网络环境下的信息安全问题

来源 :数字化用户 | 被引量 : 0次 | 上传用户:intaaad
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  【摘 要】网络是一把双刃剑,给人们带来快捷和便利的同时也带来了很多安全性问题。计算机、网络技术在军事、政治 、金融、商业等多种领域内的应用导致对计算机的依赖越来越大,如果计算机系统受到攻击破坏将导致社会混乱并造成巨大损失。近年来网络犯罪数量正在逐年上升,经济犯罪造成的经济损失甚至已经超过普通犯罪造成的经济损失。如何打击日益增加的网络犯罪,维护互联网秩序,成为了社会各界强烈关注的问题。
  【关键词】网络环境 信息安全问题
  信息技术的发展和网络技术的应用技术普及使计算机在各类经济信息管理系统中应用更加广泛。经济信息量猛增,信息处理也越来越依赖计算机,网络环境下计算机系统的脆弱性更加严重,面临计算机病毒威胁的同时还受到利用计算机进行犯罪窃取团伙的攻击,导致信息系统 安全问题十分严重。本文凭借网络环境安全工作相关经验,对网络环境下的信息安全问题提出了一些看法,期待和相关工作者的经验交流。
  一、信息安全
  信息的广义概念是我们在适应外部世界并且使这种适应为外部世界感知的过程中通外部世界进行交换的内容的名称。信息广泛存在于客观世界的每一个角落,包括各种文字、指令、数据、信号、图形、图像、声音等。信息安全的概念最早是美国国防部提出的信息保障概念,即通过确保信息和信息系统的可用性、完整性、可验证性、保密性等来保护信息系统的信息作战行动。而英国标准协会编写的信息安全管理体系标准于2000年被国际标准化组织和国际电工委员会联合技术委员会批准为国际组织,对信息安全进行了详细规定,即信息安全是指信息保密性、完整性和可用性的保持。
  二、网络环境下的不安全因素
  (一)信息污染
  网络能够在全球范围内传递声像、图文并茂的多媒体信息,速度快捷使用方便,但是也难以控制。网络信息传递导致文献信息质量泥沙俱下参差不齐。在信息自由的口号声下面掩盖着冗余信息、污秽信息、盗版信息、虚假信息、失真信息、过时信息、错误信息等和正确信息一并存在并且广为流传,在意识形态方面为国家带来了严重的不安定因素,同时严重影响了人们的身心健康。
  (二)信息渗透
  信息网络已经成为了文化传播的主阵地,于是有些别有用心的政治团体开始通过网络信息进行政治渗透和价值观推销,这对于弱势国家来说是十分严峻的挑战。意大利马克思主义者葛兰西提出了一种“文化霸权”理论,认为一群人影响下能够形成为当代民众广泛接受的主宰世界观。一些学者提出了信息渗透将导致一种新型国际文化秩序,这将以绝大部分民族文化的消失作为代价。作为网络和计算机技术的发源地和最发达的国家,美国和 以美国为首的西方国家在科技文明、工业文明、商业文明等多方面都优于东方。
  (三)信息破坏
  信息破坏包括人为和偶然两种,然而无论是哪种都会造成严重的影响和破坏。人为偶然事故存在着不可预知性,信息技术最先进的美国也不能够避免,历史上出现过几次严重的互联网瘫痪事件。
  (四)信息侵权
  对信息产权的侵害。网络的应用使信息载体传递方式等发生了变化,实现信息共享的同时也带来了传统知识产权的问题。网络信息资源建设过程中往往肆意串改作者名字甚至是内容,忽视著作人的合法权益。
  三、网络信息环境下信息安全模型
  网络环境下的信息安全系统是指在整体安全策略控制和引导之下综合利用防护工具,利用监测工具了解和评估系统安全状态并进行自我调整。
  传统信息安全技术把精力放在系统滋生的稳定性和防护措施的加强。例如采用B级操作系统,在网络系统出口配置防火墙,同时采用加密系统进行信息传输和集中身份认证系统等。但是这种淡出的防护技术并不能满足要求。网络环境对信息安全的要求是能够识别自身状态,拥有检测机制,能够感知自身是否处在危险状态,保证能够第一时间发现漏洞并且能够迅速响应,系统具备防护功能的同时还要拥有应急处理功能。完整的信息安全模型包括安全策略、安全防护、检测、相应等部分,防护和应急响应形成完整的安全保护链条,在安全策略的指导下进行安全防护。
  四、信息安全管理标准
  信息安全管理原则之一就是规范化 、系统化。落实这一原则需要相应信息安全管理标准。BS7799标准是英国标准协会制定的国际上具有代表性的信息安全标准。这项标准有两个部分:《信息安全管理细则》《信息安全管理体系规范》。这套标准综合了信息安全管理方面的优秀控制措施,能够为信息安全方面提供建议指南,这个标准并不是认证标准,在组织建立信息安全系统时可以借鉴。
  网络环境下的信息安全问题不单单是一个技术问题,也不仅仅是一个管理问题 ,而是一种工程,在涉及到物的同时还设计到人。保障网络环境下的信息安全需要依靠严格科学的,先进的安全技术进行技术支撑。信息资源将是21世纪人类的一种战略资源,信息安全将不仅仅关系到企业个人,也将关系到国家安全和利益。但是我国的信息安全管理存在着先天缺陷。
  参考文献:
  [1]戴宗坤.信息系统安全,北京:电子工业出版社,2012.
  [2]科飞管理咨询公司,信息安全管理概论.北京:机械工业出版社,2012.
  [3]高丽华.中国信息安全不能居于最低的.第四类01光明日报,2012.
  [4]娄策群等.现代信息技术环境中的信息安全问题及其对策[J].中国图书馆学报,2011,(6):32-36.
  [5]王志军.防病毒高级策略[J].电脑爱好者,2010,(23):57-58.
  [6]中华人民共和国财政部.独立审计具体准则第 9 号——内部控制和审计风险,2010:09-13
  [7]Kenneth C.Laudon,JaneP.Management Information Systems,Managing the DigitalFirm.Laudon,2003:214-225
  [8]孙春雨,贾学胜.计算机与网络犯罪专题整理.北京:中国人民公安大学出版社,2011.
  [9]黄德林.网络环境下信息安全若干法律问题研究)以湖北省信息法规建设为例.武汉:中国地质大学出版社,2011.9.
其他文献
介绍用单片机组成晶闸管峰值压降测量仪.利用该仪器不仅可以准确、稳定地读取峰值压降(UTM)、峰值电流(ITM),而且还能清楚地观测到峰值压降的瞬态波形.
用FPGA实现了光开关系统和主控制器间的高速接口,通过此设计介绍了用FPGA实现ASIC的一般流程,描述了可编程逻辑器件的通用设计方法和过程.
以工控主板为核心搭建硬件平台实现数据采集,以微型嵌入式Linux为平台构建嵌入式操作系统并在该系统上运用MiniGUI绘制了友好的人机界面,实现了一套高精度、智能化、网络化的
【摘 要】随着计算机的普及,网络犯罪和网络安全问题也在不断侵扰着人们的生活,因此网络安全的研究也越来越受到重视。笔者通过对计算机网络安全方面存在的问题进行研究,通过对信息泄露的途径、网络攻击手段的分析,提出了网络安全防范的措施。  【关键词】计算机 网络安全 防范  随着信息技术的发展,计算机网络应用日益广泛,随之而来的安全问题也越来越受到重视。无论是政府、学校还是公司企业,都有系统内部的敏感数据
基于ARM+Linux的楼宇配电监控系统的基本系统由高性能、低功耗32bit RISC结构的ARM内核处理器与开放源代码的嵌入式多任务操作系统Linux相结合后构成.通过扩展CAN总线接口和
摘 要:文中设计的肉质鲜度检测仪基于ARM内核的STM32微控制器,以H2S气敏元件和AD5933阻抗测量芯片为核心,结构简单,能够实现快速测量以及无损检测。该产品具有小巧轻便,手持可用等特点,免去了检测理化特性带来的不便,具有良好的经济效益与社会效益。  关键词:ARM;STM32;快速测量;无损检测  1 作品简介  你的专属“气味尚宫”是基于ARM内核的STM32微控制器,以H2S气敏元件和
从远程抄表技术的经济性和实用性入手,在Microsoft.NET平台上设计了一个建立在小区远程抄表硬件系统基础上的智能抄表管理系统.介绍了系统架构、功能和调度流程,并详细分析软
传统的考试方式分为人工出卷、考生考试、人工阅卷、成绩评估和试卷分析五个步骤。
2006年4月7-8日,由中国建筑学会建筑电气分会和我刊共同举办的“ATSE设计与选用问题技术论坛”在北京市友谊宾馆隆重举行,来自全国各大设计院的专家和ATSE生产厂商的代表120