版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、网络保密工作及其防范策略是:“网际网络的好极了就是你和谁都可以互相连接,网际网络的可怕表兄弟就是谁都可以和你连接”,网络保密工作的定义本质上是网络上的信息安全保障和网络系统的硬件, 软件和系统中的数据受保护的网络安全包括内容、计算机情报系统的安全保护、计算机及其相关设备、设施(包括网络)的安全、运行环境的安全、信息的安全、计算机功能的正常发挥、计算机情报系统的安全从广义上讲,关于网络上信息的机密性、完全性、可用性、真人真事和控制性的相关技术和理论都是网络保密工作应该研究的领域。 网络保密工作的重要性,2006年,中国的宽带用户数达到了8900万户,2007年达到了1.1亿宽带用户数。 预计到2
2、010年,中国的合十礼乐队用户将达到1亿8700万户。 2009年12月,中国网民达到3亿8400万人,2005年1月,中国工商银行网站出现在网际网络上,骗取银行卡持有人的账户和密码,多数银行存款被盗,直接经济损失达到80万元。中国工商银行网站:假冒工商银行网站:网际网络钓鱼式攻击背心银行、网络人自动上钩,今年以来消费者使用的ADSL账号被盗事件频发。 盗号者用那个被盗了的ADSL账号消费,例如,购买q货币,网络保密工作的重要性,网络保密工作为什么重要? 网际网络应用已渗透到现代社会生活的各个方面电子商业、电子政务、电子银行等都关注网络安全,至今网络保密工作不仅是企业关注的焦点,而且是技术研究
3、的热点领域, 作为云同步国家和政府行为的网络保密工作直接影响人民生活的信息安全保障,网络保密工作直接影响人民生活的信息安全保障。 随着网际网络的广泛普及和应用,政府、军队的大量机要文件和重要数据,企业的商业秘密乃至私人信息都储存在计算机里,一些不法分子用各种方式入侵网络,盗取机密资料和私人信息,并将其销毁。 据专门人才分析,中国80%的网站不安全,40%以上的网站容易入侵。 有很多事例表明,网际网络给人们的生活带来不快和尴尬。 存储在计算机上的信息会在不知不觉间被删除。不知道数据库中的记录查询密码什么时候被更改的正在使用中的计算机,为什么会“死机”,网络保密工作对经济信息的保密工作产生影响。
4、网络不安全的经济信息是不安全的。 信息技术和信息产业已成为当今世界经济和社会发展的主要推动力。 但是网际网络是“双刃剑”,世界各国的经济每年都在信息安全保障问题上受到很大损害。 现在美国,德意志,英吉利,法国每年因互联网安全问题受到的经济损失达到数百亿美元。 其中2005年,英吉利500万人仅因网际网络诈骗,经济损失达5亿美元。 网际网络的安全影响着国家的安全和主权,美国完全不轻视伊拉克的网络,而瞄准更高意义上的信息战战争。 第一次海湾战争期间,伊拉克从法国购买了网际网络打印机。 美国的本代理知道了这一点,把细小病毒计程仪鼓固化了的芯片和某个打印机的芯片,在空袭开始前用远程遥控激活细小病毒,使
5、伊拉克防空军队指挥中心的主修正计算器系统麻痹症, 使防空军队指挥操纵系统发挥作用,处于战争整体被动挨打局面的美国中央情报局,采用“偷南朝梁换拐杖”的方法,将带有细小病毒的电脑芯片放入货物检查时伊拉克购买的电脑打印机中,给伊拉克带来战争的耻辱。网际网络的安全影响着国家的安全和主权,随着时间的流逝,十二年的岁月是忙不迭,美国不仅研发了芯片细菌这样可怕的信息攻击武器(可以破坏计算机内IC集成电路的生物),而且通讯技术更是日新月异, 各种无线电信号的监听手段层出不穷.根据2000年欧盟的报告,美国国家安全局建立的逐查询密码全球电子监听检测网络系统正在窃取世界各国的信息,本系统就使用了120颗卫星,您还
6、可以使用电话、大哥大、竖中指或计算机呢据悉网际网络的安全影响到国家的安全和主权,在阿富汗斯坦共和国战争中,本拉登不用大哥大和美军交往。 在这次伊拉克战争的第一天空袭中,卫星拦截系统问了萨达姆可能停留的地方,引起了这样的突然地打击。 美国军事分析家日前警告伊拉克平民和记者不要使用卫星电话。 因为美军轰炸机根据卫星电话信号进行了追踪,定位,投下炸弹。 网络安全的重要性,网络安全是基于传统国境、领海宽度、领空三大防卫和宇宙的第四防卫以外的第五防卫,被称为cyber-space。 典型的网络保密工作事件、网际网络紧急中心(CERT )纠正的网络保密工作事件、4 .网络保密工作威胁、网络保密工作威胁分为
7、2种:种,网络监听和黑客等攻击型威胁都是对方通过网络通讯连接进行的另一个是被动威胁,如计算机病毒、特洛伊病毒和恶意程序。 这种威胁一般是用户以某种方式感染的。 例如,使用带细小病毒的软磁盘、CD、u-disc,网站数据库到带有细小病毒、特洛伊病毒、恶意程序的页面,点击带有细小病毒、特洛伊病毒、恶意软件的图像,查看带有病毒、特洛伊木马、恶意软件的邮件等,5 .网络安全体系结构, 网络安全系统功能,1 .身份验证2 .网站数据库权限控制3 .数字签名4 .数据完整性5 .审计跟踪6 .密钥管理,网络保密工作标准OSI保密工作体系结构保密工作技术标准ISO制定的国际标准ISO7498-2中, OSI
8、保密工作架构的五种保密工作服务: 1 .身份验证2 .接入控制3 .数据隐私权4 .数据完全性5 .防否认,可靠的计算机保密工作评估国际通用标准是美国,国家计算机中心(NCSC ) 中的NCSC建立了可靠的计算机评价标准,TCSEC指出了称为保密工作级的保密工作级,范围从a级到d级: A1、A1、B3、B2、B1、C2、C1和D1。 其中,a是最高级别,高级别根据低级别的化学基提供更多的保密工作。 中国计算机的安全等级划分和相关标准是对情报系统和安全产品的安全评价关系到国家的安全和社会安全,不能轻易相信和接受任何国家和其他国家的评价结果。 为了保险,通常认为必须通过本国标准的测试才可靠。 19
9、89年,中国公安部在借鉴国际标准一盏茶的基础上,开始起草中国法律和标准,制定了计算机情报系统安全保护等级划分标准的国家标准,1999年9月13日由国家质量监督局审查,正式批准公布,2001年1月1日实施。 中国计算机安全等级划分和相关标准GB17859-1999计算机情报系统安全保护等级划分标准是中国计算机情报系统安全等级保护系列标准的核心,是实施计算机情报系统安全等级保护制度建设的重要基础。计算机情报系统的保密工作能力分为5个阶段:第一阶段:用户自主保护阶段第二阶段:系统审计保护阶段第三阶段:保密工作标记保护阶段第四阶段:结构化保护阶段第五阶段:网站数据库身份验证保护阶段、网络保密工作的要素
10、(特点) 机密性confidentiality完全性integrity可用性availability可控性controllability不可否认非重复报告、网络保密工作要素1、机密性:防止信息暴露在未经授权的实体或进程中。 加密法反应历程。 防止泄漏2、完全性:只有被行政许可的人才能修改实体或过程,并能判断实体或过程是否被修改。 完全性身份验证反应历程确保只有被行政许可的人才能修改数据。 防篡改数据完整,混列; 数据顺序完整,编号连续,时间正确。 3 .可用性:被授权的实体可以接受服务,攻击者不能占用所有资源妨碍授权者的工作。 使用接入控制反应历程防止未经授权的用户网站数据库到网络。 查看静态
11、信息,以便可以操作动态信息。 防止中断,网络保密工作的要素,4,控制性:所谓控制性,主要是指危害国家信息(包括利用加密法进行的非法通讯活动)的监督检查。 控制许可范围内的信息流动和行为。 使用许可反应历程控制信息的传播范围、内容,根据需要恢复密钥,实现网络资源和信息的控制性。 5 .不可否认:对发生的安全问题提供调查依据和手段。 使用审计、监视、否认等保密工作反应历程,攻击者、蹂躏者、否认者表示:“无法逃避,对网络出现的保密工作问题提供调查依据和手段,实现信息安全保障的可审查性。 网络保密工作包括知识领域、应用保密工作、系统保密工作、网络保密工作、物理保密工作、信息(网络)保密工作相关、管理保
12、密工作、网络安全评估、安全、网络安全服务、系统漏洞扫描, 网络管理评估、网络安全系统、美国网络保密工作现状、现状:星空卫视快、技术先进、技术垄断美国的状况很受重视:把信息领域作为国家的重要基础设施。 增加投资: 2003年财政资金1.057亿日元鼎力相助网络安全研究,2007年财政增加到2.27亿日元。 在高等教育中,美国建议的行动信息帧工作是以IT保密工作为优先课程,更新保密工作政策,改进现有的保密工作工具的使用,提高未来的研究和教育网络的安全性,改善高等教育、工业界、政府之间的合作,将高等教育的相关工作纳入国家基础设施保护工作。 中国网络保密工作现状,1 .用户预防意识薄弱,网络保密工作问
13、题随处可见2 .基础信息产业薄弱,核心技术严重依赖国外,自主知识产权产品紧缺。 3 .信息犯罪在我国有迅速发展和传播的趋势。 4 .中国的信息安全人才培养还不能满足需要。 8、新形势下网络安全策略: 1、进一步加大行业监管力度,不断提高政府管理职能和效率。 长期立足于土地利用,对网络安全进行战略修订,技术相对薄弱,应当采用不对称战略建构网络安全防御系统,利用强化管理系统提高网络安全总体水平。 对云同步,进一步梳理职能部门的责任关系,逐步改变主管、监督管理部门职能的不整合、重复、交叉与冲突等不合理情况,为有效开展网络安全工作创造最佳监督管理环境。 另一方面,构成网络保密工作威胁的原因,有错误泄露
14、(例如“冲击波”细小病毒利用Windows系统中的一个孔进行传播)的强攻、错误泄露,而根据计程仪计划,每隔100行就有错误泄露(无意识地泄露)。 Windows这样的执行操作系统有1500万行以上的查询密码2、通用密码通用密码,主机板制造商设定为主机板制造商能够向用户提供技术保障。本来,这个部分可以说是秘密,不过,由于某种理由从外部被知道,通过各种各样的渠道被传达,成为众所周知的秘密。 强攻,强攻不行密码也能推测,密码解读计程仪程序Crack,7位密码78秒8位密码5小时9位密码59小时10位密码41年,计算机犯罪; 内部泄露“黑客”行为:非授权访问、非法连接等信息话务量分析、信息盗窃等信息战
15、斗争、黑客攻击、系统入侵、破坏等恶意活动、商业、军事情报盗窃或直接金钱盗窃等电子谍报。 美国美国联邦调查局以财富杂志掌门人500家企业为对象进行的调查显示,1999年非法入侵了62%的企业网。 2004年12月30日晚,美国白宫历史协会被攻击,美国驻中国大使馆网站被攻击,Nike对外汉语网站被黑客入侵,主页、细小病毒、细小病毒被篡改了可执行程序计程仪查询密码,修改了其他程序计程仪, 可以“感染”这些个计程仪程序的细小病毒通常有: 1、对其他程序计程仪程序的“感染”2、造成损伤的功能,或者是植入的攻击能力、细小病毒、特洛伊病毒、网络蠕虫的不同,本质上网络蠕虫不是病毒最初的蠕虫,而是用于分布式纠错的程序。 特洛伊病毒既不是网络蠕虫也不是细小病毒。 不会像细小病毒那样在自各儿上复制、感染或破坏数据,但会等待特定的条件、寻找脆弱性等导致爆炸。细小病毒的破坏作用,1999年4月26日,CIH恶性病毒袭击了全世界的电脑用户,造成了100万台左右的电脑软件、硬件的破坏,直接经济损失达到了数十亿美元。 几乎在云同步,美丽的杀手在欧美的网际网络上肆虐,经济损失也与此相当。 在“开放”的环境下完全清除细小病毒几乎是不可能的。 仅DOS系统的细小病毒就有7000多种整合修订,每日不到20分钟
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 装配段扭矩落差分析改进方案
- 早教感统训练客厅亲子活动规范
- 患者身份识别查对制度执行细则
- 数控车间换线准备作业指导书
- 冲压车间故障响应修复预案
- 多层脚手架搭设拆除安全规范
- 开展思想政治工作情况的说明报告(2篇)
- 四年级下册18文言文二则 囊萤夜读 课件
- 洞口防护施工方案
- 河套灌区苜蓿节水灌溉制度
- 中医师承关系协议书
- 数据挖掘与机器学习全套教学课件
- 2024-2025年上海中考英语真题及答案解析
- 举一反三奥数解题技巧大全100讲
- 产品合格证标准模板
- 足球-脚内侧接踢地滚球 课件
- 用excel绘制热网水压图
- 山西省建设工程计价依据
- 制药空调净化系统基础培训
- GB/T 42001-2022高压输变电工程外绝缘放电电压海拔校正方法
- GB/T 3478.1-2008圆柱直齿渐开线花键(米制模数齿侧配合)第1部分:总论
评论
0/150
提交评论