计算机网络安全与保密概述()
计算机网络安全概述

计算机网络安全概述计算机网络安全不仅包括组网的硬件、管理控制网络的软件,也包括共享的资源,快捷的网络服务,所以定义网络安全应考虑涵盖计算机网络所涉及的全部内容。
参照ISO给出的计算机安全定义,认为计算机网络安全是指:“保护计算机网络系统中的硬件,软件和数据资源,不因偶然或恶意的原因遭到破坏、更改、泄露,使网络系统连续可靠性地正常运行,网络服务正常有序。
”下面是店铺为大家带来的关于计算机网络安全的相关知识,希望大家喜欢计算机网络安全的定义计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。
计算机网络安全包括两个方面,即物理安全和逻辑安全。
物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。
逻辑安全包括信息的完整性、保密性和可用性。
计算机网络安全的隐患对计算机信息构成不安全的因素很多,其中包括人为的因素、自然的因素和偶发的因素。
其中,人为因素是指,一些不法之徒利用计算机网络存在的漏洞,或者潜入计算机房,盗用计算机系统资源,非法获取重要数据、篡改系统数据、破坏硬件设备、编制计算机病毒。
人为因素是对计算机信息网络安全威胁最大的因素。
计算机网络不安全因素主要表现在以下几个方面:保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。
完整性:数据未经授权不能进行改变的特性。
即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。
可用性:可被授权实体访问并按需求使用的特性。
即当需要时能否存取所需的信息。
例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。
可控性:对信息的传播及内容具有控制能力。
可审查性:出现的安全问题时提供依据与手段计算机网络安全技术分类虚拟网技术虚拟网技术主要基于近年发展的局域网交换技术(ATM和以太网交换)。
交换技术将传统的基于广播的局域网技术发展为面向连接的技术。
因此,网管系统有能力限制局域网通讯的范围而无需通过开销很大的路由器。
网络安全与保密工作

避免点击来源不明的链接或下载不明文件 ,以免遭受网络钓鱼或恶意软件攻击。
个人保密工作实践
保护个人信息
避免在公共场合透露个人敏感信息,如 身份证号、银行账户、密码等。
定期清理个人信息
定期清理个人信息,如删除不再需要 的邮件、聊天记录等,以减少泄露风
险。
加密通信
使用加密通信工具,如加密邮件、即 时消息等,以确保通信内容不被窃听 或篡改。
重要性
随着互联网技术的快速发展,网络安全已成为国家安全、社 会稳定和经济发展至关重要的领域。保护网络安全对于保障 国家安全、维护公民权益、促进经济发展具有重要意义。
网络安全威胁与风险
网络安全威胁
包括黑客攻击、病毒和蠕虫、特洛伊木马、勒索软件、拒绝服务攻击等。这些 威胁可能来自个人、组织或国家,出于各种目的对网络系统进行破坏、窃取或 干扰。
件的能力。
05
个人网络安全与保密实践
个人网络安全防护措施
使用强密码和多因素身份验证
安装防病毒软件和防火墙
创建复杂且难以猜测的密码,并启用多因 素身份验证,增加账户安全性。
使用可靠的防病毒软件和防火墙,以检测 和阻止恶意软件和网络攻击。
定期更新操作系统和软件
谨慎点击链接和下载文件
及时更新操作系统、浏览器和其他软件, 以修补安全漏洞。
企业网络安全与保密的培训与教育
01
02
03
04
培训课程
定期为员工提供网络安全与保 密培训课程,提高员工的安全
意识和技能。
在职培训
在日常工作中进行网络安全与 保密的提醒和指导,强化员工
的安全意识。
安全意识宣传
通过内部宣传渠道,宣传网络 安全与保密的重要性,提高员
网络安全概述

PDRR安全模型
注意: 保护、检测、恢复、响应这几个阶段并不是孤
立的,构建信息安全保障体系必须从安全的各个方
面进行综合考虑,只有将技术、管理、策略、工程
过程等方面紧密结合,安全保障体系才能真正成为
指导安全方案设计和建设的有力依据。
信息保障体系的组成
法律与政策体系
标准与规范体系
人才培养体系
络提供的服务不间断。如果只将焦点放在计算机安
全上,就会导致安全盲点,攻击者可能会使网络中
所采用的保护机制不起作用。
信息的安全需求
保密性:对信息资源开放范围的控制。
(数据加密、访问控制、防计算机电磁泄漏等安全措施)
完整性:保证计算机系统中的信息处于“保持完整或一种未受损的 状态”。
(任何对系统信息应有特性或状态的中断、窃取、篡改、伪造都是破
算机系统评价准则)、ITSEC(信息技术安全评价准则)
等。
网络信息安全阶段
1988年莫里斯蠕虫爆发 对网络安全的关注与研究 CERT成立 该阶段中,除了采用和研究各种加密技术外,还开发了许多针对网 络环境的信息安全与防护技术:(被动防御) 安全漏洞扫描技术、安全路由器、防火墙技术、入侵检测技术、网 络攻防技术、网络监控与审计技术等。 当然在这个阶段中还开发了许多网络加密、认证、数字签名的算法 和信息系统安全评估准则(如CC通用评估准则)。
信息安全管理的地位(3/8)
预警:根据以前掌握系统的脆弱性和了解当前的犯罪趋势,
预测未来可能受到的攻击和危害。
虽然目前Internet是以光速传播的,但攻击过程还是有时间
差和空间差。 如果只以个人的能力实施保护,结果永远是保障能力小于 或等于攻击能力,只有变成举国体制、协作机制,才可能做 到保障能力大于等于攻击能力。
网络安全与保密工作

智能手机安全保密隐患
智能手机是无线通信和计算机网络技术的融 合体,具备高速联网、视频传输、导航定位 等功能,相当于一台能够通话、随时上网的 移动式计算机终端。智能手机在给我们带来 更多样功能、更便捷使用的同时,也更容易 遭受攻击、感染病毒、泄露信息,给保密工 作带来新的挑战。
智能手机容易受到的攻击
智能手机容易受到的攻击
2.硬件攻击。直接对手机硬件进行攻击,同样能 达到窃密的目的。其攻击方式主要有三种:一是在 目标手机内安装专门的窃听装置,不仅能窃听用户 的通话内容,还能通过远程控制,使处于待机状态 的手机,在用户毫不知情的情况下自动转变为通话 状态,窃听到周围环境的通话内容。二是复制目标 手机的SIM卡,安装到其他手机中,也可以直接获 得进出目标手机卡号的数据。三是利用手机不间断 与移动通信网络保持信息交换的特性,通过相应的 设备,达到对目标手机进行识别、监视、跟踪和定 位的目的。
只能手机容易受到的攻击
3.软件攻击。由于智能手机使用的是开放式操作 系统,方便用户自行安装、添加程序,给窃密者 提供了可乘之机。窃密者利用手机操作系统的漏 洞,编写手机病毒、木马等恶意程序,窃取手机 的控制权,直接导致通话外泄、信息泄露、数据 丢失、话费损失等严重后果。智能手机较强的上 网功能和部分用户不安全的上网习惯,给了手机 病毒、木马乘虚而入的机会。此外,彩信、邮件 等也是手机病毒传播感染的重要途径。
一
保密工作的形势任务
(三)保密工作存在的问题越来越突出
突出表现在保密工作的对象、领域、内容、范围、 形式等发生了深刻变化,涉密人员流动性增强,涉密 载体形式多样,涉密活动日趋频繁,窃密技术更先进、 形式更隐蔽、手段更狡猾,泄密途径和隐患明显增多,
保密工作的难度越来越大。
大学网络安全课程第一章网络安全概论

1.3 网络安全管理状况及发展趋势
1.3.1 国外网络安全管理的状况
案例1-9
网络“生存性”问题 (survivability)。 从1993 年提出,近年来才得到重视。 美国军队正在研究当网络系统 受到攻击或遭遇突发事件、面 临失效的威胁时,如何使关键 部分能够继续提供最基本的服 务,并能及时地恢复所有或部 分服务。
Байду номын сангаас
课堂讨论
1. 什么说计算机网络存在着的安全漏洞和隐患? 2. 计算机网络安全面临的主要威胁类型有哪些? 3. 网络安全威胁和攻击机制发展的特点是什么?
1.2 网络安全的威胁
1.2.3 网络安全风险因素
1. 网络系统本身的缺陷
互联网最初仅限于科研和学术组织,其技术基础并不安全。现代互联网 已经成为面向世界开放的网络,任何用户都可便捷地传送和获取各种信息资 源,具有开放性、国际性和自由性的特征。 网络不安全主要因素及表现包括以下7个方面:
设置陷阱“机关”系统或部件,骗取特定数据以违反安全策略 故意超负荷使用某一资源,导致其他用户服务中断
重发某次截获的备份合法数据,达到信任非法侵权目的 假冒他人或系统用户进行活动 利用媒体废弃物得到可利用信息,以便非法使用 为国家或集团利益,通过信息战进行网络干扰破坏或恐怖袭击
冒名顶替 媒体废弃物
信息战
1.4 网络安全技术概述
1.4.1 常用网络安全技术
1.网络安全管理技术的概念
网络安全技术(Network Security Technology)是指为解决网 络安全进行有效监控,保证数据传输的安全性的技术手段,主要包括 物理安全技术、网络结构安全技术、系统安全技术、管理安全技术, 以及确保安全服务和安全机制的策略等。 网络安全管理技术(Network Security Management Technology)指实现网络安全管理和维护的技术。包括网络安全管 理方面的各种技术、手段、机制和策略等,一般需要基于多层次安 全防护的策略和管理协议,将网络访问控制、入侵检测、病毒检测 和网络流量管理等安全技术应用于内网,进行统一的管理和控制, 各种安全技术彼此补充、相互配合,形成一个安全策略集中管理、 安全检查机制分散布置的分布式安全防护体系结构,实现对内网安 全保护和管理。
计算机网络安全概述

I 动攻 击是 指攻击 者通过 有选择 的修 改 删 除
迤 巡 、 序 、 制 、 人 数 据 流 或 数 据 流 的一 部 抒 【 复 插 l 造 到 破 士 目 的 。 主 动 攻 击 町 以 归 纳 1L 断 、 改 、 f 、 勾} 簋 】
l T fI 如 C ' P等 ) , " .能够 确 保信 自枉数 据 包级 别 的完 . 整性 , 即做到 在传输 过程 中 丢信息包 . 不重复搂收 信 自包 但却 无法 制 止朱授权第 i _ 、 疗 信息包 内存 f 的修改 网络 信息 的可用性 包括 埘 静态 信息 的 _ 得 J j 到性 干 _操 作 性及 对动 态信息 内棒 的 ・ ¨丁 玎见性 网珞
关键词 因特 网 网络安 全 常 用技 术
1 前 言
随着计 算机 网络 的普 及 , 其应 用 向深 度 和广度不断 发展 企 业上 网、 政腑 上网 、 网 校、 网上 购物等 等方 兴未艾 一到 目前为 止 , 因特
网已经 覆盖 r 球 I5个国家 和地区 , 户数 量超 过一亿 随着 电子 全 7 用 商务 的不断 发展 个网络化社 会的雏 形已经 展现 在我们 面前 但
伪 造 3和 中断 是指阻 断 由发送 方刮接收方 的信息 接收方 无法 得到 该信息 是针 对信 息可 性 这 的攻击 篡改是 指攻击 者修改 、 破坏 由发送 方到接 收 疗的信息 流 使接 收方得 到错误 的信 息 , 从而 破坏 信
息 f 完 整性 造 是 针 对 信 息 的 真 实 性 的 攻 - 击 l 伪 旨 攻 肯 者 是 首先 记 录 一 段 发 送 方 与 接 收 疗之 1 的 信 息 日 】
的 段 信息流 向接收 方发送 。
的安 争 链架 . 机密 性 、 栏性 、 f 性 、 实 性之 除 完 可 { J 真 外. 义增 加 r 实用性 和 有性 , 为这样 才能 解 释各 认
网络安全与保密工作

网络安全与保密工作随着信息技术的飞速发展和全球互联网的普及,网络安全问题变得越来越重要。
在商业、政治、社会等各个领域,网络安全与保密工作都显得至关重要。
本文将探讨网络安全与保密工作的意义、当前面临的挑战以及应对策略。
一、网络安全与保密工作的意义网络安全是指保护网络系统免受未经授权的入侵和破坏,确保网络数据的机密性、完整性、可用性和可控性。
保密工作则是保障国家安全、维护社会稳定、保护公民隐私的重要手段。
网络安全与保密工作的意义在于:1、保障国家安全:网络空间是国家安全的重要领域之一,网络安全与保密工作是维护国家安全的重要保障。
2、促进经济发展:随着电子商务、电子金融等网络应用的普及,网络安全与保密工作对于保护企业和个人的财产安全、维护市场秩序具有重要意义。
3、维护社会稳定:网络谣言、网络犯罪等不良行为会对社会稳定产生负面影响,网络安全与保密工作有助于遏制这些行为的发生。
4、保护公民隐私:网络空间已经成为公民个人信息的重要存储地,网络安全与保密工作能够保护公民的个人隐私不受侵犯。
二、网络安全与保密工作面临的挑战当前,网络安全与保密工作面临着诸多挑战:5、技术发展迅速:随着信息技术的飞速发展,网络攻击手段日益复杂,防范难度逐渐增大。
6、跨国网络犯罪:全球化背景下,跨国网络犯罪呈现出日益增长的趋势,对国家安全和社会稳定构成了严重威胁。
7、网络谣言传播:网络谣言具有传播速度快、影响范围广的特点,给社会稳定和个人权益带来严重损害。
8、内部泄露风险:企业内部员工可能存在泄露敏感信息的风险,给企业带来重大损失。
三、应对策略为了应对上述挑战,我们需要采取以下策略:9、加强技术研发:加大对网络安全技术的研发力度,提高网络安全防范能力。
10、完善法律法规:制定和完善网络安全法律法规,加强对网络犯罪的打击力度。
11、提高公众意识:加强网络安全教育,提高公众对网络安全的认识和意识。
12、加强内部管理:建立健全企业内部信息管理制度,加强对员工的信息安全培训和监管。
网络安全与保密

网络安全与保密网络安全与保密随着互联网的迅猛发展,网络安全和保密问题日益突出。
网络安全指的是保护计算机和服务器等网络系统以及其中存储、传输的信息不受未经授权的访问、使用、披露、破坏、修改等非法行为的影响,确保网络运行的稳定性、可靠性和可用性。
网络保密则是指在网络环境下保护信息的机密性和完整性,防止信息泄露、篡改、窃听等不法行为。
网络安全和保密对个人、组织和国家来说都具有重要意义。
个人在使用互联网时,需要保护自己的隐私和个人信息,避免遭受网络诈骗、盗窃、诽谤等侵害。
组织和企业的信息安全和保密往往涉及商业机密、客户数据、财务信息等重要资产,泄漏可能带来严重的经济损失和声誉影响。
国家的网络安全和保密直接关乎国家安全和稳定,对于国家机密、政府数据、军事信息等的保护至关重要。
实现网络安全和保密需要多种手段和措施。
首先,需要建立完善的网络安全基础设施,包括网络防火墙、入侵检测系统、网络安全监控系统等,以及采用各种加密、认证和授权技术来保护数据的机密性和完整性。
其次,需要制定和执行网络安全政策和规范,培养和提高人员的网络安全意识和技能,加强对网络安全事件的监测和应对能力。
同时,还需要加强国际合作,共同应对跨国网络犯罪和网络战争威胁。
在保密方面,需要加强对信息的存储、传输和处理的控制。
对于重要信息和资产,可以采用加密技术和访问控制机制,设置权限限制,确保只有授权人员才能访问和处理相关数据。
此外,要加强对内部员工的保密教育和监控,建立完善的保密管理制度,防止内部人员的失职和泄密行为。
然而,网络安全和保密工作仍面临挑战。
随着技术的进步,黑客和网络犯罪分子的攻击手段也越发复杂和隐蔽。
社交工程、钓鱼邮件、恶意软件等高级攻击技术层出不穷,给网络安全和保密带来了前所未有的威胁。
同时,网络空间的虚拟性和匿名性使得追溯和法律打击变得困难,给犯罪分子提供了可乘之机。
因此,为了确保网络安全和保密,个人、组织和国家都需要不断提高网络安全和保密意识,加强技术防护和管理,与相关机构和国际组织合作,共同应对网络威胁和挑战。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
网络警察 Network Police
无孔不入的木马病毒 木马病毒存在于互联网各个角落,任何 连接互联网的电脑几乎都收到过木马病毒的 侵害。 1、不安全的URL链接 2、陌生可执行文件 *.exe,病毒将真实 的文件‚文档.txt‛隐藏,用文档.exe欺骗 用户点击。
网络警察 Network Police
三、计算机网络安全与保密
1、黑客
◆目的:不是为名,就是为利: ——三藏道:世间事惟名利最重要,似他为利的,舍死忘 生;我弟子奉旨全忠,也只是为名,与他能差几何。 ——《西游记 四十八回》 名——炫耀技术 -修改主页、获取论坛、社区管理员 利——谋取利益 -获得网络世界的利益 ---虚拟货币,论坛积分,获取信息和情报 -直接或间接谋取现实财务 ---银行卡、证券金融、受雇、勒索诈骗
网络警察 Network Police
黑客产业链
网络警察 Network Police
成熟的网络犯罪产业链
盗窃-----销赃-----洗钱,分工明确,各环节都已具备 网络金融犯罪凸显,主要以银行、证券、福彩中心等为目标 如‚网银大盗‛‚证券大盗‛,前不久‚福彩号码篡改案‛ 2004年,农行、工行、中行、银联、渣打、汇丰、星展等银 行纷纷被假冒,涉案金额上亿元。 2004年全球仿冒网站造成的损失金额达1.4亿美元
网络警察 Network Police
计算机网络安全与保密工作的关系
现代信息系统
计算机信息系统
广播电视系统
电信系统
互联网的飞速发展促使传统的广播电视网、电信网络 和互联网三网融合,网络已经融入生产、生活、办公、娱 乐、教育、文卫等各个方面,计算机网络安全与保密变得 密不可分。
网络警察
Network Police
对政府类网站的破坏是明显有针对性地。
网络警察 Network Police
网络警察 Network Police
从中我们看出,大陆政府网站被篡改的数量累计达到到 2589个,其中不重复的竟有2180个,占到中国大陆各级政府网站总数 1.2万个的18%左右。也就是说,仅这半年来,五个政府网站中就有一 个被黑。而且,近年来,网站被篡改的数目仍以每年2-3倍的速度在不 断递增。
攻击工具易于从网络下载 网络蠕虫具有隐蔽性、传染性、破坏性、自主攻击 能力 新一代网络蠕虫和黑客攻击、计算机病毒之间的界 限越来越模糊
网络警察 Network Police
◆黑客组织、黑客社区发展迅速
网络警察 Network Police
各国纷纷发展产生了大量网络黑客组织,比如美国的 ‚大屠杀2600‛、‚Subex‛、‚SVUN‛、‚Hi-tech‛等, 中国的‚中国鹰派‛、‚幻影旅团‛、‚第八军团‛。 1984年艾里克.科力在纽约创办黑客杂志《2600:黑客 季刊》起,目前互联网上有关黑客的论坛数量超过800万个 ,黑客技术似乎成为衡量网络技术高低的标尺,几乎10个 计算机专业人中就有1个熟悉黑客技术,10个熟悉黑客技术 中有1个中等黑客,10个中等黑客中有1个专业黑客,成为 黑客越加容易。全球各类黑客估计超过千万,对互联网各 类系统漏洞不停的扫描。
4、系统漏洞、软件漏洞、网络漏洞发现加快,攻击爆 发时间变短
相关数据: 在所有新攻击方法中,64%的攻击针对一年之内发现的漏洞 最短的大规模攻击距相应漏洞被公布的时间仅仅为28天
网络警察 Network Police
5、垃圾邮件问题依然严重
垃圾邮件中不仅有毫无用处的信息,还有病毒和恶意代码
年度 2004 2005 2006 2007 2008 占所发生网络安全事件总数的百分比 36% 36% 35% 22% 21% 在网络安全事件中的排名 2 2 3 3 3
计算机网络安全与保密概述
网络警察
Network Police
一、互联网发展现状 二、保密工作的重要性
三、计算机网络安全与保密
四、计算机安全保密概述
网络警察 Network Police
一、互联网发展现状
◆网民数量保持高速增长,其中我国网民已 达到3.38亿,稳居世界第一。
网络警察 Network Police
3、通过图片、文档等附件形式群发垃圾邮 件,成为病毒传播的主要方式之一。
网络警察 Network Police
4.“摆渡木马”通过优盘交叉使用,严重威胁内网数据 安全
摆渡攻击是一种专门针对移动存储设备,从与互联网 物理隔离的内部网络中窃取文件资料的信息攻击手段,类 似被河流隔断的两岸利用渡船进行摆渡实现互通,政府机 关、军队、银行、科研机构等重要部门和涉密单位出于信 息安全的考虑,一般将单位自建的内部网络与互联网之间 实施严格的物理隔离,U盘一度成为内、外网离线交换文 件数据的首选工具。摆渡攻击就是利用U盘作为‚渡船‛ ,达到间接从内网中秘密窃取文件资料的目的。 网络警察
1、 传播范围更广、传播途径更多 智能手机具备短信、彩信、网上浏览(GPRS/WAP/ WIFI/3G)与下载、蓝牙、红外线等多种联网功能,且具 有大容量存储空间,为手机木马病毒的复制、存储、传播 提供更广阔的途径。 2、 破坏性更大 以手机为目标的病毒木马的破坏性也将越来越大,有 可能会超越‚冲击波‛、‚震荡波‛病毒带给互联网络的 破坏。 3、造成的损失更大 手机中存储着大量的商业、工作、私人资料,一旦 中了木马,这些资料将会泄露出去,给用户造成巨大的经 济损失,并且木马结合手机的摄像头、GPS等功能,个人 网络警察 Network Police 信息将会暴露无疑。
网络警察 Network Police
以网络游戏产业链为目标 入侵游戏服务器,窃取装备、点卡 以其他虚拟资源为目标 盗窃QQ号码,盗窃源代码 网络黑社会的形成 DOS讹诈、DOS雇佣军明码标价 逐渐和传统犯罪相结合
网络警察 Network Police
3、攻击者需要的技术水平逐渐降低,手段更加灵活 ,联合攻击急剧增多
案例1
2009年24日晚10时,云南生晋宁县政府网站北 篡改,首页全部是‚俯卧撑、打酱油、躲猫猫, 武林三大绝学!‛的字样。
网络警察 Network Police
案例2
2009年6月21日零时,湖北省石首市政府网站 被黑。在网友所截取的石首政府网站页面上留有 一行‚真相只有一个!——BY柯南‛的字样,而网 页的标题则为‚杨叫兽留言板V1.6‛。
Network Police
5、手机木马
自2000年6月,西班牙发现世界上第一个手机木马病 毒‚VBS.Timofonica‛以来,2005底手机杀毒软件公司 SimWorks宣称手机木马病毒已达200余种,2006年底, 赛门铁克声称过去的6个月手机木马病毒数量翻了一番 ,手机木马病毒的增长速度几乎是PC木马病毒的10倍, 这些木马病毒可以破坏手机硬件、盗取用户资料,甚至 造成网络瘫痪。 手机可能成为身边的窃听器、定位器、泄密工具 ………
网络警察 Network Police
2)平均每月感染病毒的电脑达到250-300万台,某权 威机构表示,一个新安装的XP系统不装杀毒软件上网,平 均存活时间不到4分钟。
网络警察 Network Police
3)网络安全隐患严重 不法分子利用信息网络实时性强、隐蔽性高、 难以侦察等特点,借助网络实施犯罪、串联勾结 、甚至利用网络发展手下、发布指令等
网络警察 Network Police
案例3
2009年7月7日晚上开始,包括青瓦台在内的25 家韩国政府机构、银行和媒体的网站遭黑客攻击 而瘫痪。
网络警察 Network Police
◆黑客行为严重威胁国家安全
有关人士比喻说:‚2010年时,美国总统办公桌上 将有两个按钮,一个是发向中国的导弹,一个是关掉中 国所有WINDOWS系统电脑,想想我们怕那一个。‛引用 美国安全局的说法‚我们相信上帝,我们监控其他所有 的人。‛ 一位国家安全机构人员曾说过‚针对中国的网络间 谍攻击正变得越来越多,中国的国家安全从来没有像现 在这样与网络密切相关。‛因此‚肩负保密责任的敏感 单位必须重视网络安全防护,否则,无异于向境外网络 间谍敞开国家秘密的大门。‛数以万计的各类扫描器, 常年对中国IP进行扫描,忽视网络安全,无疑是向外界 敞开了大门。
◆网络应用日新月异
网络办公 网络游戏 网络支付
网络电话
网络电视
论坛、博客
互联网
网上聊天 电子邮件 网络警察 Network Police 网络交友
网络会议
网络远程手术
我国网站与网页数量直方图
网络警察 Network Police
◆网络安全问题凸显
1)病毒数量平均每年增长200%以上,活跃病毒 种类超过10万种类
0
10,000
20,000
30,000
40,000
50,000
60,000
信息来源 : 1999 CSI/FBI Computer Crime & Security Survey
信息财产价值
计算机信息泄漏损失
186答卷 (35%) 金融损失
[ 美国 538 Co. and Org. ]
单 位 : $1000
‚思危防患,治之于未乱‛
网络警察
Network Police
《中华人民共和国保守国家秘密法》对秘密做 了如下表述:国家秘密是关系国家的安全和利益 ,依照法定程序确定,在一定时间内只限一定范 围人员知悉的事项。 具体分为三类: ☆绝密:是最重要的国家秘密,泄露会使国家 的安全和利益遭受特别严重的损害。 ☆机密:是重要的国家秘密,泄露会使国家的 安全利益遭受严重损害。 ☆秘密:使一般的国家秘密,泄露会使国家安 全和利益遭受损害。
$377,828
$265,590
249答卷(41%) 金融损失
0
$100,000
$200,000
$300,000
$400,000