探讨现代信息技术环境下信息安全问题表现及应对策略

探讨现代信息技术环境下信息安全问题表现及应对策略

ID:22094561

大小:54.50 KB

页数:7页

时间:2018-10-27

探讨现代信息技术环境下信息安全问题表现及应对策略_第1页
探讨现代信息技术环境下信息安全问题表现及应对策略_第2页
探讨现代信息技术环境下信息安全问题表现及应对策略_第3页
探讨现代信息技术环境下信息安全问题表现及应对策略_第4页
探讨现代信息技术环境下信息安全问题表现及应对策略_第5页
资源描述:

《探讨现代信息技术环境下信息安全问题表现及应对策略》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、探讨现代信息技术环境下信息安全问题表现及应对策略计算机和X络技术的发展使得信息的采集、处理和传输速度得到空前的加强,因而加快了现代信息技术在各行业中的应用,与此同时由于X络的开放性特点,给信息安全带来了隐患,一且信息出现安全问题就会给国家、企业和人民带来不可估量的损失,因此有必要对应对策略进行探讨。1.现代信息技术环境下信息安全问题的具体表现1.1信息污染信息污染体现在以下几个方面:第一,无用信息数量庞大。无用信息就是对用户而言没有任何开发利用价值的信息。在现代信息技术环境下,信息的获取更加容易,同时信息的更新换代速度也在逐渐加快,

2、因此在用户不断搜集信息的情况下,一些过时的信息就会逐渐被新的信息所替代,从而失去原本的使用价值。第二,信息劣质化。劣质信息是指质量较差的、具有一定的使用价值但所起到的作用极为有限的信息。导致劣质信息出现的最主要原因就是在信息技术环境下信息的生产和传播门坎越来越低,不同的信息生产者可能存在相互借鉴甚至互相抄袭的情况,一些信息在再加工过程中还会存在校对疏忽、内容缺失等诸多情况,对于信息使用者而言,这些信息的利用价值不大,但却很难避免。第三,有害信息越来越多。有害信息是指对国家、社会、企业、个人带来害处的信息,包括煽动信息、色情信息、暴力

3、信息等等,其产生的原因主要是一些别有用心的人或单位为了达到经济、政治等目的生产出的信息,给国家安全、社会稳定、企业发展带来极为负面的影响。1.2信息泄密在现息技术环境下,信息泄密成为信息安全问题的最主要表现形式,在X络环境下,使得信息窃取者可通过远程操作完成信息的非法窃取,因此给政府的机密、企业的商业秘密以及个人的隐私都带来极大的挑战。X络信息泄密的表现形式有:第一,国家政治和军事机密被黑客窃取并出卖,信息窃取者多为受国外势力雇佣的境内人员,一旦国家机密泄露,带来的负面影响无法估量。第二,企业商业机密被窃取。商业机密是企业生产、营销

4、等活动的核心竞争力所在,一旦商业机密泄露出去,会给企业带来极大的经济损失。如何防止企业的商业机密被内部人员和外部人员窃取,是各企业需要面对的问题。第三,个人隐私秘密泄露。近年来个人信息泄露的事件不断增多,例如个人病例、存款情况、联系方式、家庭住址等并不愿意公开,而一些不法分子利用各种手段窃取个人的信息然后转手倒卖,由此给人们带来了生活上的困扰。.1.3信息破坏信息破坏是指利用某种手段将原本存在的信息进行破坏,使其失去原本的使用功能,包括删除、篡改、感染病毒或木马等各种手段。在现代信息技术环境下,利用木马和病毒进行信息破坏是主要的形式

5、。计算机病毒是通过制造一种程序,通过X络或其他载体侵入到计算机内部,从而对数据信息进行修改或将病毒自身复制到计算机内;木马的形式有很多,以最常见的特洛伊木马为例,其是通过执行超出程序定义之外的程序,不但达到破坏信息的目的,还可以将用户的原信息复制下来,用于进一步的违法活动。2.现代信息技术环境下信息安全问题应对策略2.1政策、法律措施目前在我国很多信息安全问题都是由于政策、法律方面不够健全导致的,因此不断发挥政策的宏观指向性作用以及法律的规制作用有助于保障信息技术环境下的信息安全问题。首先,政策方面,制定有关信息安全政策,并贯彻执行

6、。由于信息的自由传播和有限利用之间存在矛盾,因此利甩政策的宏观性和指导性的_点能够促进信息安全相关法律、技术等请施的制定。当前,我国尚未形成信息安全的政策体系,因此实际工作可从以下几个方面予以完善:第一,在专门的信息安全政策尚未出台前,可以在其他信息政索中加入信息安全政策的内容,作为临时应急措施;第二,积极制萣和出台专门的信息安全政策,包括相关设施建设、信息污染防控、信息犯罪打击应对等;第三,在信息安全政策的框架下,不断出台信息安全相关实施细则,全面应对信息安全问题。再者,法律方面,虽然我国陆续出台了有关计算机安全、信息系统安全保护

7、等相关法律法规,但由于时代的发展使得很多条文的时效性较为欠缺,因此应当与时俱进,尤其是在现代信息技术环境下,应当在已有法律的基础上,通过研究当前信息安全的特点不断完善法律体系,并加大打击信息犯罪的力度。2.2技术措施2.2.1加密技术通过将真体的信息应用某种加密算法,转换成密文进行传输,这样即便信息被非法窃取和截获也无法被破译,因此保证了信息安全。目前加密算法包括对称和非对称两种,其中对称密钥加密算法就是加密者和使用者使用同一个密钥,或者密钥不同,但存在某种可互相推导的关系。非对称密钥加密是相对于对称加密算法存在的,即加密和解密两个

8、密钥是相互独立的,必须成对使用。2.2.2认证技术在X络传输信息过程中,传输方和接收方之间并不能见面,为实现信息的定向传输,采用认证技术被认为是简单有效的。认证技术包括数字签名、身份认证等。数字签名是一种公钥加密技术,常被用于X银、电

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。