下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
信息化建设如何保障信息安全?引言二十一世纪的竞争是经济全球化和信息化的竞争。世界上大多数国家都已经将信息化提高到国家发展战略的高度。我国大量建设的各种信息化系统也已成为国家关键基础设施,它们在电子政务、电子商务、电子金融、电力、能源、通信、交通、科学研究、网络教育、网络医疗保健和社会保障等应用领域发挥着不可替代的作用。信息技术的发展与广泛应用,深刻地改变人们的生活方式、生产方式与管理方式,加快了国家现代化和社会文明的发展。但是由于信息技术本身的特殊性,特别是信息和网络无国界性的特点,使得在整个信息化进程中,带来了巨大的信息安全风险。信息安全问题涉及到国家安全、社会公共安全和公民个人安全的方方面面。如何以信息化提升综合国力,并在信息化快速发展的同时确保国家的信息安全,已成为各国政府关心的热点问题。信息安全就是要保障电子信息的有效性。它涉及到信息的保密性、完整性、可用性和可控性。保密性指对抗对手的被动攻击,保证信息不泄漏给未经授权的人。完整性指对抗对手主动攻击,防止信息被未经授权的篡改。可用性指保证信息及信息系统确实为授权使用者所用。可控性指对信息及信息系统实施安全监控。中国信息化建设在突飞猛进的同时,也面临着一系列的信息安全隐患。如,病毒的大肆传播与黑客的攻击事件时有发生。关键信息的安全管理漏洞,将会给国家带来不可估量的严重后果和巨大的经济损失,甚至威胁到国家的安全。我国政府对信息安全空前重视,编制了《国家信息安全报告》,在政府相关部门的组织下,正在构筑中国国家信息安全体系。本文论述了信息安全和网络安全的重要性、介绍中国的信息安全现状和国内外信息安全研究和信息安全产品,以期引起大家对中国信息安全的关注和思考。一、惊心动魄的统计数字1988年10月,美国从东海岸到西海岸的多家计算机中心的设备连续几个小时无法正常运行。经过美国官方的调查,原因是"计算机病毒侵入"。这名"黑客"是加利福尼亚大学23岁大学生罗伯特·莫里斯。出于好奇心,他用自己设计的病毒"蠕虫"轻而易举地获得联邦执法机构煞费苦心设计的加密标准和加密钥匙。通过互联网打入美国国防部的中央控制系统。这次非法闯入造成6000台计算机和70个计算机网络系统瘫痪,仅直接经济损失就达到1亿美元。"蠕虫"事件以后,现在世界上平均每20秒钟就有一起黑客事件发生,仅在美国每年造成的经济损失就超过100亿美元。最近的统计,仅在2002年10月的上半月,全球仅黑客攻击事件就发生了7228次之多;2002年1至3月,观察到的全球病毒扩散次数超过5.8亿次;中国大陆发出的扩散次数超过3.13亿次,全球有33.6万个IP被感染,中国大陆超过8.89万个。据国内一著名网络安全组织的调查,目前国内电子商务站点90%以上存在严重安全漏洞。另据介绍,国外最新研制出的计算机"接收还原设备",可以在数百米,甚至数公里的距离内接收任何一台未采取保护措施的计算机屏幕信息。据网络安全专家估算,目前国际上黑客运用的软件工具已超过1000种。黑客是英文"Hacker"的译音,原意为热衷于电脑程序设计者。把电脑捣乱分子等同于黑客,是后来发生的事情。最早的黑客活动起源60年代的美国大学校园,本意是对计算机系统的最大潜力进行智力上的自由探索,尽可能地使计算机的使用和信息的获得成为免费的和公开的,对计算机的使用应该是不受限制的和完全的。由于60年代刚刚出现的不稳定的计算机系统为了维持运转,需要系统的用户们进入操作软件的核心寻找出现的问题。在这些原始的系统中,并没有考虑计算机安全。因为当时普通人很难接触到那些巨大而昂贵的机器,只有专家们才有特权进入机房。但在大学中,计算机的应用要更广泛一些。研究生、助教和本科生们在教授允许后,得以了解计算机的原理。以后退学的学生和其他杂七杂八的人也有了进入计算机系统的机会。用以侵入计算机系统的大部分方法,如破解口令、开天窗、走后门、安放特洛伊木马等都是在60年代的大学校园中发明的。那时计算机侵入的操练是许多黑客、乃至后来成为计算机巨头的人简历的一部分。到了80年代~90年代,社会生活几乎离不开计算机和网络,特别是网络在经济运行和商务活动中发挥了不开替代的作用。因而黑客活动的社会危害性极大,黑客受到了前所未有的质疑。今天,黑客活动意味着滥用计算机资源和使用计算机进行犯罪。人们心目中几乎把所有动用过计算机的犯罪分子都称为黑客。他们通过掌握的技术进行犯罪活动,如窥视政府和军队的核心机密、企业的商业秘密及个人隐私等。黑客中有的截取银行帐号、盗取巨额资金;有的盗用电话号码,使电话公司和客户蒙受巨大损失。有的黑客当搜索到被有"价值"的信息后,向大公司或银行发出威胁、敲诈,威胁公司的资料会遭到破坏或被植入病毒,或重要资料被销毁。今天,黑客活动意味着滥用计算机资源和使用计算机进行犯罪。黑客利用其掌握的技术进行犯罪活动,如窥视政府和军队的核心机密、企业的商业秘密及个人隐私等。黑客中有的截取银行帐号、盗取巨额资金;有的黑客当搜索到被有"价值"的信息后,向大公司或银行发出威胁、敲诈,威胁公司的资料会遭到破坏或被植入病毒,或重要资料被销毁。现在"黑客"侵扰已经成为各国政府的广泛关注的社会问题。二、信息安全关系国家安全"谁掌握信息,谁就掌握了世界",拿破仑的这个名言今天更加值得人们玩味。人类在享受信息化带来的各种益处的同时,逐步认识到:毫无控制的信息社会隐含着巨大的风险,甚至将引发新的军事技术革命。通过攻击敌方的信息基础设施使网络瘫痪为目标的效果比任何传统战争方式的破坏性更大,造成危害的速度更快、范围也更广,而攻击者本身的风险却非常小,甚至可以在攻击开始前就已经消失得无影无踪。这种特点与第一次和第二次世界大战时期的海陆空结合的战略战术完全不同,与核武器的先发制人和后发制人的战略也有区别。因此,在二十一世纪初,世界各主要国家都将在信息高速公路上抢占制高点,把信息安全作为关注的焦点,并由此开创了军事科技领域中"信息武器"、"信息战争"的时代。有报道说,一名年仅16岁的黑客,曾从网络上攻击了一个美国空军基地,突破了30个系统的安全体系,并渗透到南韩原子研究院、国家宇航局、戈达德宇航中心以及喷气推进实验室等100多个系统中,经过26天的国际电子追踪才将此黑客抓获。另据报道,美国空军一家研究机构为验证美国军事指挥系统的安全可靠性,专门成立了一个黑客小组。结果在无人察觉的情况下连续闯入空军200多个计算机系统。这些对美国军方的计算机系统的袭击、侵扰和试验引起了包括专门从事计算机安全研究的科研人员的极大恐慌,他们担心一旦恐怖分子掌握这一技能,闯入美国核武器控制计算机系统中,那后果可能对于全人类来说都是毁灭性的。1997年1月3日,美国防部所属的国防科学委员会提交的一份题为"信息战――防卫"的报告,呼吁军方加强"信息战"的防卫能力,以防止电子"珍珠港"事件的发生,保证美国军方现有210万台计算机和1万个地方性计算机网络不轻易遭到重创。一般认为,信息战的内容包括:压制敌人地面防卫设施、信息和电话通讯系统;截获通过通讯系统传递的信息、以及对公开信息源的分析;切断敌人的情报资源;通过制造虚假新闻来争取社会舆论(心理战)等。具体的信息战手段和武器有如下四类:一是毁灭性的计算机病毒类。包括"计算机陷井"、"逻辑炸弹"、"软件嗅探"、"蠕虫"等病毒。二是产生电磁脉冲的信息武器。如位于新墨西哥州的洛斯阿拉莫斯国家实验室已研制出一种手提箱大小、能产生高能量电磁脉冲的设备。把它放在一栋大楼附近,其产生的脉冲可以烧毁大楼中所有电子器件。三是电子生物武器。这种电子生物能吞噬计算机的电子器件,并使电子线路绝缘。四是黑客的攻击。未来的战争也许不会像海湾战争那样耳闻目睹了。未来的战争可能有"电脑骑兵"参战:年轻的男女军人坐在一排排计算机前,从地中海无人驾驶的海军舰只上接连发射巡航导弹,或是通过互联网散发病毒,造成敌对的某国首都高压电力网超载等。1999年8月,台湾当局的"国防部"召开了一次关于信息战的专门会议。出席的人员除了台湾军方人员,还有各个计算机软硬件厂商的高级代表、计算机专家、甚至请来臭名昭著的CIH病毒编制者陈盈豪。会议的中心议题就是怎样利用台湾强大的计算机硬件和软件优势,对祖国大陆实施信息战。具体的步骤包括向中国大陆出口的计算机产品注入藏有病毒的芯片,必要时通过遥控激活等。报道还说,这种做法受到了厂家的一致抵制。另据台湾《自由时报》报道,台湾"国防部"通信电子资讯局声称,已经对中国大陆搞了上千种病毒对付中国大陆的信息基础设施。所以,我们从实践上对信息安全要提高警惕。信息战的目标是要夺取信息优势,掌握信息控制权,也就是制信息权。信息优势就是要通过夺取相当于制空权那样的制信息权来实现。信息优势包括:充分利用信息,即信息系统对兵力进行适时控制;对敌方的系统进行攻击;防御敌方对己方的信息和信息系统进行攻击。信息战理论和实践随着信息技术的迅猛发展,成为军事领域里发展最迅速的一个领域。我国的军事科研领域对此正在形成自己的基本完整的理论体系。我们现在网络安全的建设滞后于网络的发展,这可能是导致以后出现危机的重要原因。信息战是一种战争形态,所以,我们要从国家安全的战略高度来加以重视。三、我国信息安全和网络安全概况我国政府相关部门对信息安全空前重视,专门成立"国家信息安全报告"课题组,就我国信息安全的现状、信息安全在国
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 顶层住宅买卖合同模板
- 电力工程安全员劳动合同
- 地铁工程文明施工合同
- 水库结构修复合同
- 别墅建设私人施工合同
- 海外员工薪资管理办法
- 银行保安服务投标方案
- 生态修复混凝土施工合同
- 中南林业科技大学《高等代数》2022-2023学年第一学期期末试卷
- 中南林业科技大学《电气控制及PC应用》2022-2023学年期末试卷
- 0417 教学能力大赛 公共基础《英语 》教学实施报告 电子商务专业
- 校园及周边重点人员排查情况表
- mbti性格测试题及答案(十篇)
- 钢筋加工厂龙门吊的安装与拆除专项施工方案
- 土力学与地基基础教案
- 方太销售及市场营销管理现状
- Module9 Unit 2 课件-外研版八年级英语上册
- 蔬菜栽培的季节与茬口安排-陇东学院教学提纲
- 三年级《稻草人》阅读测试试题附答案
- 《新闻学概论》第十章
- 超材料(metamaterials)教学讲解课件
评论
0/150
提交评论