• 学前教育
  • 小学学习
  • 初中学习
  • 高中学习
  • 语文学习
  • 数学学习
  • 英语学习
  • 作文范文
  • 文科资料
  • 理科资料
  • 文档大全
  • 当前位置: 雅意学习网 > 高中学习 > 正文

    直面信息技术发展对信息安全保密教学的挑战

    时间:2021-04-23 12:02:48 来源:雅意学习网 本文已影响 雅意学习网手机站


      摘要 :信息安全保密素养是大学生必须具备的职业素养。本文分析了微电子技术、光电技术、声电技术、网络通讯技术等信息技术给安全保密工作带来的挑战,提出要有针对性地调整和发展信息安全保密教学的内容。在普及高科技知识和防窃密知识的同时,也引导学生消除对高科技窃密的“恐惧症”。
      关键词:信息安全保密;信息技术;保密技能;保密意识
      中图分类号:G642 文献标识码:B
      
      1适应信息技术发展,加强信息安全保密教育
      
      信息安全保密技能和素养是大学生必须具备的基本职业素养。学生通过“信息安全保密”课程的学习,可以增强信息安全保密意识,提高信息安全保密素养和技能。在“信息安全保密”课程教学中,除了信息安全保密的政策、法律法规、标准和规范的内容外,各项窃密技术及其防范手段是课程学习的重点。
      随着微电子技术、光电技术、声电技术、网络通讯技术等信息技术的高速发展,各种窃密技术的发展也很快。在介绍最新的窃密技术时,我们综合讲授各种防范手段,总结和分析各种窃密和保密技术的发展趋势,同时鼓励和引导学生结合各自专业分析和跟踪最新的窃密和保密技术。
      很多学生在了解最新的窃密技术后,感叹窃密技术“神乎其神”,同时也产生了一种“高科技恐惧症”,觉得高科技“防不胜防”,对保密工作失去信心。为了消除这种心理,我们鼓励学生树立正确的思想观念,提高保密意识和技能,引导他们自我思考,从技术和制度两方面开展保密工作,防范“高科技窃密”问题。
      
      2信息技术发展对信息安全保密的挑战
      
      微电子技术、光电技术、声电技术、网络通讯技术等信息技术的高速发展,对信息安全保密工作提出了很大挑战。一方面,信息技术的发展使涉密信息存储、分布和扩散得更广,使信息安全保密的内涵和外延更加宽广;另一方面,最尖端的高新技术被应用到窃听、窃照、密码破译和黑客入侵等诸多领域,造成了巨大的安全隐患,信息安全保密工作也越发艰巨。
      2.1窃听技术
      传统的专线窃听器需要入室安装,容易暴露,利用无线电波和微波进行窃听,能克服专线窃听的弱点。例如,国外曾有一种伪装卡片架的窃听器,把微型麦克风窃听发射机、遥控接收机和电池等装在不到1厘米厚的木板底座里,上面的金属框架就是发射天线和接收天线。有的微波窃听器可以制得很小,隐藏在提包、首饰、钢笔、眼镜、鲜花、领带、钮扣,甚至餐厅服务员临时送上的调料架、烟灰缸之中。此外,还可将拾音器、信号放大电子线路、电池、天线等装在特制的炮弹中,在作战之前伴随火力侦察,发射到敌方的哨所、驻地、指挥部附近或交通要道等处,起到侦察兵起不到的作用。
      随着科学技术新成就的不断出现,窃听技术越来越升级,方法和手段越来越多,如激光窃听、辐射窃听等新的窃听技术相继问世。据悉,有的国家窃听机构的工作人员达数万人,陆地、海洋到空中都有其窃听哨。在1990年的海湾危机中,美国的“大耳神”卫星秘密窃听系统又大显身手,配合“卫星眼”对伊拉克战场进行持续监视,甚至连伊拉克坦克车指挥员间的无线电通话也被窃听到。
      2.2窃照技术
      从科索沃战争、阿富汗战争和伊拉克战争来看,以美国为首的西方国家使用了大量远程精确打击导弹。这种武器对高精度的地理空间信息数据,即“是什么”、“在哪里”的要求尤其高,有些导弹之所以能够识别目标,就是依靠计算机自动识别系统事先存入的目标图像等信息。
      事实上,各国无不将关键设施的坐标、地形、地貌、地质、海洋等地理空间信息的精确数据视为国家机密并严加保护。2005年10月,谷歌(Google)网站公布了一些遥感测绘卫星拍摄的印度军事基地照片,印度国防部为此大为恼火,原因就是这些照片能够为潜在对手提供地理参照信息,有助于提高导弹的命中精度。
      现代科学技术特别是数码照相技术、摄像技术的发展,使照相机、摄像机已能够适应各种恶劣的物理环境,清晰度也得到极大的提高。手机、便携式计算机等极易携带的个人数字产品结合了数字照相、摄像的功能,性能也远远超出了早期的专用设备,给军事设施防窃照带来了更大的挑战。
      2008年8月,地眼(GeoEye)公司宣布,已经和Google签约,将把即将发射的新卫星获得的高清照片提供给Google地球。地眼的新卫星将是全世界最清楚的商业地球拍照卫星,黑白分辨率高达41厘米,彩色分辨率高达1.65米。根据目前美国政府的规定,公司只能向公众提供半米精度的地面照片。
      2.3网络安全
      随着网络规模的日益扩大,网络的开放性导致网络安全问题日益严重。突出的问题包括:僵尸网络快速增加、DDoS转向应用层的拒绝服务、针对Web网站的入侵急剧增加、钓鱼等网络欺诈增长迅速、系统漏洞的曝光和利用速度加快。
      因为DDoS攻击是最有效、最经济的攻击方式,因此依然是黑客攻击的首选工具之一。DDoS攻击目前已从简单的堵塞用户网络变成了针对应用系统的拒绝服务,例如利用大量僵尸网络发起的针对Web应用的Http洪水攻击,通过短时间内大量的Http请求导致Web服务器的拒绝服务,这种新的DDoS攻击在2008年的增长速度是最快的,而IDC用户、电子商务平台成为其主要攻击目标。
      2.4密码技术
      随着计算能力的快速发展,密码体制日益受到挑战,而量子密码学的出现使得问题更加严重。以公钥密码体制RSA为例,如果人们能够实现“大数因子化”的量子算法,RSA保密体制完成的任何加密就会被解密。因此,量子计算会对由传统密码体系保护的信息安全构成致命的打击,对现有保密通讯提出了严峻挑战。要解决量子计算对传统密码体系的威胁,则必须采取量子的方式加密。
      量子密码体系采用量子态作为信息载体,经由量子通道,在合法的用户之间传送密钥。量子密码的安全性由量子力学原理所保证,量子力学的基本原理使得对量子通讯的窃听必然会留下具有明显量子测量特征的痕迹,并且因为任何物理上允许的量子复制装置都不可能克隆出与输入态完全一样的量子态来,从而确保了窃听者不会完整地复制出传送信息的量子态。量子密码术原则上提供了不可破译、不可窃听和大容量的保密通讯体系。
      2.5无线破密技术
      无线网络可能受到的攻击分为两类,一类是对网络访问控制、数据机密性保护和数据完整性保护进行的攻击,这类攻击在有线环境下也会发生;另一类则是由无线介质本身的特性决定的,是基于无线通信网络设计、部署和维护的独特方式而进行的攻击。
      主要的安全威胁包括:(1)扫瞄所有开放型无线存取点;(2)伪装成AP;(3)破坏身份认证,欺骗认证获偷窃无线网网卡;(4)破解安全协议的密钥,截获信息。
      NetStumbler 是第一个被广泛用来发现无线网络的软件。据统计,有超过50%的无线网络是不使用加密功能的。通常即使加密功能处于活动状态,AP(wireless Access Point,无线基站)广播信息中仍然包括许多可以用来推断出WEP密钥的明文信息,如网络名称、SSID(Secure Set Identife——安全集标识符)等。
      即使网络不对外广播网络信息,只要能够发现任何明文信息,攻击者仍然可以使用一些网络工具,如Ethereal和TCPDump来监听和分析通信量,从而识别出可以破坏的信息。使用虚拟专用网、SSL和SSH有助于防止无线拦截。
      除此之外,欺骗和非授权访问、网络接管与篡改、拒绝服务攻击、恶意软件、偷窃用户设备等都是最新的无线网络安全隐患。

    推荐访问:信息技术 信息安全 直面 保密 挑战

    • 文档大全
    • 故事大全
    • 优美句子
    • 范文
    • 美文
    • 散文
    • 小说文章