學(xué)習(xí)啦 > 論文大全 > 學(xué)科論文 > 計(jì)算機(jī)論文 > 電大計(jì)算機(jī)本科論文

電大計(jì)算機(jī)本科論文

時(shí)間: 斯娃805 分享

電大計(jì)算機(jī)本科論文

  信息技術(shù)正廣泛地應(yīng)用在經(jīng)濟(jì)和社會(huì)的各個(gè)領(lǐng)域,信息時(shí)代大學(xué)生應(yīng)具備較強(qiáng)的計(jì)算機(jī)應(yīng)用能力。下面是學(xué)習(xí)啦小編為大家推薦的電大計(jì)算機(jī)本科論文,供大家參考。

  電大計(jì)算機(jī)本科論文范文一:計(jì)算機(jī)技術(shù)信息安全保障探究

  當(dāng)今科技的發(fā)展,特別是高尖端技術(shù)的發(fā)展,已經(jīng)無法脫離計(jì)算機(jī)技術(shù)。而信息處理,又是計(jì)算機(jī)技術(shù)發(fā)展最為迅猛和令人驚嘆的領(lǐng)域。信息處理的技術(shù)手段,超越了人類器官能力的局限,不僅在航天技術(shù)、生化技術(shù)、微觀世界等領(lǐng)域?yàn)槲覀兲峁┝私鉀Q人類的肉眼無法解決的難題的方法,而且還為我們的日常生活提供了互聯(lián)網(wǎng)、即時(shí)通(QQ、微信)、網(wǎng)銀等使我們的生活變得非常便利的信息服務(wù)。計(jì)算機(jī)技術(shù)的信息處理,已深入到我們的各行各業(yè)及個(gè)人生活的方方面面。我們已不得不承認(rèn),自己是活在一個(gè)信息時(shí)代。不管你喜歡還是不喜歡,信息時(shí)時(shí)刻刻都與你如影隨形。

  1基本概念

  既然信息與我們的生活的關(guān)系如此密切,我們不妨談?wù)勑畔⑹侵甘裁?。信息是人類對世界感知的記錄。信息的表現(xiàn)形態(tài)有字符、聲光、圖形、影像,還有一些是人類的感官無法感知的,需借助儀器才能感知的表現(xiàn)形態(tài)。信息處理有記錄、計(jì)算、編輯、統(tǒng)計(jì)、還原、傳輸、存儲、審計(jì)和重現(xiàn)等形式。信息的記錄不得不依靠載體,而載體又可分為存儲載體,如在人類歷史上,人們曾用甲骨、竹片、紙張、膠片、磁帶、磁芯、光盤等作為存儲載體。還有傳輸載體,如電纜、光纖、電磁波、空氣和水等。信息是我們的無形資產(chǎn),它對我們?nèi)绱酥匾?,以至于我們對它的安全越來越重視。因此,我們有必要知道信息安全的五個(gè)重要屬性:真實(shí)性(reliability)、保密性(confidentiality)、完整性(integrity)、可用性(availability)。不可抵賴性(non-repudiation)。也就是說,我們在信息的應(yīng)用和處理時(shí),都要從這五個(gè)方面去考慮和權(quán)衡信息的安全。

  2以現(xiàn)實(shí)例子解讀信息安全術(shù)語

  現(xiàn)實(shí)中對信息安全構(gòu)成的威脅就是對信息安全這五個(gè)屬性的可能的破壞。常見的破壞信息安全的情形有:未授權(quán)使用,竊取,偽裝,篡改,制造缺損,妨礙使用,否認(rèn)發(fā)送過信息等。為更好地理解信息安全,我們列舉一些實(shí)例。例如,組織和個(gè)人的網(wǎng)站或主頁(例如網(wǎng)上銀行),需要密碼才能登錄;某些機(jī)密的區(qū)域通常會(huì)設(shè)置門禁。要是沒有磁卡、不通過生物信息(指紋、視網(wǎng)膜等)認(rèn)證,人們無法進(jìn)入;這些都屬于禁止未授權(quán)使用(在信息安全領(lǐng)域,未經(jīng)授權(quán)使用,窺探,破壞信息行為的人,通常被稱為黑客)。又例如,一些人通過在網(wǎng)站、軟件內(nèi)植入木馬,盜竊客戶的用戶密碼,從而偷竊用戶的信息,繼而盜取錢財(cái),實(shí)施犯罪;也有人通過建立假網(wǎng)站,發(fā)送假電郵,在QQ中用別人的頭像冒名頂替他人,或通過電話冒充執(zhí)法部門進(jìn)行執(zhí)法,從而詐騙錢財(cái),這類就是典型的信息偽裝(字符的、圖案的、聲音的);有人將別人的付款、發(fā)貨、轉(zhuǎn)賬等指令的數(shù)額擅自改大或改小,以達(dá)到不當(dāng)?shù)美姆欠康?。還有人暗中更改賬目,掩蓋瀆職,貪污等行為。這類行為稱為信息篡改;還有一些信息,必須完整才能應(yīng)用。比如,銀行賬戶中,如果有一段時(shí)期的流水賬缺失,你就有可能無法查核你目前的賬上金額是否正確。一個(gè)企業(yè),假如丟失了一兩個(gè)月的收支記錄。那么,這個(gè)企業(yè)就無法完成年度月平均績效的計(jì)算。這表明信息缺損,可能是一個(gè)很嚴(yán)重的事件;信息如此重要,有時(shí)敵對的雙方會(huì)用計(jì)算機(jī)技術(shù)手段,令對方在收集信息和傳遞信息時(shí)受到障礙,使對方無法分辨哪些是有用信息或無法發(fā)出信息或接收信息,導(dǎo)致信息交流失敗。這種手法就是妨礙使用;還有一種破壞信息安全的行為是否認(rèn)發(fā)送信息。例如,有人通過網(wǎng)上銀行或網(wǎng)站炒股,利用股票價(jià)格的波動(dòng),趁機(jī)低價(jià)買入或高價(jià)拋出,從而獲利。然而,有人因?yàn)闆]有把握好交易的時(shí)機(jī),結(jié)果損失慘重。這時(shí),這些人就有可能矢口否認(rèn)自己在網(wǎng)絡(luò)曾經(jīng)發(fā)出過要求交易機(jī)構(gòu)按其要求進(jìn)行交易的指令,企圖不認(rèn)賬,對發(fā)過的信息進(jìn)行抵賴。以上列舉了常見的涉及信息安全問題的各種實(shí)例。那么,我們?nèi)绾稳シ婪讹L(fēng)險(xiǎn)和維護(hù)信息安全呢?我們將從以下幾個(gè)角度,探討在計(jì)算機(jī)技術(shù)的應(yīng)用中常見的信息泄漏的風(fēng)險(xiǎn)以及為保護(hù)信息安全可采取的防御措施:

  3從計(jì)算機(jī)網(wǎng)絡(luò)結(jié)構(gòu)的角度考慮信息安全

  目前,單臺計(jì)算機(jī)應(yīng)用已經(jīng)很少見。為了互聯(lián)互通,人們都是將計(jì)算機(jī)互聯(lián)成局域網(wǎng)、廣域網(wǎng)或互聯(lián)網(wǎng)使用,即按照不同的人群、機(jī)構(gòu)或區(qū)域,將計(jì)算機(jī)互相聯(lián)通,達(dá)到跨計(jì)算機(jī),跨辦公室,跨建筑物,跨地區(qū),跨城市,跨國家,甚至跨星球來使用。從而達(dá)到跨空間跨時(shí)區(qū)進(jìn)行信息交流,資源共享的目的。這使人類突破了本身器官能力的限制,仿佛有了千里眼、順風(fēng)耳、無影手和超級腦。從計(jì)算機(jī)網(wǎng)絡(luò)的角度去保障信息安全,也就是要在信息傳播的途徑上排除存在的風(fēng)險(xiǎn)因素。信息可以轉(zhuǎn)換成數(shù)據(jù)。所以信息有時(shí)又被專業(yè)人士稱為數(shù)據(jù)。信息傳播的起點(diǎn),通常是某臺計(jì)算機(jī),它可以表現(xiàn)為個(gè)人計(jì)算機(jī)、服務(wù)器、數(shù)據(jù)中心。傳播的途徑我們稱為鏈路。人們以邏輯劃分的鏈路,被稱為虛擬鏈路。而實(shí)體可見的鏈路,稱為物理鏈路。這些鏈路由信息的傳播載體——電纜、光纖或電磁波(無線電波)構(gòu)成。信息的終點(diǎn)可以是另一臺計(jì)算機(jī)或展示信息的設(shè)備(如投影儀、打印機(jī)等)。要做到保障網(wǎng)絡(luò)安全,就等于要保障信息從起點(diǎn)/源主機(jī)——路途/鏈路——終點(diǎn)/目的主機(jī),整個(gè)傳播過程的安全。信息在電腦網(wǎng)絡(luò)傳播中,在計(jì)算機(jī)技術(shù)領(lǐng)域,我們會(huì)用IP地址去標(biāo)注信息的起點(diǎn)和終點(diǎn)。黑客在數(shù)據(jù)鏈路中截取或在數(shù)據(jù)終點(diǎn)提取數(shù)據(jù),都有可能獲悉信息起點(diǎn)的IP。這樣,他就可以有針對性地對信息的來源計(jì)算機(jī)進(jìn)行入侵,盜竊信息或發(fā)動(dòng)攻擊。

  3.1網(wǎng)絡(luò)攻擊的種類

  計(jì)算機(jī)網(wǎng)絡(luò)常見的攻擊有:竊取權(quán)限攻擊、服務(wù)癱瘓攻擊、響應(yīng)探測攻擊、篡改攻擊、假冒攻擊、口令攻擊、緩沖區(qū)溢出。

  3.1.1竊取權(quán)限攻擊這類型的攻擊是通過各種手段盜取用戶的用戶名和密碼,從事侵權(quán)或違法活動(dòng)。最常見的有三種:口令猜測:黑客利用人們對信息安全的意識的淡薄和懶惰的弱點(diǎn)進(jìn)行用戶名和密碼的試探。比如,不少人用自己的名字或機(jī)器默認(rèn)的admin或administrator做用戶名,用單純的數(shù)字或自然數(shù)字排列順序的組合作密碼,如1、0、123、123456、生日日期等作密碼。這樣,在眾多的用戶中,就有相當(dāng)可觀的幾率猜中密碼。另外,高級的黑客編一個(gè)并不復(fù)雜的程序,用字母(包括大小寫)和數(shù)字組合,去試探某用戶的密碼,最終破解密碼。一旦黑客猜中或破解一臺機(jī)器,例如識別了基于NetBIOS的口令,他就可以控制一臺微軟的客戶機(jī)/服務(wù)器;識別了基于Telnet的口令,黑客就可以控制一臺交換機(jī)或路由器或服務(wù)器;識別了基于NFS的服務(wù)的可利用的用戶帳號和口令,黑客可通過對某機(jī)器的控制,竊取與該機(jī)器共享文件的遠(yuǎn)端系統(tǒng)上的文件。因此,要預(yù)防被黑客猜中或破解口令,要選用難以猜測的口令,比如用詞、字母(大小寫區(qū)別)、標(biāo)點(diǎn)和符號的組合。定期更換。不在公共場合使用登錄密碼或口令。如果服務(wù)支持鎖定策略,就在機(jī)器中設(shè)置鎖定。木馬病毒:也稱為特洛伊木馬(取自希臘神話的典故),是一種由黑客編寫并在用戶不知情的情況下植入到客戶系統(tǒng)的程序。一旦成功獲取了用戶的權(quán)限,他就可以直接遠(yuǎn)程控制用戶的系統(tǒng)。這種程序也稱為后門程序。有惡意的,包括:Trojan.QQ3344、Avp32.exe和Backdoor.IRCBot,為工作而善意設(shè)計(jì)的,如:第三只眼、VNC、向日葵、pcAnywhere。預(yù)防木馬的方法是不打開來路不明的電郵,不點(diǎn)擊誘惑性的彈出廣告,不下載不了解的程序,不運(yùn)行不了解的程序。并且可以通過網(wǎng)絡(luò)掃描軟件定期監(jiān)測機(jī)器的TCP的服務(wù)。電子郵件轟炸電子郵件轟炸是一種有著悠久歷史的匿名攻擊。它是通過某臺主機(jī)連續(xù)不斷地向同一個(gè)IP地址發(fā)送電郵的方式。攻擊者使被攻擊者的網(wǎng)絡(luò)帶寬予以耗盡,致使被攻擊者無法進(jìn)行電郵收發(fā)預(yù)防的手段有:在郵箱中的反垃圾或黑名單中設(shè)置攻擊者的郵件地址,達(dá)到自動(dòng)刪除或拒絕來自同一電郵地址或同一主機(jī)的過量或重復(fù)的電郵。

  3.1.2服務(wù)癱瘓攻擊服務(wù)癱瘓攻擊是利用計(jì)算機(jī)網(wǎng)絡(luò)傳輸數(shù)據(jù)的原理,通過制造異常的數(shù)據(jù)的傳遞,達(dá)到受害者的計(jì)算機(jī)服務(wù)崩潰而癱瘓。這類攻擊包括:Smurf攻擊:這種攻擊是用黑客最遲發(fā)起攻擊所用的程序名稱來命名的。其名稱來自最初發(fā)發(fā)動(dòng)攻擊的程序名稱Smurf。這種攻擊是運(yùn)用這樣一個(gè)原理:某個(gè)主機(jī)向另一臺主機(jī)發(fā)送一個(gè)ICMPecho請求包(例如PING)請求時(shí),接受主機(jī)將要回應(yīng)一個(gè)ICMPecho回應(yīng)包。廣播地址可以同時(shí)向網(wǎng)絡(luò)中多臺主機(jī)發(fā)送ICMPecho請求包。因此smurf攻擊有兩種情形:

  1)將受害主機(jī)地址作為源地址,向目的地址發(fā)送ICMPecho請求包,目的地址設(shè)為廣播地址。此時(shí)回復(fù)地址設(shè)置成受害主機(jī)。這樣就有大量的ICMPecho回應(yīng)包淹沒受害主機(jī),導(dǎo)致受害主機(jī)崩潰。此回應(yīng)包的流量比ping-of-death洪水的流量高出一或兩個(gè)數(shù)量級。

  2)將應(yīng)答地址設(shè)置成受害網(wǎng)絡(luò)的,以IP地址為255結(jié)尾的廣播地址。廣播地址接收到ICMP應(yīng)答包后,根據(jù)數(shù)據(jù)包傳輸協(xié)議,將向該網(wǎng)絡(luò)廣泛發(fā)送ICMPecho應(yīng)答包來泛洪該網(wǎng)絡(luò)的多臺主機(jī),導(dǎo)致網(wǎng)絡(luò)堵塞而無法傳送正常數(shù)據(jù)包。對于這類攻擊防范手段有:關(guān)閉外部入口的路由器或防火墻的廣播特性來阻止黑客利用某臺主機(jī)來攻擊某個(gè)網(wǎng)絡(luò)。也可在防火墻中設(shè)置策略,令其丟棄ICMP應(yīng)答包。拼死它(ping-of-death):在研究計(jì)算機(jī)網(wǎng)絡(luò)的初期,科學(xué)家對路由器的數(shù)據(jù)包的最大尺寸設(shè)定了一個(gè)上限,不同廠商的操作系統(tǒng)對TCP/IP協(xié)議堆棧的實(shí)現(xiàn)在ICMP包上都是規(guī)定64KB,而且規(guī)定在對包的標(biāo)題頭讀取后,根據(jù)該標(biāo)題頭里所包含的信息來為有效載荷生成緩沖區(qū)。當(dāng)產(chǎn)生ICMP包的尺寸超過上限或者說產(chǎn)生畸形的ICMP包時(shí)計(jì)算機(jī)就會(huì)出現(xiàn)內(nèi)存分配錯(cuò)誤,進(jìn)而發(fā)生TCP/IP堆棧崩潰,結(jié)果導(dǎo)致ICMP包接受方宕機(jī)。目前的TCP/IP堆棧的實(shí)現(xiàn)已能應(yīng)付超上限的ICMP包,大多數(shù)防火墻都有自動(dòng)過濾這些超上限ICMP包的能力。在微軟公司的WindowsNT后的操作系統(tǒng)、linux操作系統(tǒng)、Solaris操作系統(tǒng)和MacOS操作系統(tǒng)都已具備抵御“拼死它”的攻擊的能力。因此,只要將防火墻進(jìn)行恰當(dāng)?shù)呐渲茫寄茏柚笽CMP或未知協(xié)議的此類攻擊。淚滴(tear-drop):這類攻擊是攻擊者通過偽造數(shù)據(jù)包內(nèi)的IP分段或故意使IP分段位移造成TCP/IP堆棧的崩潰。原理是TCP/IP棧的實(shí)現(xiàn)是依賴于其信任的IP碎片的包的標(biāo)題頭所含有的信息。這些信息表明IP碎片是原包的哪一段的信息。分段的次序一旦混亂。數(shù)據(jù)就無法正確重組。由于服務(wù)器的TCP/IP堆棧的實(shí)現(xiàn)受服務(wù)包的版本影響,要防范這類攻擊,需要更新最新服務(wù)包。或者在防火墻的設(shè)置時(shí),對IP分段進(jìn)行重組,不設(shè)置成轉(zhuǎn)發(fā)。UDP洪水式攻擊(UDPflood):這類的攻擊利用TCP/IP服務(wù)中的通信規(guī)則,如Chargen和Echo傳送或應(yīng)答來摻入毫無用處的數(shù)據(jù),并刻意使這些數(shù)據(jù)足夠大而占滿整個(gè)帶寬。使通過偽造與某一主機(jī)的Chargen服務(wù)之間的一次的UDP連接,回復(fù)地址指向開著Echo服務(wù)的一臺主機(jī),這樣就利用了Echo的收到數(shù)據(jù)包后必回復(fù)一個(gè)數(shù)據(jù)包的特性,也利用了Chargen每收到一個(gè)UDP數(shù)據(jù)包后發(fā)回一個(gè)包含包含長度為0~512字節(jié)之間隨機(jī)值的任意字符的數(shù)據(jù)包的特性。在兩臺主機(jī)之間生成足夠多的無用數(shù)據(jù)流,如果足夠多的數(shù)據(jù)流就會(huì)導(dǎo)致Dos攻擊。防御措施:關(guān)掉不必要的TCP/IP服務(wù),或者用防火墻過濾19端口的數(shù)據(jù)包即可。SYN洪水式攻擊(SYNflood):一些TCP/IP棧的實(shí)現(xiàn)只能通過等待從有限數(shù)量的計(jì)算機(jī)發(fā)來的ACK消息,因?yàn)樗麄冎挥杏邢薜膬?nèi)存緩沖區(qū)用于創(chuàng)建連接。如果這一緩沖區(qū)充滿了虛假連接的初始信息,該服務(wù)器就會(huì)對接下來的連接停止響應(yīng)。攻擊者就是利用“僵尸主機(jī)”向受害主機(jī)發(fā)送大量的無用的SYN數(shù)據(jù)包來占漫緩沖區(qū)時(shí)。使受攻擊主機(jī)無法創(chuàng)建連接。防御方法:在防火墻上過濾來自同一主機(jī)的后續(xù)連接。SYN洪水式攻擊被定義為DDos攻擊。比較難以防范。由于釋放洪水的并不尋求響應(yīng),難以鑒別出來。Land攻擊:其手段為:把SYN數(shù)據(jù)包的源地址和目標(biāo)地址都設(shè)置為某個(gè)服務(wù)器地址。這使服務(wù)器向自身地址發(fā)送SYN-ACK包,結(jié)果自身地址又發(fā)出ACK消息。于是就產(chǎn)生一個(gè)空連接。這些空連接的累積,最終導(dǎo)致TIMEOUT.對Land攻擊的反應(yīng),不同的操作系統(tǒng)有不同。UNIX的許多實(shí)現(xiàn)會(huì)崩潰,WindowsNT系統(tǒng)會(huì)變得運(yùn)行極其遲緩。防御:對防火墻進(jìn)行配置,或者打最新的補(bǔ)丁,將那些在外部接口上進(jìn)入的含有內(nèi)部源地址的SYN-ACK包濾掉。(比如,包括10域、127域、192.168域、172.16到172.31域)。Fraggle攻擊:利用UDP應(yīng)答而不是ICMP應(yīng)答,將Smurf攻擊作簡單的修改,就變形為Fraggle攻擊。防御手段:設(shè)置防火墻,使其過濾掉UDP應(yīng)答消息。

  3.1.3信息收集型攻擊此類攻擊是為非法入侵他人數(shù)據(jù)做準(zhǔn)備而收集相關(guān)信息。主要包括:體系結(jié)構(gòu)刺探、利用信息服務(wù)、掃描技術(shù)。

  3.1.3.1體系結(jié)構(gòu)探測運(yùn)用數(shù)據(jù)庫中Banner抓包器,對已知響應(yīng)與來自目標(biāo)主機(jī)的、對壞數(shù)據(jù)包傳遞所作出發(fā)響應(yīng)之間的分析對比,可以判斷出目標(biāo)主機(jī)所運(yùn)行的操作系統(tǒng)的類型。比如,WindowsNT或Solaris。這是由于不同操作系統(tǒng)的TCP/IP堆棧的具體實(shí)現(xiàn)有所不同。抵御方法:去除或修改Banner,包括操作系統(tǒng)和各種應(yīng)用服務(wù)的Banner,阻斷黑客識別的端口,擾亂其的攻擊計(jì)劃。

  3.1.3.2掃描技術(shù)地址掃描:應(yīng)用ping這樣的命令探測目標(biāo)地址,對命令產(chǎn)生響應(yīng)的就證明目標(biāo)主機(jī)存在。應(yīng)對策略:在防火墻上過濾掉ICMP應(yīng)答消息。端口掃描:通常使用掃描軟件,大范圍地連接主機(jī)的一系列的TCP端口,掃描軟件報(bào)告有多少主機(jī)所開斷開被成功連接。阻止手段:不少防火墻能檢測到是否被掃描,并自動(dòng)阻斷掃描企圖。反響映射:通過向主機(jī)發(fā)送虛假消息,然后根據(jù)返回“hostunreachable”這一響應(yīng)消息特征判斷出哪些主機(jī)是存在的。這些虛假消息通常是:RESET消息、SYN-ACK消息、DNS響應(yīng)包。原因是如果黑客的常規(guī)掃描手段容易被防火墻阻斷。防御:NAT和非路由代理服務(wù)器能夠自動(dòng)抵御此類攻擊,也可以在防火墻上過濾“hostunreachable”ICMP應(yīng)答。慢速掃描:通常的掃描偵測器是通過監(jiān)視某個(gè)時(shí)間幀里主機(jī)發(fā)起的連接的數(shù)目(例如每秒10次)來決定是否在被掃描,這樣黑客利用掃描速度比常規(guī)慢一些的掃描軟件進(jìn)行掃描,逃避掃描偵測器的發(fā)現(xiàn)。防御:通過引誘服務(wù)來對慢速掃描進(jìn)行偵測。

  3.1.3.3利用信息服務(wù)DNS域轉(zhuǎn)換:DNS協(xié)議不對域轉(zhuǎn)換或信息性的更新進(jìn)行身份認(rèn)證,這使得該協(xié)議被黑客以一些不同的方式加以利用。黑客只需實(shí)施一次域轉(zhuǎn)換操作就能得到一臺公共的DNS服務(wù)器的所有主機(jī)的名稱以及內(nèi)部IP地址。預(yù)防:設(shè)置防火墻規(guī)則,過濾掉域轉(zhuǎn)換請求。Finger服務(wù):黑客使用finger命令來刺探一臺finger服務(wù)器以獲取關(guān)于該系統(tǒng)的用戶的信息。抵御手段:關(guān)閉finger服務(wù)并獲取嘗試連接該服務(wù)的刺探方的IP地址,然后根據(jù)該IP地址在防火墻設(shè)置策略,濾掉試圖建立服務(wù)連接請求。LDAP服務(wù):黑客使用LDAP協(xié)議窺探網(wǎng)絡(luò)內(nèi)部的系統(tǒng)和它們的用戶信息。防御:在防火墻設(shè)置規(guī)則對刺探內(nèi)部網(wǎng)絡(luò)的LDAP進(jìn)行阻斷并記錄。如果在公共主機(jī)上提供LDAP服務(wù),那么應(yīng)把LDAP服務(wù)器放入DMZ采取特別保護(hù)。

  3.1.4假消息攻擊用于攻擊配置不正確消息的目標(biāo)。主要手段包括:DNS高速緩存污染、偽造電子郵件。DNS高速緩存污染:黑客可以將虛假信息摻入DNS服務(wù)器并把用戶引向黑客自己的主機(jī)。因DNS服務(wù)器與其他名稱服務(wù)器交換信息的時(shí)候并不進(jìn)行身份驗(yàn)證。防御:在防火墻上過濾入站的DNS更新,不讓外部DNS服務(wù)器更改內(nèi)部服務(wù)器對內(nèi)部機(jī)器的認(rèn)識。偽造電子郵件:梗概:由于SMTP并不對郵件的發(fā)送者的身份進(jìn)行鑒定,因此黑客可以對你的內(nèi)部客戶偽造電子郵件,聲稱是來自某客戶認(rèn)識并相信的人,郵件內(nèi)容可能有詐騙內(nèi)容,并附帶上可安裝的特洛伊木馬程序,或者是一個(gè)引向惡意網(wǎng)站的連接。預(yù)防方式:使用PGP等安全工具并安裝電子郵件證書??诹罟簦罕I竊的手段有對登錄密碼的破解,制造假登錄界面騙取密碼等。發(fā)動(dòng)攻擊的手段有ARP攻擊、病毒攻擊等,目的就是讓信息發(fā)源地的電腦癱瘓,無法正常發(fā)送信息。防止源IP地址輕易被黑客知悉,防御:對傳輸?shù)男畔⑦M(jìn)行加密,用密文傳送信息。緩沖區(qū)溢出:因?yàn)樵谠S多服務(wù)程序中不少粗心的程序員經(jīng)常應(yīng)用strcpy(),strcat()類型的不進(jìn)行有效位檢查的函數(shù),導(dǎo)致黑客編寫一小段利用程序就可以打開安全缺口,然后再惡意代碼綴加在有效載荷的末尾。這使當(dāng)緩沖區(qū)溢出時(shí),返回指針將指向惡意代碼,令系統(tǒng)控制權(quán)被黑客奪取。防御:利用SafeLib、tripwire這樣的程序保護(hù)系統(tǒng),或者瀏覽最新的安全公告不斷更新操作系統(tǒng)。畸形消息攻擊:不同種類的操作系統(tǒng)在提供服務(wù),處理信息之前沒有進(jìn)行錯(cuò)誤校驗(yàn),導(dǎo)致系統(tǒng)收到惡意用戶制造的畸形消息時(shí)崩潰。防御:打最新的服務(wù)補(bǔ)丁。上述的情形,多數(shù)發(fā)生在互聯(lián)網(wǎng)的計(jì)算機(jī)網(wǎng)絡(luò)中。而企業(yè)或機(jī)構(gòu)級的局域網(wǎng),也就是在企業(yè)內(nèi),主要防范的對象是社會(huì)上的黑客。這種情形通常是把業(yè)務(wù)網(wǎng)和互聯(lián)網(wǎng)做物理隔離,即業(yè)務(wù)網(wǎng)完全與互聯(lián)網(wǎng)沒有物理通路。

  4從硬件發(fā)展的角度考慮信息安全

  隨著計(jì)算機(jī)技術(shù)從單機(jī)應(yīng)用到互聯(lián)成計(jì)算機(jī)網(wǎng)絡(luò),越來越多的重要信息在互聯(lián)網(wǎng)上傳播。因此,防止信息泄露的手段和設(shè)備應(yīng)用到計(jì)算機(jī)網(wǎng)絡(luò)。常用的手段和設(shè)備如下:考慮到物理安全,人們針對重要信息可能通過電磁輻射等泄漏。需要對存放絕密信息的機(jī)房進(jìn)行必要的設(shè)計(jì),如構(gòu)建屏蔽室。采用輻射干擾機(jī),防止電磁輻射泄漏機(jī)密信息。對存有重要數(shù)據(jù)庫且有實(shí)時(shí)性服務(wù)要求的服務(wù)器必須采用UPS(不間斷穩(wěn)壓電源),且數(shù)據(jù)庫服務(wù)器采用虛擬化,雙機(jī)熱備份,數(shù)據(jù)異地存儲等方式保證數(shù)據(jù)庫服務(wù)器實(shí)時(shí)對外部用戶提供服務(wù)并且能快速恢復(fù)。在計(jì)算機(jī)網(wǎng)絡(luò)上增設(shè)防火墻。防火墻是一個(gè)硬件設(shè)備,是網(wǎng)絡(luò)安全最基本、最經(jīng)濟(jì)、最有效的手段之一。防火墻可以實(shí)現(xiàn)內(nèi)部、外部網(wǎng)或不同信任域網(wǎng)絡(luò)之間的虛擬隔離,達(dá)到有效的控制對網(wǎng)絡(luò)訪問的作用。通常有兩種形式:

  1)總部與各下屬機(jī)構(gòu)的隔離和訪問控制。防火墻可以做到網(wǎng)絡(luò)間的單向訪問需求,過濾一些不安全服務(wù);可以針對服務(wù)、協(xié)議、具有某種特征或類型的數(shù)據(jù)包、端口號、時(shí)間、流量等條件實(shí)現(xiàn)安全的訪問控制;具有很強(qiáng)的記錄日志的功能,可以按管理者所要求的策略來記錄所有不安全的訪問行為。

  2)公開服務(wù)器與內(nèi)部其他子網(wǎng)的隔離與訪問控制。利用防火墻可以做到單向訪問控制的功能,僅允許內(nèi)部網(wǎng)用戶及合法外部用戶可以通過防火墻來訪問公開服務(wù)器,而公開服務(wù)器不可以主動(dòng)發(fā)起對內(nèi)部網(wǎng)絡(luò)的訪問,這樣,若公開服務(wù)器造受攻擊,內(nèi)部網(wǎng)由于有防火墻的保護(hù),依然是安全的。在網(wǎng)絡(luò)中應(yīng)用安全路由器。路由器作為內(nèi)外網(wǎng)之間數(shù)據(jù)通信的核心設(shè)備,安全路由器與普通路由器的區(qū)別在于安全路由器本身具有安全防范能力。其功能相當(dāng)于“防火墻+路由器”。就網(wǎng)絡(luò)而言,其面臨的安全威脅主要源自于未經(jīng)授權(quán)的非法網(wǎng)絡(luò)訪問、網(wǎng)絡(luò)傳輸過程中可能出現(xiàn)的敏感信息泄漏與遺失、數(shù)據(jù)完整性破壞及計(jì)算機(jī)病毒的傳播等幾個(gè)方面。而解決這類問題的途徑只有用法律和預(yù)防,計(jì)算機(jī)技術(shù)為預(yù)防提供了預(yù)防的可能和方法,這就產(chǎn)生了安全路由器。這其中,路由器作為不斷接收和轉(zhuǎn)發(fā)路由信息與IP數(shù)據(jù)報(bào),而防火墻則是對信息及數(shù)據(jù)報(bào)的檢查篩選。只要符合安全要求的數(shù)據(jù)包才能通過內(nèi)部與外部網(wǎng)絡(luò)之間閘口。并且對允許通過的數(shù)據(jù)包進(jìn)行加密處理,強(qiáng)化了數(shù)據(jù)傳輸?shù)陌踩?。能夠有效檢測及防范各類攻擊事件的發(fā)生。在網(wǎng)絡(luò)中使用應(yīng)用安全管理器(ASM:ApplicationSecurityManager)。網(wǎng)絡(luò)安全產(chǎn)品ASM是一款基于最先進(jìn)的第三代準(zhǔn)入控制技術(shù)的純硬件設(shè)備,秉承“不改變網(wǎng)絡(luò)、不裝客戶端”的特性,旨在解決網(wǎng)絡(luò)的合規(guī)性要求,達(dá)到“違規(guī)不入網(wǎng)、入網(wǎng)必合規(guī)”的管理規(guī)范,滿足安全等級對網(wǎng)絡(luò)邊界、主機(jī)保護(hù)的相應(yīng)要求,同時(shí)提供更高效的、智能式的網(wǎng)絡(luò)防護(hù)功能。

  5從軟件應(yīng)用的角度考慮信息安全

  這是人們通過設(shè)計(jì)一些專業(yè)的程序去檢測網(wǎng)絡(luò)及主機(jī)的安全隱患,防止信息泄露。而這些程序可能直接在計(jì)算機(jī)中運(yùn)行,也有在專門建造的設(shè)備中運(yùn)行。黑客通過軟件技術(shù)非法使用或盜竊信息的常見手法有:在運(yùn)行的應(yīng)用程序或鏈接中植入木馬,運(yùn)用程序破解密碼,刻意傳播病毒,進(jìn)行包嗅探(packetsniffing)、DHCP窺探(DHCPSnooping)、IP地址瞞騙等。首先,我談?wù)勅绾伪苊庵心抉R計(jì)。當(dāng)需要登錄高度保密的網(wǎng)站(例如,網(wǎng)銀等)時(shí)。打開高度保密網(wǎng)站前,最好重啟計(jì)算機(jī),啟動(dòng)應(yīng)用程序越少越好(一些木馬是伴隨應(yīng)用程序的啟動(dòng)而啟動(dòng)的),其他的網(wǎng)頁不打開或打開的網(wǎng)頁越少越好(部分網(wǎng)頁被植入了帶木馬的鏈接)。另外,打開網(wǎng)頁后,一定要確認(rèn)網(wǎng)址是否正確或異常。千萬不要在不正確或有異常的登錄頁面輸入用戶名和密碼。還有,在與別人或機(jī)構(gòu)交流信息時(shí),不熟悉的人的電子郵件,不熟悉的人提供的鏈接,都不要去點(diǎn)擊打開。以免被誘導(dǎo)訪問陷阱頁面或被對方控制你的計(jì)算機(jī)。其次,我們?nèi)绾稳シ婪睹艽a被輕易破解?這就要求我們在設(shè)置密碼時(shí)。密碼的位數(shù)應(yīng)盡可能多,盡可能復(fù)雜。應(yīng)由數(shù)字、字母(區(qū)分大小寫)和字符三方面組合而成。密碼的越復(fù)雜,破解就越難,破解所需的時(shí)間也越長。密碼要定期更換。而且,密碼不能存放在有機(jī)會(huì)被人發(fā)現(xiàn)的媒介中(紙條、無密碼的光盤,無密碼的電子文檔)。我們必須重視信息安全,不厭其煩。在登錄程序或網(wǎng)站時(shí),絕不通過別人發(fā)送的鏈接登錄,只通過直接點(diǎn)擊自己電腦的運(yùn)行文件(自建的快捷方式)登錄程序或自己輸入網(wǎng)址(或自己已確認(rèn)過,預(yù)先收藏的網(wǎng)頁)登錄重要網(wǎng)站。若打開別人提供的鏈接來登錄程序或網(wǎng)站,就給黑客提供了向你推介假登錄界面的機(jī)會(huì)。即使按上述嚴(yán)謹(jǐn)?shù)姆椒ù蜷_登錄界面后,也要留意與平常打開的是否有異常。必須注意每一個(gè)細(xì)節(jié),包括數(shù)字、字母、字符、界面的版面風(fēng)格等。確認(rèn)沒異常才輸入密碼。值得注意的是,一旦在假登錄界面輸入了密碼,你的密碼就已泄漏。如果你登錄后發(fā)現(xiàn)自己登錄了假系統(tǒng)或網(wǎng)站,需馬上登錄正常的系統(tǒng)或網(wǎng)站,立即修改密碼,盡可能搶先在盜賊實(shí)施盜竊行動(dòng)之前。再次,我們來談?wù)摬《緜鞑ァS?jì)算機(jī)病毒是一些對網(wǎng)絡(luò)設(shè)備的設(shè)置和信息產(chǎn)生損害的程序。這些程序是一些懂編程的人員故意制造的。動(dòng)機(jī)通常有以下幾種:針對性地進(jìn)行信息破壞;通過傳播病毒造成的影響來成名,顯示自己的編程能力;對所制造的程序的危害認(rèn)識不足,試驗(yàn)性的把一些破壞性的程序在網(wǎng)絡(luò)里傳播,看看其破壞力,有進(jìn)行惡作劇的心態(tài)。對于計(jì)算機(jī)病毒的防御,我們可以各種手段。例如,掃描查殺,隔斷傳播通路。目前計(jì)算機(jī)的使用前都應(yīng)該安裝專業(yè)的查病毒殺病毒軟件,把病毒庫更新為最新病毒庫。計(jì)算機(jī)使用者應(yīng)定期對計(jì)算機(jī)進(jìn)行全盤掃描,查找病毒。如果查到有病毒,可以根據(jù)情況采取刪除,隔離病毒。殺毒軟件還有預(yù)防和及時(shí)提醒病毒入侵的作用。另一個(gè)防病毒的手段是切斷交叉感染的途徑。我們要有一個(gè)清晰的概念,凡是有信息交流,就有病毒傳播的機(jī)會(huì)。因此,在機(jī)構(gòu)內(nèi)的業(yè)務(wù)網(wǎng),通常是禁止與互聯(lián)網(wǎng)交流信息,同時(shí)也禁止個(gè)人在業(yè)務(wù)網(wǎng)下載和上傳信息。這種禁止的手段,最常用的就是業(yè)務(wù)網(wǎng)和互聯(lián)網(wǎng)的物理隔離,將USB接口和光盤驅(qū)動(dòng)器的禁用。通過BIOS和注冊表的設(shè)置,我們可以禁止U盤、移動(dòng)硬盤和光驅(qū)的使用。也可以使用一些專業(yè)的應(yīng)用軟件來禁止USB接口和光盤驅(qū)動(dòng)器的使用。當(dāng)然,禁止了U盤、移動(dòng)硬盤和光驅(qū)的使用,在當(dāng)代的信息時(shí)代,會(huì)給業(yè)務(wù)操作員的個(gè)人業(yè)務(wù)總結(jié)、業(yè)務(wù)匯報(bào)、業(yè)務(wù)技術(shù)交流帶來諸多不便。業(yè)務(wù)網(wǎng)的使用者會(huì)以各種的理由和特權(quán)企圖突破封鎖。但這種措施確實(shí)能保障業(yè)務(wù)信息的安全,阻斷了病毒的傳播途徑。是一種兩害相權(quán)取其輕的折中方案。因此,要保障業(yè)務(wù)網(wǎng)的信息安全,上至高層領(lǐng)導(dǎo),下至普通員工,都很有必要嚴(yán)格遵守業(yè)務(wù)網(wǎng)的信息下載和上傳的安全守則。業(yè)務(wù)網(wǎng)的信息交流必須有專人管控。下載和上傳信息到業(yè)務(wù)網(wǎng)的介質(zhì)(U盤、移動(dòng)硬盤、可刷寫的光盤)在使用前都要查殺病毒,確保所用介質(zhì)是不帶病毒或相對安全的。接下來,我們再來探討通過軟件竊取信息的手段和預(yù)防。包嗅探(PacketSniffing)是一種用于計(jì)算機(jī)網(wǎng)絡(luò)的竊聽形式,類似于電話網(wǎng)絡(luò)的搭線竊聽(Wire-tap)。它是以太網(wǎng)流行的一種竊聽手段。以太網(wǎng)是一種共享媒介網(wǎng)絡(luò)。這就意味著,連接于同一網(wǎng)段的主機(jī)的數(shù)據(jù)流(Traffic)都要經(jīng)過以太網(wǎng)卡的過濾器。這個(gè)過濾器的作用是防止某臺主機(jī)看到已編址的數(shù)據(jù)流發(fā)送到其他站點(diǎn)。而嗅探程序可以關(guān)閉過濾器,使得黑客可以看到該網(wǎng)段所有主機(jī)數(shù)據(jù)流的行蹤。在當(dāng)代的計(jì)算機(jī)網(wǎng)絡(luò),某些公司的產(chǎn)品甚至已內(nèi)置了嗅探模塊。大多數(shù)的集線器支持遠(yuǎn)程監(jiān)控協(xié)議(RMONstandard),這協(xié)議允許入侵者使用SNMP進(jìn)行遠(yuǎn)程嗅探。而SNMP具有較弱的認(rèn)證能力。不少大公司也使用網(wǎng)絡(luò)聯(lián)盟的“分布式嗅探服務(wù)器”。有了這種服務(wù)器就能容易猜到用戶的密碼。WindowsNT的機(jī)器常常裝有“網(wǎng)絡(luò)監(jiān)控代理”,它也允許遠(yuǎn)程嗅探。這種嗅探功能在信息安全的應(yīng)用中是一把雙刃劍。正義方可以利用它在信息安全中發(fā)揮監(jiān)控作用。邪惡方可以利用它造成對信息安全的威脅。當(dāng)今的計(jì)算機(jī)網(wǎng)絡(luò)越來越依賴于交換技術(shù)。妨礙包嗅探在交換技術(shù)中的發(fā)展,計(jì)算機(jī)網(wǎng)絡(luò)的研究人員取得了一定的成功。這些研究成果,在越來越容易在交換數(shù)據(jù)流的服務(wù)器和路由器上遠(yuǎn)程裝入嗅探程序的今天,依然有用。然而,包嗅探程序很難探測。人們依然在堅(jiān)持進(jìn)行深入研究,但目前還沒有根本的解決方案。包嗅探流行的原因是它能一覽無遺。典型的嗅探項(xiàng)目有:SMTP,POP,IMAP數(shù)據(jù)流。它們使入侵者能讀取實(shí)際的電郵。POP,IMAP,HTTPBasic,Telnetauthentication數(shù)據(jù)流。它們使入侵者能離線讀取明文的密碼。SMB,NFS,FTP數(shù)據(jù)流。它們使入侵者能在線讀取文件。SQL數(shù)據(jù)庫。它們讓入侵者能獲悉金融交易和信用卡號。嗅探不僅能讀取信息攻破一個(gè)系統(tǒng)。而且可以干預(yù)一個(gè)系統(tǒng)。因?yàn)槿肭终呃眯崽娇砷喿x每一個(gè)感興趣的文件。還有一種通過軟件竊取信息的手段稱為“IP哄騙”(IPSpoofing)。這是黑客在某個(gè)網(wǎng)段的兩個(gè)通信端點(diǎn)之間植入嗅探程序,扮演其中一方來劫持聯(lián)系。這通常用作發(fā)動(dòng)拒絕服務(wù)攻擊,并且偽裝的IP不受干擾。從上述的分析來看,要抵御包嗅探,我們需要安裝電子證書以便進(jìn)行身份認(rèn)證;對傳輸?shù)男畔⑦M(jìn)行加密,用密文傳送信息;加強(qiáng)對數(shù)據(jù)庫的日志的察看和審計(jì)。

  6小結(jié)

  綜上所述,我用日常工作和生活的現(xiàn)實(shí)說明信息安全對我們的重要性。用現(xiàn)實(shí)的例子闡明了一些與信息安全有必然聯(lián)系的概念。從網(wǎng)絡(luò)、硬件和軟件的角度列舉了常見的對信息安全構(gòu)成威脅的各種手段與防御策略。使讀者在工作和生活中了解如何應(yīng)用計(jì)算機(jī)技術(shù)維護(hù)信息安全。同時(shí),也可為我們在日后密切關(guān)注信息安全在世界的發(fā)展提供了思考的角度。

  電大計(jì)算機(jī)本科論文范文二:現(xiàn)代信息技術(shù)環(huán)境中的信息安全研究

  1現(xiàn)代信息技術(shù)環(huán)境中存在的信息安全問題

  隨著我國科學(xué)信息技術(shù)的快速發(fā)展,人與人之間信息的交流速度也越來越快,因而信息技術(shù)環(huán)境推動(dòng)了國際化交流。但是,網(wǎng)絡(luò)信息完全問題一直面臨著巨大的挑戰(zhàn),從而也給網(wǎng)絡(luò)信息的應(yīng)用帶來了很多隱患。為了進(jìn)一步保證信息技術(shù)環(huán)境中的信息安全性,有必要提高我國對信息安全檢測的能力,從而提高網(wǎng)絡(luò)信息的安全性。

  1.1信息的污染問題

  隨著網(wǎng)絡(luò)信息時(shí)代的到來與發(fā)展,網(wǎng)絡(luò)信息中包含的無用信息、劣質(zhì)信息和有害信息等信息的污染也越來越廣泛。針對這三種污染信息,一般需要采用具有針對性的解決措施:①無用信息。由于無用信息的存在,不僅會(huì)增大資源開發(fā)利用的壓力,還會(huì)給用戶帶來很多干擾,進(jìn)而降低了信息之間的交流速率。②劣質(zhì)信息。劣質(zhì)信息一般是其具有一定的實(shí)用性,但是相對價(jià)值較低,而且劣質(zhì)信息在使用過程中沒有質(zhì)量和安全保障。當(dāng)然,劣質(zhì)信息也會(huì)帶來一定的效益,同時(shí)也帶來了信息開發(fā)方面的壓力,并且劣質(zhì)信息的使用還會(huì)給用戶帶來很大的損失。③有害信息。有害信息的使用會(huì)直接給用戶帶來不良的影響,并且增大了信息資源辨別的難度,因而有害信息的存在是現(xiàn)代信息技術(shù)環(huán)境中的一種主要的信息安全問題。

  1.2信息的侵權(quán)問題

  信息,一般都具有一定的產(chǎn)權(quán),因而信息受到相關(guān)法律的保護(hù)。但是,現(xiàn)代信息技術(shù)環(huán)境中依然存在信息的侵權(quán)問題。尤其是隨著網(wǎng)絡(luò)信息技術(shù)的不斷發(fā)展,信息的傳播和利用也呈現(xiàn)出了多種多樣的形式,與此同時(shí),信息傳播的載體也在相應(yīng)的發(fā)生變化。所以,信息的侵權(quán)問題對現(xiàn)代信息技術(shù)環(huán)境中的信息安全問題帶來了極大的影響。

  1.3信息的泄露問題

  在現(xiàn)代信息技術(shù)環(huán)境中,信息的泄露方式也呈現(xiàn)出多種多言的形式,一般主要包括竊聽和個(gè)人入侵等。當(dāng)然,信息泄露主要是指通過非法的途徑盜取和篡改個(gè)人信息和公共信息等。當(dāng)然,信息的泄露可能會(huì)發(fā)生在信息交流的各個(gè)階段,比如信息的存儲、傳播和使用等階段。對個(gè)人信息來說,個(gè)人信息的泄露主要是指個(gè)人隱私的泄露。然而,對受國家法律保護(hù)的公共信息來說,公共信息的泄露一般是指企業(yè)或者國家的機(jī)密等被盜竊的現(xiàn)象,公共信息的泄露會(huì)直接影響企業(yè)或者國家的安全。因此,一旦公共信息被泄露,不僅會(huì)給國家或者企業(yè)帶來嚴(yán)重的威脅,甚至還會(huì)導(dǎo)致重要的機(jī)密被泄露出去,進(jìn)而影響國家或者企業(yè)的重大決策。

  2解決現(xiàn)代信息技術(shù)環(huán)境中信息安全問題的對策

  2.1技術(shù)措施

  在現(xiàn)代信息技術(shù)環(huán)境下,信息技術(shù)的廣泛使用給人們的工作和學(xué)習(xí)等都帶來了極大的方便。同時(shí),信息安全問題也是一直存在的隱患,為了確保現(xiàn)代信息技術(shù)環(huán)境中的信息安全,首先應(yīng)該從技術(shù)方面入手,從而技術(shù)層面解決信息安全問題。①針對現(xiàn)代信息技術(shù)環(huán)境中的信息安全問題,可以采用加密保護(hù)措施,從而提高信息的安全性和保密性。當(dāng)然,在對信息進(jìn)行加密的同時(shí)又會(huì)增大信息泄露的可能性,針對這種信息安全問題,一般采用的技術(shù)手段是對信息進(jìn)行偽裝保護(hù)。②針對信息在傳播和利用過程中存在的信息安全問題,一般采用的信息安全保護(hù)手段是采用認(rèn)證方式來提高信息的安全度。③針對網(wǎng)絡(luò)信息傳輸過程中出現(xiàn)的信息安全問題,一般采用防火墻和殺毒等軟件措施來提高信息的安全性。

  2.2法律措施

  在現(xiàn)代信息技術(shù)環(huán)境下,針對現(xiàn)代信息技術(shù)環(huán)境中的信息安全問題還可以采用法律措施,一般主要是構(gòu)建信息安全認(rèn)證機(jī)構(gòu),從而借助于法律手段來提高信息的安全性。針對現(xiàn)代信息技術(shù)環(huán)境中的信息安全問題,采用法律強(qiáng)制性措施對網(wǎng)絡(luò)信息加以保護(hù),并且政府還應(yīng)該構(gòu)建合法的信息安全法律法規(guī),通過法律的明文規(guī)定來約束用戶的行為。

  2.3倫理措施

  目前,解決現(xiàn)代信息技術(shù)環(huán)境中的信息安全問題一般采用的倫理措施包括加強(qiáng)網(wǎng)絡(luò)信息的道德修養(yǎng)和制定相關(guān)的信息安全道德標(biāo)準(zhǔn)。通過將人們的思想道德素養(yǎng)和相關(guān)的思想道德規(guī)范結(jié)合起來,從而提高信息的安全性。

  3結(jié)語

  總而言之,現(xiàn)代信息技術(shù)環(huán)境中存在的信息安全問題越來越嚴(yán)重,同時(shí)出現(xiàn)的信息安全問題形勢也越來越廣泛。因此,針對現(xiàn)代信息技術(shù)環(huán)境中出現(xiàn)的信息安全問題,需要將技術(shù)措施、法律措施和倫理措施等結(jié)合起來解決信息安全問題。

892665