- 1、本文档共6页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
转眼间,为期四周的公选课就结束了。在这四周的学习过程中,我不敢妄谈
自己学到了多少知识,但却了解了一些以前从未接触到的东西。21世纪是信息
化高度发达的时代,作为一名新时代的大学生,我觉得自己应该了解和掌握一些
这方面的知识,这样才能更加适应社会的发展和进步。下面我将就自己在课堂上
学到的知识结合自己的亲身体验,简要谈谈自己对信息安全的看法和感受,不足
之处还请老师指正。
(一)信息安全术语简介
1、保密性
保密性是指保证信息不能被非授权访问,即使非授权用户得到信息也无法知
晓信息内容,因而不能使用。通常通过访问控制阻止非授权用户获得机密信息,
通过加密变换阻止非授权用户获知信息内容。
2、完整性
完整性是指维护信息的一致性,即信息在生成、传输、存储和使用过程中不
应发生人为或非人为的非授权篡改。一般通过访问控制阻止篡改行为,同时通过
消息摘要算法来检验信息是否被篡改。信息的完整性包括两个方面:(1)数据
完整性:数据没有被未授权篡改或者损坏;(2)系统完整性:系统未被非法操
纵,按既定的目标运行。
3、可用性
可用性是指保障信息资源随时可提供服务的能力特性,即授权用户根据需要
可以随时访问所需信息。可用性是信息资源服务功能和性能可靠性的度量,涉及
到物理、网络、系统、数据、应用和用户等多方面的因素,是对信息网络总体可
靠性的要求。
4、废物搜寻
废物搜寻就是在废物(如一些打印出来的材料或废弃的软盘)中搜寻所需要
的信息。在微机上,废物搜寻可能包括从未抹掉有用东西的软盘或硬盘上获得有
用资料。
5、间谍行为
间谍行为是一种为了省钱或获取有价值的机密、采用不道德的手段获取信
息。
6、窃听
窃听是使用专用的工具或设备,直接或间接截获网络上的特定数据包并进行
分析,进而获取所需的信息的过程。
7、拨号进入
拨号进入指利用调制解调器等设备,通过拨号方式远程登录并访问网络。
8、冒名顶替
冒名顶替指通过使用别人的用户账户和密码获得对网络及其数据、程序的使
用能力。
9、黑客
黑客是指精通网络、系统、外设以及软硬件技术的人。
10、域名劫持
域名劫持通常是指通过采用非法手段获得某一个域名管理员的账户和密码,
或者域名管理邮箱,然后将该域名的IP地址指向其他的主机(该主机的IP地址
有可能不存在)。
11、网络监听
网络监听指自己不主动去攻击别人,在计算机上设置一个程序去监听目标计
算机与其他计算机通信的数据。
12、网络扫描
网络扫描指利用程序去扫描目标计算机开放的端口等,目的是发现漏洞,为
入侵该计算机做准备。
13、网络入侵
网络入侵是当探测发现对方存在漏洞以后,入侵到目标计算机获取信息。
14、网络后门
网络后门是指成功入侵目标计算机后,为了对“战利品”的长期控制,在目标
计算机中种植木马等后门。
15、网络隐身
网络隐身指入侵完毕退出目标计算机后,将自己入侵的痕迹清除,从而防止
被对方管理员发现。
(二)信息安全课程总结
信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然
的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服
务不中断。根据国际标准化组织的定义,信息安全性的含义主要是指信息的完整
性、可用性、保密性和可靠性。信息安全是一门交叉学科,广义上,信息安全涉
及多方面的理论和应用知识,除了数学、通信、计算机等自然科学外,还涉及法
律、心理学等社会科学。信息安全本身包括的范围很大。大到国家军事政治等机
密安全,小到如防范商业企业机密泄露、防范青少年对不良信息的浏览、个人信
息的泄露等。
21世纪是信息时代,信息是社会发展的重要战略资源,信息安全是任何国
家、政府、部门、行业都必须十分重视的问题,是一个不容忽视的国家安全战略。
信息安全保障能力是21世纪综合国力、经济竞争实力和生存能力的象征,是未
来国际竞争的“杀手铜”。国际上围绕信息的获取、使用和控制的斗争愈演愈烈,
信息安全成为维护国家安全、经济发展和社会稳定的一个焦点,各国都给以极大
的关注和投入,优先发展信息安全产业。
我国大量建设的各种信息化系统已逐步成为国家关键基础设施,其中电信、
电子商务、金融业务等许多网络都与国际接轨,如果没有良好的信息安全屏障,
将全方位地危及我
您可能关注的文档
- 网络社会工作在线练习.pdf
- 2022年丰收节活动方案范文(通用6篇).pdf
- 历年高考语文满分作文(10篇).pdf
- 大学基础化学知识点.pdf
- 小学阳光体育活动方案(9篇).pdf
- 中小学英语作业问卷调查报告.pdf
- 河南省商丘市高职单招2022-2023学年职业技能真题及答案.pdf
- PPP基础知识大全.pdf
- 人力资源管理工作流程图及工作标准.pdf
- 4s店销售管理制度.pdf
- 2024年USB电话商务管理系统项目可行性研究报告.docx
- [白城]2024年吉林白城市通榆县事业单位面向下半年应征入伍高校毕业生招聘笔试历年参考题库(频考点试.docx
- [甘肃]2024年甘肃省地质矿产勘查开发局第一地质矿产勘查院招聘52人笔试历年参考题库(频考点试卷).docx
- 2024年端子机刀片刀模项目可行性研究报告.docx
- 2024年情侣相框项目可行性研究报告.docx
- [玉溪]2024下半年云南玉溪市事业单位招聘工作人员189人笔试历年参考题库(频考点试卷)解题思路附.docx
- 2024至2030年双面脚轮项目投资价值分析报告.docx
- [湖南]2024年湖南劳动人事职业学院招聘32人笔试历年参考题库(频考点试卷)解题思路附带答案详解.docx
- [湖南]2024年湖南建筑高级技工学校(湖南建设中等职业学校)招聘17人笔试历年参考题库(频考点试卷.docx
- [烟台]2024年山东烟台市市场监督管理局所属事业单位招聘19人笔试历年参考题库(频考点试卷)解题思.docx
文档评论(0)