信息网络安全资料_
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
信息网络安全资料_
信息网络安全主要内容 u 基础概述 u 风险威胁 u 建设应用 u 安全管理第一部分信息网络基础概述虚拟世界虚拟世界:高科技的网络信息时代,把意识形态中的社会结构以数字化形式展示出来。
虚拟世界:数字空间、网络空间、信息空间。
现实世界与虚拟世界的不同:交往方式不同,(面对面,视距;点对点,非视距)生存基础不同(自然,科技)实体形态不同(原子,比特)自由空间不同(心灵空间,网络空间)科技是第七种生命形态人类已定义的生命形态仅包括植物、动物、原生生物、真菌、原细菌、真细菌,人造物表现得越来越像生命体;生命变得越来越工程化。
失控——全人类的最终命运和结局信息的及时传输和处理技术变成当代社会的生产力、竞争力和发展成功的关键。
一、基本概念信息定义1:信息是事物现象及其属性标识的集合。
定义2:以适合于通信、存储或处理的形式来表示的知识或消息。
信息构成是由:(1)信息源(2)内容(3)载体(4)传输(5)接受者信息一般有4种形态:①数据②文本③声音④图像人类信息活动经历: 1、语言的获得 2、文字的创造人类四大古文字体系:①古埃及圣书文字②苏美尔楔形文字(伊拉克东南部幼发拉底河和底格里斯河下游)③印地安人玛雅文字④中国甲古文 3、印刷术的发明唐朝有印刷;宋代毕升创造活字印刷术;元代王祯创造木活字,又发明转轮排字盘;明代铜活字出现;再到油印,发展到现在利用磁的性质来复印。
4、摩尔斯电报技术的应用
5、计算机网络的应用网络
一、概念定义1:由具有无结构性质的节点与相互作用关系构成的体系。
定义2:在物理上或/和逻辑上,按一定拓扑结构连接在一起的多个节点和链路的集合。
★ 计算机信息系统指由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。(94年国务院147号令)信息网络是一个人机系统。
基本组成:网络实体、信息和人。
★ 信息网络安全保护计算机信息系统免遭拒绝服务,未授权(意外或有意)泄露、修改和数据破坏的措施和控制。
信息网络安全包括:① 实体安全② 信息安全③ 运行安全④人员安全二、特点与属性 1、特点:①开放性②互动性③虚拟性④便捷性⑤全球性⑥脆弱性★2、属性:①保密性②完整性③可控性④可用性⑤不可否认性如果有一条出现问题就不安全了三、发展现状网民
5.13亿互联网普及率为38.3% 手机网民 3.56亿微博用户达2.5亿第二部分信息网络风险威胁中国面临的威胁1、来自外部威胁:政治军事上、经济上、思想文化上、自然资源和生态环境上等 2、潜藏在内部的威胁:信仰和价值取向的偏失;国民整个心态失衡;腐败的威胁;贫富分化日益严重的威胁;大部分甚至绝大部分地区和人民仍然面临基本温饱和生存的表面繁荣;东西部和南北方在经济和文化诸方面差距越来越大的威胁等。
3、非传统威胁:金融安全、环境安全、信息安全、流行疾病、人口安全、民族分裂主义等。
网络安全从其本质上来讲就是网络上的信息安全。
从国家安全、社会稳定角度从社会教育和意识形态角度从单位组织和用户角度⑴从国家安全、社会稳定
角度: n 美国利用互联网对我”西化””分化”和遏制的战略图谋更加突出 n 境外敌对势力的网上煽动破坏活动更加突出 n 群体性事件从网上发端的情况更加突出 n 网络违法犯罪活动更加突出 n 互联新技术新应用对我工作挑战更加突出建立隐形网络(带天线的手提箱基站、没有中央集线器的无线网络)触犯他国法律(美国在触犯他国法律的时候却说,如果网络安全遭到爽破坏并导致严重后果,将动用高精度武器,包括巡航导弹)打响新信息战(占领信息空间、掌握信息资源)超级网络武器:决定未来战争胜负美军网络武器可分为四类 1、计算机病毒类:包括“逻辑炸弹”、“软件嗅探”、“蠕虫”等破坏性病毒。
2、电磁脉冲类:位于新墨西哥州的洛斯阿拉莫斯国家实验室,研制出一种手提箱大小、能产生高能量电磁脉冲的设备。
3、电子生物类:能吞噬计算机电子器件,并使电子线路绝缘,就像普通微生物吞噬垃圾和石油废料一样;或对作战人员产生电子生物方面的干扰破坏,使之丧失战斗力。“神经电子”武器,产生神经性头痛,并损坏视觉细胞。
4、计算机黑客类:“无线空中监视平台”。能破解手机的PIN码,黑客能借此窃听手机通话,甚至假冒手机信号发射塔。
⑵从社会教育和意识形态角度十七届六中全会:中共中央关于深化文化体制改革、推动社会主义文化大发展大繁荣若干重大问题的决定。①积极利用②科学发展③依法管理④确保安全加强互联网管理,必须依靠政府、业界、公众三方同努力,形成政府监管、行业自律与公众监督相结合的格局。法律规范行政监管利用网络进行意识形态渗透和文化侵略美国的“三片”文化:薯片控制了我们的胃。通过胃感受到一种外来文化的重量。
大片控制了我们视觉娱乐。东方审美欣赏的习惯已经被美国人改造了。
芯片控制了我们的创造性和文化安全性。可以通过特殊技术把我们电脑里所有的材料复制拿走文化是什么?文化是一种社会现象,是人们长期创造形成的产物。同时又是一种历史现象,是社会历史的积淀物。确切地说,文化是指一个国家或民族的历史、地理、风土人情、传统习俗、生活方式、文学艺术、行为规范、思维方式、价值观念等。
中国具有向世界贡献“文明、公平、正义”价值观
①“礼”,即以文明方式行为是超越“自由”的价值观。
②“仁” “公平”是比“平等”更高水平的社会进步。
③“义” 可译为“正义”或“道义” ⑶从单位和用户角度★ 安全威胁从方式上分类:①殃及信息网:911事件
等、雷击、断电等②针对信息网络:如非法侵入他人的计算机系统、破坏计算机信息系统、在互联网上传输计算机病毒等等。
③利用信息网络:主要包括:A、利用互联网危害国家安全和社会稳定的犯罪行为;B、利用互联网实施的破坏社会主要市场经济和社会管理秩序的犯罪,例如网上销售伪劣产品、侵害他人商业信誉、做虚假宣传、侵害金融秩序等等;C、利用计算机来实施侵害他人的人身权利或合法财产权利的行为,例如网上盗窃、诈骗、敲诈勒索、侮辱诽谤他人等等。
★恶意病毒“四大家族” :①宏病毒②CIH病毒③蠕虫病毒④木马病毒计算机犯罪的种类及特征分类标准特点常见形式以互联网络作为生存空间被动性质,引诱一般人进入 1、色情网站 2、六合彩站点以互联网作为犯罪工具针对特定目标进行侵害,使用网络作为犯罪工具 1、在网络上进行恐吓、诽谤 2、网络诈骗3、传播有害信息以互联网作为犯罪客体对网络或计算机信息系统进行破坏、攻击 1、入侵网络 2、散布病毒★系统的物理故障:①硬件故障与软件故障②计算机病毒③人为的失误④网络故障和设备环境故障不属于安全策略所涉及的方面是:①物理安全策略②访问控制策略③信息加密策略④防火墙策略第三部分信息网