資訊保安的科學要求

General 更新 2024年05月06日

  資訊保安學科可分為狹義安全與廣義安全兩個層次,狹義的安全是建立在以密碼論為基礎的電腦保安領域,早期中國資訊保安專業通常以此為基準,輔以計算機技術、通訊網路技術與程式設計等方面的內容;廣義的資訊保安是一門綜合性學科,從傳統的電腦保安到資訊保安,不但是名稱的變更也是對安全發展的延伸,安全不在是單純的技術問題,而是將管理、技術、法律等問題相結合的產物。本專業培養能夠從事計算機、通訊、電子商務、電子政務、電子金融等領域的資訊保安高階專門人才。下面就由小編帶大家去了解資訊保安的相關資料吧!

  資訊保安產業發展:

  資訊保安的概念在二十世紀經歷了一個漫長的歷史階段,90年代以來得到了深化。進入21世紀,隨著資訊科技的不斷髮展,資訊保安問題也日顯突出。如何確保資訊系統的安全已成為全社會關注的問題。國際上對於資訊保安的研究起步較早,投入力度大,已取得了許多成果,並得以推廣應用。中國已有一批專門從事資訊保安基礎研究、技術開發與技術服務工作的研究機構與高科技企業,形成了中國資訊保安產業的雛形,但由於中國專門從事資訊保安工作技術人才嚴重短缺,阻礙了中國資訊保安事業的發展。資訊保安專業是十分具有發展前途的專業。

  資訊保安學科要求:

  此專業具有全面的資訊保安專業知識,使得學生有較寬的知識面和進一步發展的基本能力;加強學科所要求的基本修養,使學生具有本學科科學研究所需的基本素質,為學生今後的發展、創新打下良好的基礎;使學生具有較強的應用能力,具有應用已掌握的基本知識解決實際應用問題的能力,不斷增強系統的應用、開發以及不斷獲取新知識的能力。又有較強的應用能力;既可以承擔實際系統的開發,又可進行科學研究。

  其安全威脅的存在:

  1 資訊洩露:資訊被洩露或透露給某個非授權的實體。

  2 破壞資訊的完整性:資料被非授權地進行增刪、修改或破壞而受到損失。

  3 拒絕服務:對資訊或其他資源的合法訪問被無條件地阻止。

  4 非法使用非授權訪問:某一資源被某個非授權的人,或以非授權的方式使用。

  5 竊聽:用各種可能的合法或非法的手段竊取系統中的資訊資源和敏感資訊。例如對通訊線路中傳輸的訊號搭線監聽,或者利用通訊裝置在工作過程中產生的電磁洩露擷取有用資訊等。

  6 業務流分析:通過對系統進行長期監聽,利用統計分析方法對諸如通訊頻度、通訊的資訊流向、通訊總量的變化等引數進行研究,從中發現有價值的資訊和規律。

  7 假冒:通過欺騙通訊系統或使用者達到非法使用者冒充成為合法使用者,或者特權小的使用者冒充成為特權大的使用者的目的。黑客大多是採用假冒攻擊。

  8 旁路控制:攻擊者利用系統的安全缺陷或安全性上的脆弱之處獲得非授權的權利或特權。例如,攻擊者通過各種攻擊手段發現原本應保密,但是卻又暴露出來的一些系統"特性",利用這些"特性",攻擊者可以繞過防線守衛者侵入系統的內部。

  9 授權侵犯:被授權以某一目的使用某一系統或資源的某個人,卻將此許可權用於其他非授權的目的,也稱作"內部攻擊"。

  10特洛伊木馬:軟體中含有一個覺察不出的有害的程式段,當它被執行時,會破壞使用者的安全。這種應用程式稱為特洛伊木馬Trojan Horse。

  11陷阱門:在某個系統或某個部件中設定的"機關",使得在特定的資料輸入時,允許違反安全策略。

  12抵賴:這是一種來自使用者的攻擊,比如:否認自己曾經發布過的某條訊息、偽造一份對方來信等。

  13重放:出於非法目的,將所截獲的某次合法的通訊資料進行拷貝,而重新發送。

  14計算機病毒:一種在計算機系統執行過程中能夠實現傳染和侵害功能的程式。

  15人員不慎:一個授權的人為了某種利益,或由於粗心,將資訊洩露給一個非授權的人。

  16媒體廢棄:資訊被從廢棄的磁碟或列印過的儲存介質中獲得。

  17物理侵入:侵入者繞過物理控制而獲得對系統的訪問。

  18竊取:重要的安全物品,如令牌或身份卡被盜。

  19業務欺騙:某一偽系統或系統部件欺騙合法的使用者或系統自願地放棄敏感資訊等等。

網路與資訊保安
資訊保安工作重要性
相關知識
資訊保安的科學要求有哪些
資訊保安的科學要求
論計算機網路資訊保安的重要性論文
資訊保安工作重要性
資訊保安的英語作文
網路資訊保安教育學習心得
資訊保安會議紀要格式
資訊保安會議紀要
資訊保安的威脅與詳解
網路資訊保安會議紀要範文