




已阅读5页,还剩3页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
信息安全的主要威胁及研究的主要领域李伟 02009427摘要:本文阐述了信息安全的基本概念,并简单介绍了了信息安全的主要威胁,同时具体分析了信息安全几个主要的研究领域,希望引起大家对信息安全的重视。关键词:信息安全 威胁 研究领域Abstract:This paper introduces the basic concepts of information security, introduces the major threat to information security, while detailed analysis of several major areas of information security research, we wish to draw attention to information security.Keywords :information security threat the direction of research朗读显示对应的拉丁字符的拼音字典 - 查看字典详细内容引言:随着信息技术的不断发展,信息日益成为一种重要的战略资源。信息技术的应用几乎涉及到了各个领域,信息技术正逐渐改变着人们的日常生活和工作方式。信息产业已经成为新的经济高速增长点,信息的获取、处理和保障能力成为一个国家综合国力的重要组成部分。可以说,信息安全事关国家安全、社会稳定,信息安全的重要性由此而知。21世纪既是信息的时代,也是我们的时代。作为国家社会主义事业的建设者和接班人的当代大学生,必须了解信息安全的研究领域,必须学习一定的保障信息安全的基本知识。1信息安全的基本概念信息安全就是防止非法的攻击和病毒的传播,保证计算机系统和通信系统的正常运作,保证信息不被非法访问和篡改。信息安全主要包括以下五方面的内容,即需保证信息的保密性、真实性、完整性、未授权拷贝和所寄生系统的安全性。信息安全的根本目的就是使内部信息不受外部威胁,因此信息通常要加密。为保障信息安全,要求有信息源认证、访问控制,不能有非法软件驻留,不能有非法操作。2信息安全的主要威胁信息安全的威胁来自方方面面,不可一一罗列。但这些威胁根据其性质,基本上可以归结为以下几个方面:(1) 信息泄露:保护的信息被泄露或透露给某个非授权的实体。(2) 破坏信息的完整性:数据被非授权地进行增删、修改或破坏而受到损失。(3) 拒绝服务:信息使用者对信息或其他资源的合法访问被无条件地阻止。(4) 非法使用(非授权访问):某一资源被某个非授权的人,或以非授权的方式使用。(5) 窃听:用各种可能的合法或非法的手段窃取系统中的信息资源和敏感信息。例如对通信线路中传输的信号搭线监听,或者利用通信设备在工作过程中产生的电磁泄露截取有用信息等。(6) 业务流分析:通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信的信息流向、通信总量的变化等参数进行研究,从中发现有价值的信息和规律。(7) 假冒:通过欺骗通信系统(或用户)达到非法用户冒充成为合法用户,或者特权小的用户冒充成为特权大的用户的目的。我们平常所说的黑客大多采用的就是假冒攻击。(8) 旁路控制:攻击者利用系统的安全缺陷或安全性上的脆弱之处获得非授权的权利或特权。例如,攻击者通过各种攻击手段发现原本应保密,但是却又暴露出来的一些系统“特性”,利用这些“特性”,攻击者可以绕过防线守卫者侵入系统的内部。(9) 授权侵犯:被授权以某一目的使用某一系统或资源的某个人,却将此权限用于其他非授权的目的,也称作“内部攻击”。(10)抵赖:这是一种来自用户的攻击,涵盖范围比较广泛,比如:否认自己曾经发布过的某条消息、伪造一份对方来信等。(11)计算机病毒:这是一种在计算机系统运行过程中能够实现传染和侵害功能的程序,行为类似病毒,故称作计算机病毒。(12)信息安全法律法规不完善:由于当前约束操作信息行为的法律法规还很不完善,存在很多漏洞,很多人打法律的擦边球,这就给信息窃取、信息破坏者以可趁之机。3信息安全的主要研究领域为了应对日益严峻的信息安全威胁,信息安全技术的研究也有了长足的发展,主要包括以下几个研究领域。3.1密码学密码学是信息安全最重要的基础理论之一。现代密码学主要由密码编码学和密码分析学两部分组成。我们都知道,密码学主要是基于数学的密码理论与技术。基于数学的现代密码研究大致可以分为三类:私钥密码、公钥密码和Hash函数。事实上,为了实现密码的隐蔽性和可解密性,我们对密码的加密和解密都有很高、很复杂的要求。以私钥密码为例,如果y为x经过密钥k作用生成的密文,即y=Ek(x),那么从方程y=Ek(x)或者x=Dk(y)中求出密钥k是计算上不可行的。虽然设计密码有如此高的要求,但是这并不表示这样设计出来的密码就是绝对安全的,自古以来,信息窃取者通过各种手段窃取到经过加密的信息的例子不胜枚举。从理论上讲,“一次一密”是绝对安全的,因此,如果能以某种方式效仿“一次一密”密码,则将得到保密性非常高的密码。如果“一次一密”密码的仿效能取得比较大的突破,信息的安全性将得到很大的提高。3.2网络安全网络安全研究主要包括两部分:网络自身的安全性和网络信息的安全性。相信我们绝大多数人都受过网络入侵的危害,如垃圾邮件、电脑病毒等等。近年来,随着信息技术的飞速发展,网络蠕虫、木马、分布式拒绝服务攻击以及间谍软件等技术与僵尸网络结合在一起,利用网络及信息系统的诸多漏洞,给互联网安全造成了严重的威胁。网络应急响应技术随之发展起来。网络应急响应技术主要包括:网络及系统漏洞挖掘、大规模网络特征模拟和描述、开发建设信息共享与分析中心ISACISAC、安全事件预案系统、大型网络安全事件协同预警定位与快速隔离控制算法、联动系统、备份与恢复系统等。网络应急响应技术的发展虽然在一定程度上限制了网络入侵的发生,但入侵技术也在不断地升级和完善来增强其攻击性。为了保证信息的绝对安全,在必要的时候,我们需要以攻为守。为了提高信息的安全性和工作效率,政府、军队等重要关键信息也通过政务系统、指挥自动化系统处于网络共享状态,这些网络不同于公共网络,处于一个封闭的可信的环境下。但是,根据美国统计局统计的数据,大约80%的攻击来自系统内部。由此看来,可信网络环境并不可信,可信网络环境支撑技术还需要我们进一步的优化和完善。我国政府明确反对网络入侵行为,网络安全的保障任重道远,我们还有很长很艰辛的路要走。3.3系统安全 系统安全主要包括操作系统安全、访问控制技术、数据库安全、主机安全审计及漏洞扫描、计算机病毒检测和防范等方面,也是信息安全研究的重要发展方向。3.4信息隐藏 信息隐藏可以分为隐蔽信道技术和多媒体信息隐藏技术。其中隐蔽信道可以进一步分为阈下信道和隐信道,多媒体信息隐藏术则可分为隐写术和数字水印两个主要方向。3.5安全基础设施 所谓安全基础设施,就是为整个系统提供安全保障的基本框架。它将保障安全所必须的安全功能有机地集合到一起,系统中任何需要安全保护的实体部分都可以自由地使用它。现在,最被认可的安全基础设施就是主要用于产生、发布和管理密钥及证书的基础设施PKI。3.6灾难备份灾难备份与恢复是信息安全的重要手段和最后手段。它旨在用来保障数据的安全,使数据能在任何情况下都具有可使用性。常用的备份策略主要包括:完全备份、增量备份和差分备份。其中,增量备份是指每次备份的数据只是相当于上一次备份后增加和修改过的数据,而差分备份是指每次备份的数据只是相当于上一次全备份之后新增加和修改过的数据。为了保障网络信息的安全,必须采取一定的安全措施,合理备份,如:备份系统软件,备份其他资料。还可以用一些不连入网络和局域网以外的计算机进行存储备份。结语:信息安全研究的各个领域之间不是割裂的,为了保障信息的安全,常常需要同时应用两个或者多个领域的技术。 随着信息技术的发展,信息已经成为一种非常重要的战略资源。信息安全事关国家安全,事关社会稳定。为了确保我国的信息安全,我们必须熟知信息安全的主要威胁,使我们的防御和保护具有针对性。同时,我们还要知道近年来信息安全研究的主要领域和发展方向,把自己培养成优秀的信息安全技术人才,为我国的信息安全保护做出贡献!致谢:首先,我要向百度用户名为鄂尔多斯水云间的朋友表示衷心地感谢,感谢他无私地为我解答了几个非常重要的问题,并为我提供了大量的宝贵的素材。我还要感谢信息安全导论和信息与网络安
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 江苏省常州市2025年中考物理真题附真题答案
- 安全教育培训闭幕词课件
- 蔻驰ai面试题库大全及答案
- 安全教育培训课程开发课件
- 安全教育培训课时安排课件
- 学前教育机构师资队伍教育政策对师资队伍影响研究报告
- 海洋能发电技术创新驱动2025年海岛能源供应体系升级报告
- 农业与食品行业绿色生产技术发展研究报告
- 银行零售业务数字化营销转型中的金融营销策略创新实践报告
- 新能源行业安全生产标准化建设与新能源电池安全2025年报告
- 混凝土模板工程验收表(含续表)GDAQ2090202
- GB/T 29466-2023板式热交换器机组
- 多模态大模型技术演进及研究框架
- 中国教育史全套
- GB/T 818-2000十字槽盘头螺钉
- GB/T 31298-2014TC4钛合金厚板
- 口腔科中医临床诊疗技术
- itop-4412开发板之精英版使用手册
- 老年肌肉衰减综合征肌少症培训课件
- 中学生物学教学技能与实践课件
- 井喷失控事故案例教育-井筒工程处课件
评论
0/150
提交评论