浅谈信息安全的现状及应对措施

浅谈信息安全的现状及应对措施

ID:13308632

大小:53.00 KB

页数:10页

时间:2018-07-21

浅谈信息安全的现状及应对措施_第1页
浅谈信息安全的现状及应对措施_第2页
浅谈信息安全的现状及应对措施_第3页
浅谈信息安全的现状及应对措施_第4页
浅谈信息安全的现状及应对措施_第5页
资源描述:

《浅谈信息安全的现状及应对措施》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、中原工学院信息商务学院《信息资源的组织与管理》课程论文专业班级题目姓名学号二О一年月日浅谈信息安全的现状及应对措施摘要:信息系统的重要性和脆弱性引发了严重的信息安全问题,采取各种措施保证信息系统的安全性成为信息资源管理的重要课题。随着信息技术的发展,信息系统的应用范围不断扩大,无论是在运行操作、管理控制,还是经营管理计划、战略决策等社会经济活动的各个方面,都发挥着越来越大的作用。然而,由于信息系统中处理和存储的,既有日常业务处理信息、技术经济信息,又有涉及到有关国家安全的政治、经济和军事情况以及一些工商企业单位和人的机密和敏感信息,因此它成为国家和某些部

2、门的宝贵财富,同时也成为敌对国家和组织以及一些非法用户、别有用心者威胁和攻击的主要对象。信息系统本身的脆弱性和易于攻击的弱点,使得信息系统的安全问题越来越受到人们的广泛重视。一旦信息系统的任何破坏或故障,都将对用户以至整个社会产生重大的影响。因此,采取各种措施保证信息系统的安全成为当前信息资源管理的主要问题。一、信息系统的脆弱性信息系统各个环节的不安全因素:数据输入部分:数据通过输入设备进入系统,输入数据容易被篡改或输入假数据;数据处理部分:数据处理部分的硬件容易被破坏或盗窃,并且容易受电磁干扰或因电磁辐射而造成信息泄漏;通信线路:通信线路上的信息容易被

3、截获,线路容易被破坏或盗窃;软件:操作系统、数据库系统和程序容易被修改或破坏;输出部分:输出信息的设备容易造成信息泄漏或被窃取信息系统的下列特点引起的不安全因素:(1)介质存储密度高在一张磁盘或一盘磁带中可以存储大量信息,而软盘常随身携带出去。这些存储介质也很容易受到意外损坏。不管哪种情况,都会造成大量信息的丢失。(2)数据可访问性数据信息可以很容易地被拷贝下来而不留痕迹。一台远程终端上的用户可以通过计算机网络连接到信息中心的计算机上。在一定条件下,终端用户可以访问到系统中的所有数据,并可以按其需要把它拷贝、删改或破坏掉。(3)信息聚生性当信息以分离的小

4、块形式出现时,它的价值往往不大,但当大量相关信息聚集在一起时,则显示出它的重要性。信息系统的特点之一,就是能将大量信息收集在一起,进行自动、高效的处理,产生很有价值的结果。信息的这种聚生性与其安全密切相关。(4)保密困难性信息系统内的数据都是可用的,尽管可以采用许多方法在软件内设置一些关卡,但是对那些掌握计算机技术的专业人士,很可能会突破这些关卡,故要保密很困难。特别是许多信息系统与互联网(Internet)相联,由于互联网应用的公开性和广泛性,也增加了安全保密的难度。(5)介质的剩磁效应存储介质中的信息有时是擦除不干净或不能完全擦除掉,会留下可读信息的

5、痕迹,一旦被利用,就会泄露。(6)电磁泄露性计算机设备工作时能够辐射出电磁波,任何人都可以借助仪器设备在一定的范围内收到它,尤其是利用高灵敏度仪器可以清晰地看到计算机正在处理的机密信息。二、信息系统面临的威胁(一)对实体的威助对实体的威胁和攻击主要指对计算机及其外部设备、网络的威胁和攻击,如各种自然灾害与人为的破坏、场地和环境因素的影响、电磁场的干扰或电磁泄露、战争的破坏、各种媒体的被盗和散失等。(二)对信息系统的威胁对信息系统的威胁主要有两种:一种是信息泄露,另一种是信息破坏。1.信息泄露信息泄露是指偶然地或故意地获得(侦收、截获、窃取或分析破译)目标

6、系统中的信息,特别是敏感信息,造成泄露事件。2.信息破坏信息破坏是指由于偶然事故或人为破坏,使系统的信息被修改,删除、添加、伪造或非法复制,导致信息的正确性、完整性和可用性受到破坏。人为破坏有以下几种手段:(1)滥用特权身份;(2)不合法地使用;(3)修改或非法复制系统中的数据。偶然事故有以下几种可能:(1)软、硬件的故障引起安全策略失效;(2)工作人员的误操作使信息严重破坏或无意中让别人看到了机密信息;(3)自然灾害的破坏,如洪水、地震、风暴、泥石流、雷击等,使计算机系统受到严重破坏;(4)环境因素的突然变化造成系统信息出错、丢失或破坏。三、信息系统的

7、安全措施(一)行政管理措施1.组织及人员制度加强各种机构(如安全审查、安全管理等机构)、人员的安全意识和技术培训及人员选择,严格操作守则,严格分工原则。严禁程序设计人员同时担任系统操作员,严格区分系统管理员、终端操作员和程序设计人员,不允许工作交叉。2.运行维护和管理制度包括设备维护制度、软件维护制度、用户管理制度、密钥管理制度、出入门管理、值班守则、操作规程、行政领导定期检查和监督等制度。3.计算机处理的控制与管理制度包括编程流程及控制、程序和数据的管理,拷贝及移植、存储介质的管理,文件的标准化以及通信和网络的管理。4.机房保卫制度机要机房应规定双人进

8、出的制度,严禁单人在机房操作计算机。机房门可加双锁,且只有两把钥匙同时使用时门才

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。