沙依兰古丽5032108105结课论文.docx

上传人:b****5 文档编号:8306768 上传时间:2023-01-30 格式:DOCX 页数:15 大小:34.84KB
下载 相关 举报
沙依兰古丽5032108105结课论文.docx_第1页
第1页 / 共15页
沙依兰古丽5032108105结课论文.docx_第2页
第2页 / 共15页
沙依兰古丽5032108105结课论文.docx_第3页
第3页 / 共15页
沙依兰古丽5032108105结课论文.docx_第4页
第4页 / 共15页
沙依兰古丽5032108105结课论文.docx_第5页
第5页 / 共15页
点击查看更多>>
下载资源
资源描述

沙依兰古丽5032108105结课论文.docx

《沙依兰古丽5032108105结课论文.docx》由会员分享,可在线阅读,更多相关《沙依兰古丽5032108105结课论文.docx(15页珍藏版)》请在冰豆网上搜索。

沙依兰古丽5032108105结课论文.docx

沙依兰古丽5032108105结课论文

信息工程学院课程结课论文

 

我国信息安全的研究现状

 

课程名称:

计算机前沿技术讲座

专业:

计算机应用技术

班  级:

计算机民专12-1

学  号:

姓  名:

沙依兰古丽.吾木提别克

任课教师:

李鹏

我国信息安全的研究现状

一、课题分析

当今社会已进入信息时代,一切都已经离不开信息。

信息安全已经成为安全学科中一个全新的领域。

随着社会的发展和进步,信息安全将越来越受到人们的重视。

客观地讲,经过多年的努力,我国作为一个发展中国家,在发展信息安全技术方面取得了举世瞩目的进步,但是与世界先进水平相比较,差距仍然十分明显,还存在着许多的问题需要进一步努力解决。

笔者阐述了我国信息安全的现状,介绍了有关信息安全方面的先进技术,并从金融、证券、教育等方面入手,分析了其中存。

在的主要问题及其原因,提出了相应信息安全的对策。

二、检索策略:

1、中图分类号:

X913.2

2、关键词:

信息安全对策技术电子政务电子商务

3、检索式:

题名=我国+信息安全

三、检索步骤和结果:

1、运用搜狗搜索解释其主题:

A、信息安全:

信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。

信息安全主要包括以下五方面的内容,即需保证信息的保密性、真实性、完整性、未授权拷贝和所寄生系统的安全性。

 其根本目的就是使内部信息不受外部威胁,因此信息通常要加密。

为保障信息安全,要求有信息源认证、访问控制,不能有非法软件驻留,不能有非法操作。

信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。

B、信息安全的威胁:

信息泄露:

破坏信息的完整性;拒绝服务授权的人,或以非授权的方式使用。

(1)窃听:

用各种可能的合法或非法的手段窃取系统中的信息资源和敏感信息。

例如对通信线路中传输的信号搭线监听,或者利用通信设备在工作过程中产生的电磁泄露截取有用信息等。

(2)业务流分析:

通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信的信息流向、通信总量的变化等参数进行研究,从中发现有价值的信息和规律。

(3)假冒:

通过欺骗通信系统(或用户)达到非法用户冒充成为合法用户,或者特权小的用户冒充成为特权大的用户的目的。

黑客大多是采用假冒攻击。

(4)旁路控制:

攻击者利用系统的安全缺陷或安全性上的脆弱之处获得非授权的权利或特权。

例如,攻击者通过各种攻击手段发现原本应保密,但是却又暴露出来的一些系统“特性”,利用这些“特性”,攻击者可以绕过防线守卫者侵入系统的内部。

(5)授权侵犯:

被授权以某一目的使用某一系统或资源的某个人,却将此权限用于其他非授权的目的,也称作“内部攻击”。

(6)特洛伊木马:

软件中含有一个觉察不出的有害的程序段,当它被执行时,会破坏用户的安全。

这种应用程序称为特洛伊木马(TrojanHorse)。

(7)陷阱门:

在某个系统或某个部件中设置的“机关”,使得在特定的数据输入时,允许违反安全策略。

(8)抵赖:

这是一种来自用户的攻击,比如:

否认自己曾经发布过的某条消息、伪造一份对方来信等。

(9)重放:

出于非法目的,将所截获的某次合法的通信数据进行拷贝,而重新发送。

(10)计算机病毒:

一种在计算机系统运行过程中能够实现传染和侵害功能的程序。

(11)人员不慎:

一个授权的人为了某种利益,或由于粗心,将信息泄露给一个非授权的人。

(12)媒体废弃:

信息被从废弃的磁碟或打印过的存储介质中获得。

(13)物理侵入:

侵入者绕过物理控制而获得对系统的访问。

(14)窃取:

重要的安全物品,如令牌或身份卡被盗。

C、信息安全技术:

目前,在市场上比较流行,而又能够代表未来发展方向的安全产品大致有以下几类:

用户身份认证、防火墙、包过滤技术,应用网关技术,代理服务技术。

、网络安全隔离、安全路由器、虚拟专用网(VPN):

虚拟专用网(VPN)是在公共数据网络上,通过采用数据加密技术和访问控制技术,实现两个或多个可信内部网之间的互联。

VPN的构筑通常都要求采用具有加密功能的路由器或防火墙,以实现数据在公共信道上的可信传递。

(1)安全服务器:

安全服务器主要针对一个局域网内部信息存储、传输的安全保密问题,其实现功能包括对局域网资源的管理和控制,对局域网内用户的管理,以及局域网中所有安全相关事件的审计和跟踪。

(2)电子签证机构--CA和PKI产品:

电子签证机构(CA)作为通信的第三方,为各种服务提供可信任的认证服务。

CA可向用户发行电子签证证书,为用户提供成员身份验证和密钥管理等功能。

PKI产品可以提供更多的功能和更好的服务,将成为所有应用的计算基础结构的核心部件。

(3)安全管理中心:

由于网上的安全产品较多,且分布在不同的位置,这就需要建立一套集中管理的机制和设备,即安全管理中心。

它用来给各网络安全设备分发密钥,监控网络安全设备的运行状态,负责收集网络安全设备的审计信息等。

(4)入侵检测系统(IDS):

入侵检测,作为传统保护机制(比如访问控制,身份识别等)的有效补充,形成了信息系统中不可或缺的反馈链。

(5)入侵防御系统(IPS):

入侵防御,入侵防御系统作为IDS很好的补充,是信息安全发展过程中占据重要位置的计算机网络硬件。

D、信息安全立法:

一.2000年以前

中华人民共和国保守国家秘密法、中华人民共和国计算机信息系统安全保护条、中华人民共和国国家安全法、计算机信息网络国际联网管理暂行规定、计算机信息网络国际联网安全保护管理办法

1.5计算机信息系统安全专用产品检测和销售许可证管理办法

1.6涉及国家秘密的通信、办公自动化和计算机信息系统审批暂行办法

1.7商用密码管理条例

1.8科学技术保密规定

1.9中华人民共和国反不正当竞争法

1.10关于禁止侵犯商业秘密行为的若干规定

二.2000年

2.1计算机病毒防治管理办法

2.2计算机信息系统国际联网保密管理规定

2.3互联网信息服务管理办法

2.4中华人民共和国电信条例

三.2001年

3.1计算机软件保护条例

四.2002年

4.1信息安全产品测评认证管理办法

五.2003年

5.1广东省电子政务信息安全管理暂行办法

六.2004年

6.1中华人民共和国电子签名法

七.2005年

7.1互联网安全保护技术措施规定

7.2商用密码产品销售管理规定

7.3电子认证服务密码管理办法

7.4商用密码科研管理规定

7.5商用密码产品生产管理规定

7.6证券期货业信息安全保障管理暂行办法

7.7电子认证服务管理办法

八.2006年

8.1关于加强新技术产品使用保密管理的通知

8.2信息网络传播权保护条例

九.2007年

9.1商用密码产品使用管理规定

9.2信息安全等级保护管理办法

9.3境外组织和个人在华使用密码产品管理办法

十.2009年

10.1刑法修正案(七)关于信息安全的修订与解读

10.2深圳经济特区企业技术秘密保护条例

十一.2010年

11.1通信网络安全防护管理办法

11.2中华人民共和国保守国家秘密法

11.3中央企业商业秘密保护暂行规定

4、根据所选课题,运用直接浏览法检出其相关文献:

期刊论文:

[1]王渝宁.网络信息安全的现状与防御[J].现代商贸工业,2008,(01).

[2]吕欣.我国信息网络安全现状和趋势[J].中国信息界,2008,(10).

[3]韩红玲,王玲,崔志恒.浅谈我国网络信息安全现状及解决办法的探讨[J].中国水运(学术版),2007,(06).

[4]崔梅英.我国信息安全现状与应用展望[J].中国市场,2007,(Z1).

[5]黄元飞.国内外网络与信息安全现状[J].电信技术,2006,(05).

[6]张爱华.试论我国网络信息安全的现状与对策[J].江西社会科学,2006,(09).

[7]陈晓宇.我国网络监管制度初探[J].福建公安高等专科学校学报,2004,(02).

[8]刘喆.我国网络信息安全问题分析与建议[J].山西财经大学学报(高等教育版),2008,(S1).

[9]邵玉兰,李红莎.我国网络信息安全问题及对策研究[J].科技信息(科学教研),2008,(19).

[10]张磊.计算机网络信息安全现状与对策[J].科技风,2009,(09).

5、选择中文数据库检出其与课题相关文献:

(1)、使用《中国知网》数据库检索与课题相关文献:

检索式:

题名=(我国+信息安全)关键词=(信息技术+对此+技术+电子商务)

序号

题名

作者

作者单位

文献来源

发表时间

被引频次

下载频次

1

我国信息安全的现状及对策研究

禹金云;罗一新

湖南科技大学土木工程学院;湖南财政经济学院工商管理系湘潭

【期刊】中国安全科学学报

2006-01-30

7

215

1

我国信息安全管理研究存在的问题及相关思考

徐东华

北京电子科技学院北京

【期刊】信息安全与通信保密

2008-05-10

6

142

2

我国信息安全产业发展战略研究

张帆;张勇进

中国矿业大学现代教育中心;北京大学政府管理学院北京

【期刊】科技进步与对策

2005-12-30

5

165

3

我国信息安全产业现状及发展研究

杨义先

北京邮电大学信息安全中心北京

【期刊】云南民族大学学报(自然科学版)

2005-01-10

9

308

4

我国电子政务及其信息安全保护对策研究

姚文胜

湘潭大学

【硕士】湘潭大学

2004-08-01

0

550

5

我国电子政务信息安全体系研究

柏晶

吉林大学

【硕士】吉林大学

2007-04-10

5

596

6

我国公安部门信息安全保障技术体系建设探讨

周国勇;欧阳满

公安部信息通信局;公安部信息通信局北京

【期刊】科技导报

2005-09-18

3

87

7

网络信息条件下我国国家信息安全与策略研究

胥鹏

山东大学

【硕士】山东大学

2010-10-07

0

82

8

我国网络信息安全问题及对策研究

陈清文

齐齐哈尔医学院齐齐哈尔

【期刊】现代情报

2004-06-25

3

217

9

我国商业银行信息安全的风险评估研究

张丽艳

北京化工大学

【硕士】北京化工大学

2010-05-24

0

157

10

我国网络信息安全立法研究

何悦;郑文娟

天津大学

【期刊】科技与法律

2011-02-15

0

130

11

近五年我国电子文件信息安全研究进展

戴旸

安徽大学管理学院

【期刊】云南档案

2011-01-20

0

70

12

我国网络信息安全的法律保护现状研究

叶茜;李润松

长沙民政职业技术学院图书馆;中南林业科技大学

【期刊】学理论

2010-04-20

2

172

13

我国商业银行信息安全的风险评估研究

林莉;张丽艳

北京化工大学经济管理学院

【期刊】山西财经大学学报

2010-11-28

0

114

(2)、根据所选课题,使用我校图书馆网站馆藏书目数据库检出其相关文献:

[1]传媒信息安全策略与实施:

中国传媒大学出版社 978-7-81085-971-4 2007

[2]计算机安全精要:

翻译版科学出版社978-7-03--0 

[3]安全操作系统原理与技术:

刘克龙科学出版社 7-03--4 2004

 

我国信息安全的研究现状

 

学生:

沙依兰古丽.吾木提别克指导教师:

曹洪武

(塔里木大学信息工程学院 计算机民专12-1)

摘要:

当今社会已进入信息时代,一切都已经离不开信息。

信息安全已经成为安全学科中一个全新的领域。

随着社会的发展和进步,信息安全将越来越受到人们的重视。

客观地讲,经过多年的努力,我国作为一个发展中国家,在发展信息安全技术方面取得了举世瞩目的进步,但是与世界先进水平相比较,差距仍然十分明显,还存在着许多的问题需要进一步努力解决。

笔者阐述了我国信息安全的现状,介绍了有关信息安全方面的先进技术,并从金融、证券、教育等方面入手,分析了其中存在的主要问题及其原因,提出了相应信息安全的对策。

关键字:

信息安全;信息安全技术;对策

1信息安全

是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。

信息安全主要包括以下五方面的内容,即需保证信息的保密性、真实性、完整性、未授权拷贝和所寄生系统的安全性。

其根本目的就是使内部信息不受外部威胁,因此信息通常要加密。

为保障信息安全,要求有信息源认证、访问控制,不能有非法软件驻留,不能有非法操作。

 信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。

1.1重要性

信息作为一种资源,它的普遍性、共享性、增值性、可处理性和多效用性,使其对于人类具有特别重要的意义。

信息安全的实质就是要保护信息系统或信息网络中的信息资源免受各种类型的威胁、干扰和破坏,即保证信息的安全性。

根据国际标准化组织的定义,信息安全性的含义主要是指信息的完整性、可用性、保密性和可靠性。

信息安全是任何国家、政府、部门、行业都必须十分重视的问题,是一个不容忽视的国家安全战略。

但是,对于不同的部门和行业来说,其对信息安全的要求和重点却是有区别的。

我国的改革开放带来了各方面信息量的急剧增加,并要求大容量、高效率地传输这些信息。

为了适应这一形势,通信技术发生了前所未有的爆炸性发展。

目前,除有线通信外,短波、超短波、微波、卫星等无线电通信也正在越来越广泛地应用。

与此同时,国外敌对势力为了窃取我国的政治、军事、经济、科学技术等方面的秘密信息,运用侦察台、侦察船、侦察机、卫星等手段,形成固定与移动、远距离与近距离、空中与地面相结合的立体侦察网,截取我国通信传输中的信息。

从文献中了解一个社会的内幕,早已是司空见惯的事情。

在20世纪后50年中,从社会所属计算机中了解一个社会的内幕,正变得越来越容易。

不管是机构还是个人,正把

日益繁多的事情托付给计算机来完成,敏感信息正经过脆弱的通信线路在计算机系统之间传送,专用信息在计算机内存储或在计算机之间传送,电子银行业务使财务账目可通过通信线路查阅,执法部门从计算机中了解罪犯的前科,医生们用计算机管理病历,所有这一切,最重要的问题是不能在对非法(非授权)获取(访问)不加防范的条件下传输信息。

传输信息的方式很多,有局域计算机网、互联网和分布式数据库,有蜂窝式无线、分组交换式无线、卫星电视会议、电子邮件及其它各种传输技术。

信息在存储、处理和交换过程中,都存在泄密或被截收、窃听、窜改和伪造的可能性。

不难看出,单一的保密措施已很难保证通信和信息的安全,必须综合应用各种保密措施,即通过技术的、管理的、行政的手段,实现信源、信号、信息三个环节的保护,藉以达到秘密信息安全的目的。

1.2主要威胁

信息安全的威胁来自方方面面,不可一一罗列。

但这些威胁根据其性质,基本上可以归结为以下几个方面:

(1)信息泄露:

保护的信息被泄露或透露给某个非授权的实体。

(2)破坏信息的完整性:

数据被非授权地进行增删、修改或破坏而受到损失。

(3)拒绝服务:

信息使用者对信息或其他资源的合法访问被无条件地阻止。

(4)非法使用(非授权访问):

某一资源被某个非授权的人,或以非授权的方式使用。

(5)窃听:

用各种可能的合法或非法的手段窃取系统中的信息资源和敏感信息。

例如对通信线路中传输的信号搭线监听,或者利用通信设备在工作过程中产生的电磁泄露截取有用信息等。

(6)业务流分析:

通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信的信息流向、通信总量的变化等参数进行研究,从中发现有价值的信息和规律。

(7)假冒:

通过欺骗通信系统(或用户)达到非法用户冒充成为合法用户,或者特权小的用户冒充成为特权大的用户的目的。

我们平常所说的黑客大多采用的就是假冒攻击。

(8)旁路控制:

攻击者利用系统的安全缺陷或安全性上的脆弱之处获得非授权的权利或特权。

例如,攻击者通过各种攻击手段发现原本应保密,但是却又暴露出来的一些系统“特性”,利用这些“特性”,攻击者可以绕过防线守卫者侵入系统的内部。

(9)授权侵犯:

被授权以某一目的使用某一系统或资源的某个人,却将此权限用于其他非授权的目的,也称作“内部攻击”。

(10)抵赖:

这是一种来自用户的攻击,涵盖范围比较广泛,比如:

否认自己曾经发布过的某条消息、伪造一份对方来信等。

(11)计算机病毒:

这是一种在计算机系统运行过程中能够实现传染和侵害功能的程序,行为类似病毒,故称作计算机病毒。

(12)信息安全法律法规不完善:

由于当前约束操作信息行为的法律法规还很不完善,存在很多漏洞,很多人打法律的擦边球,这就给信息窃取、信息破坏者以可趁之机。

1.3实现目标

1.3.1真实性:

对信息的来源进行判断,能对伪造来源的信息

予以鉴别。

(1)保密性:

保证机密信息不被窃听,或窃听者不能了解信息的真实含义。

(2)完整性:

保证数据的一致性,防止数据被非法用户篡改。

(3)可用性:

保证合法用户对信息和资源的使用不会被不正当地拒绝。

(4)不可抵赖性:

建立有效的责任机制,防止用户否认其行为,这一点在电子商务中是极其重要的。

(6)可控制性:

对信息的传播及内容具有控制能力。

(7)可审查性:

对出现的网络安全问题提供调查的依据和手段

2安全威胁:

(1)信息泄露:

信息被泄露或透露给某个非授权的实体。

(2)破坏信息的完整性:

数据被非授权地进行增删、修改或破坏而受到损失。

(3)拒绝服务:

对信息或其他资源的合法访问被无条件地阻止。

(4)非法使用(非授权访问):

某一资源被某个非授权的人,或以非授权的方式使用。

(5)窃听:

用各种可能的合法或非法的手段窃取系统中的信息资源和敏感信息。

例如对通信线路中传输的信号搭线监听,或者利用通信设备在工作过程中产生的电磁泄露截取有用信息等。

(6)业务流分析:

通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信的信息流向、通信总量的变化等参数进行研究,从中发现有价值的信息和规律。

(7)假冒:

通过欺骗通信系统(或用户)达到非法用户冒充成为合法用户,或者特权小的用户冒充成为特权大的用户的目的。

黑客大多是采用假冒攻击。

(8)旁路控制:

攻击者利用系统的安全缺陷或安全性上的脆弱之处获得非授权的权利或特权。

例如,攻击者通过各种攻击手段发现原本应保密,但是却又暴露出来的一些系统“特性”,利用这些“特性”,攻击者可以绕过防线守卫者侵入系统的内部。

(9)授权侵犯:

被授权以某一目的使用某一系统或资源的某个人,却将此权限用于其他非授权的目的,也称作“内部攻击”。

(10)特洛伊木马:

软件中含有一个觉察不出的有害的程序段,当它被执行时,会破坏用户的安全。

这种应用程序称为特洛伊木马(TrojanHorse)。

(11)陷阱门:

在某个系统或某个部件中设置的“机关”,使得在特定的数据输入时,允许违反安全策略。

(12)抵赖:

这是一种来自用户的攻击,比如:

否认自己曾经发布过的某条消息、伪造一份对方来信等。

(13)重放:

出于非法目的,将所截获的某次合法的通信数据进行拷贝,而重新发送。

(14)计算机病毒:

一种在计算机系统运行过程中能够实现传染和侵害功能的程序。

(15)人员不慎:

一个授权的人为了某种利益,或由于粗心,将信息泄露给一个非授权的人。

(16)媒体废弃:

信息被从废弃的磁碟或打印过的存储介质中获得。

(17)物理侵入:

侵入者绕过物理控制而获得对系统的访问。

(18)窃取:

重要的安全物品,如令牌或身份卡被盗。

3信息安全技术

信息安全技术是信息管理与信息系统专业本科学生的一门专业课。

随着计算机技术的飞速发展,计算机信息安全问题越来越受关注。

学生掌握必要的信息安全管理和安全防范技术是非常必要的。

通过对本门课程的学习,学生可掌握计算机信息安全的基本原理和当今流行的信息安全设置、安全漏洞、防火墙的策略与实现、黑客原理与防范,以便能够使学生胜任信息系统的实现、运行、管理与维护等相关的工作。

目前,在市场上比较流行,而又能够代表未来发展方向的安全产品大致有以下几类:

(1)用户身份认证:

是安全的第一道大门,是各种安全措施可以发挥作用的前提,身份认证技术包括:

静态密码、动态密码(短信密码、动态口令牌、手机令牌)、USBKEY、IC卡、数字证书、指纹虹膜等。

(2)防火墙:

防火墙在某种意义上可以说是一种访问控制产品。

它在内部网络与不安全的外部网络之间设置障碍,阻止外界对内部资源的非法访问,防止内部对外部的不安全访问。

主要技术有:

包过滤技术,应用网关技术,代理服务技术。

防火墙能够较为有效地防止黑客利用不安全的服务对内部网络的攻击,并且能够实现数据流的监控、过滤、记录和报告功能,较好地隔断内部网络与外部网络的连接。

但它其本身可能存在安全问题,也可能会是一个潜在的瓶颈。

(4)网络安全隔离:

网络隔离有两种方式,一种是采用隔离卡来实现的,一种是采用网络安全隔离网闸实现的。

隔离卡主要用于对单台机器的隔离,网闸主要用于对于整个网络的隔离。

这两者的区别可参见参考资料。

网络安全隔离与防火墙的区别可参看参考资料。

(5)安全路由器:

由于WAN连接需要专用的路由器设备,因而可通过路由器来控制网络传输。

通常采用访问控制列表技术来控制网络信息流。

(6)虚拟专用网(VPN):

虚拟专用网(VPN)是在公共数据网络上,通过采用数据加密技术和访问控制技术,实现两个或多个可信内部网之间的互联。

VPN的构筑通常都要求采用具有加密功能的路由器或防火墙,以实现数据在公共信道上的可信传递。

 (7)安全服务器:

安全服务器主要针对一个局域网内部信息存储、传输的安全保密问题,其实现功能包括对局域网资源的管理和控制,对局域网内用户的管理,以及局域网中所有安全相关事件的审计和跟踪。

(8)电子签证机构--CA和PKI产品:

电子签证机构(CA)作为通信的第三方,为各种服务提供可信任的认证服务。

CA可向用户发行电子签证证书,为用户提供成员身份验证和密钥管理等功能。

PKI产品可以提供更多的功能和更好的服务,将成为所有应用的计算基础结构的核心部件。

(9)安全管理中心:

由于网上的安全产品较多,且分布在不同的位置,这就需要建立一套集中管理的机制和设备,即安全管理中心。

它用来给各网络安全设备分发密钥,监控网络安全设备的运行状态,负责收集网络安全设备的审计信息等。

(10)入侵检测系统(IDS):

入侵检测,作为传统保护机制(比如访问控制,身份识别等)的有效补充,形成了信息系统中不可或缺的反馈链。

(11)入侵防御系统(IPS):

入侵防御,入侵防御系统作为I

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 经管营销 > 财务管理

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1