几乎把
所有动用过计算机的犯罪分子都称为黑客。他们通过掌握的技术进行犯罪活动,如窥视政府
和军队的核心机密、企业的商业秘密及个人隐私等。黑客中有的截取银行帐号、盗取巨额资
金;有的盗用电话号码,使电话公司和客户蒙受巨大损失。有的黑客当搜索到被有"价值"的
信息后,向大公司或银行发出威胁、敲诈,威胁公司的资料会遭到破坏或被植入病毒,或重
要资料被销毁。
今天,黑客活动意味着滥用计算机资源和使用计算机进行犯罪。黑客利用其掌握的技术
进行犯罪活动,如窥视政府和军队的核心机密、企业的商业秘密及个人隐私等。黑客中有的
截取银行帐号、盗取巨额资金;有的黑客当搜索到被有"价值"的信息后,向大公司或银行发
出威胁、敲诈,威胁公司的资料会遭到破坏或被植入病毒,或重要资料被销毁。
现在"黑客"侵扰已经成为各国政府的广泛关注的社会问题。
二、信息安全关系国家安全
"谁掌握信息,谁就掌握了世界", 拿破仑的这个名言今天更加值得人们玩味。
人类在享受信息化带来的各种益处的同时,逐步认识到:毫无控制的信息社会隐含着巨大的
风险,甚至将引发新的军事技术革命。通过攻击敌方的信息基础设施使网络瘫痪为目标的效
果比任何传统战争方式的破坏性更大,造成危害的速度更快、范围也更广,而攻击者本身的
风险却非常小,甚至可以在攻击开始前就已经消失得无影无踪。这种特点与第一次和第二次
世界大战时期的海陆空结合的战略战术完全不同,与核武器的先发制人和后发制人的战略也
有区别。因此,在二十一世纪初,世界各主要国家都将在信息高速公路上抢占制高点,把信
息安全作为关注的焦点,并由此开创了军事科技领域中"信息武器"、"信息战争"的时代。
有报道说,一名年仅 16 岁的黑客,曾从网络上攻击了一个美国空军基地,突破了 30
个系统的安全体系,并渗透到南韩原子研究院、国家宇航局、戈达德宇航中心以及喷气推进
实验室等 100 多个系统中,经过 26 天的国际电子追踪才将此黑客抓获。另据报道,美国空
军一家研究机构为验证美国军事指挥系统的安全可靠性,专门成立了一个黑客小组。结果在
最新精品资料整理推荐,更新于二〇二一年一月一日 2021 年 1 月 1 日星期五 20:25:06
剩余12页未读,继续阅读
资源评论
xxpr_ybgg
- 粉丝: 6520
- 资源: 3万+
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功