信息社会的脆弱性综述
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
谢谢观赏
4、垃圾邮件和间谍软件。 一些人利用电子邮件地址的“公开性”和系统的 “可广播性”进行商业、宗教、政治等活动,把自己 的电子邮件强行“推入”别人的电子邮箱,强迫他人 接受垃圾邮件。与计算机病毒不同,间谍软件的主要 目的不在于对系统造成破坏,而是窃取系统或是用户 信息。事实上,间谍软件日前还是一个具有争议的概 念,一种被普遍接受的观点认为间谍软件是指那些在 用户小知情的情况下进行非法安装发装后很难找到其 踪影,并悄悄把截获的一些机密信息提供给第下者的 软件。间谍软件的功能繁多,它可以监视用户行为, 或是发布广告,修改系统设置,威胁用户隐私和计算 机安全,并可能小同程度的影响系统性能。
6、计算机犯罪。 计算机犯罪,通常是利用窃取口令等手段非法侵 人计算机信息系统,传播有害信息,恶意破坏计算机 系统,实施贪污、盗窃、诈骗和金融犯罪等活动。在 一个开放的网络环境中,大量信息在网上流动,这为 不法分子提供了攻击目标。他们利用不同的攻击手段, 获得访问或修改在网中流动的敏感信息,闯入用户或 政府部门的计算机系统,进行窥视、窃取、篡改数据。 不受时间、地点、条件限制的网络诈骗,其“低成本 和高收益”又在一定程度上刺激了犯罪的增长。使得 针对计算机信息系统的犯罪活动日益增多。
(4)保密困难性。计算机系统内的数据都是可用的,尽管可以利 用好多方法在软件内设定一些关卡,但对一个熟悉计算机的人来 说,下一些功夫就能突破这些关卡,因此想要保密是很困难的。 (5)介质的剩磁效应。存储介质中的信息有时擦除不干净或不能 完全擦除掉,会留下可读信息的痕迹,一旦被利用,就会泄密。
二、信息社会的现状
据美国联邦调查局统计,美国每年因网络安全造成的损失高达75亿美元。 据美国金融时报报道,世界上平均每20分钟就发生一次人侵国际互联网络的 计算机安全事件,1/3的防火墙被突破。美国联邦调查局计算机犯罪组负责人 吉姆· 塞特尔称:给我精选10名“黑客”,组成小组,90天内,我将使美国趴 下。一位计算机专家毫不夸张地说:如果给我一台普通计算机、一条电话线 和一个调制解调器,就可以令某个地区的网络运行失常。 据了解,从1997年底至今,我国的政府部门、证券公司、银行等机构的 计算机网络相继遭到多次攻击。公安机关受理各类信息网络违法犯罪案件逐 年剧增,尤其以电子邮件、特洛伊木马、文件共享等为传播途径的混合型病 毒愈演愈烈。由于我国大量的网络基础设施和网络应用依赖于外国的产品和 技术,在电子政务、电子商务和各行业的计算机网络应用尚处于发展阶段, 以上这些领域的大型计算机网络工程都由国内一些较大的系统集成商负责。 有些集成商仍缺乏足够专业的安全支撑技术力量,同时一些负责网络安全的 工程技术人员对许多潜在风险认识不足。缺乏必要的技术设施和相关处理经 验。也正是由于受技术条件的限制,很多人对网络安全的意识仅停留在如何 防范病毒阶段,对网络安全缺乏整体意识。
2、黑客的威胁和攻击。 计算机信息网络上的黑客攻击事件越演越烈,已经 成为具有一定经济条件和技术专长的形形色色攻击者活 动的舞台。他们具有计算机系统和网络脆弱性的知识, 能使用各种计算机工具。境内外黑客攻击破坏网络的问 题十分严重,他们通常采用非法侵人重要信息系统,窃 听、获取、攻击网站里有关敏感性重要信息,修改和破 坏信息网络的正常使用状态,造成数据丢失或系统瘫痪, 给国家造成重大政治影响和经济损失。信息网络本身的 不完善性和缺陷,成为被攻击的目标或利用为攻击的途 径,其信息网络脆弱性引发了信息社会脆弱性和安全问 题,并构成了自然或人为破坏的威胁。
信息社会的脆弱性综述
目录
一、引言 二、信息社会的现状 三、信息社会面临的威胁 四、计算机信息系统的脆弱性
一、引言
信息社会化与社会的信息化,是广为应用的计算机信息系统在 推动社会发展的同时,也面临着形形色色的威胁和攻击。计算机 的广泛应用把人类带入了一个全新的时代,特别是计算机网络的 社会化,已经成为了信息时代的主要推动力。随着计算机网络技 术的飞速发展,尤其是互联网的应用变得越来越广泛,在带来了 前所未有的海量信息的同时,网络的开放性和自由性也产生了私 有信息和数据被破坏或侵犯的可能性,网络信息的安全性变得日 益重要起来,已被信息社会的各个领域所重视目前,全世界的军 事、经济、社会、文化各个方面都越来越依赖于计算机网络,人 类社会对计算机的依赖程度达到了空前的记录。由于计算机网络 的脆弱性,这种高度的依赖性是国家的经济和国防安全变得十分 脆弱,一旦计算机网络受到攻击而不能正常工作,甚至瘫痪,整 个社会就会陷入危机。
(2)计算机网络系统的脆弱性。 例如,“黑客”对防火墙通常采用各种序列预 测,采用远程调用进行直接扫描等方法对防火 墙进行攻击。 连接信息系统的通信有不少弱点:通过未受保 护的外部线路可以从外界访问到系统内部的数 据;通信线路和网络可能被搭线窃听或破坏。
(3)数据库管理系统的脆弱性。 数据库管理系统安全必须与操作系统的安全进 行配套。
3、计算机病毒。 90年代,出现了曾引起世界性恐慌的“计 算机病毒”,其蔓延范围广,增长速度惊人, 损失难以估计。它像灰色的幽灵将自己附在其 他程序上,在这些程序运行时进人到系统中进 行扩散。计算机感染上病毒后,轻则使系统上 作效率下降,重则造成系统死机或毁坏,使部 分文件或全部数据丢失,甚至造成计算机主板 等部件的损坏。
5、信息战的严重威胁。 信息战,即为了国家的军事战略而采取行动,取 得信息优势,干扰敌方的信息和信息系统,同时保卫 自己的信息和信息系统。这种对抗形式的目标,不是 集中打击敌方的人员或战斗技术装备,而是集中打击 敌方的计算机信息系统,使其神经中枢的指挥系统瘫 痪。信息技术从根本上改变了进行战争的方法,其攻 击的首要目标主要是连接国家政治、军事、经济和整 个社会的计算机网络系统,信息武器已经成为了继原 子武器、生物武器、化学武器之后的第四类战略武器。 可以说,未来国与国之间的对抗首先将是信息技术的 较量。网络信息安全应该成为国家安全的前提。
(6)电磁泄漏性。计算机设备工作时能够辐射出电磁波,任何人 都可以借助仪器设备在一定范围内收到它,尤其是利用高灵敏度 仪器可以清晰地看到计算机正在处理的机密信息。电磁泄漏是计 算机信息系统的一大隐患。 (7)信息介质的安全隐患。在磁盘信息恢复技术方面,国外达到 的水平是,硬盘被格式化多遍,其残留信息仍能被恢复。在我们 的磁盘“以坏换新”时,大多数人并没有注意这种形式的信息泄 漏。
3、其他不安全因素 (1)存储密度高。在一张磁盘或一条磁带中可以存储大量信息, 很容易放在口袋带出去,因而容易受到损坏或丢失,造成信息的 大量丢失。 (2)数据可访问性。数据信息很容易被拷贝下来而不留痕迹。一 台远程中端上的用户可以通过计算机网络连接到信息中心的计算 机上,在一定的条件下,终端用户可以访问到系统中的所有书数 据,并可以按他的需要将其拷贝,删除或破坏。 (3)信息聚生性。信息系统的特点之一,就是能将大量信息收集 在一起进行自动高效的处理,产生很有价值的结果。当信息以分 离的小块形式出现时,它的价值往往不大,但大量信息聚集在一 起的时候,信息之间的相关特性,将极大的显示出这些信息的重 要价值。
wenku.baidu.com
(4)软件。操作系统。数据库系统和程序容 易被破坏或修改。 (5)输出部分。输出信息的设备容易造成信 息泄露或被窃取。 (6)存取控制部分。系统的安全存取控制功 能还比较薄弱。
2、计算机信息系统自身的脆弱性 (1)计算机操作系统的脆弱性。 计算机操作系统的不安全是信息不安全的重要 原因。 例如,操作系统的程序可以用打补丁的方式进 行动态连接,这种厂商可以用,“黑客”也可 以用;操作系统支持在网络上传输文件;等等。
四、计算机信息系统的脆弱性
计算机信息系统面临着种种威胁,而计算 机系统本身存在着一些脆弱性,抵御攻击的能 力很弱,自身的一些缺陷常被非授权用户不断 利用。认识计算机系统的这种脆弱性,可以找 出有效的措施保证计算机系统的安全
1、信息处理环节中存在的不安全因素 (1)数据输入部分。数据通过输入设备进入 系统,输入数据容易被篡改或输入假数据。 (2)数据处理部分。数据处理部分的硬件容 易被破坏或盗窃,并且容易受电磁干扰或因电 磁辐射而造成信息泄露。 (3)数据传输。通信线路上的信息容易被截 获,线路容易被破坏或盗窃。
三、 信息社会面临的威胁
1、自然灾害。 计算机信息系统仅仅是一个智能的机器,易受自 然灾害及环境(温度、湿度、振动、冲击、污染)的影 响。目前,我们不少计算机房并没有防震、防火、防 水、避雷、防电磁泄漏或干扰等措施,接地系统也疏 于周到考虑,抵御自然灾害和意外事故的能力较差。 日常工作中因断电而设备损坏、数据丢失的现象时有 发生。由于噪音和电磁辐射,导致网络信噪比下降, 误码率增加,信息的安全性、完整性和可用性受到威 胁。