浅谈计算机信息安全论文
进入80年代后,计算机的性能得到了成百上千倍的提高,应用的范围也在不断扩大,计算机已遍及世界各个角落。人们利用通信网络把孤立的单机系统连接起来,相互通信和共享资源。但是,随之而来并日益严峻的问题是计算机信息的安全问题。以下是学习啦小编为大家精心准备的:浅谈计算机信息安全相关论文。内容仅供参考,欢迎阅读!
浅谈计算机信息安全全文如下:
摘 要:现今社会网络发展日新月异,甚至我们的生活都无法离开网络,但事物都有它的两面性,网上信息不是被泄露,就是被篡改假冒,甚至借用计算机网络进行犯罪,计算机病毒更是肆意传播。信息安全是迫在眉睫要解决的问题,设置密码就是其中最有效而且便捷的方法,我们应该研究和掌握好这门技术[1]。
关键词:信息安全;信息系统;脆弱性;密码;创新能力
1 引言
社会要发展,人类要进步,信息是必不可少的一项资源,而对于信息获取的准确性至关重要,大量的信息通过网络来获取,现在家里只要有电脑即可了解全国各地甚至全世界各地的新闻,衣食住行都不用发愁,但网络同样存在着很多安全隐患,网络诈骗、网络犯罪屡见不鲜,给我们个人以及国家都可能带来无可挽回的损失,我们应该重视信息安全的问题[2]。
2 信息安全是保证国家安全的一个重要部分
现在人们都讲究技术共享、信息共享,而信息网络的开放化、个人化、国际化、社会化的特点使其带来了很多不安全的因素。现代社会并非像我们看到的那样安宁,像计算机病毒肆意传播以2007年熊猫烧香最为典型,使信息的安全性无法得以保证。在网络信息如此发达的今天,如果社会要健康有序地发展,信息安全必须被有效的解决才行,否则像电子商务、电子银行等,都将无法顺利开展下去[3]。
另外,正是由于信息的重要性,国际上信息战是愈演愈烈。比如美国就利用它在信息技术方面的优势,搞它的独裁政策,一方面通过出售本国的信息,大肆敛财;另一方面,通过对其系统的控制来截取甚至破坏他国的重要信息,以奔腾Ⅲ的序列号最为典型。美国更是借用信息技术的优势获得战争的胜利,像科索沃战争证明了信息网络的高技术应用。战争不再用领土、领空或领海来划分,突破了原先的地域限制,具有明显的隐蔽性,这样的战争,使我们面临严峻的挑战,单纯的讲信息应用是不现实的,必须重视信息安全的问题。从国家利益和民族利益的角度出发,更应该考虑信息安全问题,我们国家必须强力研究信息安全与网络安全问题,树立具有创新精神而又有整体理念的网络安全系统,使国家利益和民族利益得以保证[3]。
3 信息系统的脆弱性
信息系统的脆弱性,主要是由于其各个环节所存在的不安全因素造成的,具体归纳如下[4]:(1)数据输入部分:当通过键盘或鼠标输入数据时,数据可能被篡改或输入的数据本身就是假数据,以致影响到系统的安全性;(2)数据处理部分:处理数据的硬件设备容易被损坏或盗窃以致丢失数据,也可能因黑客入侵而致信息被泄露,被篡改;(3)通信线路:通过截获或破坏有线网的线路或无线网的信号造成信息丢失;(4)软件:通过修改或破坏程序代码、数据库结构以及操作系统来危害系统信息;(5)输出部分:打印机等输出设备容易被破坏而造成信息泄漏。
引起这些不安全因素存在主要由信息系统的以下特点[5]决定的:
(1)介质具有较高的存储密度:当前,U盘及移动硬盘应用比较普遍,因为它们可以存储大量信息,但这些存储介质在便于携带的同时也很容易被病毒侵袭或受到意外损坏无法打开,不管何种情况,都会丢失大量的信息。
(2)数据的可访问性:人们在电脑上通过输入关键字可以搜索到一些想要知道的相关信息,并且可以很容易地拷贝下来,这是用户通过计算机网络实现的。某些时候,终端用户甚至可以对系统中的所以数据进行访问,增加了系统的不安全性。
(3)信息聚生性:一些支离破碎的信息本身意义不大,同样它的价值也不大,可一旦将这些信息汇集在一起,其价值可能百倍千倍的增加。信息系统就能自动、高效的处理大量收集的信息,产生更有价值的结果。在收集过程中便产生了一些安全隐患。
(4)保密困难性:为了信息系统的安全性,在进入系统时设置了重重关卡,可是对于那些软件精英们来说,突破关卡可能轻而易举,所以说没有永远的秘密,而且现在互联网的广泛应用,更无法保证信息系统的安全保密。
(5)介质的剩磁效应:所谓介质的剩磁效应就是当一些可读信息在存储介质上没被擦除干净或有些信息不能完全删除时,所留下的痕迹,而这些痕迹一旦被恶意分子利用,系统的安全性将无法保证。
(6)电磁泄露性:人们可以通过一些高灵敏度仪器设备在一定范围内收到计算机所产生的电磁波,并对这些电磁波清晰分析获得有价值的信息,这便是我们所说的电磁泄露性。
信息系统所面临的威胁主要有两方面[4]:一方面是信息泄露,通过侦收、截获、窃取或分析破译等手段偶然或故意地获取系统中的信息,特别是一些重要信息,此事件称为信息泄露事件。另一方面是信息破坏,即系统的信息被偶然事故或人为修改,删除、添加、伪造等,致使信息的不准确、不完整和不可用性。信息破坏主要是人为破坏所致,人为破坏即滥用自身所具有的特权身份破坏信息、误操作或不合法地使用致使系统信息被破坏以及非法复制系统中的数据也可能造成信息系统被破坏。偶然事故有以下几种可能:(1)安全策略失效:由软、硬件的故障引起;(2)无意中工作人员让恶意分子看到了机密信息;(3)如洪水、地震、风暴、泥石流、雷击等自然灾害的破坏;(4)系统信息出错:由于环境因素的突然变化造成。
4 密码设置是使信息得以安全的关键技术
如何保护信息?使其得以安全,它包含技术、管理、人员以及法律等诸多方面的问题,涉及面非常广。所以保证信息安全是一项综合治理的基本策略。其中技术是着重要解决的问题,技术有很多方面,密码技术为重中之重。因为密码是最原始、最基本的一种保护信息的工具,如今又有一门新兴的学科叫密码学,它专门研究如何对信息进行保密,如何保证信息的完整性、可控性以及可用性。所以保证信息安全最有效的且最关键的技术就是密码技术。
该技术被应用到很多方面,比如银行的金融安全、对外经济贸易安全,就是在商业领域应用也很广,像网上购物、电子银行、手机缴费等方面,密码在党政领导机关也具有重要的地位。所以说密码在保证信息安全中作用越来越大,人们对密码的依赖也越来越强烈。
5 具有创新能力,自主发展我国信息安全技术
目前,由于引进国外的系统设备,使信息系统无法安全利用以及有效监管,防御能力脆弱,形势相当严峻。而且现今关于信息安全的研究力量不集中,没有足够的资金投入,根本无法解决国家重要信息的安全问题,这种境况令人十分担忧,一旦攻破了,再来保护悔之晚矣,将给国家造成无法估量的严重后果。由于信息安全所处的重要地位,我国应该给予相当大的关注与资金投入。而实际却与发达国家相比其关注度和资金投入量存在很大的差距。今天,随着网络技术的发展、人类智慧的进步,信息安全和密码技术都面临着严峻的挑战。我们应该在努力创新的基础上吸取国外先进技术和经验,独立自主地发展我国的信息安全技术。在凝聚了相关学科的各种优秀人才的基础上,加强信息安全检测、信息安全监控、计算机病毒防治技术以及密码技术等各方面的研究,使我国的信息平台安全可靠[3]。
参考文献
[1] 陈燕梅.数字图像加密与信息隐藏的研究[D].福建师范大学硕士论文,2007,1-6.
[2] 张敏情.基于椭圆密码体制的数字签名系统的研究与实现[D].西北工业大学硕士论文,2001,3-5.
[3] 郎兵祥,徐金利.浅谈计算机信息安全与密码学[J].电脑知识与技术(学术交流).2007,1565,1738.
[4] 李剑,张然.信息安全概论(第1版)[M].北京:机械工业出版社,2009.
[5] 孙波.基于协同与安全技术的POS系统研究[D].山东师范大学硕士论文.2001,14-17.
相关文章:
3.浅谈计算机网络信息安全的技术
浅谈计算机信息安全论文
上一篇:农村计算机培训模式探讨论文
下一篇:浅议中职计算机基础教学论文