日期:2023-01-24 阅读量:0次 所属栏目:信息安全
计算机和网络技术的发展使得信息的采集、处理和传输速度得到空前的加强,因而加快了现代信息技术在各行业中的应用,与此同时由于网络的开放性特点,给信息安全带来了隐患,一且信息出现安全问题就会给国家、企业和人民带来不可估量的损失,因此有必要对应对策略进行探讨。
1.现代信息技术环境下信息安全问题的具体表现
1.1 信息污染
信息污染体现在以下几个方面:
第一,无用信息数量庞大。无用信息就是对用户而言没有任何开发利用价值的信息。在现代信息技术环境下,信息的获取更加容易,同时信息的更新换代速度也在逐渐加快,因此在用户不断搜集信息的情况下,一些过时的信息就会逐渐被新的信息所替代,从而失去原本的使用价值。
第二,信息劣质化。劣质信息是指质量较差的、具有一定的使用价值但所起到的作用极为有限的信息。导致劣质信息出现的最主要原因就是在信息技术环境下信息的生产和传播门坎越来越低,不同的信息生产者可能存在相互借鉴甚至互相抄袭的情况,一些信息在再加工过程中还会存在校对疏忽、内容缺失等诸多情况,对于信息使用者而言,这些信息的利用价值不大,但却很难避免。
第三,有害信息越来越多。有害信息是指对国家、社会、企业、个人带来害处的信息,包括煽动信息、色情信息、暴力信息等等,其产生的原因主要是一些别有用心的人或单位为了达到经济、政治等目的生产出的信息,给国家安全、社会稳定、企业发展带来极为负面的影响。
1.2 信息泄密
在现息技术环境下,信息泄密成为信息安全问题的最主要表现形式,在网络环境下,使得信息窃取者可通过远程操作完成信息的非法窃取,因此给政府的机密、企业的商业秘密以及个人的隐私都带来极大的挑战。网络信息泄密的表现形式有:
第一,国家政治和军事机密被黑客窃取并出卖,信息窃取者多为受国外势力雇佣的境内人员,一旦国家机密泄露,带来的负面影响无法估量。
第二,企业商业机密被窃取。商业机密是企业生产、营销等活动的核心竞争力所在,一旦商业机密泄露出去,会给企业带来极大的经济损失。如何防止企业的商业机密被内部人员和外部人员窃取,是各企业需要面对的问题。
第三,个人隐私秘密泄露。近年来个人信息泄露的事件不断增多,例如个人病例、存款情况、联系方式、家庭住址等并不愿意公开,而一些不法分子利用各种手段窃取个人的信息然后转手倒卖,由此给人们带来了生活上的困扰。.
1.3 信息破坏
信息破坏是指利用某种手段将原本存在的信息进行破坏,使其失去原本的使用功能,包括删除、篡改、感染病毒或木马等各种手段。在现代信息技术环境下,利用木马和病毒进行信息破坏是主要的形式。计算机病毒是通过制造一种程序,通过网络或其他载体侵入到计算机内部,从而对数据信息进行修改或将病毒自身复制到计算机内;木马的形式有很多,以最常见的特洛伊木马为例,其是通过执行超出程序定义之外的程序,不但达到破坏信息的目的,还可以将用户的原信息复制下来,用于进一步的违法活动。
2.现代信息技术环境下信息安全问题应对策略
2.1 政策、法律措施
目前在我国很多信息安全问题都是由于政策、法律方面不够健全导致的,因此不断发挥政策的宏观指向性作用以及法律的规制作用有助于保障信息技术环境下的信息安全问题。
首先,政策方面,制定有关信息安全政策,并贯彻执行。由于信息的自由传播和有限利用之间存在矛盾,因此利甩政策的宏观性和指导性的_点能够促进信息安全相关法律、技术等请施的制定。当前,我国尚未形成信息安全的政策体系,因此实际工作可从以下几个方面予以完善:第一,在专门的信息安全政策尚未出台前,可以在其他信息政索中加入信息安全政策的内容,作为临时应急措施;第二,积极制萣和出台专门的信息安全政策,包括相关设施建设、信息污染防控、信息犯罪打击应对等;第三,在信息安全政策的框架下,不断出台信息安全相关实施细则,全面应对信息安全问题。
再者,法律方面,虽然我国陆续出台了有关计算机安全、信息系统安全保护等相关法律法规,但由于时代的发展使得很多条文的时效性较为欠缺,因此应当与时俱进,尤其是在现代信息技术环境下,应当在已有法律的基础上,通过研究当前信息安全的特点不断完善法律体系,并加大打击信息犯罪的力度。
2.2 技术措施
2.2.1 加密技术
通过将真体的信息应用某种加密算法,转换成密文进行传输,这样即便信息被非法窃取和截获也无法被破译,因此保证了信息安全。目前加密算法包括对称和非对称两种,其中对称密钥加密算法就是加密者和使用者使用同一个密钥,或者密钥不同,但存在某种可互相推导的关系。非对称密钥加密是相对于对称加密算法存在的,即加密和解密两个密钥是相互独立的,必须成对使用。
2.2.2 认证技术
在网络传输信息过程中,传输方和接收方之间并不能见面,为实现信息的定向传输,采用认证技术被认为是简单有效的。认证技术包括数字签名、身份认证等。数字签名是一种公钥加密技术,常被用于网银、电商平台等。身份认证技术是在信息传输时用户发出身份验证请求,对方通过核査来判定真实身份,看是否具有信息的使用权,身份认证可以是单向的,也可以是双向的相互认证,这样就可以在很大尺度上避免不明身份者使用数据信息。
2.2.3 防病毒技术
防病毒技术包括对病毒的预防、检测和清除。防病毒不仅要做到单机防控,而且要达到互联网防毒的目的。实际工作中,要把握工作站、服务器两道重要关口,对工作站和服务器进行实时在线扫描,一旦发现病毒及时清除,并及时更新病毒库,以防止新型病毒入侵未被检测出来。
2.2.4 防火墙技术
防火墙技术在信息传输中应用非常广泛,其是利用网络设备在内外网之间构建障碍的技术,对于非法访问起到限制作用,具体来说包括报文过滤网关、应用层网关、代理服务等等,通过预设的协议对数据包进行过滤,在满足条件时就建立连接,不满足条件就会起到阻碍的作用。
作者:刘洪宇(黑龙江省塔河县人力资源和社会保障局,黑龙江塔河 165200)
本文链接:http://www.qk112.com/lwfw/jsjlw/xinxianquan/224392.html