电子政务讲义的信息安
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
2. 破坏信息的完整性:数据被非授权地进行增删、修改或破 坏而受到损失。
3. 拒绝服务:信息使用者对信息或其他资源的合法访问被无 条件地阻止。
4. 非法使用(非授权访问):某一资源被某个非授权的人,或 以非授权的方式使用。
5. 窃听:用各种可能的合法或非法的手段窃取系统中的信息 资源和敏感信息。例如对通信线路中传输的信号搭线监听, 或者利用通信设备在工作过程中产生的电磁泄露截取有用 信息等。
10. 抵赖:这是一种来自用户的攻击,涵盖范围比较广泛,比如: 否认自己曾经发布过的某条消息、伪造一份对方来信等。
11. 计算机病毒:这是一种在计算机系统运行过程中能够实现传 染和侵害功能的程序,行为类似病毒,故称作计算机病毒。
12. 信息安全法律法规不完善:由于当前约束操作信息行为的法 律法规还很不完善,存在很多漏洞,很多人打法律的擦边球, 这就给信息窃取、信息破坏者以可趁之机。
5. 1996年9月18日,黑客又光顾美国中央情报局的网络 服务器,将其主页由“中央情报局” 改为“ 中央愚 蠢局” 。
6. 1996年12月29日,黑客侵入美国空军的全球网网址 并将其主页肆意改动,其中有关空军介绍、新闻发布 等内容被替换成一段简短的黄色录象,且声称美国政 府所说的一切都是谎言。迫使美国国防部一度关闭了 其他80多个军方网址。
也需要很强的抗窜改性。在版权保护中,要达到好的抗窜改性
是比较困难的。
ຫໍສະໝຸດ Baidu
水印容量 嵌入的水印信息必须足以表示多媒体内容的创建者或所有者的 标志信息,或是购买者的序列号。这样在发生版权纠纷时,创 建者或所有者的信息用于标示数据的版权所有者,而序列号用 于标示违反协议而为盗版提供多媒体数据的用户。
8. 旁路控制:攻击者利用系统的安全缺陷或安全性上的脆 弱之处获得非授权的权利或特权。例如,攻击者通过各 种攻击手段发现原本应保密,但是却又暴露出来的一些 系统“特性”,利用这些“特性”,攻击者可以绕过防 线守卫者侵入系统的内部。
9. 授权侵犯:被授权以某一目的使用某一系统或资源的某个人, 却将此权限用于其他非授权的目的,也称作“内部攻击”。
四、信息安全的防范
信息安全的防范技术严格地讲仅包含3类:隐藏、访问控制和密码 学
典型的措施有:
数字水印属于隐藏。
数字水印(Digital Watermarking)技术是将一些标识信息(即数 字水印)直接嵌入数字载体当中(包括多媒体、文档、软件等)或 是间接表示(修改特定区域的结构),且不影响原载体的使用价 值,也不容易被探知和再次修改。但可以被生产方识别和辨认。 通过这些隐藏在载体中的信息,可以达到确认内容创建者、购 买者、传送隐秘信息或者判断载体是否被篡改等目的。
2. 1994年末,俄罗斯黑客弗拉基米尔·利维与其伙伴从
3. 圣彼得堡的一家小软件公司的联网计算机上,向美国 CITYBANK银行发动了一连串攻击,通过电子转帐方式, 从CITYBANK银行在纽约的计算机主机里窃取1100万 美元。
4. 1996年8月17日,美国司法部的网络服务器遭到黑客 入侵,并将“ 美国司法部” 的主页改为 “ 美国不公 正部” ,将司法部部长的照片换成了阿道夫·希特勒, 将司法部徽章换成了纳粹 党徽,并加上一幅色情女 郎的图片作为所谓司法部部长的助手。此外还留下了 很多攻击美国司法政策的文字。
二、何谓信息安全
1. 人上述案例我们可以看出信息在传播过程中的安全性 是很脆弱的,由于信息量的急剧增加,要求大容量、高 效率地传输这些信息。并保证这些信息的安全。于是有 了信息安全的概念。所谓信息安表是指保护信息和信息 系统免受来自未经授权的访问,使用,泄露,中断,篡 改,检视,记录和销毁。
2. 信息安全这一术语,与计算机安全和信息保障 (information assurance)等术语经常被不正确地互相 替换使用。这些领域经常相互关联,并且拥有一些共同 的目标:保护信息的机密性、完整性、可用性;然而, 它们之间仍然有一些微妙的区别
1.
数字水印系统必须满足一些特定的条件才能使其在数
字产品版权保护和完整性鉴定方面成为值得信赖的应用体系。
一个安全可靠的水印系统一般应满足如下要求:
1. 隐蔽性
2.
也称不可感知性,即对于不可见水印处理系统,水印嵌入
算法不应产生可感知的数据修改,也就是水印在通常的视觉条
件下应该是不可见的,水印的存在不会影响作品的视觉效果。
1. 鲁棒性
3.
水印必须很难去掉(希望不可能去掉),当然在理论上任何
水印都可以去掉,只要对水印的嵌入过程有足够的了解,但是
如果对水印的嵌入只是部分了解的话,任何破坏或消除水印的
企图都应导致载体严重的降质而不可用。
4.
● 抗窜改性
5.
与抗毁坏的鲁棒性不同,抗窜改性是指水印一旦嵌入到载
体中,攻击者就很难改变或伪造。鲁棒性要求高的应用,通常
3. 区别主要存在于达到这些目标所使用的方法及策略,以 及所关心的领域。信息安全主要涉及数据的机密性、完 整性、可用性,而不管数据的存在形式是电子的、印刷 的还是其它的形式。
4. 计算机安全可以指:关注计算机系统的可用性及正确的 操作,而并不关心计算机内存储或产生的信息。
三、信息安全的威胁
1. 信息泄露:保护的信息被泄露或透露给某个非授权的实体。
6. 业务流分析:通过对系统进行长期监听,利用统计分析 方法对诸如通信频度、通信的信息流向、通信总量的变 化等参数进行研究,从中发现有价值的信息和规律。
7. 假冒:通过欺骗通信系统(或用户)达到非法用户冒充 成为合法用户,或者特权小的用户冒充成为特权大的用 户的目的。我们平常所说的黑客大多采用的就是假冒攻 击。
此处加标题
电子政务的信息安
眼镜小生制作
一、在进入我们的论题之前先看几个案例 二、何谓信息安全 三、信息安全的威胁 四、信息安全的防范 五、网络防火墙(属于访问控制) 六、数字签名,加密,认证技术 (属于密码学)
七、参考资料
一、在进入我们的论题之前先 看几个案例
1. 1996年初,据美国旧金山的计算机安全协会与联邦调查 局的一次联合调查统计,有53%的企业受到过计算机病 毒的侵害,42%的企业的计算机系统在过去的12个月被 非法使用过。而五角大楼的一个研究小组称美国一年中 遭受的攻击就达25万次之多。
3. 拒绝服务:信息使用者对信息或其他资源的合法访问被无 条件地阻止。
4. 非法使用(非授权访问):某一资源被某个非授权的人,或 以非授权的方式使用。
5. 窃听:用各种可能的合法或非法的手段窃取系统中的信息 资源和敏感信息。例如对通信线路中传输的信号搭线监听, 或者利用通信设备在工作过程中产生的电磁泄露截取有用 信息等。
10. 抵赖:这是一种来自用户的攻击,涵盖范围比较广泛,比如: 否认自己曾经发布过的某条消息、伪造一份对方来信等。
11. 计算机病毒:这是一种在计算机系统运行过程中能够实现传 染和侵害功能的程序,行为类似病毒,故称作计算机病毒。
12. 信息安全法律法规不完善:由于当前约束操作信息行为的法 律法规还很不完善,存在很多漏洞,很多人打法律的擦边球, 这就给信息窃取、信息破坏者以可趁之机。
5. 1996年9月18日,黑客又光顾美国中央情报局的网络 服务器,将其主页由“中央情报局” 改为“ 中央愚 蠢局” 。
6. 1996年12月29日,黑客侵入美国空军的全球网网址 并将其主页肆意改动,其中有关空军介绍、新闻发布 等内容被替换成一段简短的黄色录象,且声称美国政 府所说的一切都是谎言。迫使美国国防部一度关闭了 其他80多个军方网址。
也需要很强的抗窜改性。在版权保护中,要达到好的抗窜改性
是比较困难的。
ຫໍສະໝຸດ Baidu
水印容量 嵌入的水印信息必须足以表示多媒体内容的创建者或所有者的 标志信息,或是购买者的序列号。这样在发生版权纠纷时,创 建者或所有者的信息用于标示数据的版权所有者,而序列号用 于标示违反协议而为盗版提供多媒体数据的用户。
8. 旁路控制:攻击者利用系统的安全缺陷或安全性上的脆 弱之处获得非授权的权利或特权。例如,攻击者通过各 种攻击手段发现原本应保密,但是却又暴露出来的一些 系统“特性”,利用这些“特性”,攻击者可以绕过防 线守卫者侵入系统的内部。
9. 授权侵犯:被授权以某一目的使用某一系统或资源的某个人, 却将此权限用于其他非授权的目的,也称作“内部攻击”。
四、信息安全的防范
信息安全的防范技术严格地讲仅包含3类:隐藏、访问控制和密码 学
典型的措施有:
数字水印属于隐藏。
数字水印(Digital Watermarking)技术是将一些标识信息(即数 字水印)直接嵌入数字载体当中(包括多媒体、文档、软件等)或 是间接表示(修改特定区域的结构),且不影响原载体的使用价 值,也不容易被探知和再次修改。但可以被生产方识别和辨认。 通过这些隐藏在载体中的信息,可以达到确认内容创建者、购 买者、传送隐秘信息或者判断载体是否被篡改等目的。
2. 1994年末,俄罗斯黑客弗拉基米尔·利维与其伙伴从
3. 圣彼得堡的一家小软件公司的联网计算机上,向美国 CITYBANK银行发动了一连串攻击,通过电子转帐方式, 从CITYBANK银行在纽约的计算机主机里窃取1100万 美元。
4. 1996年8月17日,美国司法部的网络服务器遭到黑客 入侵,并将“ 美国司法部” 的主页改为 “ 美国不公 正部” ,将司法部部长的照片换成了阿道夫·希特勒, 将司法部徽章换成了纳粹 党徽,并加上一幅色情女 郎的图片作为所谓司法部部长的助手。此外还留下了 很多攻击美国司法政策的文字。
二、何谓信息安全
1. 人上述案例我们可以看出信息在传播过程中的安全性 是很脆弱的,由于信息量的急剧增加,要求大容量、高 效率地传输这些信息。并保证这些信息的安全。于是有 了信息安全的概念。所谓信息安表是指保护信息和信息 系统免受来自未经授权的访问,使用,泄露,中断,篡 改,检视,记录和销毁。
2. 信息安全这一术语,与计算机安全和信息保障 (information assurance)等术语经常被不正确地互相 替换使用。这些领域经常相互关联,并且拥有一些共同 的目标:保护信息的机密性、完整性、可用性;然而, 它们之间仍然有一些微妙的区别
1.
数字水印系统必须满足一些特定的条件才能使其在数
字产品版权保护和完整性鉴定方面成为值得信赖的应用体系。
一个安全可靠的水印系统一般应满足如下要求:
1. 隐蔽性
2.
也称不可感知性,即对于不可见水印处理系统,水印嵌入
算法不应产生可感知的数据修改,也就是水印在通常的视觉条
件下应该是不可见的,水印的存在不会影响作品的视觉效果。
1. 鲁棒性
3.
水印必须很难去掉(希望不可能去掉),当然在理论上任何
水印都可以去掉,只要对水印的嵌入过程有足够的了解,但是
如果对水印的嵌入只是部分了解的话,任何破坏或消除水印的
企图都应导致载体严重的降质而不可用。
4.
● 抗窜改性
5.
与抗毁坏的鲁棒性不同,抗窜改性是指水印一旦嵌入到载
体中,攻击者就很难改变或伪造。鲁棒性要求高的应用,通常
3. 区别主要存在于达到这些目标所使用的方法及策略,以 及所关心的领域。信息安全主要涉及数据的机密性、完 整性、可用性,而不管数据的存在形式是电子的、印刷 的还是其它的形式。
4. 计算机安全可以指:关注计算机系统的可用性及正确的 操作,而并不关心计算机内存储或产生的信息。
三、信息安全的威胁
1. 信息泄露:保护的信息被泄露或透露给某个非授权的实体。
6. 业务流分析:通过对系统进行长期监听,利用统计分析 方法对诸如通信频度、通信的信息流向、通信总量的变 化等参数进行研究,从中发现有价值的信息和规律。
7. 假冒:通过欺骗通信系统(或用户)达到非法用户冒充 成为合法用户,或者特权小的用户冒充成为特权大的用 户的目的。我们平常所说的黑客大多采用的就是假冒攻 击。
此处加标题
电子政务的信息安
眼镜小生制作
一、在进入我们的论题之前先看几个案例 二、何谓信息安全 三、信息安全的威胁 四、信息安全的防范 五、网络防火墙(属于访问控制) 六、数字签名,加密,认证技术 (属于密码学)
七、参考资料
一、在进入我们的论题之前先 看几个案例
1. 1996年初,据美国旧金山的计算机安全协会与联邦调查 局的一次联合调查统计,有53%的企业受到过计算机病 毒的侵害,42%的企业的计算机系统在过去的12个月被 非法使用过。而五角大楼的一个研究小组称美国一年中 遭受的攻击就达25万次之多。