- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
信息安全面临主要威胁与防范技术
信息安全面临的主要威胁与防范技术
摘要:随着信息技术的迅猛发展,信息安全问题日益得到人们的重视。本文介绍了信息安全的概念、主要内容、主要威胁以及信息安全的防范技术。
关键词:信息安全;威胁;数字签名
中图分类号:TP393.1 文献标识码:A 文章编号:1007-9599 (2011) 23-0000-01
Main Threats and Prevention Technology to Information Security
Li Haifeng
(Tianshui Normal University,School of Physics and Information Science,Tianshui 741001,China)
Abstract:With the rapid development of information technology,information security is increasingly been paid attention.This paper introduces the concept of information security,the main content,the main threat to the safety precautions and information technology.
Keywords:Information security;Threats;Digital signature
一、引言
随着信息技术的迅猛发展,信息技术的应用几乎涉及到了社会的各个领域,信息技术正逐渐改变着人们的日常生活和工作方式,比如网上购物,网上银行等等,信息技术给人们带来了前所未有的便利,信息产业已经成为新的经济高速增长点。但信息技术是一把双刃剑,互连网不可避免地存在着信息安全隐患,比如我们日常遇到的各种计算机病毒,QQ密码、账号等被盗,大一些的比如单位的网站被黑,无法访问等以及更大的乃至一个国家的国防,军事信息泄漏,被截获,造成不可估量的损失和灾难。所有这些都属于信息安全所研究讨论的范畴。伴随而来的信息安全问题越来越引人关注,由于我们对信息资源的依赖性,信息资源一旦遭受破坏,将给单位或者个人造成严重的损失。可以说,信息安全事关国家安全、社会稳定,如何保证信息的安全性已成为我国信息化建设过程中需要解决的重要问题。
二、信息安全的概念
信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。信息安全的内容主要有:(1)信息保密性:主要是指系统中有密级要求的信息只能经过特定的方式传输给特定的对象,确保合法用户对该信息的合法访问和使用。(2)信息完整性:指系统中存储、传输的信息准确、有效,不会因人为的或非人为的因素而改变信息原有的内容、形式、形态或流向。(3)信息有效性:指接受信息者能证明所接收的信息内容和顺序是真实的,能证明信息是否业已过时或是某种信息的重复发送。(4)信息可控性:指对信息的传播及其内容具有可控能力的特性。(5)信息不可抵赖性:信息交换的双方对信息的传递和接收都具有不可抵赖的特性。
三、信息安全的主要威胁
信息安全的主要威胁来自方方面面,但这些威胁根据其性质,基本上可以归结为以下几个方面:(1)信息泄露;(2)破坏信息的完整性;(3)拒绝服务;(4)非法使用(非授权访问);(5)窃听;(6)假冒;(7)旁路控制:攻击者利用系统的安全缺陷或安全性上的脆弱之处获得非授权的权利或特权。例如,攻击者通过各种攻击手段发现原本应保密,但是却又暴露出来的一些系统“特性”,利用这些“特性”,攻击者可以绕过防线守卫者侵入系统的内部;(8)授权侵犯:被授权以某一目的使用某一系统或资源的某个人,却将此权限用于其他非授权的目的,也称作“内部攻击”;(9)抵赖:这是一种来自用户的攻击,涵盖范围比较广泛,比如:否认自己曾经发布过的某条消息、伪造一份对方来信等;(10)计算机病毒:这是一种在计算机系统运行过程中能够实现传染和侵害功能的程序,行为类似病毒,故称作计算机病毒。
四、信息安全技术
信息安全技术是一门综合的学科。它涉及信息论、计算机科学和密码学等多方面知识,它研究计算机系统和通信网络内信息的保护方法,以实现系统内信息的安全、保密、真实、完整和可用。
(一)防火墙技术。防火墙是在两个网络通信时执行的一种访问控制技术,是一种被动的防卫技术。网络防火墙是网络安全工具中最成熟,也是最早产品化了的技术。
(二)数据加密技术。在电子商务和物流信息交换、传递过程中,保证
文档评论(0)