- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
非法入侵 英国电脑奇才贝文,14岁就成功非法侵入英国电信公司电脑系统,大打免费电话。后来他出、入世界上防范最严密的系统如入无人之境,如美国空军、美国宇航局和北约的网络。1996年因涉嫌侵入美国空军指挥系统,被美国中央情报局指控犯有非法入侵罪。 第三十页,共六十五页。 非法入侵 2000年6月,上海某信息网的工作人员在例行检查时,发现网络遭黑客袭击。经调查,该黑客曾多次侵入网络中的8台服务器,破译了大多数工作人员和500多个合法用户的账号和密码。(据悉,该杨某是国内某著名高校计算数学专业研究生。) 第三十一页,共六十五页。 一、安全的概念 1. 信息安全 沈伟光教授指出“信息安全是指人类信息空间和资源的安全”。 信息安全威胁主要来自三个方面: ⑴信息基础设施 ⑵信息资源 ⑶信息管理 (基于信息的特征) 信息安全将面临上述三个方面的挑战。 第三十二页,共六十五页。 信息安全潜在威胁及相互关系 信息泄漏 完整性破坏 拒绝服务 非法使用 窃听 业务流分析 电磁/射频截获 人员疏忽 媒体清理 假冒 旁路控制 授权侵犯 物理侵入 特洛伊木马 陷门 业务欺骗 窃取 截获/修改 否认 信息泄漏 完整性破坏 窃取 重放 资源耗尽 完整性破坏 第三十三页,共六十五页。 2. 计算机安全 国际标准化组织(ISO)定义 “所谓计算机安全,是指为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因而遭到破坏、更改和泄密。” 这里包含了两方面内容: 物理安全指计算机系统设备受到保护,免于被破坏、丢失等; 逻辑安全指保障计算机信息系统的安全,即保障计算机中处理信息的完整性、保密性和可用性。 第三十四页,共六十五页。 3. 网络安全 网络安全问题从本质上讲是网络上的信息安全,是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。 网络安全具有4个特征: 保密性指信息不泄露给非授权用户或供其利用。 完整性指数据未经授权不能进行改变。 可用性指可被授权用户访问并按需求使用。 可控性指对信息的传播及内容具有控制能力。 第三十五页,共六十五页。 网络安全需求 应 用 环 境 需 求 所有网络 阻止外部的入侵(黑客) 银行 避免欺诈或交易的意外修改 / 识别零售交易的顾客 保护个人识别号(PIN)以免泄漏 / 确保顾客的秘密 电子交易 确保交易的起源和完整性 / 保护共同的秘密/为交易提供合法的电子签名 政府 避免无密级而敏感的信息的未授权泄漏或修改/为政府文件提供电子签名 公共电信载体 对授权的个人限制访问管理功能 避免服务中断 / 保护用户的秘密 互联/专用网络 保护团体/个人秘密/确保消息的真实性 第三十六页,共六十五页。 4. 信息安全、计算机安全和网络安全的关系 信息、计算机和网络是三位一体、不可分割的整体。信息的采集、加工、存储是以计算机为载体的,而信息的共享、传输、发布则依赖于网络系统。 如果能够保障并实现网络信息的安全,就可以保障和实现计算机系统的安全和信息安全。因此,网络信息安全的内容也就包含了计算机安全和信息安全的内容。 信息安全均指网络信息安全。 第三十七页,共六十五页。 二、网络信息系统不安全因素 1. 网络信息系统的脆弱性 2. 对安全的攻击 3. 有害程序的威胁 第三十八页,共六十五页。 1.网络信息系统的脆弱性 1) 网络的开放性。 2) 软件系统的自身缺陷。 3)黑客攻击。 Microsoft通用操作系统的安全性估计 操作系统 推出年份 代码行数(万) 估计缺陷数(万) Windows 3.1 1992年 300 1.5 ~ 3 Windows 95 1995年 500 2.5 ~ 5 Windows NT4.0 1996年 1650 8.25 ~ 15.5 Windows 2000 2000年 3500~5000 17.5 ~ 35 第三十九页,共六十五页。 2. 对安全的攻击 美国国家安全局在《信息保障技术框架IATF》3.0版本中把攻击划分为以下5类: 1) 被动攻击。通常包括:监听未受保护的通信、流量分析、获得认证信息等。常用手段:搭线监听、无线截获和其他截获。 2)?主动攻击。包括:中断、假冒、重放、篡改消息和拒绝服务。 3)物理临近攻击。 4) 内部人员攻击。有统计数据表明,80%的攻击和入侵来自组织内部。 5) 软、
文档评论(0)