信息的安全与防范及其相关作用_第1页
信息的安全与防范及其相关作用_第2页
信息的安全与防范及其相关作用_第3页
信息的安全与防范及其相关作用_第4页
信息的安全与防范及其相关作用_第5页
已阅读5页,还剩21页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、信息的安全 与防范,信息在今日社会中的作用,物质在工业化前的社会中起关键作用 能量在工业化社会中起核心作用 信息对今日社会举足轻重 发达国家信息工业在国民经济中占比例4060% 新兴工业国家占2540% 发展中国家占25%以下,下一页,用户规模,主要应用,成熟期,大型机,计算机与网络技术的发展历程,Internet用户快速增长,百万,信息安全问题为什么越来越重要? 信息安全涉及到哪些方面?,信息安全是信息化可持续发展的保障,信息是社会发展的重要战略资源。 信息安全已成为急待解决、影响国家大局和长远利益的重大关键问题,信息安全保障能力是21世纪综合国力、经济竞争实力和生存能力的重要组成部分,是世

2、纪之交世界各国在奋力攀登的制高点。 信息安全问题如果解决不好将全方位地危及我国的政治、军事、经济、文化、社会生活的各个方面,使国家处于信息战和高度经济金融风险的威胁之中。 -沈昌祥院士 信息安全专家,下一页,返回,信息化与国家安全经济安全,一个国家信息化程度越高,整个国民经济和社会运行对信息资源和信息基础设施的依赖程度也越高。 我国计算机犯罪的增长速度超过了传统的犯罪: 97年20几起,98年142起,99年908起,2000年上半年1420起。 利用计算机实施金融犯罪已经渗透到了我国金融行业的各项业务。 近几年已经破获和掌握100多起。涉及的金额几个亿。,1.信息化,信息化,就是全面地发展和

3、应用现代信息技术,大大地提高人们的工作、学习效率及创造能力,使社会文明空前发达。信息化社会的生产力将成为人类社会有史以来最先进最发达的生产力。,信息网络的组成:,信息网是信息化社会的基础设施,由现代传感器、通信网和计算机软硬件,构成一个覆盖全球的具有完备而强大的信息功能的网络体系。,引起安全问题的某些人及其意图,因特网面临的安全威胁:,一是网络信息的工程环境和信息的传播过程的安全漏洞;,恶意代码攻击的年度损失,二是以窃取情报为目的的计算机系统入侵和以信息系统为目标的破坏活动;,Email,Web,ISP门户网站,复杂程度,时间,三是以窃取金钱、物质为目的的计算机犯罪活动。,黑客,“黑客”(Ha

4、cker)指对于任何计算机操作系统奥秘都有强烈兴趣的人。“黑客”大都是程序员,他们具有操作系统和编程语言方面的高级知识,知道系统中的漏洞及其原因所在;他们不断追求更深的知识,并公开他们的发现,与其他分享;并且从来没有破坏数据的企图。,入侵者,“入侵者”(Cracker)是指怀着不良企图,闯入甚至破坏远程机器系统完整性的人。“入侵者”利用获得的非法访问权,破坏重要数据,拒绝合法用户服务请求,或为了自己的目的制造麻烦。“入侵者”很容易识别,因为他们的目的是恶意的。,案例分析2003年10月5日13时12分,甘肃省临洮县太石镇邮政储蓄所的营业电脑一阵黑屏,随即死机。营业员向上级报告之后,公安部门立即

5、立案侦察,经过一段时间取证,犯罪嫌疑人张少强交待了全部犯罪事实。10月5日,张少强在会宁利用笔记本电脑侵入邮政储蓄网络后,非法远程登录访问临洮太石邮政储蓄所的计算机,破译对方密码之后进入操作系统,以营业员身份向自己8月末预先在兰州利用假身份证开设的8个活期账户存入了11笔共计835万元的现金,并在退出系统前,删除了营业计算机的打印操作系统,造成机器故障。第二天,他在兰州10个储蓄网点提取现金55万元,并将305万元再次转存到他所开设的虚假账户上。,信息的防范,:烟蓝妹妹,最近一段时间没有上网了,昨天一上来,看见你一个劲的和很多人在聊天,说话的态度和语气似乎不像是你的风格,应该不会是你吧,可装得

6、也够像的,我录了视频,你打开看看:请同学们帮老师拿个决定,要不要打开看看。,请观察,你好,1.简单的分析一下这样做的后果会怎样? 2.在网络上我们该怎样辨别信息? 3.我们应该采取怎样的措施预防外来不良信息的侵入? 记住:“害人之心不可有, 防人之心不可无”。,返回,如何建立一个可靠的恰当的防范体系的问题。总的来说,我们应从几个方面综合考虑:,一是根据上网信息的涉密等级决定要建立什么水平的防范体系;二是根据泄密风险评估和本单位的财力物力决定资金投入的多少及如何分配使用资金;三是根据国内各种产品的性能选择合适的设备。 利用操作系统的访问控制技术建立三道防线,首先选择一个安全性能好的网络操作系统。

7、要使计算机免除或减少网络非法访问的威胁,就必须使用操作系统的访问控制技术在计算机内设置若干防线。访问控制技术主要分为身份鉴别、访问权限控制和审计跟踪等技术。,身份鉴别技术,身份鉴别技术是计算机内部安全保密防范最基本的措施,也是计算机安全保密防范的第一道防线。这种技术是对终端用户的身份进行识别和验证,以防止非法用户闯入计算机。身份鉴别方法有三种:口令验证、通行证验证和人类特征验证。,访问权限控制,这是计算机安全保密防范的第二道防线。访问权限控制是指对合法用户进行文件或数据操作权限的限制。这种权限主要包括对信息资源的读、写、删、改、拷贝、执行等。在内部网中,应该确定合法用户对系统资源有何种权限,可以进行什么类型的访问操作,防止合法用户对系统资源的越权使用。,信息安全保

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论