- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
                        查看更多
                        
                    
                  黑客行动 1662年2月据英国媒体报道,几名英国电脑黑客通过计算机网络控制了英国的一颗军事卫星,并向英国政府索取巨额赎金,他们声称,可以将这颗对于英国军队至关重要的卫星变为空中垃圾。  海湾战争前夕,几个荷兰电脑黑客曾向萨达姆开价100万美元,要搞乱美国和沙特之间的后勤情报网,破坏美军向中东部署部队的行动。但被萨达姆拒绝了。否则海湾战争的战局有可能改写。 “梯队”监听系统 第三十页,共七十七页。   美国“梯队”全球监听网 为了监听全球信息,美英联合建立了代号为“梯队”的全球监听网,每天可以窥探全世界30亿个电话、电报、文件以及电子邮件的内容。2001年该监听网被曝光。  美国联邦调查局为了监视世界各地通过美国网络枢纽传递的电子邮件,构建了代号为“食肉兽”的电子邮件监视系统。该系统安装在互联网内容提供商的网站中,其速度可以快到每秒钟监视处理数百万计的电子邮件。 信息虚假 第三十一页,共七十七页。   信息安全 沈伟光教授指出“信息安全是指人类信息空间和资源的安全”。 信息安全威胁主要来自三个方面: ⑴信息基础设施 ⑵信息资源 ⑶信息管理     (基于信息的特征) 信息安全将面临上述三个方面的挑战。 安全威胁示意图 第三十二页,共七十七页。   计算机安全 国际标准化组织(ISO)定义    “所谓计算机安全,是指为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因而遭到破坏、更改和泄密。”  这里包含了两方面内容:    物理安全指计算机系统设备受到保护,免于被破坏、丢失等;     逻辑安全指保障计算机信息系统的安全,即保障计算机中处理信息的完整性、保密性和可用性。 网络安全 第三十三页,共七十七页。   网络安全 网络安全问题从本质上讲是网络上的信息安全,是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。 网络安全具有4个特征: 保密性指信息不泄露给非授权用户或供其利用的特征。 完整性指数据未经授权不能进行改变的特征。 可用性指可被授权用户访问并按需求使用的特征。 可控性指对信息的传播及内容具有控制能力的特征。 网络安全需求 第三十四页,共七十七页。   网络安全需求      应 用 环 境     需      求    所有网络 阻止外部的入侵(黑客)      银行 避免欺诈或交易的意外修改 / 识别零售交易的顾客 保护个人识别号(PIN)以免泄漏 / 确保顾客的秘密    电子交易 确保交易的起源和完整性 / 保护共同的秘密/为交易提供合法的电子签名 政府 避免无密级而敏感的信息的未授权泄漏或修改/为政府文件提供电子签名 公共电信载体 对授权的个人限制访问管理功能  避免服务中断 / 保护用户的秘密 互联/专用网络 保护团体/个人秘密/确保消息的真实性 第三十五页,共七十七页。   典型的网络安全威胁    威  胁          描            述 授权侵犯 为某一特定目的的授权,使用一个系统的人却将该系统用作其他未授权的目的 旁路控制 攻击者发掘系统的缺陷或安全脆弱性 拒绝服务 对信息或其它资源的合法访问被无条件的拒绝或推迟 窃听 信息从被监视的通信过程中泄露出去 电磁射频截获 信息从电子机电设备所发出的无线射频或其它电磁场辐射中被提取 非法使用 资源被未授权人或以未授权方式使用 人员疏忽 授权人为了利益或粗心将信息泄露给未授权人 信息泄漏 信息被泄露或暴漏给某个未授权的实体 完整性破坏 数据的一致性通过对数据进行未授权的创建、修改或破坏而受到破坏 截获/修改 某一通信数据项在传输过程中被改变、删除或替代 假冒 一个实体假装成另一个不同的实体 第三十六页,共七十七页。   典型的网络安全威胁(cont.)      威  胁             描                   述  媒体清理 信息被从废弃的或打印过的媒体中获得  物理侵入 入侵者通过绕过物理控制而获得对系统的访问  重放 出于非法目的而重新发送截获的合法通信数据项的拷贝  否认 参与某次通信交换的一方,事后错误的否认曾经发生过此次交换  资源耗尽 某一资源被故意超负荷使用,导致其他用户服务被中断  服务欺骗 某一伪系统或系统部件欺骗合法的用户,或系统自愿的放弃敏感信息  窃取 某一安全攸关的物品(令牌或身份卡)被盗 业务流分析 通过对通信业务流模式进行观察(有,无,数量,方向,频率等),而造成信息被泄露给未授权的实体  陷门 将某一“特征”设立于某个系统或系统部件中,使得在提供特定的输入数据时,允许违反安全策略 特洛伊木马 含有觉察不出的软件,当它被运行时,会损害用户安全 三者关系 
                您可能关注的文档
最近下载
- 电力分析软件:PSSE二次开发_(7).案例分析:负荷预测与潮流计算.docx VIP
- 电力分析软件:PSSE二次开发_(20).电力系统安全与稳定性评估.docx VIP
- 电力分析软件:PSSE二次开发_(8).案例分析:短路计算与稳定性分析.docx VIP
- 标准图集-10J121-外墙外保温建筑构造.pdf VIP
- 2017年广州市中考数学试卷.docx
- 光伏发电站标准施工工艺手册.docx VIP
- 土木工程相似理论与模型试验-第七-九章.pptx VIP
- 电动机的转动原理.pptx VIP
- 中国成人血脂异常防治指南(2025年修订版).docx VIP
- 土木工程相似理论与模型试验-第五-六章.pptx VIP
 原创力文档
原创力文档 
                         
                                    

文档评论(0)