信息安全本身包括的范围很大。大到国家军事政治等机密安全,小到如防范商业企业机密泄露、防范青少年对不良信息的浏览、个人信息的泄露等。网络环境下的信息安全体系是保证信息安全的关键,包括计算机安全操作系统、各种安全协议、安全机制(数字签名、信息认证、数据加密等),直至安全系统,其中任何一个安全漏洞便可以威胁全局安全。信息安全服务至少应该包括支持信息网络安全服务的基本理论,以及基于新一代信息网络体系结构的网络安全服务体系结构。
信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。
为 了应对不断出现的计算机病毒的侵袭和日益严重 的网络安全事件,国内已有多所高校开设信息安全专业,挖掘和培养网络安全人才。
但是一个合格的信息安全专业的学生应当具备哪些能力与素质呢?以下是笔者的一些经验之谈,特列举出来与大家共享。 1. 具备及时发现问题、深入分析问题和独立解决问题的能力 信息安全是一个复杂的、隐蔽性很强的问题,一般是难以被人发现的,作为信息安全专业的学生应该具有敏锐的眼光和清晰的思路,能够从纷繁复杂的表面现象背后找到实质问题,也就是发现问题的能力。
然后针对问题进行分析,找出问题的根源并及时解决。从发现网络安全问题到堵塞网络漏洞、消除安全隐患,这段时间越短越好,这样对网络安全所带来的影响就越小,造成的损失也越小。
对于网络安全问题要透过现象看本质,不能等到问题已经爆发、造成严重损失后再去解决问题,而是要采取主动措施防范问题发生。 2.具备良好的科研素质和团队精神,善于与别人沟通 信息安全专业的学生工作的主要场所是Internet,在这里经常需要大家资源共享,也需要大家深入地与别人进行交流。
网络安全由于不同的环境和应用而产生了不同的类型。主要有以下几种:
1、系统安全
运行系统安全即保证信息处理和传输系统的安全。它侧重于保证系统正常运行。避免因为系统的崩演和损坏而对系统存储、处理和传输的消息造成破坏和损失。避免由于电磁泄翻,产生信息泄露,干扰他人或受他人干扰。
2、网络的安全
网络上系统信息的安全。包括用户口令鉴别,用户存取权限控制,数据存取权限、方式控制,安全审计。安全问题跟踩。计算机病毒防治,数据加密等。
3、信息传播安全
网络上信息传播安全,即信息传播后果的安全,包括信息过滤等。它侧重于防止和控制由非法、有害的信息进行传播所产生的后果,避免公用网络上大云自由传翰的信息失控。
4、信息内容安全
网络上信息内容的安全。它侧重于保护信息的保密性、真实性和完整性。避免攻击者利用系统的安全漏润进行窃听、冒充、诈编等有损于合法用户的行为。其本质是保护用户的利益和隐私。
安全意识,就是人们头脑中建立起来的生产必须安全的观念。人们在生产活动中,对各种各样可能对自己或他人造成伤害的外在环境条件的一种戒备和警觉的心理状态。
"安全第一"是做好一切工作的试金石,是落实"以人为本"的根本措施。坚持安全第一,就是对国家负责,对企业负责,对人的生命负责。
安全意识是指人的头脑对于客观物质世界(指不受威胁,没有危险、危害、损失的)反映,是感觉、思维等各种心理过程的总和。
拓展资料
造句
一、从小树立交通安全意识,掌握必要交通安全知识,确保安全。
二、倡导安全文明风尚,提高全民安全意识。
三、我们要提高安全意识,不要让车毁人亡的悲剧重演。
四、增强消防安全意识,提高自防自救能力。
五、提高全民安全意识,养成遵章守纪美德;宣传安全文化知识,推动安全文明生产
网络信息安全的基本属性有哪些?试给出具体实例分析。
网络信息安全的基本属性有:完整性、可用性、机密性、可控性、抗抵赖性 。
具体实例:
完整性:电子邮件传输过程中保持不被删除、修改、伪造等。
可用性:网站服务能够防止拒绝服务攻击。
机密性:网络管理账号口令信息泄露将会导致网络设备失控。
可控性:管理者可以控制网络用户的行为和网上信息传播。
抗抵赖性:通过网络审计,可以记录访问者在网络中的活动。
网络安全基本知识 什么是网络安全? 网络安全是指网络系统的硬件、软件及系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,系统可以连续可靠正常地运行,网络服务不被中断。
什么是计算机病毒? 计算机病毒是指编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。 什么是木马? 木马是一种带有恶意性质的远程控制软件。
木马一般分为客户端和服务器端。客户端就是本地使用的各种命令的控制台,服务器端则是要给别人运行,只有运行过服务器端的计算机才能够完全受控。
木马不会象病毒那样去感染文件。 什么是防火墙?它是如何确保网络安全的? 使用功能防火墙是一种确保网络安全的方法。
防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。它是不同网络或网络安全域之间信息的惟一出入口,能根据企业的安全策略控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。
它是提供信息安全服务、实现网络和信息安全的基础设施。 什么是后门?为什么会存在后门? 后门是指一种绕过安全性控制而获取对程序或系统访问权的方法。
在软件的开发阶段,程序员常会在软件内创建后门以便可以修改程序中的缺陷。如果后门被其他人知道,或者在发布软件之前没有删除,那么它就成了安全隐患。
什么叫入侵检测? 入侵检测是防火墙的合理补充,帮助系统对付网络攻击,扩展系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高信息安全基础结构的完整性。它从计算机网络系统中的若干关键点收集信息,并分析这些信息,检查网络中是否有违反安全策略的行为和遭到袭击的迹象。
什么叫数据包监测?它有什么作用? 数据包监测可以被认为是一根窃听电话线在计算机网络中的等价物。当某人在“监听”网络时,他们实际上是在阅读和解释网络上传送的数据包。
如果你需要在互联网上通过计算机发送一封电子邮件或请求一个网页,这些传输信息时经过的计算机都能够看到你发送的数据,而数据包监测工具就允许某人截获数据并且查看它。 什么是NIDS? NIDS是网络入侵检测系统的缩写,主要用于检测HACKER和CRACKER通过网络进行的入侵行为。
NIDS的运行方式有两种,一种是在目标主机上运行以监测其本身的通信信息,另一种是在一台单独的机器上运行以监测所有网络设备的通信信息,比如HUB、路由器。 什么叫SYN包? TCP连接的第一个包,非常小的一种数据包。
SYN攻击包括大量此类的包,由于这些包看上去来自实际不存在的站点,因此无法有效进行处理。 加密技术是指什么? 加密技术是最常用的安全保密手段,利用技术手段把重要的数据变为乱码(加密)传送,到达目的地后再用相同或不同的手段还原(解密)。
加密技术包括两个元素:算法和密钥。算法是将普通的信息或者可以理解的信息与一串数字(密钥)结合,产生不可理解的密文的步骤,密钥是用来对数据进行编码和解密的一种算法。
在安全保密中,可通过适当的密钥加密技术和管理机制来保证网络的信息通信安全。 什么叫蠕虫病毒? 蠕虫病毒源自一种在网络上传播的病毒。
1988年,22岁的康奈尔大学研究生罗伯特.莫里斯通过网络发送了一种专为攻击UNIX系统缺陷、名为“蠕虫”的病毒,蠕虫造成了6000个系统瘫痪,估计损失为200万到6000万美圆。由于这只蠕虫的诞生,在网上还专门成立了计算机应急小组。
现在蠕虫病毒家族已经壮大到成千上万种,并且这千万种蠕虫病毒大都出自黑客之手。 什么是操作系统病毒? 这种病毒会用它自己的程序加入操作系统进行工作,具有很强的破坏力,会导致整个系统瘫痪。
并且由于感染了操作系统,这种病毒在运行时,会用自己的程序片段取代操作系统的合法程序模块。根据病毒自身的特点和被替代的操作系统中合法程序模块在操作系统中运行的地位与作用,以及病毒取代操作系统的取代方式等,对操作系统进行破坏。
同时,这种病毒对系统中文件的感染性也很强。 莫里斯蠕虫是指什么? 它的编写者是美国康奈尔大学一年级研究生罗伯特.莫里斯。
这个程序只有99行,利用UNIX系统的缺点,用finger命令查联机用户名单,然后破译用户口令,用MAIL系统复制、传播本身的源程序,再编译生成代码。 最初的网络蠕虫设计目的是当网络空闲时,程序就在计算机间“游荡”而不带来任何损害。
当有机器负荷过重时,该程序可以从空闲计算机“借取资源”而达到网络的负载平衡。而莫里斯蠕虫不是“借取资源”,而是“耗尽所有资源”。
什么是DDoS? DDoS也就是分布式拒绝服务攻击。它使用与普通的拒绝服务攻击同样的方法,但是发起攻击的源是多个。
通常攻击者使用下载的工具渗透无保护的主机,当获取该主机的适当的访问权限后,攻击者在主机中安装软件的服务或进程(以下简称代理)。这些代理保持睡眠状态,直到从它们的主控端得到指令,对指定的目标发起拒绝服务攻击。
随着危害力极强的黑客工具的广泛传播使用,分布式拒绝。
一,基础知识
(一)信息安全
1.信息安全的内容
随着信息技术的广泛应用及迅猛发展,人们的各种信息活动更多地通过以计算机及网络为主体的信息系统进行,信息安全越来越依赖于信息系统的安全,然而以计算机及网络为主体的信息系统有其本身的脆弱性,存在来自各方面的威胁,信息安全问题日益突出.
对于信息系统的使用者来说,维护信息安全的措施主要包括保障计算机及网络系统的安全,预防计算机病毒,预防计算机犯罪等内容.
2.信息系统的安全(见课本132页)
信息系统的安全主要来自对系统实体和信息信息的威胁,在实践过程中,可采用以下措施维护系统安全:环境维护,防盗,防火,防静电,防雷击,防电磁泄露,访问控制,信息加密.
3.计算机病毒及其预防.
计算机病毒是一段非常小的,会不断自我复制,隐藏和感染其他文件或程序的代码.它在计算机中执行,并导致不同的影响.
计算机病毒的制造有许多不同的原因.例如,病毒由雇员故意制造用来向公司报复,表示自己的不满;有些是用来庆祝某些节日;甚至是由某些宗教狂,政治狂制造的,目的是想通过这些途径发表自己的声音.有些程序设计人员制造病毒的目的是为了表现自己的能力或挑战自己或别人.
计算机病毒具有非授权可执行性,隐蔽性,传染性,潜伏性,破坏性,表现性以及可触发性等特点.
计算机病毒的防治主要包括两个方面,一是预防,二是用杀毒软件进行杀毒.常用的杀毒软件有:
在日常的信息活动中,我们应注意以下几个方面:
(1)尊重知识产权,支持使用合法原版的软件,拒绝使用盗版软件.
(2)平常将重要资料备份.
(3)不要随意使用来路不明的文件或磁盘,需要使用,要先用杀毒软件扫描后再用.
(4)随时注意特殊文件的长度和使用日期以及内存的使用情况.
(5)准备好一些防毒,扫毒和杀毒的软件,并且定期使用.
4.计算机犯罪
(二)网络安全及伦理道德
网络应用过程中,对于网络安全的隐患要"防微杜渐",逐渐养成一些良好的网络应用习惯.
(1)不随意在不了解的网站上填写个人真实资料,如非必要,尽量少让别人知道你的"底细".
(2)不随意在公用计算机输入个人信息.
(3)不随意打开来路不明的邮件(尤其是附件),如有必要,先采取预防措施.
(4)不轻易打开陌生人通过QQ等即时通讯工具发送的文件和链接.
(5)给计算机设置足够安全的密码,如混合书记和符号的长密码.
声明:本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。
蜀ICP备2020033479号-4 Copyright © 2016 学习鸟. 页面生成时间:2.617秒