信息安全技术 — ok.ppt

  1. 1、本文档共62页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
信 息 安 全 技 术 教材:信息安全概论 段云所 出版社:高教出版社 主讲教师:张 松 平 电话E-mail:zhangsongping321@163.com 第一章 概 述 信息安全概况 计算机和网络的发展 信息安全现状 信息安全面临问题 信息安全管理保障体系 随着现代通信技术迅速的发展和普及,特别是随着通信技术与计算机相结合而诞生的计算机互联网络全面进入千家万户,信息的应用与共享日益广泛,且更为深入。人类开始从主要依赖物质和能源的社会步入物质、能源和信息三位一体的社会。各种信息系统已成为国家基础设施, 支撑电子政务、电子商务、电子金融、科学研究、网络教育、能源、通信、交通和社会保障等方方面面,信息成为人类社会必须的重要资源。 与此同时信息的安全问题也日益突出。从大的方面来说,信息安全问题已威胁到国家的政治、经济、军事、文化、意识形态等领域,因此很早有人提出信息战的概念并将信息武器列为继原子武器、生化武器之后的第四大武器;从小的方面说,信息安全问题也涉及到人们能否保护个人隐私。因此信息安全已成为社会稳定安全的必要前提条件。 计算机与网络技术的发展历程 根据联合国的资料,全球收入最高国家中的五分之一人口拥有全球国内生产总值的86%,其互联网用户总数占世界互联网用户总数的93%,而收入最低国家的五分之一人口则只拥有全球国内生产总值的1%,其互联网用户总数只占全球互联网用户总数的0.2%。 信息安全概况 计算机和网络的发展 信息安全现状 信息安全面临问题 信息安全管理保障体系 信息化建设带来的问题 F信息化建设成为国家重要基础设施 目前,所谓“三网融合”,就是指电信网、广播电视网和计算机通信网的相互渗透、互相兼容、并逐步整合成为全世界统一的信息通信网络。“三网融合”是为了实现网络资源的共享,避免低水平的重复建设,形成适应性广、容易维护、费用低的高速宽带的多媒体基础平台。“三网融合”后,民众可用电视遥控器打电话,在手机上看电视剧,随需选择网络和终端,只要拉一条线、或无线接入即完成通信、电视、上网等。 还有物联网的构建,物联网的概念是在1999年提出的。物联网就是“物物相连的互联网”。物联网的核心和基础仍然是互联网,是在互联网基础上的延伸和扩展的网络; F 信息安全威胁给社会带来巨大冲击 F 信息安全问题正在进入国家战略层 2007年我国网络安全事件发生量的增长幅度较大 中国计算机犯罪案件逐年上升 1986年发生第一起计算机犯罪案件。(深圳市某银行蛇口支行陈某伙同他人利用计算机诈骗巨款一案 ) 据公安部公共信息网络安全监察局不完全统计, 1998年立案侦查计算机违法犯罪案件仅为142起; 1999年增至908起; 2000年剧增为2700余起,比上年增加了2倍; 2001年又涨到4500余起,比上年上升70%; 2002年开始突破一万起。 “拼音猜字”锁定头目   2006年2月28日,上海警方接到来自公安部的线索:一个以名为“MAKEPEI”为首的犯罪团伙在上海以电脑网络公司名义从事跨国制贩盗版软件犯罪活动。根据这一细微线索,改名为马靖易的犯罪嫌疑人进入警方视线。   早在2003年2月,美国纽约警方摧毁一个当地销售盗版软件的犯罪集团时,该团伙头目马靖易因在国内过年,无意中躲过抓捕。 “瞒天过海”网上交易   也许是有了在美国的教训,马靖易变得极为狡猾和谨慎,他不通过正规途径招聘销售人员,而是直接拉人入伙;所有与国外的交易都通过电子邮件商谈;在国内,马靖易团伙基本不接触盗版软件,只是在确认资金到账后,通知美国的手下通过快递公司送货。 网络经济犯罪的犯罪特点 (1)冒充合法用户身份侵入型:犯罪行为人常利用从事网络相关工作之便或接近计算机系统工作人员之便非法窃取口令与密码,冒充合法用户进入系统,实施经济犯罪。如山东济宁农行邹城支行2000年12月10日发生的利用银行计算机网络窃取资金案件就是一起典型的冒充合法用户身份侵入型网络经济犯罪案件。犯罪行为人马某(济宁市某农行营业所主管会计)与刘某(济宁市某厂工人)违规异地登录邹城农坛储蓄所,并破解该所某临柜员用户口令,通过转帐窃取资金18万余元。 (2)特洛伊木马型:犯罪行为人往往利用某种方式侵入网络中的计算机系统,设置特洛伊木马程序并通过程序收集相关资料如客户商业秘密、合法用户口令、特权用户口令等等,然后利用收集到的信息实施经济犯罪。例如俄罗斯圣彼得堡的弗拉基末尔莱文利用网络技术窃取银行客户的口令与密码,并进行非法转帐,数额高达370多万美元。 (3)技术攻击型:犯罪行

文档评论(0)

wuyoujun92 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档