信息安全行业发展综述

2024-04-25

信息安全行业发展综述(共8篇)

篇1:信息安全行业发展综述

信息安全研究热点综述

摘要:本文详细介绍了信息安全的应用背景,说明了信息安全的至关重要性,并分析了信息安全需求,针对需求结合当前现实对信息安全研究热点进行综述,并查阅相关资料得到了最新的信息安全发展的预测内容。

论文关键词:信息安全,需求,研究热点

1 信息安全的发展不能离开网络的快速成长,其实信息安全的含义就包含网络安全和信息安全。

随着全球信息化水平的不断提高,信息安全的重要性日趋增强。当前信息安全产业已成为对各国的国家安全、政治稳定、经济发展、社会生活、健康文化等方方面面的关键产业。信息安全可能会影响个人的工作、生活,甚至会影响国家经济发展、社会稳定、国防安全。因此,信息安全产业在整个产业布局乃至国家战略格局中具有举足轻重的地位和作用。尽管如此,当前信息安全的现状却不容乐观。我国新华社曾报道,中国近60%的单位曾发生过信息安全事件,其中包括国防部等政府部门。中国公安部进行的一项调查显示,在被调查的7072家单位中,有58%曾在遭到过攻击。这些单位包括金融机构和国防、商贸、能源和电信等政府部门。归结到个人信息即使一张小小的手机卡,如果丢失同样可能会带来不可挽回的损失。曾经在高校流行的信息诈骗,就是有人窃取高校数据库信息,造成学生信息外流而导致的短信诈骗、电话诈骗和邮件诈骗事件。

只有努力才会不断成功,《20第四季度反垃圾邮件状况调查》结果,自年第二季度以来,中国网民平均每周收到垃圾邮件的数量,保持着下降趋势。从 18.35封下降到第三季度的17.86封,再从17.86封减少到第四季度的17.55封,这是一年中连续两次减少,垃圾邮件治理工作成效显著。

2008年美国东海岸连锁超市(East Coast)的母公司Hannaford Bros.称,该超市的用户数据库系统遭到黑客入侵,造成400多万个银行卡帐户信息泄露,因此导致了1800起与银行卡有关的欺诈事件。在持卡人认证过程中,有420万个单个的信用卡和借记卡信息泄露,成为迄今为止涉及用户规模最大的数据入侵事件之一。此次信息泄露事件波及美国东部地区的全部165个连锁店,佛罗里达州的106个连锁店,另外还有部分出售Hannaford产品的其它独立超市连锁店。

互联网安全联盟HostExploit曝光了目前最大的垃圾邮件组织团伙一—McColo,并且随后由互联网服务提供商对其进行了关闭处理。此举使得全球互联网上的广告兜售邮件锐减50%,使得垃圾邮件减少了75%。

因此,信息安全的研究是当前信息行业的研究重点。在国际上信息安全研究已成体系,20世纪70年代就已经开始标准化。当前有多个国际组织致力于网络与信息安全方面的研究。随着信息社会对网络依赖性的不断增加以及911等突发事件的出现,以美国为首的各个国家在网络与信息安全方面都在加速研究。中国也在近几年取得了不少成绩。

2 信息安全需求

按照国家、用户、运营商以及其他实体描述信息安全需求。

(1)国家对网络与信息安全的需求

国家对网络与信息安全有网络与应用系统可靠性和生存性的需求、网络传播信息可控性要求以及对网络传送的信息可知性要求。

网络与应用系统可靠性和生存性要求:国家要求网络与应用系统具有必要的可靠性,防范可能的入侵和攻击并具有必要的信息对抗能力,在攻击和灾难中具有应急通信能力,保障人民群众通信自由的需求以及重要信息系统持续可靠。

篇2:信息安全行业发展综述

无人机测控与信息传输技术发展综述

无人机测控与信息传输技术(简称无人机测控技术)是指对无人机进行遥控、遥测、跟踪定位和信息传输的技术.无人机测控与信息传输系统(简称无人机测控系统)由数据链和地面控制站组成,其性能和规模在很大程度上决定了整个无人机系统的性能和规模.介绍了无人机测控技术的基本概念,重点分析了其主要

作 者:周祥生 ZHOU Xiang-sheng 作者单位:中国电子科技集团公司第五十四研究所,河北,石家庄,050081刊 名:无线电工程英文刊名:RADIO ENGINEERING OF CHINA年,卷(期):38(1)分类号:V279关键词:无人机 测控 数据链 地面控制站

篇3:网络信息安全问题综述

1. 信息安全的主要内容。

信息安全主要包括以下内容:真实性, 即保证信息来源的真实可靠;机密性, 即信息即使被截获也无法破解其内容;完整性, 即信息的内容不会被篡改或破坏;可用性, 即能够提供用户需要的可用信息;可控性, 即对信息的传播及内容具有控制能力;不可抵赖性, 即用户对其行为不能进行否认;可审查性, 即对出现的网络安全问题能提供调查的依据和手段。

2. 信息安全的新特点。与传统的安全问题相比, 基于网络的信息安全问题有一些新的特点。

(1) 由于信息基础设施的固有特点导致信息安全的脆弱性。因特网具有与生俱来的开放性, 从网络架构到协议以及操作系统等都具有开放性的特点, 且网络主体之间的联系是匿名和开放的。这种先天的技术特点导致网络容易受到攻击。

(2) 信息安全问题的易扩散性。信息安全问题会随着信息网络基础设施的建设与因特网的普及而迅速扩大。由于因特网的系统十分庞大, 造成了病毒的极易滋生和传播, 从而危害信息的安全。

(3) 信息安全中的智能性、隐蔽性特点。传统的安全问题更多的是使用物理手段造成的破坏行为, 而网络环境下的安全问题常常表现为一种技术对抗, 对信息的破坏和窃取等活动都是通过技术手段来实现的。而且这样的破坏甚至攻击都是“无形”的, 不受时间和地点的约束, 在犯罪行为实施后可以不留任何痕迹, 因而给犯罪活动的侦破和定罪工作带来了困难。

二、我国信息化建设中的信息安全问题

近年来, 随着国家宏观管理能力的提高和支持力度的加强、信息安全技术产业化工作的继续进行和对国际信息安全事务的积极参与, 我国在信息安全管理上的进展也十分迅速。但是, 由于我国的信息化建设起步较晚、相关体系不完善和法律法规不健全等诸多因素, 使得我国的信息化仍然存在许多安全方面的问题。

1. 信息与网络安全的防护能力较弱。

我国的信息化建设发展迅速, 各个企业纷纷建立起自己的网站, 特别是随着“政府上网工程”的全面启动, 各级政府已陆续建立了自己的网站, 但是由于许多网站没有防火墙、安全审计系统和入侵监测系统等防护设备, 使得整个系统存在着相当大的信息安全隐患。

2. 对引进的国外设备和软件缺乏有效的管理和技术改造。

受我国信息技术水平的限制, 很多单位和部门直接引进国外的信息设备, 而并不对其进行必要的监测和改造, 从而给他人入侵系统或监听信息等非法操作提供了可乘之机。

3. 核心技术严重依赖国外并缺乏自主创新产品。

我国信息网络所使用的网管设备和软件基本上都来自国外, 这使我国的网络安全性能大大减弱。由于缺乏自主知识产权, 我国的信息网络常常处于被窃听、干扰、监视和欺诈等多种信息安全的威胁中, 网络安全处于极其脆弱的状态。

4. 信息犯罪在我国有快速发展趋势。

除了境外黑客对我国信息网络进行攻击外, 国内也有部分人利用系统漏洞进行网络犯罪, 如传播病毒、窃取他人网络银行账号和密码等。

造成以上问题的主要因素在于:首先, 我国的经济基础薄弱, 在信息产业上的投入还不足, 尤其是在核心和关键技术及安全产品的开发生产上缺乏有力的资金支持;其次, 全民的信息安全意识淡薄, 警惕性还不高。

三、相关解决措施

针对我国信息安全存在的问题, 要实现信息安全不仅要靠先进的技术, 还要有严格的法律法规和广泛的信息安全教育。

1. 有效利用各种信息安全防护设备, 保证个人的信息安

全, 提高整个系统的安全防护能力, 促进整个系统的信息安全。

2. 开发有自主知识产权的信息安全产品, 加大对信息产业的投入。

增强自主创新意识, 加大对核心技术的研发, 减小对国外产品的依赖。

3. 创造良好的信息化安全支撑环境。

完善我国信息安全的法规体系, 制定相关的法律法规, 如信息安全法、数字签名法、电子信息犯罪法、电子信息出版法、电子信息知识产权保护法、电子信息个人隐私法、电子信息进出境法等, 并加大对网络犯罪和信息犯罪的打击力度。

4. 高度重视信息安全基础研究和人才的培养。

为了在高技术环境下发展自主知识产权的信息安全产业, 应大力培养信息安全专业人才, 建立信息安全人才培养体系。

5. 加强国际防范, 创造良好的外部安全环境。

由于网络与生俱来的开放性、交互性和分散性等特性, 产生了许多安全问题, 要保证信息安全, 必须积极参与国际合作, 通过吸收和转化有关信息网络安全管理的国际法律规范, 防范来自世界各地的黑客入侵, 加强信息网络安全。

篇4:信息安全行业发展综述

2011年,一批在技术体制和运行理念上实现创新的新型电子信息装备成为各国武器装备建设的亮点,特别是自主的指挥控制系统、可信的“弹性”云网络、“聪明”的认知无线电、“无处不达”的侦察系统、“精准”的下一代导航等系统加速走向实装,使电子信息装备在继续围绕一体化、网络化目标全面推进的同时,凸显高智能、高可靠、高精度等新特征。不过,电子信息装备在军演和建设过程中也暴露出网络和软件安全性、系统电磁兼容性等诸多问题。

网络电磁空间成为各国争夺的制高点

网络电磁空间作为继陆、海、空、天之后的第五维作战空间,已迅速成为大国竞争的新的战略制高点。2011年,以美国为代表的西方国家发布了多份网络电磁空间方面的战略文件,从战略层面上谋划网络电磁空间力量建设、抢占网络电磁空间发言权,相关理论、技术等进入一个崭新的阶段。

颁布网络电磁空间力量建设的战略规划

2011年,美国发布了一系列网络电磁空间行动相关的战略文件。尽管美方一再强调新战略重在防御,但从种种迹象来看,美军已将网络电磁空间的威慑和攻击能力提升到更加重要的位置。2月,美参联会发布《美国国家军事战略》,明确指出全球公共区域和网络电磁空间是国家安全和繁荣的重要基础,并表示确保进入全球公共区域和网络电磁空间是美国国家安全的核心内容,也是联合武装力量的长期任务。5月,白宫发布《网络电磁空间国际战略》,积极打造美国主导的“网络生态环境”,意欲主导网络电磁空间全球规则制定,并宣称将使用一切必要手段防御至关重要的网络资产。7月,美国又发布《网络电磁空间行动战略》,阐述美军在网电空间的战略目的与意图、作战方针与途径、建设重点与方式等,明确了网电空间作战域的重要地位,倡导以主动防御为核心的作战概念,扩大了军事行动范围,同时强化军事同盟,谋求网电空间霸权,而且要保持网络电磁能力领先地位。此外,德国、捷克、英国等国家也发布了网络电磁战略文件。2月,德国发布《德国网络电磁安全战略》,将网络电磁空间安全视为国家核心挑战;8月,捷克出台《2011~2015年网络电磁安全战略》,宣布实施积极的国家网络电磁防御政策;11月,英国公布题为《在数字世界中保护和提升英国》的网络电磁安全战略,规划到2015年英国的4大网络电磁安全目标。

网络电磁攻防技术部分得到实战检验

2011年,美国发展了多种新型网络电磁攻防技术,并且部分成功应用于实战。1月,美国国防高级研究计划局(DARPA)研发“自适应电子战行为学习”(BLADE)技术,可自动识别并干扰构成威胁的无线通信。3月,美网络电磁司令部司令基思·亚历山大介绍了在研的“防御IT架构”,该架构结合云计算和瘦客户机网络技术将数据转为远程操作,为安全计算提供保障。此外,美国还致力于开发一项可在全球范围内部署的“影子”互联网及移动电话系统,以突破他国政府通过审查或关闭电信网络所实现的舆论封锁。截至2011年底,美国务院和国防部共投资7000万美元研发“绕道”项目及相关技术。美国已在阿富汗建立了一个“影子网络”,并在其他国家部署类似网络。5月,借助新型数据提取设备——战场挖掘技术获得重要信息,美军特种部队成功在巴基斯坦击毙“基地”组织领导人本·拉登。

网络电磁国际合作进入全新阶段

自5月美国白宫发布《网络电磁空间国际战略》之后,网络电磁领域的国际合作开始了一个全新的阶段。美国和印度7月签署一份谅解备忘录,以促进两国政府网络电磁安全机构与部门的密切合作和信息交流。这份协议有助于实现这两个国家关于共同促进全球安全和打击恐怖主义的承诺,也是2009年7月20日美印战略对话的一大支柱。

指控系统向一体化、自主化方向发展

随着联合作战节奏不断加快,对指控决策能力的一体化、自主化要求进一步提升。2011年,美国防部将“自主系统”确定为七大重点研究领域之一,开发具有自主学习功能的智能化军事系统,已前期启动了基于“一体化人机控制策略”(HYBID)的指控系统。该系统除具备自动化态势分析和决策规划功能外,还能实现机器学习、机器视觉以及人机流畅对话等功能。各军兵种也加速研制战术级自主指挥控制系统,如采用面向服务架构的空天一体指控系统、空军的“时敏目标决策使能系统”、海军的“态势感知与辅助决策智能体”等。这些自主式指控系统的应用,将为作战人员提供自动化决策支持能力,实现自动化、智能化决策,极大提高决策速度和水平,使发现、决策和打击目标时间大大缩短,指挥效率显著提高。

俄军也加速推进战略、战术指控系统的升级改造,网络覆盖更广泛、自动化程度更好的第四代战略作战指挥自动化系统开始装备导弹部队,通用化程度更高的新型战术指控系统通过联合作战实测,将有效提高俄军作战指挥的一体化水平。

信息基础设施向动态、“弹性”方向发展

近年来,各国信息基础设施建设逐步走向深入,正朝着灵活、协同、融合、可信的目标加速发展。而云计算技术和源自生态学的“弹性”理念,为其发展注入了新活力,有望成为下一代信息基础设施的建设支柱。2011年5月,DARPA提出“面向任务的弹性云”研究项目,计划用3年时间构建其资源虚拟化和透明化、可在遭受网络攻击后快速自我修复的云基础设施。

同时,美军还在战场态势感知网、网络防御网、作战指挥网、综合训练网等更多领域尝试利用这种技术,美国防部、各军种已经开始在公共信息服务领域试运行内部云环境,使公开信息服务效率提高了25%~40%;美军在阿富汗战场部署首个战场态势感知“云环境”——“国防情报信息领域”(DI2E)基础设施;海岸警卫队也部署了基于安全云的“任务应用虚拟化环境”(MAVEN)系统,可在1分钟内对其所属网络进行数据或网络故障的定位。

随着自组网、网络感知、虚拟化等关键技术的突破,构建资源可动态流动、网络安全可靠的“弹性云”网络将成为信息基础设施建设的主流,将使信息资源交付部署模式发生重大变化,可有效解决战场海量数据维管用和态势共享问题;同时利用虚拟化技术及系统冗余配置、调度优化等措施,实现资源和服务的虚拟化集成,降低了对单点硬件系统的依赖,进而提高了整个云计算环境的可靠性和灵活性。

认知通信系统开始进入测试阶段

“认知”技术是当前信息技术发展的一个重要方向,是一种实现武器装备推理和学习能力、提高其自主性的有效手段。为解决战场复杂通信网络效率的需求,

nlc202309010837

外军开展了认知通信技术和基于生物神经网络算法的“启发式”通信网络技术的应用研究。美军将采用这一技术的通信系统称为“下下一代无线网”(WNaN)系统。2011年,美军研制出了认知通信系统的硅基原型芯片,启动了小型认知通信系统的研制,还在“网络集成”演习中首次野战实测Xmax原型系统,推动了认知通信系统加速走向实装。英国的“弓箭手”战术无线电系统系列通信设备和德国的“多模式多用途多频段电台”(M3XR)等也都在进行引入认知通信技术的论证测试工作。

目前,美军研制的认知通信系统,能够采用至少6种算法来测算周围电磁环境的特征参数,在功率管理、波束成形、动态频谱管理等功能上实现了自主化,可有效感知、监控和调配900兆赫兹~6吉赫兹范围内的频谱资源。基于该技术的“下下一代无线网”系统,通信速率可达10兆比特/秒,同时入网节点数达到105量级,其服务有效性从传统IP网络的10%提高到100%。在这一技术的支撑下,战术环境下的通信系统可动态感知并“流畅”地跳转到当前质量好、可使用的频率上,从而实现高效率、无中断地通信传输。

可持续监视隐蔽、深埋等目标的新型预警侦察装备投入使用

陆海空天分布、有人无人结合的预警侦察装备性能进一步提升、体系更加完善。美、俄、英、法、印等国都对其现役的地、空预警侦察装备进行升级改造,并加强跨域共享、海量数据处理能力,以提升对巡航导弹、快速突防战斗机等小型、隐身目标的侦察探测能力。俄罗斯已完成对首架A-50预警机的升级,并计划在2016年前装备A-100新一代预警机;“沃罗涅日-DM”新型预警雷达已进入战斗值勤,可同时监控500个目标,监控范围达6000千米,有效监测整个欧洲大陆和北大西洋海域的导弹发射情况。

同时,超光谱、激光等新型探测技术的应用,为探测伪装、隐蔽、深埋、加固等目标提供了有效手段。7月,雷声公司为美空军提供首套机载超光谱传感器。目前应用的多光谱技术只能分辨十几种光谱,效能较低。高光谱能分辨上百余种光谱,超光谱能分辨上千甚至上万余种光谱,实现对隐蔽和地下目标的有效探测。

卫星导航系统提升定位精度、抗干扰能力

卫星导航是当前获取战场时空信息的关键手段,已成为世界主要国家重点发展的战略性产业,竞争日趋激烈。美国稳步推进GPS升级换代,成功发射第二颗GPSⅡF卫星,按计划完成GPSⅢA、ⅢB的关键设计评审,实现24+3星座扩展,完成地面段软件升级,计划从2014年开始新一代GPS卫星部署,定位精度从目前的1米提高到0.5米,抗干扰能力提高10倍。

俄罗斯制定“格罗纳斯”2012~2020发展计划,成功发射首颗“格罗纳斯-K”卫星,预计2020年前实现由新一代“格罗纳斯-K”卫星组成的导航系统,并同时采用“码分多址”(CDMA)、“频分多址”(FDMA)信号体制。欧洲“伽利略”导航系统意大利地面控制中心投入使用,计划2014年提供初始服务、2017达到完全运行能力,提供定位精度为1米的导航服务。

日本规划的“准天顶”系统能实现3厘米定位精度,还将建设由4颗“准天顶”系统和3颗GEO卫星组成的区域卫星导航系统。印度的GPS“星基增强系统”(SBAS)实现首次成功发射,并计划2015年建成有7颗卫星组成的区域卫星导航系统。未来,导航定位卫星将继续向长寿命、高精度、强生存能力、强信号、抗干扰方向发展,提高系统竞争力和市场占有率。

电子信息装备发展“瓶颈”问题开始显现

在外军电子信息装备建设过程中也暴露出了电磁兼容、数据处理、网络和软件安全等问题,不容忽视。

一是系统间电磁兼容、争占频段问题突出现代战场参战军种多样、用频装备数量庞大,导致战场电磁环境日趋恶劣,武器装备的电磁兼容与防护已成为战场情报侦察、目标探测和识别、联合指挥控制、武器精确打击以及多军兵种协同的重要前提。据统计,仅美军一个空军远程作战部队,一个航母编队的电磁发射源超过2400个;陆军一个重型师的电磁发射源超过10700个。2011年,北约进行的“联合黎明”演习中,由于参演方装备电磁兼容出现问题,造成联指中心无法显示敌我态势、机载雷达出现干扰等现象。

二是战场海量数据处理能力不足问题突出随着战场信息获取手段的不断发展,战场态势信息大幅激增,如何实现对海量信息进行筛选,对时敏信息进行快速、高质量处理,成为能否有效实现动态决策、快速打击的前提。2011年10月,美国战略司令部司令称,美国卫星和空中监视平台所收集的数据流总量每天已达53T比特,已远远超出国防部的处理能力。数据风暴的强度是5年前的1500%,而美国政府的处理、开发和分发数据的能力仅提高了约30%。

三是网络、软件可靠性不足问题突出近年来,网络建设规模不断扩大,其软件功能日趋友好和多样化,但同时也造成安全与服务矛盾突出、软件系统稳定等问题。2011年3月,美国防部公布出现“维基解密”事件的3个主要原因:一是国防部内网在数据访问机制有漏洞;二是作战网络安防措施不健全;三是前线作战信息网络不具备早期预测和快速响应能力。此外,在2011年几次军演和值勤过程中,美三军通用的战场态势分析系统软件多次出现故障、不能正常工作,出现黑屏、无法显示友军信息、无法完成态势合成甚至出现运行终端、死机等故障,导致战场态势无法及时更新、融合,作战打击方案无法及时生成。

上述这些问题,已成为制约电子信息装备发展的“瓶颈”问题,必须预先考虑、深入分析技术风险和薄弱环节,才能将影响降至最低。

篇5:转基因食品安全及发展综述

摘要食品安全是一个重大的世界性的公共卫生问题,但随着全世界人口不断增长、而耕地面积不断下降,转基因作物以其高产、抗虫、抗病等优良性能的出现,是社会和科学技术发展的必然产物,但其安全性到目前为止,尚无定论,本文通过介绍转基因食品的基本特点、检测方法和一些国际国内的不同观点,使人们能更全面的了解转基因食品.科学的去对待转基因食品,给予其最大的支持,使它真正的给我们的生活带来方便和好处,使它的价值真正的体现,以便我们更好的利用好科学技术服务于人类。作为一种利用新技术生产的食品,国内外对转基因食品安全性的争论从来就没有停息过。研究发现,转基因技术是有助于解决粮食危机、降低环境污染、增加农民收入、改善食品结构和功能、缓解全球气候变化的一个重要发展方向。中国应在确保安全和消费者自主选择的前提下,积极开发转基因食品。

[关键词] 转基因;食品;现状;安全性

一、引言

转基因食品(Genetically Modified food,GMfood)是指利用转基因生物生产和加工的食品,我国规定的转基因食品还包括添加剂。由于技术的原因,目前转基因植物食品的发展远远领先于转基因动物和转基因微生物两种转基因产品。随着全世界人口在短时间内迅速增长,而环境条件的进一步恶化,一方面加速了耕地面积沙漠化速度,另一方面,大量农药化肥的使用使病虫害逐渐产生抗性、亩产下降,使环境进一步恶化。为了满足人类对粮食的需要,具有抗虫、抗病、高产转基因作物的出现势在必然。但是到目前未知,有关转基因食品的安全性尚无定论,也一直是各国科学家们争论的焦点。在快速发展的同时, 转基因技术在食品生产中的应用已成为国内最有争议的话题之一。充分理解这种争议和制定出合适的公共政策所需要的一个关键信息是消费者对转基因食品的态度和需求意愿随着全世界人口在短时间内迅速增长,而环境条件的进一步恶化,一方面加速了耕地面积沙漠化速度,另一方面,大量农药化肥的使用使病虫害逐渐产生抗性、亩产下降,使环境进一步恶化。为了满足人类对粮食的需要,具有抗虫、抗病、高产转基因作物的出现势在必然。但是到目前未知,有关转基因食品的安全性尚无定论,也一直是各国科学家们争论的焦点。

二、主要内容转基因食品发展状况

1.1 转基因作物种植呈现高速发展态势

1983 年,世界上第一例转基因作物(Genetically ModifiedCrops,GMC)———烟草问世,标志着人类利用转基因技术改良农作物的开始。1986 年,首批转基因作物—抗虫和抗除草剂棉花进入田间试验。1992 年,中国种植了抗黄瓜花叶病毒和烟草花叶病毒双价转基因烟草,成为世界上第一个商品化种植转基因作物的国家,开创了转基因作物商品化应用的先河。1993 年,转基因农作物—延熟番茄获得美国农业部批准进入商业化生产种植,1994 年,获得美国食品与药物管理局(FoodandDrugAdministration FDA)批准进入市场[1][2]。此后,转基因作物的研究和应用得到了迅猛发展,世界上许多国家开始研究转基因作物,并将通过试种审核的品种应用于大规模商业化种植。迄今为止,全世界己分离出植物目的基因百余个,转基因研究在多达35 科,200 余种植物中获得了成功,已有近千例转基因植物被批准进入田间试验,现己批准了48 个转基因农作物品种进行商业化生产。目前,全球种植的主要转基因农作物有4 种:即玉米、棉花、大豆和油菜,其它转基因农作物包括烟草、番木瓜、土豆、西红柿、亚麻、向日葵、香蕉和一些瓜菜类植物。这些转基因植物所涉及性状包括抗虫、抗病毒、抗细菌、抗真菌、抗除草剂、抗逆境、品质改良,以及为提高产量潜力而对生长发育的调控等方面。

1.2 转基因农作物的种植面积

1983 年世界上第一例转基因植物在美国成功培植,标志着转基因技术的正式诞生。1996 年,基因改良农作物商业化动作的第一年,约有430 万公顷农作物采用生物技术育种,在随后近20 年时间里,转基因技术获得了迅猛发展,2001 年全球转基因(GM-

geneticallymodified)作物种植面积超过5000 万公顷,2002 年更是创出了历史新高,达5867 万公顷。自转基因作物中获益的农民数量从2000 年的350 万增加到了2001 年的550 万。2001 从GM 作物中获益的农民有3/4 以上是资源贫乏地区的种植者。据报告,2006 年全球转基因作物种植面积增加了1200 万公顷,增幅为13%,达到了1.02 亿公顷;其中发展中国家转基因作物种植面积增加700 万公顷,增长率为21%,远远高于工业化国家9%的增长率。目前,种植转基因作物的发展中国家占全球转基因作物种植国的40%。种植转基因作物的农户数量首次超过1000 万户,从2005 年的850 万户增加到1030 万户。农业生物技术应用国际服务组织(ISSAAA)估计,在今后10 年的商业化过程中,由于采用“基因叠加”,并且扩大了具有农艺学、改善品质和抗旱性等重要特性的农作物的种植面积,转基因作物的种植范围将继续扩大,预计到2025 年将有40 多个国家的2000 多万户农户种植2 亿公顷的转基因作物。

1.3转基因农作物的种类及分布

目前,全球进行商业化种植的转基因作物种类主要包括大豆、玉米、棉花、油菜、土豆、烟草、番茄、南瓜和木瓜等。其中,转基因大豆、玉米、棉花和油菜占主导地位,其它转基因作物的种植面积较小。2000 年与2001 年相比,转基因大豆面积增加了320 万公顷,增长

9.6%;转基因玉米面积增加260 万公顷,增长26.5%;转基因油菜面积增加30 万公顷,增长11.1%;转基因棉花面积持平。从2002 年全球四种主要转基因作物面积占当年该作物种植总面积的比例来看,转基因大豆为最高,占51%,比2001 年提高了5 个百分点;棉花次之,占20%;油菜第三,占12%,比2001 年增加了1 个百分点;玉米最低,占9%,比2001 年提高了2 个百分点。以2006 年为例,全球转基因大豆、玉米、棉花和油菜转基因作物的种植面积分别为5860 万公顷、2520 万公顷、1340 万公顷和480 万公顷,各占转基因作物总面积的 57%、25%、13%和5%。在全球转基因作物面积迅速扩大的同时,种植转基因作物的国家也在不断增多。2002 年全球有16 个国家的550 万~600 万农民种植转基因作物,而2001 年和1996 年分别只有13 个和6 个国家种植转基因作物,2002 年,9 个发展中国家种植转基因作物,总面积达1600万公顷,约占全球转基因作物总面积的27%,其中转基因作物种植面达百万公顷以上的国家共有4 个。1997 年以来,发展中国家转基因作物面积占全球转基因作物总面积的比例一直呈上升趋势,其中1997 年为14%,1998 年为16%,1999 年为18%,2000 年为24%,2001年为26%,2002 年为27%。依次为美国3900 万公顷,占全球转基因作物总面积的66.4%;阿根廷1350 万公顷,占23%;加拿大350 万公顷,占6%;中国210 万公顷,占

3.6%。这四个国家的转基因作物面积占全球转基因作物总面积的99%,另外12 个国家(南非、澳大利亚、印度、罗马尼亚、西班牙、乌拉圭、墨西哥、保加利亚、印度尼西亚、哥伦比亚、洪都拉斯、法国)的转基因作物面积之和仅占全球转基因作物总面积的1%。2006 年,美国以及阿根廷、巴西、加拿大、印度和中国依然是全球转基因作物的主要种植国,22 个转基因作物种植国包括11 个发展中国家和11 个工业化国家[3][4],前8 个国家的种植面积都超过了100万公顷———这为全球转基因作物在未来实现增长奠定了广泛、稳定的基础。

1.3 转基因作物的性状分布

自从转基因农作物商品化以来,抗除草剂一直是转基因作物主要的性状,其次是抗虫。2003 年全球抗除草剂作物大豆、玉米、棉花的种植面积(4970 万公顷)占全球转基因作物总面积的73%;抗虫性状的转基因作物(全球共1220 万公顷)占全球转基因作物面积的18%;抗虫兼抗除草剂的作物占全球转基因作物总面积的8%。值得注意的是,从2002 年到200

3年,抗除草剂兼抗虫的转基因作物的种植面积都有所增加,从2002 年的440 万公顷增加到580 万公顷并且全球转基因作物市场上多抗性状基因作物面积增长的趋势将会持续下去。2.转基因食品安全性

目前各国科学家们讨论的重点是转基因食品在人体内是否会发生突变而有害人体健康,也是人们对转基因食品的安全性产生怀疑的主要方面。转基因食品中的营养成分、毒性、食物过敏物质以及抗生素标记基因等经人体胃肠道的吸收而将基因转移至肠道微生物中,将会对人体健康造成影响。转基因食品的安全性分析应包括有无毒性、有无过敏性、抗生素 抗性标记基因是否导致人体对抗生素产生抗性以及营养成分是否改变等。

2.1.转基因食品的“毒性”

所谓转基因食品的毒性,主要是指以下两方面而言:首先,提供外源基因的生物很可能是不能作为食物的有毒生物,其基因转入作为食品的生物后,产生有毒物质;其次,新基因的转入,打破了原来生物基[5]

2.2.抗生素的抗性

由于抗生素抗性基因是目前转基因植物食品中常用的标记基因,虽然抗生素标记基因对人体的健康是否会造成小利的影响,但在评估潜在健康问题时,仍应考虑人体和动物抗生素的使用以及肠道微生物对抗生素的抗性,抗生素抗性通过转移或遗传转入物而进入食物链

[2],是否会进入人和动物体内的微生物中,从而产生耐药的细菌或病毒,使其具有对某一种抗生素的抗性,从而影响抗生素治疗的有效性。

2.3.引起自然界生物链的变化

随着转基因技术的发展,转基因食品也引起了一系列的食品安全方面的事件:苏格兰带凝集素(Lectin)基因的改良马铃薯事件[6];美国的转基因Bt 玉米花粉能导致非目标害虫黑麦金斑蝶;由于基因漂流,在加拿大的油菜地里发现了个别油菜植株可以抗1~3 种除草剂,被人们称为为“超级杂草”;全球范围的禽流感等均引起世界范围的震惊。由此可见,转基因作物并非能够完全以人们的意愿进行发展,就目前的情况来说,转基因食品的安全性仍是科学家们难以在短时间内攻克的难题之一

3.各国对转基因食品的管理制度

3. 1 欧盟模式: 欧盟对转基因食品持谨慎态度,认为重组DNA 技术有潜在危险,提出对于转基因产品管理的两大原则: 安全预防和事先知情同意。其规定转基因食品不得: ①对人类健康和环境造成危害;②误导消费者;③与其取代的食品存在差异,即正常消费导致消费者营养不良。如果转基因食品与传统食品存在差异,则需说明其组成成分、营养价值、对特定人群的健康影响等。所有食品的转基因成分超过1%,必须进行标识[7]。

3. 2 美国模式: 美国对转基因食品的流通和监管较宽松,采用以产品为基础的管理模式,对转基因食品采“可靠科学原则”,任何食品都只考察其本身是否危害人类健康,而不论其是否为转基因技术产品,其指导思想是认为转基因技术和生产普通食品技术并无本质区别。

3. 3 日本模式: 日本采取了基于生产过程的管理措施。关于转基因产品立法主要是在“对于在农业和工业中应用重组DNA 生物的框架”基础上建立起来的。在2001 年制定了《转基因食品标识法》,目前已经建立了两个关于重组DNA 生物体试验的指南和6 个关于重组DNA 物体产业应用的指南,其管理模式是对转基因食品既不过分严格也不过于宽松[8]。

3. 4 中国模式: 我国转基因食品政策十分严格和谨慎。1993 年国家科委颁布了《基因工程安全管理办法》,从技术角度对转基因生物研究进行宏观管理。1996 年农业部颁布了《农业生物基因工程安全管理实施办法》,从保护我国农业遗传资源和农业生产安全角度对转基因生物的实验研究、环境释放和商品化生产进行管理。2001 年国务院颁布了《农业转基因生物安全管理条例》,2002 年卫生部出台了《转基因食品卫生管理办法》,就转基因食品的食用安全性和营养质量评价、申报与批准、标识、监督等进行了管理。2006 年,农业部

发布了《农业转基因生物加工审批办法》。根据上述法规,我国对农业转基因生物的研究、试验、生产、加工、经营和进出口活动实施全面监管。2010 年,我国召开的第十一届三次政协会议期间,农业部宣布从未批准任何一种转基因粮食种子进口到中国境内商业化种植,在国内也没有转基因粮食作物种植。[9]农业部将本着高度负责任的态度,积极稳妥推进转基因生物技术研发应用。

4. 对转基因食品应采取的对策

4. 1 加快有关立法工作。有关部门要密切合作,制定和发布实施有关管理法规,包括出入境检验检疫管理法规,建立审批制度和标识制度,防止进口转基因生物及其产品对我国的人体健康、农业生产和生态环境造成危害。

4. 2 重视风险评估。在投放市场之前要进行深入的实验研究,评估转基因生物对人体健康、农业生产和生态环境的潜在危害,以推动转基因生物实验研究和产业化工作,同时确保非转基因农产品和食品的顺利出口[10]。转基因食品究竟有无安全问题,有多大风险,现在没有定论,目前我国市场上销售的转基因食品,均是经过国家相关质检部门检测的,但非转基因食品肯定更安全。所以消费者对转基因食品应有更多的知情权、选择权。

结语

随着生物技术的发展,转基因食品也得到了突飞猛进的发展,自然环境的不断恶化,尤其是土地沙漠化的程度不断增加,人口也在不断则增加,因此转基因食品在未来很长一段时间内会有很大的发展空间。虽然转基因食品的安全性一直以来饱受争议,但在未来并未影响其发展,在21 世纪,科学技术迅速发展的同时,尤其是生物技术的迅速发展,相信在不远的将来一定能解决其安全问题。总之,在当前粮食形势严峻的形势下,转基因食品的出现对解决粮食问题确实起到了一定的积极作用,毕竟转基因作物具有高产、抗虫、抗病等特点;但是转基因食品的安全性也应引起有关部门的重视,做好安全性评价并建立起转基因食品安全性评价体系,为社会的发展提供有力的科学技术支撑。

考文献

[1] 聂凌鸿,宁正祥. 转基因食品及其安全性评价[J]. 食物安全,2004,(2): 16 - 18.

[2] 方辉,等. 转基因食品的发展现状及安全性评价[J]. 西北植物学报,2003,23(4): 688 - 692.

[3] Jin H. Romano G,Marshall C,Donaldson AE,et al. Tyrosinehydroxylasegene regulation in human neuronal progenitor cells doesnot depend on Nurr1as in t he murine and rat systems[J]. Journalof Cellulary Physiology,2006,207(1): 49 - 57.

[4] 王海花. 转基因食品对人类安全的影响[J]. 广东农业科学,2009,7(3): 21 - 23.

[5] Zheng K,Heydari B,Simon D K. A common NURR1 polymorphism associatedwit h Parkinson disease and diffuse Lewy body disease[J]. Archives ofNeurology,2003,60(5): 722 - 725.

[6] 陈思礼. 转基因生物与环境安全[J]. 中国热带医学,2008,8(4):662 - 665. [7] Nichols WC,Uniacke SK,Pankratz N,et al. Evaluation of t herole of Nurr1in a large sample of familial Parkinson’s disease[J]. Movement Disorders,2004,19(6): 649 - 655.

[8] 刘旭霞,欧阳邓亚. 日本转基因食品安全法律制度对我国的启示[J].法治研究,2009(7): 42 - 45.

[9] 危朝. 国内无转基因粮食种植[M]. 京华时报,2010,3: 6 - 7.

篇6:信息安全现状发展

随着信息技术的发展和信息化建设的高速推进,为信息安全产业的发展带来了前所未有的机遇。根据IDC 2003年数据分析显示,目前安全市场的增长远远高于整个IT市场的增长。

IDC预测,2007年全球安全市场总额将从2002年的639亿美元增长为1188亿美元,其中硬件、软件和服务的市场占有率将分别为32.4%、34%和33.6%,其市场规模平均增长率分别是11.8%、12.2%和15.8%。根据IDC预测,亚太区信息安全的市场规模将从2003年的37亿美元增长为2007年的83.4亿美元,而中国信息安全市场则从2亿美元增长为6.7亿美元,年均增长率为34%,远远超过整个亚太市场22.9%的年均增长率。就中国市场而言,2004年我国信息安全市场继续保持高速增长。全年国内网络安全市场总体收入已达29.6亿元。

政府、电信、金融等部门和行业对信息安全的投入加大成为推动市场的主要动力,而制造、能源等行业的安全投入增长迅速,为安全市场打开了更为广阔的空间。

目前在信息安全技术处于领先的国家主要是美国、法国、以色列、英国、丹麦、瑞士等,一方面这些国家在技术上特别是在芯片技术上有着一定的历史沉积,另一方面在这些国家的信息安全技术的应用上例如电子政务、企业信息化等起步较早,应用比较广泛。他们的领先优势主要集中在防火墙、入侵监测、漏洞扫描、防杀毒、身份认证等传统的安全产品上。而在注重防内兼顾防外的信息安全综合强审计上,国内的意识理念早于国外,产品开发早于国外,目前在技术上有一定的领先优势。

“9.11”以后国际网络安全学术研究受到国际大气候的影响,围绕“反恐”的主题展开了太多的工作,但工作的重心是以防止外部黑客攻击为主。实际上“恐怖分子”大多是在取得合法的身份以后再实施恶性攻击和破坏的。审计监控体系正是以取得权限进入网络的人的操作行为都是不可信任的为前提假设,对所有内部人的操作行为进行记录、挖掘、分析从而获得有价值信息的一套安全管理体系。目前在国际上具有领先地位。

尽管我国的信息安全技术研究与产业规模在过去几年中获得了飞跃,但由于发展时间短,需求变化大,响应要求快等原因,致使我国的信息安全产业整体布局缺乏顶层设计,没有形成布局合理的、体系化的信息安全产业链。在未来几年内,,信息安全市场将呈现以下发展趋势:

在过去的几年里,信息安全技术的研究和信息安全产品供应都是以节点产品为主的。例如防火墙、防杀毒都是以某一局域网的节点控制为主的,很难实现纵向的体系化的发展。特别是在电子政务、电子党务等纵向大型网络规划建设以后,必须要能够实现全网动态监控。就横向而言,以前存在二个方面的问题也会得到迅速发展。一是安全产品很难与信息系统的基本组成要素如光驱、软驱、USB接口、打印机等之间无缝衔接,二是各种安全产品之间很难实现协同工作。要实现信息系统的立体安全防护,就必须实现安全产品纵横向的有机结合,以实现高效立体防护。以审计监控体系为例,多级审计实现了全网的策略统一,日志数据的管理统一与分级查询,提供标准化的接口可以与防火墙、入侵检测、防杀毒等安全产品的无缝衔接,协同工作,提供自主定制的应用审计则是有效保障了应用系统的责任认定和安全保障,这样就构建了一个完整的安全保障管理体系。这是

未来几年内信息安全的发展趋势之一。

信息安全业在中国信息化建设的进程中可算是一个新兴产业,大体上,产业的发展轨迹包括了三个阶段。

萌芽阶段(2005年之前):这个阶段的特点是,国内各行业、各部门开始萌生信息安全的意识——从最初的“重视信息化建设”却“轻视安全体系的构建”,发展至“意识到安全的重要性”并且“希望在企业内部实现安全”,但又认为信息安全很神秘,不知从何入手。在此阶段,各行业的客户都在有意识地学习和积淀信息安全知识,与这一领域的权威企业广泛交流,了解其技术、理念、产品、服务。与此同时,一些企业、部门也出现了一些规模较小的、零星的信息安全建设,但并未实现规模化和系统化;而且这个时期政府对于信息安全在宏观政策上的体现是呼吁较多,而具体的推进事务则比较少,虽然显得很热闹,但实际信息安全建设很少。

爆发阶段(2005-2009年):这个阶段的特点是,国内各行业、部门对于信息安全建设的需求由“自发”走向“自觉”。企业客户已基本了解了信息安全的建设内容与重要意义——很多行业部门开始对内部信息安全建设展开规划与部署,企业领导高度重视,投资力度不断加大。由此,信息安全成为了这一阶段企业IT建设的重中之重。某种意义上,信息安全市场的需求爆发可说是多年来企业在安全方面的“欠债”所造成的。

普惠阶段(2010年以后):当信息安全建设与企业整体信息化建设融而为一,信息安全作为一个话题可能会丧失其“热点效应”,但作为企业IT建设的关键环节之一,它是普惠的——就像空气一样无比重要、无所不在,却又不易为人察觉。2004年是信息安全发展由第一阶段到第二阶段的过渡期,而从2005年起则将进入到第二阶段,信息安全产业将在2005年迎来需求的“井喷”。

从现在起的3~5年内,信息安全市场将保持高速、超规模的发展势头,电信、政府、金融将会是2005年信息安全需求最大的行业。因为电信业和金融业是投资大、发展快、信息化程度高而需求复杂、安全形势相对严峻的行业,而政府部门则因站位较高、安全需求迫切,对外(包括国内商界和全球政经界)又在时刻发挥着示范作用,所以也会对信息安全加大投入。

篇7:医院信息安全发展探析论文

1.1.1空气环境要求医院的中心房是信息系统设备的放置地,因此,为了保障信息系统设备的正常工作,需要加强对中心房的安全管理。由于信息系统设备属于精密仪器,因此应对中心房的空气环境进行控制。机房的温度应控制在20℃左右,湿度控制在50%左右,对此,中心房应该安装湿度计、温度计等仪器设备,以及时观察中心房的空气状况并采取相应的解决措施。除此之外,还应对中心房进行除尘、防尘、防静电、静电处理等措施,为信息系统的良好运行提供环境保障。

1.1.2电源设备以及服务器维护信息系统设备的使用寿命直接受供电的影响,因此,应采取专线供电,保证电压的持续稳定,为信息系统设备延长使用寿命保驾护航。信息系统储存着医院的大量信息,如果信息系统突然出现故障而不能及时得到维护,医院可能面临着数据丢失、系统瘫痪的严重后果。目前大多数医院采用双备份服务器与磁盘阵列柜相互结合的模式,一旦服务器出现问题,将在几十秒内切换到另一个备份服务器,启动数据库,保障业务的正常运行。但是,一旦磁盘矩阵柜出现故障问题,整个信息系统还是将停止运行,因此,医院应配置应急服务器,实现信息的异地备份与同步,防止数据丢失,提高系统的安全性。

1.2提高网络系统的安全性

若医院的网络信息系统安全措施不到位,很容易受被病毒侵染,从而使医院信息系统数据丢失、参数被修改、无法上网甚至瘫痪。因此,应提高医院信息系统的安全性,保障医院信息系统正常运行,对此,医院可以采用以下几种方法来提高网络系统的安全性。

1.2.1对数据进行加密数据加密就是以一定的准则将信息由明文转换为密文,使信息变得杂乱无章甚至变成一堆乱码,即使信息系统受到侵袭,但对方并不知道数据加密的密码,无法对信息进行破解,因此保障了数据的安全性与完整性。

1.2.2运用防火墙,降低安全隐患防火墙技术是内部网与外部网之间的.保护屏障,它是依照某种准则,对进入内部网的外来信息进行过滤。医院可以利用防火墙技术过滤掉不安全的网络服务与非法用户,以消除发送隐私数据的潜在威胁和降低受到电脑被侵袭的可能性,有效提高了信息系统的安全性。

篇8:网络信息安全技术综述

1.1 网络安全技术研究的目地和意义

近年来, 互联网络以其简捷、方便以及费用低廉等优点, 已经越来越深入地渗透到人们的生活之中, 成为人们信息交流的重要手段。原来传统的信息媒体诸如纸张、胶卷、磁带等纷纷让位与电子媒体。人们可以在网上通过网络门户如Yahoo、Sohu 查询资料, 或者通过电子邮箱以及BBS等在网上交流信息, 这一切都大大的提高了人们的工作效率。互联网络不仅能够给人们提供信息资源, 还使得网上电子商务的开展如网上购物、网上书店成为可能, 大大地影响了人们的生活。同时电子商务的出现标志着互联网络的建设之中, 从而更大的促进网络的发展[1]。

网络的发展给人们带来了前所未有的便利, 同时也给人们提出了新的挑战。每天互联网上都有大量的数据在传输, 这其中既有对安全性要求相对较低的网页内容, 也有安全要求相对较高的电子邮件以及ICQ信息, 还有要求高度保密的电子商务交易数据。所以这一切, 都对互联网上的数据安全提出了更高的要求。由于Internet网络本身的开放性, 使每一个上网的用户既成为网络的受益者也可能成为网络的破坏者。同样由于目前Internet网络的无序化使得网络秩序基本上处于无法可依的状态。因此就要求对网上用户传来的数据进行加密检验、阻止等工作, 以保证自己的网络安全。

目前所在的互联网络上的通信都使用TCP/IP协议, 由于互联网络本身特点以及TCP/IP协议的弱点, TCP/IP协议在信息到达终点之前可能要通过许多中间计算机和单独的网络, 这使得它的传输信息容易受到第三方的干扰, 因此使得在网络上传输的数据面临着各种安全问题。在网络上传输的数据对于数据的安全性也有不同的要求, 例如, 传输的网页数据仅仅要求不被篡改即可, 而电子邮件则要求不能被窃听或者篡改, 而电子商务中传输的敏感数据, 如订货单等则要求相当高的安全性, 其数据不能被窃听、篡改, 同时接受方和发送方必须不能被假冒。同时网上还有一些数据, 如个人信用卡密码、个人档案、政府公文等都对数据传输的安全性提出了更高的要求[2]。针对网上数据传输安全性提出了以下的要求。

(1) 机密性:

数据不会被未授权的窃听者所窃听。

(2) 可认证性:

文件是真正的原文, 并未被无意或者恶意的篡改。

(3) 不可否认性:

发送方在发送文件之后, 不可否认他曾送出这份文件。

要解决这些问题唯一的方法就是网络信息安全的各种技术

1.2 网络信息安全的概念[3]

网络信息安全是一个系统性概念, 它包括设备安全, 自动化管理系统安全, 各种数据安全, 网络通信安全, 人员管理安全, 环境安全几个方面[4]。网络信息安全有下列三个目标。

1.2.1 完整性

信息在存储, 传递和提取的过程中没有残缺, 丢失等现象的出现, 这就要求信息的存储介质, 存储方式, 传播媒体, 传播方法, 读取方式等要完全可靠, 因为信息总是以一定的方式来记录, 传递与提取的, 它以多种多样的形式存储于多样的物理介质中, 并随时可能通过一定的方式来传递。

1.2.2 机密性

就是信息不被泄露或窃取。这也是一般人们所理解的安全概念。人们总希望有些信息不被自己不信任的人所知晓, 因而采取一些方法来防止, 比如把秘密的信息进行加密就是实现信息机密性的方法。

1.2.3 有效性

一种是对信息的存取有效性的保证, 即以规定的方法能够准确无误地存取特定的信息资源;一种是信息的时效性, 指信息在特定的时间段内能被有权存取该信息的主体所存取等。

2 网络信息安全所要解决的问题[2,3]

计算机网络安全的层次上大致可分为:物理安全, 安全控制, 安全服务三个方面。

2.1 物理安全

物理安全是指在物理介质层次上对存储和传递的网络信息的安全保护。对于计算机网络设备, 设施等等免于遭受自然或人为的破坏。主要有环境安全, 是指自然环境对计算机网络设备与设施的影响;设备安全, 是指防止设备被盗窃, 毁坏, 电磁辐射, 电磁干扰, 窃听等;媒体安全, 是指保证媒体本身以及媒体所载数据的安全性。该层次上的不安全因素包括三大类:

2.1.1 自然灾害, 物理损坏, 设备故障

此类不安全因素的特点是:突发性, 自然性, 非针对性。这种不安全因素对网络信息的完整性和可用性威胁最大, 而对网络信息的保密性影响却较小, 因为在一般情况下, 物理上的破坏将销毁网络信息本身。解决此类不安全隐患的有效方法是采取各种防护措施, 制定安全规章, 随时备份数据等。

2.1.2 电磁辐射, 痕迹泄露等

此类不安全因素的特点是:隐蔽性, 人为实施的故意性, 信息的无意泄露性。这种不安全因素主要破坏网络信息的保密性, 而对网络信息的完整性和可用性影响不大。解决此类不安全隐患的有效方法是采取辐射防护, 屏幕口令, 隐患销毁等手段。

2.1.3 操作失误, 意外疏漏

此类不安全因素的特点是:人为实施的无意性和非针对性。主要破坏了网络信息的完整性和可用性, 而对保密性影响不大。主要采用状态检测, 报警确认, 应急恢复等来防范。

2.2 安全控制

安全控制是指在网络信息系统中对存储和传输辐射信息的操作和进程进行控制和管理。在网络信息处理层次上对信息进行安全保护。

2.2.1 操作系统的安全控制

包括对用户合法身份的核实, 对文件读写权限的控制等。此类控制主要是保护被存储数据的安全。

2.2.2 网络接口模块的安全控制

在网络环境下对来自其他机器的网络通信进程进行安全控制。此类控制主要包括身份认证, 客户权限设置与判别, 日志审计等手段。

2.2.3 网络互联设备的安全控制

对整个子网内的所有主机的传输信息和运行状态进行安全检测和控制。此类控制主要通过网管软件或路由器配置实现。

2.3 安全服务

安全服务是指在应用程序层对网络信息的保密性, 完整性和真实性进行保护和鉴别, 防止各种安全威胁和攻击, 其可以在一定程度上弥补和完善现有操作系统和网络信息系统的安全漏洞。安全服务主要包括。

安全机制, 安全连接, 安全协议, 安全策略等。

(1) 安全机制是利用密码算法对重要而敏感的数据进行处理。以保护网络信息的保密性为目的的数据加密和解密;以保证网络信息来源的真实性和合法性为目标的数字签名和签名验证;以保护网络信息的完整性, 防止和检测数据被修改, 插入, 删除和改变的信息认证等。

(2) 安全连接是在安全处理前与网络通信方之间的连接过程。安全连接为安全处理进行了必要的准备工作。安全连接主要包括身份验证等。

(3) 安全协议使网络环境下互不信任的通信方能够相互配合, 并通过安全连接和安全机制的实现来保证通信过程的安全性, 可靠性, 公平性。

(4) 安全策略是安全机制, 安全连接和安全协议的有机组合方式, 是网络信息安全性完整的解决方案。不同的网络信息系统和不同的应用环境需要不同的安全策略。

3 常见安全控制技术

3.1 防火墙技术

3.1.1 防火墙技术概述

防火墙并不是真正的墙, 它是一类防范措施的总称。是一种有效的网络安全模型, 是机构总体安全策略的一部分。防火墙是位于内部网络与外部网络之间或两个信任程度不同的网络之间 (如企业内部网络和Internet之间) 的软件或硬件设备的组合, 它对两个网络之间的通信进行控制, 通过强制实施统一的安全策略, 限制外界用户对内部网络的访问及管理内部用户访问外部网络的权限的系统, 防止对重要信息资源的非法存取和访问, 以达到保护系统安全的目的。防火墙是把安全的网络连接到不安全的网络上、保护安全网络最大程度地访问不安全网络、将不安全网络转变为安全网络[4]。

3.1.2 防火墙安全技术分类

尽管防火墙的发展经过了上述的几代, 但是按照防火墙对内外来往数据的处理方法, 大致可以将防火墙分为两大体系:包过滤防火墙和代理防火墙 (应用层网关防火墙) [5]。

(1) 包过滤防火墙

数据包过滤 (Packet Filtering) 技术是防火墙为系统提供安全保障的主要技术, 它通过设备对进出网络的数据流进行有选择地控制与操作[6]。包是网络上信息流动的其本单位, 它由数据负载和协议头两个部分组成。包过滤操作一般都是在选择路由的同时在网络层对数据包进行选择或过滤 (通常是对从Internet进入到内部网络的包进行过滤) 。选择的依据是系统内设置的过滤逻辑, 被称为访问控制表 (Access Control Table) 或规则表。规则表指定允许哪些类型的数据包可以流入或流出内部网络, 例如:只接收来自从指定的IP地址的数据包或者内部网络的数据包可以流向某些指定的端口等;哪些类型的数据包的传输应该被拦截。防火墙的IP包过滤规则以IP包信息为基础, 对IP包源地址, 目标地址, 传输方向, 分包, IP包封装协议 (TCP/UDP/ICMP/IP Tunnel) , TCP/UDP目标端口号等进行筛选, 过滤。通过检查数据流中每个数据包的源地址, 目的地址, 所有的端口号, 协议状态等因素, 或它们的组合来确定是否允许该数据包通过。

(2) 代理防火墙

代理防火墙是一种较新型的防火墙技术, 它分为应用层网关和电路层网关。

代理防火墙的原理:所谓代理服务器, 是指代表客户处理在服务器连接请求的程序。当代理服务器得到一个客户的连接意图时, 它将核实客户请求, 并用特定的安全化的代理应用程序来处理连接请求, 将处理后的请求传递到真实的服务器上, 然后接受服务器应答, 并做尽一步处理后, 将答复交给发出请求的最终客户。代理服务器在外部网络向内部网络申请服务时发挥了中间转接和隔离内, 外部网络的作用, 所以又叫代理防火墙。代理防火墙工作于应用层, 且针对特定的应用层协议。

3.2 访问控制技术

3.2.1 访问控制的内容

访问控制技术起源于70年代, 当时是为了满足管理大型主机系统上共享数据授权访问的需要。但随着计算机技术和应用的发展, 特别是网络应用的发展, 这一技术的思想和方法迅速应用于信息系统的各个领域。在30年的发展过程中, 先后出现了多种重要的访问控制技术, 它们的基本目标都是为了防止非法用户进入系统和合法用户对系统资源的非法使用。为了达到这个目标, 访问控制常以用户身分证为前提, 在此基础上实施各种访问控制策略来控制和规范合法用户在系统中的行为。

访问控制 (Access Control) , 就是通过某种途径显式地准许或限制访问能力及范围, 以限制对关键资源的访问, 防止非法用户的侵入或合法用户的不慎操作所造成的破坏。访问控制系统一般包括三个要素, 主体 (Subject) 、客体 (Object) 和安全访问规则[6]。

(1) 主体S (Subject) 是指一个提出请求或要求的实体, 是动作的发起者, 但不一定是动作的执行者。主体可以是一个用户, 也可以是用户启动的进程, 服务和设备。

(2) 客体O (Object) 是接受其它实体访问的被动实体。客体的概念也很广泛, 凡是可以被操作的信息, 资源, 对象都可以认为是客体。

(3) 安全访问规则:用以确定一个主体对某个客体是否拥有访问权限的判断策略。

访问控制的实质是通过安全访问规则限制访问主体 (用户、进程、服务) 对客体 (程序、文件等) 的访问权限, 从而使计算机系统在合法范围内使用。只有经过授权的用户向系统正确提交并验证通过了自己的身份后, 在允许访问特定的系统资源。

3.2.2 访问控制策略

控制策略 (Attribution) 是主体对客体的访问规则集, 既属性集合。访问策略实际上体现了一种授权行为, 也就是客体对主体的权限允许。采用可靠的访问控制机制是数据库系统安全的必要保证。根据访问控制策略的不同, 目前主流的访问控制技术有自主访问控制 (Discretionary Access Control DAC) 、强制访问控制 (Mandatory Access Control MAC) 、基于角色的访问控制 (Role-Based Access Control RBAC) 等, 而UCON作为新兴的访问控制技术已成为研究的热点。

(1) 自主访问控制

自主访问控制 (DAC Discretionary Access Control) 的基本思想是系统中的主体 (用户或用户进程) 可以自主地将其拥有的对客体的访问权限全部或部分地授予给其它主体。实现方法一般是建立系统访问控制矩阵, 矩阵的行对应系统的主体, 列对应系统的客体, 元素表示主体对客体的访问权限。为了提高系统性能, 在实际应用中常常是建立基于行 (主体) 或列 (客体) 的访问控制方法。

(2) 强制访问控制

MAC (Mandatory Access Control) 源于对信息机密性的要求以及防止特洛伊木马之类的攻击。MAC通过无法回避的存取限制来阻止直接或间接的非法入侵。系统中的主/客体都被分配一个固定的安全属性, 利用安全属性决定一个主体是否可以访问某个客体。安全属性是强制性的, 由安全管理员 (Security Officer) 分配, 用户或用户进程不能改变自身或其它主/客体的安全属性。MAC的本质是基于格的非循环单向信息流政策。系统中每个主体都被授予一个安全证书, 而每个客体被指定为一定的敏感级别。访问控制的两个关键规则是:不向上读和不向下写, 即信息流只能从低安全级向高安全级流动。任何违反非循环信息流的行为都是被禁止的。

(3) 基于角色的访问控制

它的基本思想是:授权给用户的访问权限, 通常由用户在一个组织中担当的角色来确定。RBAC根据用户在组织内所处的角色作出访问授权与控制。但用户不能自主地将访问权限传给他人。这一点是RBAC和DAC最基本的区别。用户和角色是多对多的关系, 角色与客体间也是多对多的关系[7,8]。

3.2.3 访问控制的发展

网络技术的发展使访问控制技术的研究成为热点;应用系统的多样性又决定了访问控制的复杂性, 很难统一到一个简单的标准之内。由于RBAC能够很好地适应实际组织的安全策略, 具有很好的灵活性, 能够减轻系统安全管理的负担, 因此必将得到更加广泛的应用[9]。

4 计算机病毒防范技术

4.1 计算机病毒的定义

指编制或者在计算机程序中插入的破坏计算机的功能或者破坏数据, 影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。简单来说计算机病毒是一种特殊的计算机程。

4.2 病毒的分类

4.2.1 按感染方式分为引导型, 文件型和混合型病毒

(1) 引导型病毒利用软盘或硬盘的启动原理工作, 修改系统的引导扇区。病毒感染引导扇区后, 在操作系统启动之前病毒就会被读入内存, 并首先取得控制权。在这种状态下, 只要在计算机中插入其他软盘等外部存储介质, 就都会被感染。

(2) 文件型病毒一般只感染磁盘上的可执行文件.COM , EXE等。在用户调用染毒的执行文件时, 病毒首先运行, 然后病毒驻留内存, 伺机感染给其他可感染文件。其特点是附着于正常程序文件中, 成为程序文件的一个外壳或部件。

(3) 混合型病毒兼有上两种病毒特点, 既感染引导区又感染文件, 因此这种病毒更易感染。

4.2.2 按连接方式分为源码型, 入侵型, 操作系统型和外壳型病毒

(1) 源码型病毒较为少见, 亦难编写, 传播。因为它要攻击高级语言编写的源程序, 在源程序编译之前插入其中, 并随源程序一起编译, 连接成可执行文件。

(2) 入侵型病毒可用自身代替正常程序中的部分模块或堆栈区。

(3) 操作系统病毒可用其自身部分加入或替代操作系统的部分功能。

(4) 外壳型病毒将自身附在正常程序的开头或结尾, 相当于给正常程序加了个外壳。

4.3 病毒防治技术[10,11]

4.3.1 实时监视技术

这个为计算机构筑起一道动态, 实时的反病毒防线, 通过修改操作系统, 使操作系统本身具备反病毒功能, 拒病毒于计算机系统之门外。

4.3.2 全平台反病毒技术

目前病活跃的平台有DOS Windows NT, NetWare UNIX等。为了将反病毒软件与系统的底层无缝连接, 可靠地实时检查和杀除病毒, 必须在不同的平台上使用相应平台的反病毒软件, 在每一个点上都安装相应的反病毒模块, 才能做到网络的真正安全和可靠。

本文着重论述以上的两点即常见安全控制技术和计算机病毒防范技术, 以及日常必备的防范措施注意如下。

(1) 不要随便从Internet上下载软件, 尤其是不可靠的FTP站点和非授权的软件分发点。即使从知名的网站下载的软件也要及时用最新的杀毒软件进行扫描。

(2) 及时下载安装系统补丁程序。

(3) 使用能防病毒, 防黑客的防火墙软件。

(4) 设置代理服务器, 隐藏自己的IP地址。

(5) 安装过滤器路由器, 防止IP欺骗。该路由器限制本站点外部接口的输入, 监视数据包, 可发现IP欺骗。应不允许那些以本站点内部网为源地址的包通过, 还应当滤去那些以不同于内部网为源地址的包输出。

(6) 建立完善的访问控制策略。

(7) 采用加密技术。

(8) 做好备份工作。

5 结论

1) 网络发展迫切需要一种行之有效地解决网络安全的理论与方法—网络安全文化。人们的网络安全活动为网络安全文化的产生提供了物质基础;安全文化理论与网络文化理论为网络安全文化的产生提供了理论基础。

2) 网络安全文化是人们对网络安全的普遍心理和评判准则, 是人们在共同的网络活动中形成的、遵循人们传统安全价值观的同时又具有自己鲜明特色的一种文化, 是安全文化和网络文化的交集。其产生与发展是网络社会发展的必然规律。

3) 网络安全系统是由人、机和环境构成的人机系统。在该人机系统中, 人是主体, 人的安全是网络安全的核心, 是网络安全的核心, 信息安全是网络安全的重要因素, 环境安全是网络安全的保障。

4) 网络安全文化可以分为关于人的网络安全文化、关于信息的网络安全文化和关于环境的网络安全文化, 这三者涵盖了网络安全的各个方面。作为一种文化, 通过对它的受体—人的网络行为的影响与制约来影响网络的安全, 它的作用主要通过对网络价值观、网络法律法规、网络技术和网络组织机构的影响来体现。

5) 构建优秀的网络安全文化是一项复杂的系统工程, 它必须考虑到各个方面, 有正确的方针来指导, 有科学的构建方法与途径, 同时要正确地处理现实中的各种挑战, 构建优秀的网络安全文化对保障和促进网络的安全、健康、持续发展有着重大的实际意义。

不足:由于人们对网络安全文化的研究时间尚短, 现在对网络安全文化的研究与建设尚处于起步阶段, 对网络安全文化的研究还不够深入。如网络安全文化对网络安全的影响的定量评价, 对各种网络安全文化的区别与衡量, 及网络安全文化在适应范围上的拓展以及在更细的层面上的网络安全文化影响因素等问题的研究都还很不深入, 值得人们去进一步探讨和学习。

摘要:近年来, 随着计算机应用技术, 如, Internet技术的迅速发展, 一方面, 基于网络的计算机系统在现代社会中的地位越来越重要, 越来越多的用户可以足不出户地访问到全球网络系统丰富的信息资源。网络信息技术的应用也日益的普及和推广, 各种商务、金融机构以及国家政府机构在电子商务热潮中纷纷连入Internet;另一方面, 伴随着网络不断增强的信息共享和业务处理, 这些关键的业务越来越多的成为黑客的攻击目标, 网络的安全问题也显得越来越突出, 而Internet所具有的开放性、国际性和自由性在增加应用自由度的同时, 对安全也提出了更高的要求。网络安全的一个主要威胁是来自于非法用户或黑客通过网络信息系统进行的入侵。而传统的安全方法是采用尽可能多的禁止策略对入侵进行防御, 但是这种策略无法防止隐信道的产生以及系统所认定的授权用户的非法操作, 对于来自内部非法操作、口令和密码的泄漏、软件缺陷以及拒绝服务型攻击 (Dos) 则更是无能为力。

关键词:网络信息安全,防火墙技术,访问控制,入侵检测,攻击检测,ARP欺骗

参考文献

[1]江全平.浅谈网络信息安全技术[J].现代情报, 2004 (12) :125-126.

[2]俞承抗.计算机网络信息与安全技术[M].北京:机械工业出版社, 2008:189-190.

[3]蔡立军.计算机网络安全技术[M].北京:中国:水利水点出版社, 2006.

[4]王蓉.网络安全与防火墙技术[M].清华大学出版社, 2000.

[5]楚狂.网络安全与防火墙[M].北京:人民邮电出版社, 2000.

[6]刘宏月.访问控制技术研究进展[J].小型微型计算机系统, 2004, 25 (1) :56-59.

[7]毛碧波, 孙玉芳.角色访问控制[J].计算机科学, 2003, 30 (1) :121-123.

[8]刘宏月, 范九伦, 马建峰.访问控制技术研究进展[J].小型微型计算机系统, 2004 (1) :56-59.

[9]刘怀宇, 李伟琴.浅谈访问控制技术[J].电子展望与决策, 1999 (1) :42-45.

[10]白硕.网络条件下计算机病毒的防范[J].网络安全技术与应用, 2002.

上一篇:学习兴趣在于情趣教学下一篇:职业生涯规划书目录