- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第4章_信息系统安全与社会责任(定稿)第4章_信息系统安全与社会责任(定稿)
1
第4章 信息安全技术与社会责任
2
2
4.2 计算机与网络安全基础
4.3 网络攻防技术基础
4.1 信息安全基础概述
4.5 拓展学习
(英语)
4.4 社会责任与职业道德
第4章 信息安全技术与社会责任
“安全”基本含义可以解释为:客观上不存在威胁,主观上不存在恐惧。
目前状况下,“信息安全吗???”
简单问题:若想让E-mail内容不为旁人所知,能否做到?
复杂问题:网上购物,涉及高金额,你敢为之吗?
4.1 信息安全基础概述
3
信息是社会发展的重要战略资源。
网络信息安全已成为急待解决、影响国家大局和长远利益的重大关键问题,信息安全保障能力是21世纪综合国力、经济竞争实力和生存能力的重要组成部分,是世纪之交世界各国在奋力攀登的制高点。
网络信息安全问题如果解决不好将全方位地危及我国的政治、军事、经济、文化、社会生活的各个方面,使国家处于信息战和高度经济金融风险的威胁之中。
---沈昌祥院士 信息安全专家
4
信息安全的例子
1988年,美国康乃尔大学研究生莫里斯利用一种蠕虫病毒对美国国防部的计算机系统发难,造成连接美国国防部、美军军事基地、宇航局和研究机构的6000多台计算机瘫痪数日,损失达上亿美元。
这个程序只有99行,利用了Unix系统中的缺点,用Finger命令查联机用户名单,然后破译用户口令,用Mail系统复制、传播本身的源程序,再编译生成代码。
5
计算机病毒武器
美国是研制计算机病毒武器最早的国家之一,早在80年代初,美国国防部便召集部分计算机专家,建立了一个代号为“老虎队”的组织,专门从事计算机病毒武器的研制工作。
进入90年代之后,美国军方竟然开出55万美元来悬赏新型“病毒”的发明者,要求新病毒产品比当前流行的更精巧,它应对敌方有线和无线的计算机系统具有感染、潜伏、预定和需要时激活的破坏功能。围绕这些技术要求, 已推出了一些用于实战的新病毒武器,如“计算机病毒枪”,它能从遥远的距离“送毒”上门,使对方飞机、坦克和潜艇等装备的电子系统“患病”,只需几秒种就能将其变成废铜烂铁。
6
病毒芯片
海湾战争期间,美国特工得知伊拉克军队防空指挥系统要从法国进口一批电脑,便将带有计算机病毒的芯片隐蔽植入防空雷达的打印机中。美国在大规模战略空袭发起前,通过无线遥控方式激活病毒使其发作,结果造成伊军防空预警、指挥系统和火控系统都陷入瘫痪。
7
黑客
Kevin Mitink
英国电脑奇才凯文,14岁就成功非法侵入英国电信公司电脑系统,大打免费电话。后来他出、入世界上防范最严密的系统如入无人之境,如美国空军、美国宇航局和北约的网络。1996年因涉嫌侵入美国空军指挥系统,被美国中央情报局指控犯有非法入侵罪。
8
美国“梯队”全球监听网
为了监听全球信息,美英联合建立了代号为“梯队”的全球监听网,每天可以窥探全世界30亿个电话、电报、文件以及电子邮件的内容。2001年该监听网被曝光。
美国联邦调查局为了监视世界各地通过美国网络枢纽传递的电子邮件,构建了代号为“食肉兽”的电子邮件监视系统。该系统安装在互联网内容提供商(ISP)的网站中,其速度可以快到每秒钟监视处理数百万计的电子邮件。
9
棱镜计划(PRISM)
棱镜计划(PRISM)是一项由美国国家安全局(NSA)自2007年小布什时期起开始实施的绝密电子监听计划,该计划的正式名号为“US-984XN”。美国情报机构一直在九家美国互联网公司中进行数据挖掘工作,从音频、视频、图片、邮件、文档以及连接信息中分析个人的联系方式与行动。监控的类型有10类:信息电邮,即时消息,视频,照片,存储数据,语音聊天,文件传输,视频会议,登录时间,社交网络资料的细节,其中包括两个秘密监视项目,一是监视、监听民众电话的通话记录,二是监视民众的网络活动。从欧洲到拉美,从传统盟友到合作伙伴,从国家元首通话到日常会议记录;美国惊人规模的海外监听计划在前中情局雇员爱德华·斯诺登的揭露下,有引发美国外交地震的趋势。
10
4.1.1 信息安全基本概念
由于信息具有抽象性、可塑性、可变性以及多效性等特征,使得它在处理、存储、传输和使用中存在严重的脆弱性,很容易被干扰、滥用、遗漏和丢失,甚至被泄露、窃取、篡改、冒充和破坏。
沈伟光教授指出“信息安全是指人类信息空间和资源的安全”。
11
1.信息安全
2.计算机安全
国际标准化组织(ISO)定义
“所谓计算机安全,是指为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因而遭到破坏、更改和泄密。”
这里包含了两方面内容:
物理安全指计算机系统设备受到保护,免于被
文档评论(0)