您好、欢迎来到现金彩票网!
当前位置:秒速牛牛计划 > 通信安全 >

密码学分析是通信保密时代存在的主要信息安全威胁吗

发布时间:2019-07-17 08:48 来源:未知 编辑:admin

  信息安全专业,该专业具有全面的信息安全专业知识,使得学生有较宽的知识面和进一步发展的基本能力;加强学科所要求的基本修养,使学生具有本学科科学研究所需的基本素质,为学生今后的发展、创新打下良好的基础;使学生具有较强的应用能力,具有应用已掌握的基本知识解决实际应用问题的能力,不断增强系统的应用、开发以及不断获取新知识的能力。努力使学生既有扎实的理论基础,又有较强的应用能力;既可以承担实际系统的开发,又可进行科学研究。

  信息是社会发展的重要战略资源。国际上围绕信息的获取、使用和控制的斗争愈演愈烈,信息安全成为维护国家安全和社会稳定的一个焦点,各国都给以极大的关注和投入。网络信息安全已成为亟待解决、影响国家大局和长远利益的重大关键问题,它不但是发挥信息革命带来的高效率、高效益的有力保证,而且是抵御信息侵略的重要屏障,信息安全保障能力是21世纪综合国力、经济竞争实力和生存能力的重要组成部分,是世纪之交世界各国都在奋力攀登的制高点。信息安全问题全方位地影响我国的政治、军事、经济、文化、社会生活的各个方面,如果解决不好将使国家处于信息战和高度经济金融风险的威胁之中。总之,在网络信息技术高速发展的今天,信息安全已变得至关重要,信息安全已成为信息科学的热点课题。

  目前我国在信息安全技术方面的起点还较低,国内只有极少数高等院校开设“信息安全”专业,信息安全技术人才奇缺。本专业毕业生可在政府机关、国家安全部门、银行、金融、证券、通信领域从事各类信息安全系统、计算机安全系统的研究、设计、开发和管理工作,也可在IT领域从事计算机应用工作。我们应充分认识信息安全在网络信息时代的重要性和其具有的极其广阔的市场前景,适应时代,抓住机遇!

  信息安全专业是计算机、通信、数学、物理等领域的交叉学科,主要研究确保信息安全的科学和技术。培养能够从事计算机、通信、电子信息、电子商务、电子政务、电子金融、军事等领域的信息安全职位的高级专门人才。其专业课程涵盖了信息安全领域的主要知识点。

  我国每年信息安全人才缺口数以万计。中国信息产业商会信息安全产业分会理事长吴世忠今天接受记者采访时表示,建立国家信息安全保障体系,人才是关键。但由于目前我国信息安全管理和技术人才的缺乏,直接导致了我国信息安全关键技术整体上比较落后,信息安全产业缺乏核心竞争力。因此,尽快加强信息安全学科、专业和培训机构体系化建设,为国家和社会培养出大批复合型、应用型信息安全专业人才是当务之急。

  偌大一个中国,从事信息安全方面的专业人员仅有3500余人,这不能不说是社会需求与人才供给间还存在着巨大差距,人才问题已经成为当前严重制约信息安全产业发展的瓶颈,有资料显示,当前国内该领域产业的60%以上份额为国外厂商所占据。

  截止到 2013年12月24日,52530位信息安全专业毕业生的平均薪资为3704元,其中应届毕业生工资3064元,0-2年工资3320元,10年以上工资1000元,3-5年工资4502元,6-7年工资6722元,8-10年工资7167元。

  (1)信息泄露:信息被泄露或透露给某个非授权的实体。(2)破坏信息的完整性:数据被非授权地进行增删、修改或破坏而受到损失。(3)拒绝服务:对信息或其他资源的合法访问被无条件地阻止。(4)非法使用(非授权访问):某一资源被某个非授权的人,或以非授权的方式使用。(5)窃听:用各种可能的合法或非法的手段窃取系统中的信息资源和敏感信息。例如对通信线路中传输的信号搭线监听,或者利用通信设备在工作过程中产生的电磁泄露截取有用信息等。(6)业务流分析:通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信的信息流向、通信总量的变化等参数进行研究,从中发现有价值的信息和规律。(7)假冒:通过欺骗通信系统(或用户)达到非法用户冒充成为合法用户,或者特权小的用户冒充成为特权大的用户的目的。黑客大多是采用假冒攻击。(8)旁路控制:攻击者利用系统的安全缺陷或安全性上的脆弱之处获得非授权的权利或特权。例如,攻击者通过各种攻击手段发现原本应保密,但是却又暴露出来的一些系统“特性”,利用这些“特性”,攻击者可以绕过防线守卫者侵入系统的内部。(9)授权侵犯:被授权以某一目的使用某一系统或资源的某个人,却将此权限用于其他非授权的目的,也称作“内部攻击”。(10)特洛伊木马:软件中含有一个觉察不出的有害的程序段,当它被执行时,会破坏用户的安全。这种应用程序称为特洛伊木马(TrojanHorse)。(11)陷阱门:在某个系统或某个部件中设置的“机关”,使得在特定的数据输入时,允许违反安全策略。(12)抵赖:这是一种来自用户的攻击,比如:否认自己曾经发布过的某条消息、伪造一份对方来信等。(13)重放:出于非法目的,将所截获的某次合法的通信数据进行拷贝,而重新发送。(14)计算机病毒:一种在计算机系统运行过程中能够实现传染和侵害功能的程序。(15)人员不慎:一个授权的人为了某种利益,或由于粗心,将信息泄露给一个非授权的人。(16)媒体废弃:信息被从废弃的磁碟或打印过的存储介质中获得。(17)物理侵入:侵入者绕过物理控制而获得对系统的访问。(18)窃取:重要的安全物品,如令牌或身份卡被盗。业务欺骗:某一伪系统或系统部件欺骗合法的用户或系统自愿地放弃敏感信息等等威胁的主要来源有:◆自然灾害、意外事故;◆计算机犯罪;◆人为错误,比如使用不当,安全意识差等;◆黑客行为;◆内部泄密;◆外部泄密;◆信息丢失;◆电子谍报,比如信息流量分析、信息窃取等;◆信息战;◆网络协议自身缺陷,例如TCP/IP协议的安全问题等等。◆嗅探,sniff。嗅探器可以窃听网络上流经的数据包。

http://kaze-movie.com/tongxinanquan/479.html
锟斤拷锟斤拷锟斤拷QQ微锟斤拷锟斤拷锟斤拷锟斤拷锟斤拷锟斤拷微锟斤拷
关于我们|联系我们|版权声明|网站地图|
Copyright © 2002-2019 现金彩票 版权所有