当前位置:文档之家› 计算机导论论述报告

计算机导论论述报告

计算机导论论述报告-----信息安全及个人隐私姓名:学号:班级:引言:随着信息技术的不断发展,信息日益成为一种重要的战略资源。

信息技术的应用几乎涉及到了各个领域,信息技术正逐渐改变着人们的日常生活和工作方式。

信息产业已经成为新的经济高速增长点,信息的获取、处理和保障能力成为一个国家综合国力的重要组成部分。

可以说,信息安全事关国家安全、社会稳定,信息安全的重要性由此而知。

21世纪既是信息的时代,也是我们的时代。

作为国家社会主义事业的建设者和接班人的当代大学生,必须了解信息安全的研究领域,必须学习一定的保障信息安全的基本知识。

1、信息安全的基本概念信息安全就是防止非法的攻击和病毒的传播,保证计算机系统和通信系统的正常运作,保证信息不被非法访问和篡改。

信息安全主要包括以下五方面的内容,即需保证信息的保密性、真实性、完整性、未授权拷贝和所寄生系统的安全性。

信息安全的根本目的就是使内部信息不受外部威胁,因此信息通常要加密。

为保障信息安全,要求有信息源认证、访问控制,不能有非法软件驻留,不能有非法操作。

2、个人隐私权的基本概念:隐私一词源于英文Privacy,又被称为私生活秘密,是指私人生活安宁不受他人非法干扰,私人信息保密不受他人非法搜集和公开等。

自1890年美国法学家布兰蒂斯和华伦首次提出隐私权(tl1e right to privacy)概念至今,国内外学者们对此概念的界定仍有不同的意见、但一般都认为它是一项独立的人格权,它的主体只限于自然人,其客体是隐私,包括个人信息、私人活动和个人领域;其内容包括隐私的隐瞒权、维护权、利用权和支配权。

3、信息安全的主要威胁信息安全的威胁来自方方面面,不可一一罗列。

但这些威胁根据其性质,基本上可以归结为以下几个方面:(1) 信息泄露:保护的信息被泄露或透露给某个非授权的实体。

(2) 破坏信息的完整性:数据被非授权地进行增删、修改或破坏而受到损失。

(3) 拒绝服务:信息使用者对信息或其他资源的合法访问被无条件地阻止。

(4) 非法使用(非授权访问):某一资源被某个非授权的人,或以非授权的方式使用。

(5) 窃听:用各种可能的合法或非法的手段窃取系统中的信息资源和敏感信息。

例如对通信线路中传输的信号搭线监听,或者利用通信设备在工作过程中产生的电磁泄露截取有用信息等。

(6) 业务流分析:通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信的信息流向、通信总量的变化等参数进行研究,从中发现有价值的信息和规律。

(7) 假冒:通过欺骗通信系统(或用户)达到非法用户冒充成为合法用户,或者特权小的用户冒充成为特权大的用户的目的。

我们平常所说的黑客大多采用的就是假冒攻击。

(8) 旁路控制:攻击者利用系统的安全缺陷或安全性上的脆弱之处获得非授权的权利或特权。

例如,攻击者通过各种攻击手段发现原本应保密,但是却又暴露出来的一些系统“特性”,利用这些“特性”,攻击者可以绕过防线守卫者侵入系统的内部。

(9) 授权侵犯:被授权以某一目的使用某一系统或资源的某个人,却将此权限用于其他非授权的目的,也称作“内部攻击”。

(10)抵赖:这是一种来自用户的攻击,涵盖范围比较广泛,比如:否认自己曾经发布过的某条消息、伪造一份对方来信等。

(11)计算机病毒:这是一种在计算机系统运行过程中能够实现传染和侵害功能的程序,行为类似病毒,故称作计算机病毒。

(12)信息安全法律法规不完善:由于当前约束操作信息行为的法律法规还很不完善,存在很多漏洞,很多人打法律的擦边球,这就给信息窃取、信息破坏者以可趁之机。

4、当前侵犯网络隐私权的主要现象:(1)、大量的网站通过合法的手段(要求用户填写注册表格)或者是隐蔽的技术手段搜集到网络用户的个人信息,由于缺少强有力的外部监督,网站可能不当使用个人信息(如共享、出租或转售)从而泄露用户的个人资料。

(2)、由于利益的驱使,网络中产生了大批专门从事网上调查业务的公司,进行窥探业务,非法获取、利用他人的隐私。

此类公司使用具有跟踪功能的cookie工具浏览和定时跟踪用户站上所进行的操作、自动记录用户访问的站点和内容,从而建立庞大的资料库。

任何机构和个人只需支付低廉的费用,都可以获取他人详细的个人资料。

(3)、有些软件和硬件厂商开发出的各种互联网跟踪工具。

用于收集用户的隐私,加之网站出于经济利益考虑、对于此类行为有时会听之任之,使得人们在网络上就像生活在透明玻璃缸里的金鱼,已经没有隐私可言。

(4)、黑客(Hacker)未经授权进入他人系统收集资料或打扰他人安宁,截获或复制他人正在传递的电子信息。

窃取和篡改网络用户的私人信息,甚至制造、传播计算机病毒,破坏他人的计算机系统,从而引发了个人数据隐私权保护的法律问题。

(5)、某些网络的所有者或管理者甚至是政府机构都可能通过网络中心监视或窃听局域网内的其他电脑,监控网内人员的电子邮件。

(6)、公民个人缺乏隐私权的法律意识,未经授权在网络上公开或转让他人或自己和他人之间的隐私。

此外,还有垃圾邮件、广告铺天盖地、频频骚扰,对私人领域和私人生活安宁的造成侵害,占据消费者有限的邮箱空间或增加消费者的额外支出。

正是由于互联网络操作简便、管理松散等原因,导致个人信息被泄露、不仅干扰了人们的生活秩序和精神的安宁、甚至个人财产和生命安全也受到威胁。

5、信息安全的主要研究领域为了应对日益严峻的信息安全威胁,信息安全技术的研究也有了长足的发展,主要包括以下几个研究领域。

5.1、密码学密码学是信息安全最重要的基础理论之一。

现代密码学主要由密码编码学和密码分析学两部分组成。

我们都知道,密码学主要是基于数学的密码理论与技术。

基于数学的现代密码研究大致可以分为三类:私钥密码、公钥密码和Hash 函数。

事实上,为了实现密码的隐蔽性和可解密性,我们对密码的加密和解密都有很高、很复杂的要求。

以私钥密码为例,如果y为x经过密钥k作用生成的密文,即y=E k(x),那么从方程y=E k(x)或者x=D k(y)中求出密钥k是计算上不可行的。

虽然设计密码有如此高的要求,但是这并不表示这样设计出来的密码就是绝对安全的,自古以来,信息窃取者通过各种手段窃取到经过加密的信息的例子不胜枚举。

从理论上讲,“一次一密”是绝对安全的,因此,如果能以某种方式效仿“一次一密”密码,则将得到保密性非常高的密码。

如果“一次一密”密码的仿效能取得比较大的突破,信息的安全性将得到很大的提高。

网络安全研究主要包括两部分:网络自身的安全性和网络信息的安全性。

相信我们绝大多数人都受过网络入侵的危害,如垃圾邮件、电脑病毒等等。

近年来,随着信息技术的飞速发展,网络蠕虫、木马、分布式拒绝服务攻击以及间谍软件等技术与僵尸网络结合在一起,利用网络及信息系统的诸多漏洞,给互联网安全造成了严重的威胁。

网络应急响应技术随之发展起来。

网络应急响应技术主要包括:网络及系统漏洞挖掘、大规模网络特征模拟和描述、开发建设信息共享与分析中心ISACISAC、安全事件预案系统、大型网络安全事件协同预警定位与快速隔离控制算法、联动系统、备份与恢复系统等。

网络应急响应技术的发展虽然在一定程度上限制了网络入侵的发生,但入侵技术也在不断地升级和完善来增强其攻击性。

为了保证信息的绝对安全,在必要的时候,我们需要以攻为守。

为了提高信息的安全性和工作效率,政府、军队等重要关键信息也通过政务系统、指挥自动化系统处于网络共享状态,这些网络不同于公共网络,处于一个封闭的可信的环境下。

但是,根据美国统计局统计的数据,大约80%的攻击来自系统内部。

由此看来,可信网络环境并不可信,可信网络环境支撑技术还需要我们进一步的优化和完善。

我国政府明确反对网络入侵行为,网络安全的保障任重道远,我们还有很长很艰辛的路要走。

系统安全主要包括操作系统安全、访问控制技术、数据库安全、主机安全审计及漏洞扫描、计算机病毒检测和防范等方面,也是信息安全研究的重要发展方向。

5.4、信息隐藏信息隐藏可以分为隐蔽信道技术和多媒体信息隐藏技术。

其中隐蔽信道可以进一步分为阈下信道和隐信道,多媒体信息隐藏术则可分为隐写术和数字水印两个主要方向。

5.5、安全基础设施所谓安全基础设施,就是为整个系统提供安全保障的基本框架。

它将保障安全所必须的安全功能有机地集合到一起,系统中任何需要安全保护的实体部分都可以自由地使用它。

现在,最被认可的安全基础设施就是主要用于产生、发布和管理密钥及证书的基础设施——PKI。

5.6、灾难备份灾难备份与恢复是信息安全的重要手段和最后手段。

它旨在用来保障数据的安全,使数据能在任何情况下都具有可使用性。

常用的备份策略主要包括:完全备份、增量备份和差分备份。

其中,增量备份是指每次备份的数据只是相当于上一次备份后增加和修改过的数据,而差分备份是指每次备份的数据只是相当于上一次全备份之后新增加和修改过的数据。

为了保障网络信息的安全,必须采取一定的安全措施,合理备份,如:备份系统软件,备份其他资料。

还可以用一些不连入网络和局域网以外的计算机进行存储备份。

结语:信息安全研究的各个领域之间不是割裂的,为了保障信息的安全,常常需要同时应用两个或者多个领域的技术。

随着信息技术的发展,信息已经成为一种非常重要的战略资源。

信息安全事关国家安全,事关社会稳定。

为了确保我国的信息安全,我们必须熟知信息安全的主要威胁,使我们的防御和保护具有针对性。

同时,我们还要知道近年来信息安全研究的主要领域和发展方向,把自己培养成优秀的信息安全技术人才,为我国的信息安全保护做出贡献!。

相关主题