- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第一章绪论主讲教师董庆宽研究方向密码学与信息安全手机第一章绪论概述信息系统安全的含义信息系统安全威胁和安全漏洞信息系统安全发展概况和趋势信息安全标准和组织概述人类社会已经进入信息时代信息革命是人类第三次生产力的革命在现代信息技术发展中几个重要的里程碑计算机的诞生年阿兰图灵提出了一种抽象的计算模型图灵机基本思想是用机器来模拟人们用纸笔进行数学运算的过程推进了计算理论的发展年第一台电子计算机诞生采用了冯诺依曼结构存储程序和数据二进制存储器控制器运算器输入和输出设备年美国电报电话公司的贝尔实验室的三位
第一章 绪论 主讲教师:董庆宽 研究方向:密码学与信息安全 Email :qkdong@ 手 机第一章 绪论 1.1 概述 1.2 信息系统安全的含义 1.3 信息系统安全威胁和安全漏洞 1.4 信息系统安全发展概况和趋势 1.5 信息安全标准和组织 1.1 概述 人类社会已经进入信息时代,信息革命是人类第三次生产力的革命,在现代信息技术发展中几个重要的里程碑: 计算机的诞生 1936年,阿兰·图灵提出了一种抽象的计算模型 ——?图灵机,基本思想是用机器来模拟人们用纸笔进行数学运算的过程,推进了计算理论的发展 1946年第一台电子计算机诞生,采用了冯·诺依曼结构(存储程序和数据+二进制+(存储器,控制器,运算器,输入和输出设备)) 1947年美国电报电话公司的贝尔实验室的三位科学家巴丁、不赖顿和肖克莱制成第一支晶体管,开始了以晶体管代替电子管的时代。 1.1 概述 通信及保密理论 1948和1949年,信息论之父Shannon分别发表了“通信中的数学理论”和“保密学的通信理论”两篇划时代意义的论文,分别为通信和保密技术的发展奠定了基础 网络 1976年美国军方研制出了ARPANET网,它是计算机和通信技术的融合,发展成为今天的互联网 病毒与蠕虫 1986年初一对巴基斯坦兄弟编写的大脑(C-Brain)病毒是公认的第一个在个人电脑上广泛流行的病毒 1988年莫里斯蠕虫事件,为信息网络安全敲响警钟! 1.1 概述 随着信息网络系统的高速发展,影响信息系统的安全事件层出不穷,对国家的政治、军事、经济和社会稳定都产生了巨大的影响,造成了严重的损失。 安全事件 破坏信息(信息系统)或违反安全政策的行为 安全事件的影响不可避免,具有持续性 安全事件包括多个方面,而不仅指对网络的攻击和破坏 (1)安全事件对政治的影响 信息网络化的发展已经形成了一个新的思想文化阵地和思想政治斗争战场,敌人会利用网络进行意识形态渗透和攻击 近年来黑客大战伴随政治事件频繁发生 1998-2001年间有名的6次中美黑客大战均与政治有关 印尼排华、中国大使馆被炸、南海撞机等 2012.2.4俄大选前夜挺普反普网民各逞其能演变黑客大战 2013年初,美媒炒作中国黑客基地 美国网络安全公司向世界舆论点名诬控中国军队黑客袭击美国资产设施,影响了中美关系 维基解密和斯诺登事件让美国人闭嘴 2011.6.8 越南官方网站遭黑客攻击(南沙群岛问题) C4I:Command, Control, Communications, Computers and Intelligence 美国关于信息战言论 “谁掌握了信息,控制了网络,谁将拥有整个世界。” (美国著名未来学家阿尔温 托尔勒) “今后的时代,控制世界的国家将不是靠军事,而是信息能力走在前面的国家。”(美国前总统克林顿) “信息时代的出现,将从根本上改变战争的进行方式。” (美国前陆军参谋长沙利文上将) 各国都在大力发展网络部队 军事领域典型事件-①莫里斯蠕虫 1988年莫里斯研究的蠕虫程序植入计算机网络系统后,仅美军网络中就有8500台计算机受染,6000余台计算机被迫关机,造成不可估量的经济损失。该事件引发了世界军事强国利用病毒的强烈欲望 军事领域典型案例- ②打印机内置含病毒芯片 91年海湾战争前,伊拉克偷着从法国购买了一种防空系统的新型电脑打印机,途径约旦首都安曼时,美国特工把一套带有病毒的同类芯片换装到该打印机里,从而侵入到了伊拉克军事指挥中心的主机。空袭伊拉克时,美军用无线遥控装置激活了隐藏的病毒,使伊拉克防空系统陷入了瘫痪 军事领域典型案例- ③病毒武器 美国是研制计算机病毒武器最早的国家之一,80年代初,建立了“老虎队” 专门研制计算机病毒武器,研制的渗透性病毒可容易的致使敌方指挥控制系统瘫痪。 美国到2009年6月已经研制出2000多种病毒武器,比如在密码芯片上设置后门,可以任意解密。 (3)安全事件对经济方面的影响 近年的重要安全事件多数与经济有关、黑客攻击事件造成经济损失巨大,涉及的金额几十亿到上百亿,呈产业化趋势 盗取用户的账户信息和安全令牌尤其严重 2011年RSA受到攻击,SecurID令牌身份验证有关的信息被盗 2011年4月的“索尼被黑”事件,导致黑客从索尼在线PlayStation网络中窃取了7700万客户的信息,包括信用卡账号 DigiNotar、Comodo等多家数字证书机构遭到攻击, 前者已破产 2012年,面向商业客户的社交网络(SNS)服务网站LinkedIn的网站密码泄露 2013.1.17 美国电子商务网站Zappos遭黑,2400万用户信息被窃 病毒和垃圾
您可能关注的文档
最近下载
- 医师访谈记录.pdf VIP
- Unit 4 School Life 第3-4课时Reading and Rriting 课件 中职高一学年英语高教版基础模块1.ppt
- 最新中药饮片质量标准通则(试行).doc VIP
- 医学临床三基(输血学)-输血免疫学基础(精选试题).pptx VIP
- 我们的大脑的教学课件.ppt VIP
- 洞察世间智慧:哲学伴随我成长课件.ppt VIP
- 超星网课《汽车之旅》超星尔雅答案2023章节测验答案.doc VIP
- 老年人继承法培训课件.pptx VIP
- 科学湘科版二年级上册全册课件.pptx
- 第7课全球航路的开辟和欧洲早期殖民扩张【中职专用】《世界历史》(高教版2023基础模块).pptx VIP
文档评论(0)