- 1、本文档共54页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
[经济学]第6章 信息与网络安全
辽宁石油化工大学计算机与通信工程学院 刘旸 第6章 信息与网络安全 辽宁石油化工大学计算机与通信工程学院 刘旸 6.1信息安全 随着互联网的飞速发展,信息作为一种无形的资源,被广泛应用于政治、军事、经济、科研等各行各业,其重要性与日俱增。然而随之所带来的安全性问题也越来越多。 根据美国国家科学基金会(US Nation Science Foundation)的统计,从1998年到2003年,Internet的用户数从30000万增加10亿以上。这种情况就为今天的计算机犯罪的产生和发展提供了温床。 以下是几个计算机犯罪的例子: 1988年11月2日,美国康乃尔大学的学生罗伯特·莫里斯释放多个蠕虫病毒,造成Internet网上近6000台主机瘫痪,据称损失高达几千万美元。 1989年3月2日凌晨,3名德国黑客因涉嫌向前苏联出售机密情报被捕,他们在两年多的时间内,闯入了许多北约和美国的计算机系统,窃取了许多高度机密的信息。 1996年9月,美国中央情报局的主页被一群远在瑞典的少年黑客改为中央笨蛋局。 2000年10月,黑客入侵微软公司并获取微软新开发产品的机密源代码事件披露,震动了微软公司高层,其中包括比尔·盖菠本人。有的媒体冠以“黑客太黑,微软太软”的大标题,讽刺微软这样的著名公司都无法挡住黑客凶猛的攻击。 6.1.1信息安全概述 “安全”一词的基本含义为:“远离危险的状态或特性”,或“主观上不存在威胁,主观上不存在恐惧”。 信息安全是一个广泛而抽象的概念。所谓信息安全就是关注信息本身的安全,而不管是否应用了计算机作为信息处理的手段。 信息安全的任务是保护信息资源,以防止偶然的或未授权者对信息的恶意泄露、修改和破坏,从而导致信息的不可靠或无法处理等。 信息安全之所以引起人们的普遍关注,是由于信息安全问题目前已经涉及到人们日常生活的各个方面。 信息安全研究所涉及的领域相当广泛。随着计算机网络的迅速发展,人们越来越依赖网络,人们对信息资源的使用更多的是通过计算机网络来实现的,在计算机网络上信息的处理是以数据的形式进行,在这种情况下,数据就是信息。 信息安全可以分为数据安全和系统安全。 6.1.2 信息安全属性 ①完整性(Integrity)是指信息在存储或传输的过程中,保持未经授权不能改变的特性,即对抗主动攻击,保证数据的一致性,防止数据被非法用户修改或破坏。对信息安全主动攻击的最终目的是破坏信息的完整性。 ②保密性(Confidentiality)是指信息不被泄露给未经授权者的特性,即对抗被动攻击,以保证机密信息不会泄露给非法用户。 ③可用性(Availability)是指信息可被授权者访问并按需求使用的特性,即保证合法用户对信息和资源的使用不会被不合理地拒绝。对可用性的攻击就是阻断信息的合理使用。 ④可靠性(Reliability)是指信息以用户认可的质量连续服务于用户的特性(包括信息的迅速、准确和连续地转移等),但也有人认为可靠性是人们对信息系统而不是对信息本身的要求。 ⑤可控性(Controllability)是指对信息的传播及内容具有控制能力的特性。授权机构可以随时控制信息的机密性,能够对信息实施安全监控。 6.1.3 信息安全的威胁 信息安全的威胁是指某个人、物、事件或概念对信息资源的保密性、完整性、可用性或合法使用所造成的危险。 攻击就是对安全威胁的具体体现。 目前还没有统一的方法来对各种威胁进行分类,也没有统一的方法来对各种威胁加以区别。 信息安全所面临的威胁与环境密切相关,不同威胁的存在及重要性是随环境的变化而变化的。 一些常见的安全威胁 服务于扰:以非法手段窃得对信息的使用权, 恶意访问:没有预先经过授权同意,就使用网络或计算机资源被看作恶意访问。 自身失误:网络管理员或网络用户都拥有相应的权限,利用这些权限破坏网络安全的可能性也是存在的。 信息泄露:信息被泄露或透露给某个非授权的实体。 破坏信息的完整性:数据被非授权地进行增删、修改或破坏而受到损失。 拒绝服务:对信息或其他资源的合法访问被无缘无故拒绝。 非法使用:某一资源被某个非授权的人,或以非授权的方式使用。 窃听:用各种可能的合法或非法的手段窃取系统中的信息资源和敏感信息。 业务流分析:通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信问题的变化等参数进行研究,从中发现有价值的信息和规律。 假冒:通过欺骗通信系统达到非法用户冒充成为合法用户,或者特权小的用户冒充成为特权大的用户的目的。 旁路控制:攻击者利用系统的安全缺陷或安全性上的脆弱之处获得非授权的权利或特权。 内部攻击:被授权以某一目的使用某一系统或资源的某个个人,却将一些权限用于其他非授权的目的。 特洛伊木马:软件中含有一个察觉不出的或者无害的程序段,当其被执行时,会破坏用户的安全。
文档评论(0)