《精编》信息化建设如何保障信息安全

上传人:tang****xu3 文档编号:134294129 上传时间:2020-06-04 格式:DOC 页数:13 大小:41.50KB
返回 下载 相关 举报
《精编》信息化建设如何保障信息安全_第1页
第1页 / 共13页
《精编》信息化建设如何保障信息安全_第2页
第2页 / 共13页
《精编》信息化建设如何保障信息安全_第3页
第3页 / 共13页
《精编》信息化建设如何保障信息安全_第4页
第4页 / 共13页
《精编》信息化建设如何保障信息安全_第5页
第5页 / 共13页
点击查看更多>>
资源描述

《《精编》信息化建设如何保障信息安全》由会员分享,可在线阅读,更多相关《《精编》信息化建设如何保障信息安全(13页珍藏版)》请在金锄头文库上搜索。

1、信息化建设 如何保障信息安全?引言二十一世纪的竞争是经济全球化和信息化的竞争。世界上大多数国家都已经将信息化提高到国家发展战略的高度。我国大量建设的各种信息化系统也已成为国家关键基础设施,它们在电子政务、电子商务、电子金融、电力、能源、通信、交通、科学研究、网络教育、网络医疗保健和社会保障等应用领域发挥着不可替代的作用。 信息技术的发展与广泛应用,深刻地改变人们的生活方式、生产方式与管理方式,加快了国家现代化和社会文明的发展。但是由于信息技术本身的特殊性,特别是信息和网络无国界性的特点,使得在整个信息化进程中,带来了巨大的信息安全风险。信息安全问题涉及到国家安全、社会公共安全和公民个人安全的方

2、方面面。如何以信息化提升综合国力,并在信息化快速发展的同时确保国家的信息安全,已成为各国政府关心的热点问题。信息安全就是要保障电子信息的有效性。它涉及到信息的保密性、完整性、可用性和可控性。保密性指对抗对手的被动攻击,保证信息不泄漏给未经授权的人。完整性指对抗对手主动攻击,防止信息被未经授权的篡改。可用性指保证信息及信息系统确实为授权使用者所用。可控性指对信息及信息系统实施安全监控。中国信息化建设在突飞猛进的同时,也面临着一系列的信息安全隐患。如,病毒的大肆传播与黑客的攻击事件时有发生。关键信息的安全管理漏洞,将会给国家带来不可估量的严重后果和巨大的经济损失,甚至威胁到国家的安全。我国政府对信

3、息安全空前重视,编制了国家信息安全报告,在政府相关部门的组织下,正在构筑中国国家信息安全体系。本文论述了信息安全和网络安全的重要性、介绍中国的信息安全现状和国内外信息安全研究和信息安全产品,以期引起大家对中国信息安全的关注和思考。一、惊心动魄的统计数字 1988年10月,美国从东海岸到西海岸的多家计算机中心的设备连续几个小时无法正常运行。经过美国官方的调查,原因是计算机病毒侵入。这名黑客是加利福尼亚大学23岁大学生罗伯特莫里斯。出于好奇心,他用自己设计的病毒蠕虫轻而易举地获得联邦执法机构煞费苦心设计的加密标准和加密钥匙。通过互联网打入美国国防部的中央控制系统。这次非法闯入造成6000台计算机和

4、70个计算机网络系统瘫痪,仅直接经济损失就达到1亿美元。蠕虫事件以后,现在世界上平均每20秒钟就有一起黑客事件发生,仅在美国每年造成的经济损失就超过100亿美元。最近的统计,仅在2002年10月的上半月,全球仅黑客攻击事件就发生了7228次之多;2002年1至3月,观察到的全球病毒扩散次数超过5.8亿次; 中国大陆发出的扩散次数超过3.13亿次,全球有33.6万个IP被感染,中国大陆超过8.89万个。据国内一著名网络安全组织的调查,目前国内电子商务站点90以上存在严重安全漏洞。另据介绍,国外最新研制出的计算机接收还原设备,可以在数百米,甚至数公里的距离内接收任何一台未采取保护措施的计算机屏幕信

5、息。据网络安全专家估算,目前国际上黑客运用的软件工具已超过1000种。黑客是英文Hacker的译音,原意为热衷于电脑程序设计者。把电脑捣乱分子等同于黑客,是后来发生的事情。最早的黑客活动起源60年代的美国大学校园,本意是对计算机系统的最大潜力进行智力上的自由探索,尽可能地使计算机的使用和信息的获得成为免费的和公开的,对计算机的使用应该是不受限制的和完全的。由于60年代刚刚出现的不稳定的计算机系统为了维持运转,需要系统的用户们进入操作软件的核心寻找出现的问题。在这些原始的系统中,并没有考虑计算机安全。因为当时普通人很难接触到那些巨大而昂贵的机器,只有专家们才有特权进入机房。但在大学中,计算机的应

6、用要更广泛一些。研究生、助教和本科生们在教授允许后,得以了解计算机的原理。以后退学的学生和其他杂七杂八的人也有了进入计算机系统的机会。用以侵入计算机系统的大部分方法,如破解口令、开天窗、走后门、安放特洛伊木马等都是在60年代的大学校园中发明的。那时计算机侵入的操练是许多黑客、乃至后来成为计算机巨头的人简历的一部分。到了80年代90年代,社会生活几乎离不开计算机和网络,特别是网络在经济运行和商务活动中发挥了不开替代的作用。因而黑客活动的社会危害性极大,黑客受到了前所未有的质疑。今天,黑客活动意味着滥用计算机资源和使用计算机进行犯罪。人们心目中几乎把所有动用过计算机的犯罪分子都称为黑客。他们通过掌

7、握的技术进行犯罪活动,如窥视政府和军队的核心机密、企业的商业秘密及个人隐私等。黑客中有的截取银行帐号、盗取巨额资金;有的盗用电话号码,使电话公司和客户蒙受巨大损失。有的黑客当搜索到被有价值的信息后,向大公司或银行发出威胁、敲诈,威胁公司的资料会遭到破坏或被植入病毒,或重要资料被销毁。今天,黑客活动意味着滥用计算机资源和使用计算机进行犯罪。黑客利用其掌握的技术进行犯罪活动,如窥视政府和军队的核心机密、企业的商业秘密及个人隐私等。黑客中有的截取银行帐号、盗取巨额资金;有的黑客当搜索到被有价值的信息后,向大公司或银行发出威胁、敲诈,威胁公司的资料会遭到破坏或被植入病毒,或重要资料被销毁。现在黑客侵扰

8、已经成为各国政府的广泛关注的社会问题。二、信息安全关系国家安全谁掌握信息,谁就掌握了世界, 拿破仑的这个名言今天更加值得人们玩味。人类在享受信息化带来的各种益处的同时,逐步认识到:毫无控制的信息社会隐含着巨大的风险,甚至将引发新的军事技术革命。通过攻击敌方的信息基础设施使网络瘫痪为目标的效果比任何传统战争方式的破坏性更大,造成危害的速度更快、范围也更广,而攻击者本身的风险却非常小,甚至可以在攻击开始前就已经消失得无影无踪。这种特点与第一次和第二次世界大战时期的海陆空结合的战略战术完全不同,与核武器的先发制人和后发制人的战略也有区别。因此,在二十一世纪初,世界各主要国家都将在信息高速公路上抢占制

9、高点,把信息安全作为关注的焦点,并由此开创了军事科技领域中信息武器、信息战争的时代。有报道说,一名年仅16岁的黑客,曾从网络上攻击了一个美国空军基地,突破了30个系统的安全体系,并渗透到南韩原子研究院、国家宇航局、戈达德宇航中心以及喷气推进实验室等100多个系统中,经过26天的国际电子追踪才将此黑客抓获。另据报道,美国空军一家研究机构为验证美国军事指挥系统的安全可靠性,专门成立了一个黑客小组。结果在无人察觉的情况下连续闯入空军200多个计算机系统。这些对美国军方的计算机系统的袭击、侵扰和试验引起了包括专门从事计算机安全研究的科研人员的极大恐慌,他们担心一旦恐怖分子掌握这一技能,闯入美国核武器控

10、制计算机系统中,那后果可能对于全人类来说都是毁灭性的。1997年1月3日,美国防部所属的国防科学委员会提交的一份题为信息战防卫的报告,呼吁军方加强信息战的防卫能力,以防止电子珍珠港事件的发生,保证美国军方现有210万台计算机和1万个地方性计算机网络不轻易遭到重创。一般认为,信息战的内容包括:压制敌人地面防卫设施、信息和电话通讯系统;截获通过通讯系统传递的信息、以及对公开信息源的分析;切断敌人的情报资源;通过制造虚假新闻来争取社会舆论(心理战)等。具体的信息战手段和武器有如下四类:一是毁灭性的计算机病毒类。包括计算机陷井、逻辑炸弹、软件嗅探、蠕虫等病毒。二是产生电磁脉冲的信息武器。如位于新墨西哥

11、州的洛斯阿拉莫斯国家实验室已研制出一种手提箱大小、能产生高能量电磁脉冲的设备。把它放在一栋大楼附近,其产生的脉冲可以烧毁大楼中所有电子器件。三是电子生物武器。这种电子生物能吞噬计算机的电子器件,并使电子线路绝缘。四是黑客的攻击。未来的战争也许不会像海湾战争那样耳闻目睹了。未来的战争可能有电脑骑兵参战:年轻的男女军人坐在一排排计算机前,从地中海无人驾驶的海军舰只上接连发射巡航导弹,或是通过互联网散发病毒,造成敌对的某国首都高压电力网超载等。1999年8月,台湾当局的国防部召开了一次关于信息战的专门会议。出席的人员除了台湾军方人员,还有各个计算机软硬件厂商的高级代表、计算机专家、甚至请来臭名昭著的

12、CIH病毒编制者陈盈豪。会议的中心议题就是怎样利用台湾强大的计算机硬件和软件优势,对祖国大陆实施信息战。具体的步骤包括向中国大陆出口的计算机产品注入藏有病毒的芯片,必要时通过遥控激活等。报道还说,这种做法受到了厂家的一致抵制。另据台湾自由时报报道,台湾国防部通信电子资讯局声称,已经对中国大陆搞了上千种病毒对付中国大陆的信息基础设施。所以,我们从实践上对信息安全要提高警惕。信息战的目标是要夺取信息优势,掌握信息控制权,也就是制信息权。信息优势就是要通过夺取相当于制空权那样的制信息权来实现。信息优势包括:充分利用信息,即信息系统对兵力进行适时控制;对敌方的系统进行攻击;防御敌方对己方的信息和信息系

13、统进行攻击。信息战理论和实践随着信息技术的迅猛发展,成为军事领域里发展最迅速的一个领域。我国的军事科研领域对此正在形成自己的基本完整的理论体系。我们现在网络安全的建设滞后于网络的发展,这可能是导致以后出现危机的重要原因。信息战是一种战争形态,所以,我们要从国家安全的战略高度来加以重视。三、我国信息安全和网络安全概况我国政府相关部门对信息安全空前重视,专门成立 国家信息安全报告课题组,就我国信息安全的现状、信息安全在国家的安全与经济的安全中的重要性和构筑面向21世纪的中国国家信息安全体系作了全面的阐述。2001年5月,由信息产业部和中共中央政策研究室联合主编的国家信息安全报告公开出版发行。报告共

14、23万余字,分绪论和六章23节。国家信息安全报告认为,在信息时代,信息本身成为国家利益的重要组成部分,信息量成为衡量国与国之间利益均衡的一个重要参数。因此,对信息的开发、控制和利用,必然成为国家之间利益争夺的重要内容。由于互联网发展在地域上的极不平衡,信息强国对于信息弱国已经形成了信息势差。居于信息低位势的国家,其传统的国家安全(政治安全、经济安全和军事安全)面临前所未有的冲击、挑战和威胁。继南极洲和外层空间之后,互联网已成为引发又一轮国际竞争的战略新空间。从本质上讲,互联网属于全人类,不从属于任何国家、政府或国际组织,因而也不存在以上意义的行政主管。但现实世界是由不同国家组成的,因此,虽然信

15、息空间跨越了传统的国界,国家利益仍驱使各国去维护各自的信息主权。在信息化的进程中,国家安全与经济安全越来越不可分割,而经济安全越来越依赖于信息化基础建设设施的安全程度。如果一个国家不能保证信息在采集、存储、传输和认证等方面的安全,就不可能获得信息化的效率和效益。在国际信息战的威胁和国内外高技术犯罪的干扰破坏下,其社会的经济生活就难以健康有序地进行,国家安全就更加无法得到保障。国家信息安全报告认为,尽管有分析说,我国的信息安全介于相对安全和轻度不安全之间,但实际上我国信息安全的形势十分严峻,主要表现在:一、信息与网络安全的防护能力很弱,许多应用系统处于不设防状态,具有极大的风险性和危险性。 二、对引进的信息技术和设备缺乏保护信息安全所必不可少的有效管理和技术改造。由于国外电脑硬件、软件中可能隐藏着特洛伊木马,一旦发生重大情况,那些隐藏在电脑芯片和操作软件中的着特洛伊木马就有可能在某种秘密指令下激活,造成电脑网络、电信系统瘫痪。 如美国英特尔公司的PENTIUM和微软WINDOWS系列的产品,都安装了一个叫NSAKEY的后门,可以将用户计算机的所有信息全部返回该公司和美国和各情报部门,但这些都是美国的普通用户发现的。三、基础信息产业薄弱,严重依赖国外。 电脑硬件面临遏制和封锁的威胁。我国电脑制造业对许多核心部件的研发、生产能力很

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 行业资料 > 其它行业文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号