(信息化知识)信息化建设如何保障信息安全.pdf

(信息化知识)信息化建设如何保障信息安全.pdf

  1. 1、本文档共11页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
(信息化知识)信息化建设 如何保障信息安全 信息化建设如何保障信息安全? 引言 二十壹世纪的竞争是经济全球化和信息化的竞争。世界上大多数国家均已经将信息化提高到 国家发展战略的高度。我国大量建设的各种信息化系统也已成为国家关键基础设施,它们于 电子政务、电子商务、电子金融、电力、能源、通信、交通、科学研究、网络教育、网络医 疗保健和社会保障等应用领域发挥着不可替代的作用。 信息技术的发展和广泛应用,深刻地改变人们的生活方式、生产方式和管理方式,加快了国 家现代化和社会文明的发展。可是由于信息技术本身的特殊性,特别是信息和网络无国界性 的特点,使得于整个信息化进程中,带来了巨大的信息安全风险。信息安全问题涉及到国家 安全、社会公共安全和公民个人安全的方方面面。 如何以信息化提升综合国力,且于信息化快速发展的同时确保国家的信息安全,已成为各国 政府关心的热点问题。信息安全就是要保障电子信息的有效性。它涉及到信息的保密性、完 整性、可用性和可控性。保密性指对抗对手的被动攻击,保证信息不泄漏给未经授权的人。 完整性指对抗对手主动攻击,防止信息被未经授权的篡改。可用性指保证信息及信息系统确 实为授权使用者所用。可控性指对信息及信息系统实施安全监控。 中国信息化建设于突飞猛进的同时,也面临着壹系列的信息安全隐患。如,病毒的大肆传播 和黑客的攻击事件时有发生。关键信息的安全管理漏洞,将会给国家带来不可估量的严重后 果和巨大的经济损失,甚至威胁到国家的安全。我国政府对信息安全空前重视,编制了《国 家信息安全方案》,于政府关联部门的组织下,正于构筑中国国家信息安全体系。 本文论述了信息安全和网络安全的重要性、介绍中国的信息安全现状和国内外信息安全研究 和信息安全产品,以期引起大家对中国信息安全的关注和思考。 壹、惊心动魄的统计数字 1988 年 10 月,美国从东海岸到西海岸的多家计算机中心的设备连续几个小时无法正常运行。 经过美国官方的调查,原因是计算机病毒侵入 。这名黑客是加利福尼亚大学 23 岁大学 生罗伯特·莫里斯。出于好奇心,他用自己设计的病毒蠕虫轻而易举地获得联邦执法机构 煞费苦心设计的加密标准和加密钥匙。通过互联网打入美国国防部的中央控制系统。这次非 法闯入造成 6000 台计算机和70 个计算机网络系统瘫痪,仅直接经济损失就达到 1 亿美元。 蠕虫事件以后,当下世界上平均每 20 秒钟就有壹起黑客事件发生,仅于美国每年造成的 经济损失就超过 100 亿美元。 最近的统计,仅于 2002 年 10 月的上半月,全球仅黑客攻击事件就发生了 7228 次之多;2002 年 1 至 3 月,观察到的全球病毒扩散次数超过 5.8 亿次;中国大陆发出的扩散次数超过3.13 亿次,全球有 33.6 万个 IP 被感染,中国大陆超过 8.89 万个。据国内壹著名网络安全组织 的调查,目前国内电子商务站点 90%之上存于严重安全漏洞。 另据介绍,国外最新研制出的计算机接收仍原设备 ,能够于数百米,甚至数km 的距离内 接收任何壹台未采取保护措施的计算机屏幕信息。 据网络安全专家估算,目前国际上黑客运用的软件工具已超过 1000 种。 黑客是英文Hacker的译音,原意为热衷于电脑程序设计者。把电脑捣乱分子等同于黑客, 是后来发生的事情。最早的黑客活动起源 60 年代的美国大学校园,本意是对计算机系统的 最大潜力进行智力上的自由探索,尽可能地使计算机的使用和信息的获得成为免费的和公开 的,对计算机的使用应该是不受限制的和完全的。由于 60 年代刚刚出现的不稳定的计算机 系统为了维持运转,需要系统的用户们进入操作软件的核心寻找出现的问题。于这些原始的 系统中,且没有考虑计算机安全。因为当时普通人很难接触到那些巨大而昂贵的机器,只有 专家们才有特权进入机房。但于大学中,计算机的应用要更广泛壹些。研究生、助教和本科 生们于教授允许后,得以了解计算机的原理。以后退学的学生和其他杂七杂八的人也有了进 入计算机系统的机会。用以侵入计算机系统的大部分方法,如破解口令、开天窗、走后门、 安放特洛伊木马等均是于 60 年代的大学校园中发明的。那时计算机侵入的操练是许多黑客、 乃至后来成为计算机巨头的人简历的壹部分。 到了 80 年代~90 年代,社会生活几乎离不开计算机和网络,特别是网络于经济运行和商务 活动中发挥了不开替代的作用。因而黑客活动的社会危害性极大,黑客受到了前所未有的质 疑。今天,黑客活动意味着滥用计算机资源和使用

您可能关注的文档

文档评论(0)

qicaiyan + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档