网络安全管理的基本知识

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

网络安全与社会稳定
互连网上散布一些虚假信息、有害信息对社会管理秩序造成的危害, 要比现实社会中一个造谣要大的多。
99年4月,河南商都热线一个BBS,一张说交通银行郑州支行行长协巨 款外逃的帖子,造成了社会的动荡,三天十万人上街排队,一天提了 十多亿。2001年2月8日正是春节,新浪网遭受攻击,电子邮件服务器 瘫痪了18个小时,造成了几百万的用户无法正常的联络。
有时操作系统的一些服务程序可以绕过机器的安全系统,互联网蠕虫就利 用了UNIX系统中三个可绕过的机制。
3、配置和初始化错误
如果不得不关掉一台服务器以维修它的某个子系统,几天后当重启动服务 器时,可能会招致用户的抱怨,说他们的文件丢失了或被篡改了,这就有 可能是在系统重新初始化时,安全系统没有正确的初始化,从而留下了安 全漏洞让人利用,类似的问题在木马程序修改了系统的安全配置文件时也 会发生。
网上不良信息腐蚀人们灵魂,色情资讯业日益猖獗。1997年5月去过色 情网站浏览过的美国人,占了美国网民的28.2%。河南郑州刚刚大专毕 业的杨某和何某,在商丘信息港上建立了一个个人主页,用五十多天 的时间建立的主页存了一万多幅淫秽照片的网站、100多部小说和小电 影。不到54天的时间,访问他的人到了30万。
算法考虑不周 编辑口令 口令破解
线缆连接
物理威胁
身份鉴别
网络安全威胁 系统漏洞
有害程序
口令圈套
病毒
代码炸弹
不安全服务 配置 初始化
乘虚而入
特洛伊木马
更新或下载
物理威胁
物理威胁包括四个方面:偷窃、废物搜寻、间谍行为和身份识别错误。 1、偷窃
网络安全中的偷窃包括偷窃设备、偷窃信息和偷窃服务等内容。如果他们想偷的信 息在计算机里,那他们一方面可以将整台计算机偷走,另一方面通过监视器读取计 算机中的信息。
2、废物搜寻
就是在废物(如一些打印出来的材料或废弃的软盘)中搜寻所需要的信息。在微机 上,废物搜寻可能包括从未抹掉有用东西的软盘或硬盘上获得有用资料。
3、间谍行为
是一种为了省钱或获取有价值的机密、采用不道德的手段获取信息。
4、身份识别错误
非法建立文件或记录,企图把他们作为有效的、正式生产的文件或记录,如对具有 身份鉴别特征物品如护照、执照、出生证明或加密的安全卡进行伪造,属于身份识 别发生错误的范畴。这种行为对网络数据构成了巨大的威胁。
网络安全与军事
在第二次世界大战中,美国破译了日本人的密码,将山本 的舰队几乎全歼,重创了日本海军。目前的军事战争更是 信息化战争,下面是美国三位知名人士对目前网络的描述。
美国著名未来学家阿尔温 托尔勒说过“谁掌握了信息,控制了网 络,谁将拥有整个世界。
美国前总统克林顿说过“今后的时代,控制世界的国家将不是靠军 事,而是信息能力走在前面的国家”。
网络安全管理的基本知识
内容提要
研究网络安全社会意义 研究网络安全的必要性。 主要介绍网络安全研究的体系。 计算机网络安全的相关法规。 介绍瑞星杀毒、防火墙软件的安装与使用。 介绍农民培训网的信息管理。
一、研究网络安全的社会意义
目前研究网络安全已经不只为了信息和数 据的安全性。
美国前陆军参谋长沙利文上将说过“信息时代的出现,将从根本上 改变战争的进行方式”。
二、研究网络安全的必要性
网络需要与外界联系,受到许多方面的威胁
物理威胁 系统漏洞造成的威胁 身份鉴别威胁 线缆连接威胁 有害程序等方面威胁。
网络安全威胁的来源
1.外部渗入(penetration) 未被授权使用计算机的人;
网络安全已经渗透到国家的经济、军事等 领域。
网络安全与政治
目前政府上网已经大规模的发展起来,电子政务工程已经在全国启动 并在北京试点。政府网络的安全直接代表了国家的形象。1999年到 2001年,一些政府网站,遭受了四次大的黑客攻击事件。
第一次在99年1月份左右,美国黑客组织“美国地下军团”联合了波兰 的、英国的黑客组织以及世界上的黑客组织,有组织地对我们国家的 政府网站进行了攻击。
第二次,99年7月份,当台湾李登辉提出了两国论的时候。 第三次是在2000年5月8号,美国轰炸我国驻南联盟大使馆后。 第四次是在2001年4月到5月,美机撞毁王伟战机侵入我海南机场。
网络安全与经济
一个国家信息化程度越高,整个国民经济和社会运行对信息资源和信 息基础设施的依赖程度也越高。我国计算机犯罪的增长速度超过了传 统的犯罪,1997年20多起,1998年142起,1999年908起,2000年上半 年1420起,再后来就没有办法统计了。利用计算机实施金融犯罪已经 渗透到了我国金融行业的各项业务。近几年已经破获和掌握100多起, 涉及的金额几个亿。
2000年2月份黑客攻击的浪潮,是互连网问世以来最为严重的黑客事件。 99年4月26日,台湾人编制的CIH病毒的大爆发,有统计说我国大陆受 其影响的PC机总量达36万台之多。有人估计在这次事件中,经济损失 高达近12亿元。
1996年4月16日,美国金融时报报道,接入Internet的计算机,达到了 平均每20秒钟被黑客成功地入侵一次的新记录。
2.内部渗入者 被授权使用计算机,但不能访问某些数据、程
序或资源,它包括: -冒名顶替:使用别人的用户名和口令进行操作; -隐蔽用户:逃避审计和访问控制的用户;
3.滥用职权者: 被授权使用计算机和访问系统资源,但滥用职
权者。
网络安全威胁的几种类型
冒名顶替
废物搜寻 间谍行为
拨号进入
窃听 偷窃
身份识别错误
系统漏洞威胁
系统漏洞造成的威胁包括三个方面:乘虚而入、不安全服务和配置和初 始化错误。
1、乘虚而入
例如,用户A停止了与某个系统的通信,但由于某种原因仍使该系统上的一 个端口处于激活状态,这时,用户B通过这个端口开始与这个系统通信,这 样就不必通过任何申请使用端口的安全检查了。
Baidu Nhomakorabea、不安全服务
身份鉴别威胁
身份鉴别造成威胁包括四个面:口令圈套、口令破解、算法考虑不周和编辑口 令。
相关文档
最新文档