版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
我们的课程网络安全导论先看一个例子全国350多万大学生被骗!
2022年北京冬奥会举世瞩目。一场名为“魅力冬奥”冬奥知识传播助力大使活动”的线上答题也在全国范围内广泛传播。然而,这样一场打着“魅力冬奥”旗号的活动却是一个精心设计的骗局。骗子的网页骗子的战绩
诱骗各大中专院校在校学生进入“竞赛平台”,填写姓名、手机号码、身份证号码、联系地址等个人信息,并收取28元至36元不等的证书工本费牟利。
截至案发,该犯罪团伙依托这一“竞赛平台”,已非法获取全国大中专院校在校学生的个人信息350余万条,骗取部分参与者缴纳证书工本费总计1000万余元。我们的目的大学生在信息处理和利用方面的能力是令人满意和超出想象的,但学生对信息的安全保护能力明显不足,学生对使用信息技术的理解能力并不能保证他们有强烈的安全意识和采取适当的措施来保护自己的信息。我们的目的就是改变这种状态。我们的目的不仅仅是防诈骗着眼于素质和能力的提升着重强调学生对信息保护意识和保护能力的培养,使学生在信息安全知识、技能、价值和态度等方面得到全方位的提升,并进而为整体培养目标和素质提升做出贡献。保密性完整性加密消息摘要随机数数字签名抗否认可认证可用性安全方案朋友圈中信息是如何进行访问控制的?“支付宝”到底安全不?我能否写出攻击性代码?如何证明一个网站是真的而不是假冒的?WiFi的密码到底是如何用的谁在收集我的个人信息?网上做坏事?学院网络安全方案怎么设计?访问控制智能卡入侵检测法律与标准可控性文件删除后能否找回?我们的教学紧贴生活课程开设情况本课程为省级教改课程使用的教材王继林等编著
省优秀教材
你的分数你做主大家关心的分数分数由竞争获得如何竞争——PK基本分20分实验分30分奖励分10分期末40分
PK基本分20分每一章后思考题只需要做三题两周提交一次提交5次以上
实验分:30分
完成5个奖励分10分回答类似下面问题积分:1.朋友圈中信息是如何进行访问控制的?2.“支付宝”和“paypal”哪个更安全?3.如何证明一个网站是真的而不是假冒的?4.WiFi的密码到底是如何用的?5.如何防止发给朋友的信息被别人改了?6.文件删除后能否被找回?7.谁在收集你的个人信息?如何保护隐私?8.如何查证一封网络匿名信是谁发的?9.扫描二纬码会出现什么问题?10.如何使用C#中的密码类?期末报告分:40%___自己选题目,可以是研究论文,也可以是项目报告。___可以组队解答,但小组人数不超过2人.___每个小组期末算积分,按优\良\中\及格各20%,50%,30%,20%排序___若小组得分为优,队长为优,另一个为良..机会是给有准备之人的,请大家努力,从我们的课程开始……今天的问题你的微信是如何发给对方的?第一章
你的信息是如何发给对方的?
问题假如你坐在教室里假如你使用的是教室里的wifi假如你给妈妈发个微信“Mom,Iloveyou”,这个消息是否发给了身边的同学?1、数据是打包发送的2、即时通讯即时通讯(instantmessaging)是互联网最为成功的一大应用,QQ、微信和钉钉是其典型代表。那么我们的信息是如何到达对方的呢?从技术上来说,即时通信的基本流程可分为登录系统和进行通信两个过程。1登录系统第一步,用户A输入自己的用户名和密码登录IM服务器,服务器通过读取用户数据库中的信息来验证用户身份,如果验证通过,登记用户A的IP地址、IM客户端软件的版本号及使用的TCP/UDP端口号,然后返回用户A登录成功的标志,此时用户A在IM系统中的状态为在线。第二步,根据用户A存储在IM服务器上的好友列表,服务器将用户A在线的相关信息发送给也同时在线的IM好友,这些信息包括在线状态、IP地址、IM客户端使用的TCP端口(Port)号等,IM好友的客户端收到此信息后将予以提示。第三步是IM服务器把用户A存储在服务器上的好友列表及相关信息回送到A的客户端机,这些信息包括也在线状态、IP地址、IM客户端使用的TCP端口(Port)号等信息,用户A的IM客户端收到后将显示这些好友列表及其在线状态。
IM通讯方式1.在线直接通讯如果用户A想与其在线好友用户B聊天,A将通过服务器发送过来的用户B的IP地址、TCP端口号等信息,直接向用户B发送聊天信息,用户B的IM客户端软件收到后显示在屏幕上,然后用户B再直接回复用户A,这样双方的即时文字消息就不再经过IM服务器中转,而是直接通过网络进行点对点通讯,即对等通讯(PeerToPeer)。2.在线代理通讯用户A与用户B的点对点通讯由于防火墙、网络速度等原因难以建立或者速度很慢时,IM服务器可以承担消息中转服务,即用户A和用户B的即时消息全部先发送到IM服务器,再由服务器转发给对方。。3.离线代理通讯用户A与用户B由于各种原因不能同时在线时,如此时A向B发送消息,IM服务器可以主动寄存A用户的消息,到B用户下一次登陆的时候,自动将消息转发给B。4.扩展方式通讯用户A可以通过IM服务器将信息以扩展的方式传递给B,如短信发送方式发送到B的手机,传真发送方式传递给B的电话机,以email的方式传递给B的电子邮箱等。3、报文4、Wifi5、帧6、数据包的发送有风险数据包的发送有风险数据包的发送有风险你今天是否有收获?快试试发一封假冒邮件吧!参考文献:WIFI视频/network/ptmngsys/Web/OnlineCourse_CloudCampus/zh/mooc/s/classes_for_new_network_engineers_zh.html思考题1.你发给妈妈的信息是否发给了身边同学?2.QQ服务器是否保留了你的聊天信息?3.描述在即时通信中,间接通信带来的好处。4.网络视频会议用的是什么协议?在哪一层?5.以太网的帧格式是什么样子的?6.如何从域名地址获得IP地址?第二章什么网络安全
网络安全也称信息安全,是指采取必要措施,防范对网络的攻击、侵入、干扰、破坏和非法使用以及意外事故,使网络处于稳定可靠运行的状态,以及保障网络数据的完整性、保密性、可用性的能力。
做好网络安全工作是维护网络空间主权和国家安全、社社会公共利益,保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展的客观要求。导读保密性、
完整性、
不可否认性、
可用性等
导读
重点是概念讨论议题1
信息技术是一把双刃剑2什么是网络安全3
个人和组织的网络安全4
国家的网络安全5
网络安全学科36第1节
信息技术是一把双刃剑
1、正与反1、正面:人类将以更加精细和动态的方式管理生产和生活,从而使我们的生活更美好2、反面:苹果承认iPhone泄露用户隐私。3、反面:美国对微信、tiktok进行打压。百度被约谈案例1棱镜计划
美国国家安全局(NSA)和联邦调查局(FBI)于2007年启动了一个代号为“棱镜”的秘密监控项目,直接进入美国网际网络公司的中心服务器里挖掘数据、收集情报,包括微软、雅虎、谷歌、苹果等在内的9家国际网络巨头皆参与其中。2013年,斯诺登向媒体提供机密文件致使包括“棱镜”项目在内美国政府多个秘密情报监视项目“曝光”案例2“滴滴出行”App存违规收集使用个人信息问题
2021年7月4日,国家互联网信息办公室依据《中华人民共和国网络安全法》相关规定,通知应用商店下架“滴滴出行”App,要求滴滴出行科技有限公司严格按照法律要求,参照国家有关标准,认真整改存在的问题,切实保障广大用户个人信息安全。案例3从2010年9月开始,四川省乐山市开始进行杰出人才评选。截至2010年11月10日,20名候选人中有16人得票超过100万,7人得票超过160万,然而,乐山市当时的总人口只有350多万。对案例3的分析(1)保密性,即除了投票者自身,没有人能够知道该选票投的谁。(2)合法性,即只有合法的投票者可以投票;每个合法的投票者最多只能投一次票。(3)正确性,即必须对所有的选票正确的计数;所有的选票不能被修改、删除或者替换;不能增加非法的选票。(4)可验证性,即计数过程必须能接受任何个人、团体的检验。(5)不可强迫性,即投票者不能被强迫或收买;投票者不能向第三方证明自己确切的投票内容(以防贿选)。(6)稳健性,即任何小的团体不能破坏并中断选举。除设计者外,应当有可信赖的第三方机构对上述的系统功能符合性进行审核并出具审核报告;相关管理机构应依据可信赖第三方的审核报告做出是否允许该系统运行决定。目前看来,对软、硬件产品和系统进行可信性审核越来越显得重要,但由于涉及技术细节和开发企业的核心保密等问题,相关工作的进展非常不能令人满意。责任?设计者有什么责任?政府部门有什么责任?审查者有什么责任?今天爬虫与反爬虫是双刃剑的典型代表目前,整个互联网上大概有50%以上的流量是爬虫。深度伪造技术是大数据和人工智能时代又一把双刃剑网络与信息技术带来了新挑战如何更好地规范网络空间的秩序?如何在信息社会中更好地保证人们健康、有序、和谐地开发、传递和利用信息资源?如何阻止、防止、检测和纠正有关违反合理使用其信息资源规则的行为和意图?如何保证自己的隐私和合法权益?敌对双方都在思考如何获得信息优势,以达到制胜的目的?第2节
什么是网络安全
什么是网络?网络是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、存储、传输、交换、处理的系统。网络的核心组成有三部分:
网络(信息)基础设施数据各种数据处理程序。网络面临的威胁什么是网络安全?是通过采取必要措施,防范对网络的攻击、入侵、干扰、破坏和非法使用以及意外事故,使网络处于稳定可靠运行的状态,以及保障网络存储、传输、处理信息的完整性、保密性、可用性的能力。如何理解?1、保护网络设施2、保护网络数据3、强调能力建设网络安全分层面网络安全国家层面网络安全组织层面网络安全个人层面网络安全信息安全信息安全技术信息安全管理第3节
个人和组织网络安全
用性来概括(1)真实性:信息系统发布的内容必须经过审核,真实无误。(2)保密性:信息与信息系统不能被非授权者所获取与使用。(3)完整性:信息是真实可信的,其发布者不被冒充,来源不被伪造,内容不被篡改。(4)可用性:可用性是指保证信息与信息系统可被授权人正常使用。(5)可认证性:能够核实和信赖一个合法的传输、消息或消息源的真实性。(6)不可否认性:保证信息的发送者提供的交付证据和接收者提供的发送者的证据一致,使其以后不能否认信息过程。(7)可控性:能够阻止未授权的访问。可认证性(authenticity)能够核实和信赖一个合法的传输、消息或消息源的真实性的性质,以建立对其的信心。不可否认性(non-repudiation)保证信息的发送者提供的交付证据和接收者提供的发送者的证据一致,使其以后不能否认信息过程。信息安全的其它目标可控性(authenticityandaccesscontrol)不可否认性(non-repudiation)如何理解信息安全的目标不同业务和系统对信息安全各属性的要求可能不同。例如:网络投票系统对安全属性的需求(讨论)所谓“一个中心三重防护”,是指组织应当按照我国网络安全等级保护制度的要求进行方案设计,建立以计算环境安全为基础,以区域边界安全、通信网络安全为保障,以安全管理中心为核心的网络安全整体保障体系。“一个中心、三重防护”体系框架组织的网络安全靠策略来定义安全需求,靠规范来详细描述安全的具体含义,靠机制来实现安全要求,靠循环质量管理来评判和改进网络安全过程。策略:是安全目标的高层指南,是实施信息系统的组织机构对安全目标的认可。规范:是安全策略的细化,是对安全需求目标的专业化表述,这种表述一般要用数学模型来刻画,以防止歧义性。机制:是实现安全目标或上述规范的具体方法。循环质量管理:由美国管理学博士戴明(W.E.Deming)于20世纪50年代初提出,即规划(Plan)、执行(Do)、检查(Check)和行动(Action)的持续改进模型(简称PDCA模型),是进行质量管理的基本方法。逐渐的管理实践表明,PDCA循环管理模式是能使任何一项活动有效进行的一种合乎逻辑的工作程序,是管理学中的一个通用模型。策略、规范、机制、循环质量管理再强调安全责任信息的委托管理者应严格按照拥有者的意图和授权来管理相关信息,具有如下责任:(1)采用技术和管理方法来保护信息的完整性和可用性(防篡改技术、备份与容灾、风险评估、应急计划等);(2)采用技术和管理方法来限定信息的使用范围和使用方式(认证、访问控制、加密等);(3)采用技术和管理方法完成信息的更新和销毁;(4)承担违反拥有者意图所造成的后果,承担管理不善所造成的后果。第4节
国家层面网络安全信息时代的国家安全观有人认为有如下5个方面国家领土完整政治制度与文化意识形态的保持经济繁荣和科技的发展国家荣誉的维护和国家影响力的发挥未来生存的前景得到保障。构成国家安全利益的内在要素美国国家安全利益界定(美国国防部《四年防务评估报告》2001对国家利益做如下表述*确保美国的安全和行动自由——美国的主权、领土完整及自由——美国公民在国内外的安全保护美国的要害基础设施*履行国际承诺——盟国和友国的安全与繁荣——防止敌人主宰关键地区——西半球的和平与稳定*对经济繁荣做出贡献——全球经济活力和生产力——国际海域、空域以及信息交流通道的安全——进入关键市场和获得战略资源传统国家安全观主要是指国家的政治安全和军事安全。
-即国家的生存不受威胁。就国家外部安全而言,主要是指国家独立,主权和领土完整,不存在军事威胁和军事入侵。在经济全球化之前往往表现为:一个国家可以通过战争和军事威胁占领和控制其他国家的经济、社会、文化等一个国家也可以通过反侵略战争而保护自己的经济、社会、文化等的安全军事安全威胁呈现为国家安全的主要因素非传统国家安全观在经济全球化和信息网络化的时代,经济和信息在国家之间相互渗透并形成国家之间的利益相互制衡。国家之间特别是大国之间的军事制衡可能起到制约或避免战争的作用。军事安全仍然是对国家安全重要的威胁,但不是唯一的。除军事、政治和外交冲突以外的其他因素也对主权国家及人类整体生存与发展构成威胁。国土安全、经济安全、文化安全、信息安全、社会安全等从不同的角度构成直接对国家安全威胁的重要因素。网络安全在国家安全中占有极其重要的战略地位,从某种意义上说已经成为国家安全的基石和核心。网络安全在国家安全中的战略地位网络安全已经成为影响国家政治安全的重要因素网络安全是否有保障直接关系到国家主权能否得到有效维护。“网络政治动员”难以控制,挑战政府权威,损害政治稳定。“颠覆性宣传”防不胜防,直接威胁国家政权。国家形象更容易遭到歪曲和破坏。网络安全在国家安全中的战略地位信息安全是国家经济安全的重要前提信息安全关乎国家经济安全的全局。信息产业发展状况令人担忧,国家经济安全遭受直接损失。网络经济犯罪严重威胁国家经济利益。金融安全面临更大挑战。网络安全在国家安全中的战略地位网络安全是国家文化安全的关键网络文化霸权主义严重危害他国文化安全。国家民族传统文化的继承和发扬遭到挑战。社会意识形态遭受重大威胁。社会价值观念和道德规范遭受冲击。网络安全在国家安全中的战略地位网络安全是国家军事安全的重要保障“信息威慑”对军事安全的影响不容忽视。网络信息战将成为21是世纪典型的战争形态。黑客攻击与军事泄密危及军事安全。“制信息权”对战争胜负意义重大。网络安全在国家安全中的战略地位例:网络安全与军事美国著名未来学家阿尔温托尔勒说过“谁掌握了信息,控制了网络,谁将拥有整个世界。美国前总统克林顿说过“今后的时代,控制世界的国家将不是靠军事,而是信息能力走在前面的国家”。美国前陆军参谋长沙利文上将说过“信息时代的出现,将从根本上改变战争的进行方式”。美国对“非对称威胁”的关注美国军队对非对称威胁的定义是:在利用美国弱点的同时,敌人使用大大不同于美国采取的传统军事行动模式,试图阻止或削弱美国的力量。美国战略专家认为,非对称威胁的类型有六种:——核打击——化学武器行动——信息武器行动——选择作战观念——恐怖主义行动。习总书记的高度概括国家网络安全工作要坚持网络安全为人民、网络安全靠人民,保障个人信息安全,维护公民在网络空间的合法权益。要坚持网络安全教育、技术、产业融合发展,形成人才培养、技术创新、产业发展的良性生态。要坚持促进发展和依法管理相统一,既大力培育人工智能、物联网、下一代通信网络等新技术新应用,又积极利用法律法规和标准规范引导新技术应用。要坚持安全可控和开放创新并重,立足于开放环境维护网络安全,加强国际交流合作,提升广大人民群众在网络空间的获得感、幸福感、安全感。我国安全保障体系建设信息安全保障工作是一项复杂的系统工程。涉及到安全策略、安全技术、安全管理等各个方面。应当把有关策略、技术、管理等有机地结合起来建立一个信息安全保障体系,使之成为一个整体的安全屏障。所谓信息安全保障体系,是由各个安全防范构件(单元)有机集成的,实现信息安全保障目标的架构。组织管理技术保障基础设施产业支撑人材培养环境建设国家信息安全保障体系框架网络安全保障体系网络安全保障体系由四部分构成:以信息系统安全等级保护和风险评估
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 《食品质量与安全管理》课程标准
- 妇科手术前后饮食指导
- 《Java应用》-项目三+数组和字符串的程序设计
- 《自动控制原理》-第4章
- 疫苗安全与不良反应应对
- 2025-2030年热轧卷板行业市场营销创新战略制定与实施分析研究报告
- 小儿睡觉张口呼吸危害纠正
- 痛风患者的监测指标与意义
- 新生儿抚触与亲子互动
- 2026中国花卉行业行业运营效益与投资盈利预测报告
- 【物理】2026郑州高三二模试题及答案
- 《AQ3067-2026化工和危险化学品重大生产安全事故隐患判定准则》解读
- 施工电梯基础监理实施细则
- 国家机关事务管理局所属事业单位2025年度公开招聘应届毕业生笔试模拟试题
- 服装压力舒适性的测试与评价体系构建
- 2026年钻探工技师考试题及答案
- 2026年河北邢台市中考数学试题及答案
- 2026年高考地理高分冲刺学习指南
- 第二单元 辽宋夏金元时期:民族关系发展和社会变化 单元总结 - 学生版
- 国开2026年《公共政策概论》形成性考核任务1-4答案
- 2026年3月版-安全环境职业健康法律法规、规章、标准文件清单
评论
0/150
提交评论