- 1、本文档共11页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
(信息化知识)信息化建设
如何保障信息安全
信息化建设如何保障信息安全?
引言
二十壹世纪的竞争是经济全球化和信息化的竞争。世界上大多数国家均已经将信息化提高到
国家发展战略的高度。我国大量建设的各种信息化系统也已成为国家关键基础设施,它们于
电子政务、电子商务、电子金融、电力、能源、通信、交通、科学研究、网络教育、网络医
疗保健和社会保障等应用领域发挥着不可替代的作用。
信息技术的发展和广泛应用,深刻地改变人们的生活方式、生产方式和管理方式,加快了国
家现代化和社会文明的发展。可是由于信息技术本身的特殊性,特别是信息和网络无国界性
的特点,使得于整个信息化进程中,带来了巨大的信息安全风险。信息安全问题涉及到国家
安全、社会公共安全和公民个人安全的方方面面。
如何以信息化提升综合国力,且于信息化快速发展的同时确保国家的信息安全,已成为各国
政府关心的热点问题。信息安全就是要保障电子信息的有效性。它涉及到信息的保密性、完
整性、可用性和可控性。保密性指对抗对手的被动攻击,保证信息不泄漏给未经授权的人。
完整性指对抗对手主动攻击,防止信息被未经授权的篡改。可用性指保证信息及信息系统确
实为授权使用者所用。可控性指对信息及信息系统实施安全监控。
中国信息化建设于突飞猛进的同时,也面临着壹系列的信息安全隐患。如,病毒的大肆传播
和黑客的攻击事件时有发生。关键信息的安全管理漏洞,将会给国家带来不可估量的严重后
果和巨大的经济损失,甚至威胁到国家的安全。我国政府对信息安全空前重视,编制了《国
家信息安全方案》,于政府关联部门的组织下,正于构筑中国国家信息安全体系。
本文论述了信息安全和网络安全的重要性、介绍中国的信息安全现状和国内外信息安全研究
和信息安全产品,以期引起大家对中国信息安全的关注和思考。
壹、惊心动魄的统计数字
1988 年 10 月,美国从东海岸到西海岸的多家计算机中心的设备连续几个小时无法正常运行。
经过美国官方的调查,原因是计算机病毒侵入 。这名黑客是加利福尼亚大学 23 岁大学
生罗伯特·莫里斯。出于好奇心,他用自己设计的病毒蠕虫轻而易举地获得联邦执法机构
煞费苦心设计的加密标准和加密钥匙。通过互联网打入美国国防部的中央控制系统。这次非
法闯入造成 6000 台计算机和70 个计算机网络系统瘫痪,仅直接经济损失就达到 1 亿美元。
蠕虫事件以后,当下世界上平均每 20 秒钟就有壹起黑客事件发生,仅于美国每年造成的
经济损失就超过 100 亿美元。
最近的统计,仅于 2002 年 10 月的上半月,全球仅黑客攻击事件就发生了 7228 次之多;2002
年 1 至 3 月,观察到的全球病毒扩散次数超过 5.8 亿次;中国大陆发出的扩散次数超过3.13
亿次,全球有 33.6 万个 IP 被感染,中国大陆超过 8.89 万个。据国内壹著名网络安全组织
的调查,目前国内电子商务站点 90%之上存于严重安全漏洞。
另据介绍,国外最新研制出的计算机接收仍原设备 ,能够于数百米,甚至数km 的距离内
接收任何壹台未采取保护措施的计算机屏幕信息。
据网络安全专家估算,目前国际上黑客运用的软件工具已超过 1000 种。
黑客是英文Hacker的译音,原意为热衷于电脑程序设计者。把电脑捣乱分子等同于黑客,
是后来发生的事情。最早的黑客活动起源 60 年代的美国大学校园,本意是对计算机系统的
最大潜力进行智力上的自由探索,尽可能地使计算机的使用和信息的获得成为免费的和公开
的,对计算机的使用应该是不受限制的和完全的。由于 60 年代刚刚出现的不稳定的计算机
系统为了维持运转,需要系统的用户们进入操作软件的核心寻找出现的问题。于这些原始的
系统中,且没有考虑计算机安全。因为当时普通人很难接触到那些巨大而昂贵的机器,只有
专家们才有特权进入机房。但于大学中,计算机的应用要更广泛壹些。研究生、助教和本科
生们于教授允许后,得以了解计算机的原理。以后退学的学生和其他杂七杂八的人也有了进
入计算机系统的机会。用以侵入计算机系统的大部分方法,如破解口令、开天窗、走后门、
安放特洛伊木马等均是于 60 年代的大学校园中发明的。那时计算机侵入的操练是许多黑客、
乃至后来成为计算机巨头的人简历的壹部分。
到了 80 年代~90 年代,社会生活几乎离不开计算机和网络,特别是网络于经济运行和商务
活动中发挥了不开替代的作用。因而黑客活动的社会危害性极大,黑客受到了前所未有的质
疑。今天,黑客活动意味着滥用计算机资源和使用
您可能关注的文档
- (项目管理)项目管理学习笔记.pdf
- (项目管理)新型墙体材料专项基金项目.pdf
- (消防培训)消防安全知识宣传手册.pdf
- (效率管理)电大网上作业任务宝钢资产运用效率分析.pdf
- (新劳动法合同)劳动合同法律制度.pdf
- (新劳动法合同)劳动合同书范本.pdf
- (薪酬管理)管理层薪酬调研.pdf
- (薪酬管理)竣工资料整理目录.pdf
- (信息化知识)林木森信息化软件安装维护手册.pdf
- (信息化知识)中小学信息化教学设计特征分析.pdf
- 电子业全面复苏启航:需求回暖引领库存补充,行业活力再现(详尽报告,153页).pdf
- 电子行业展望:需求回暖迹象显现,技术创新成复苏关键驱动力(共31页).pdf
- 轻工制造亮点:带屏电子烟渗透率攀升,产业链共享红利(14页).pdf
- 电子行业的信心与机遇:终端复苏在望,结构创新引领未来(28页).pdf
- 半导体行业回暖信号:重视消费电子、AI与自主可控(45页).pdf
- AIoT时代浪潮:需求跃升,AI纪元全面开启(22页).pdf
- 计算机行业的科技转折:我们正站在“科技换挡期”的十字路口?(67页).pdf
- 医药行业的蓝海探索:创新为舵,扬帆远航(96页).pdf
- 电动车下半场战略:把握智能网联机遇,引领行业新风尚(24页).pdf
- 新能源车革命:智能汽车产业井喷,硬件步入高增长期(34页).pdf
文档评论(0)