信息安全面临的威胁主要表现为哪些方面,我国对于信息安全怎么处理
该咨询为用户常见问题,经整理发布,仅供参考学习!
我也有类似问题!点击提问
信息安全面临的威胁主要来自以下三个方面:一、技术安全风险因素1)基础信息网络和重要信息系统安全防护能力不强。国家重要的信息系统和信息基础网络是我们信息安全防护的重点,是社会发展的基础。我国的基础网络主要包括互联网、电信网、广播电视网,重要的信息系统包括铁路、政府、银行、证券、电力、民航、石油等关系国计民生的国家关键基础设施所依赖的信息系统。虽然我们在这些领域的信息安全防护工作取得了一定的成绩,但是安全防护能力仍然不强。主要表现在:①重视不够,投入不足。对信息安全基础设施投入不够,信息安全基础设施缺乏有效的维护和保养制度,设计与建设不同步。②安全体系不完善,整体安全还十分脆弱。③关键领域缺乏自主产品,高端产品严重依赖国外,无形埋下了安全隐患。我国计算机产品大都是国外的品牌,技术上受制于人,如果被人预先植入后门,很难发现,届时造成的损失将无法估量。2)失泄密隐患严重。随着企业及个人数据累计量的增加,数据丢失所造成的损失已经无法计量,机密性、完整性和可用性均可能随意受到威胁。在当今全球一体化的大背景下,窃密与反窃密的斗争愈演愈烈,特别在信息安全领域,保密工作面临新的问题越来越多,越来越复杂。信息时代泄密途径日益增多,比如互联网泄密、手机泄密、电磁波泄密、移动存储介质泄密等新的技术发展也给信息安全带来新的挑战。二、人为恶意攻击相对物理实体和硬件系统及自然灾害而言,精心设计的人为攻击威胁最大。人的因素最为复杂,思想最为活跃,不能用静止的方法和法律、法规加以防护,这是信息安全所面临的最大威胁。人为恶意攻击可以分为主动攻击和被动攻击。主动攻击的目的在于篡改系统中信息的内容,以各种方式破坏信息的有效性和完整性。被动攻击的目的是在不影响网络正常使用的情况下,进行信息的截获和窃取。总之不管是主动攻击还是被动攻击,都给信息安全带来巨大损失。攻击者常用的攻击手段有木马、黑客后门、网页脚本、垃圾邮件等。三、信息安全管理薄弱面对复杂、严峻的信息安全管理形势,根据信息安全风险的来源和层次,有针对性地采取技术、管理和法律等措施,谋求构建立体的、全面的信息安全管理体系,已逐渐成为共识。与反恐、环保、粮食安全等安全问题一样,信息安全也呈现出全球性、突发性、扩散性等特点。信息及网络技术的全球性、互联性、信息资源和数据共享性等,又使其本身极易受到攻击,攻击的不可预测性、危害的连锁扩散性大大增强了信息安全问题造成的危害。信息安全管理已经被越来越多的国家所重视。与发达国家相比,我国的信息安全管理研究起步比较晚,基础性研究较为薄弱。研究的核心仅仅停留在信息安全法规的出台,信息安全风险评估标准的制定及一些信息安全管理的实施细则,应用性研究、前沿性研究不强。这些研究没有从根本上改变我们管理底子薄,漏洞多的现状。但这些威胁根据其性质,基本上可以归结为以下几个方面:(1)信息泄露:保护的信息被泄露或透露给某个非授权的实体。(2)破坏信息的完整性:数据被非授权地进行增删、修改或破坏而受到损失。(3)拒绝服务:信息使用者对信息或其他资源的合法访问被无条件地阻止。(4)非法使用(非授权访问):某一资源被某个非授权的人,或以非授权的方式使用。(5)窃听:用各种可能的合法或非法的手段窃取系统中的信息资源和敏感信息。例如对通信线路中传输的信号搭线监听,或者利用通信设备在工作过程中产生的电磁泄露截取有用信息等。(6)业务流分析:通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信的信息流向、通信总量的变化等参数进行研究,从中发现有价值的信息和规律。(7)假冒:通过欺骗通信系统或用户,达到非法用户冒充成为合法用户,或者特权小的用户冒充成为特权大的用户的目的。我们平常所说的黑客大多采用的就是假冒攻击。(8)旁路控制:攻击者利用系统的安全缺陷或安全性上的脆弱之处获得非授权的权利或特权。例如:攻击者通过各种攻击手段发现原本应保密,但是却又暴露出来的一些系统“特性”,利用这些“特性”,攻击者可以绕过防线守卫者侵入系统的内部。(9)授权侵犯:被授权以某一目的使用某一系统或资源的某个人,却将此权限用于其他非授权的目的,也称作“内部攻击”。(10)抵赖:这是一种来自用户的攻击,涵盖范围比较广泛,比如,否认自己曾经发布过的某条消息、伪造一份对方来信等。(11)计算机病毒:这是一种在计算机系统运行过程中能够实现传染和侵害功能的程序,行为类似病毒,故称作计算机病毒。(12)信息安全法律法规不完善,由于当前约束操作信息行为的法律法规还很不完善,存在很多漏洞,很多人打法律的擦边球,这就给信息窃取、信息破坏者以可趁之机。
对内容有疑问,可立即反馈反馈
1、中华人民共和国密码法。《中华人民共和国密码法》已由中华人民共和国第十三届全国人民代表大会常务委员会第十四次会议于2019年10月26日通过,自2020年1月1日起施行。 2、国家政务信息化项目建设管理办法。为规范国家政务信息化建设管理,推动政务信息系统跨部门跨层级互联互通、信息共享和业务协同,强化政务信息系统应用绩效考核,根据《国务院关于印发政务信息资源共享管理暂行办法的通知》(国发〔2016〕51号)等有关规定,制定本办法。本办法自2020年2月1日起施行。2007年8月13日国家发展改革委公布的《国家电子政务工程建设项目管理暂行办法》同时废止。 3、网络安全审查办法。为了确保关键信息基础设施供应链安全,维护国家安全,依据《中华人民共和国国家安全法》《中华人民共和国网络安全法》,制定本办法。本办法自2020年6月1日起实施,《网络产品和服务安全审查办法(试行)》同时废止。
-
国家安全有哪些方面
国家安全主要包括的方面如下: 1、政治安全、国土安全、军事安全、经济安全; 2、文化安全、社会安全、科技安全、网络安全; 3、生态安全、资源安全、核安全、海外利益安全; 4、生物安全、太空安全、极地安全、深海安全。 一、国家安全的基本原则如
2022.07.07 66,899 -
国家安全有哪些方面
广义的国家安全包括国防、外交、政治、经济、文化、社会、隐蔽战线等方面,狭义的国家安全仅指隐蔽战线安全。根据我国刑法分则第一章的规定,危害国家安全罪包括以下12种具体罪名:背叛国家罪、分裂国家罪、煽动分裂国家罪、武装叛乱暴乱罪、颠覆国家政权罪
2020.03.31 447 -
生物安全信息属于国家秘密的
生物安全信息属于国家秘密的,应当依照《中华人民共和国保守国家秘密法》和国家其他有关保密规定实施保密管理。生物安全一般是指由现代生物技术开发和应用对生态环境和人体健康造成的潜在威胁,及对其所采取的一系列有效预防和控制措施。基于生物技术发展有可
2020.10.09 636
-
刑九里面关于个人信息安全法律
《刑九》中最受社会关注的是关于个人信息安全的相关规定。《刑九》规定,“违反国家有关规定,向他人出售或者提供公民个人信息,情节严重的,处三年以下有期徒刑或者拘役,并处或者单处罚金;情节特别严重的,处三年
2022-05-10 15,340 -
哪些方面属于恐吓信息
1、以加害他人权益或公共利益等事项威胁他人,使他人心理感到畏怖恐慌。短信内容带有恐吓意味,或是以告知某些足以使被害人产生恐慌情绪的短信内容属于恐吓信息。向他人发送恐吓信息威胁他人安全的,处五日以下拘留
2022-06-11 15,340 -
在很多人面前发短信威胁别人安全怎么办
如果有人给你发短信威胁你安全的,已经违反治安管理行为,涉嫌“威胁”,你可以报警,公安机关会依据《中华人民共和国治安管理处罚法》第42条1项的规定,对以发短信威胁他人人身安全的人作出处罚的。至于你给别人
2022-05-02 15,340 -
在网络信息安全方面,网络运营者有哪些义务
第一,网络运营者应当采取技术措施和其他必要措施,确保其收集的个人信息安全,防止信息泄露、毁损、丢失。在发生或者可能发生个人信息泄露、毁损、丢失的情况时,应当立即采取补救措施,按照规定及时告知用户并向有
2022-09-01 15,340
-
01:00
冒用他人身份信息治安管理处罚法
冒用他人身份信息,一般会让公安机关处二百元以上一千元以下罚款,或者处十日以下拘留。有违法所得的,没收违法所得。依据《中华人民共和国居民身份证法》的规定,有下列行为之一的,由公安机关处二百元以上一千元以下罚款,或者处十日以下拘留,有违法所得的
9,088 2022.04.17 -
01:01
治安管理处罚法冒用他人身份信息
冒用他人身份信息的,会被公安机关处二百元以上一千元以下的罚款,或者处十日以下的拘留,有违法所得的,没收违法所得。《中华人民共和国居民身份证法》规定,有下列行为之一的,由公安机关处二百元以上一千元以下罚款,或者处十日以下拘留,有违法所得的,没
6,170 2022.04.17 -
01:15
对方欠钱不回信息怎么办
借钱不给如果借款期限已经满,经出借人催要而仍未偿还借款的,出借人可以依法向人民法院提起诉讼,运用法律武器保护自己的合法权益。出借人在起诉时要注意诉讼时效,如果超过三年的诉讼时效,人民法院就会不予受理,出借人的债权就失去了法律保护。为了防止超
994 2022.07.11