




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、2014 秋秋 信息化发展对我国的深刻影响信息化发展对我国的深刻影响 1. 信息网络成为支持经济社会发展的重要基信息网络成为支持经济社会发展的重要基 础设施。础设施。 以电信网、互联网和广播电视网为代表的信以电信网、互联网和广播电视网为代表的信 息网络基础设施息网络基础设施 2. 信息产业成为重要的经济增长点。信息产业成为重要的经济增长点。 推动整个国民经济的发展和产业结构的升级。推动整个国民经济的发展和产业结构的升级。 2009年,国际电联(年,国际电联(ITU)发布报告显示,在全球)发布报告显示,在全球 范围内信息产业约占范围内信息产业约占GDP的的7.5%,而在,而在GDP增量增量 中所
2、占比例更高。中所占比例更高。 2 信息化发展对我国的深刻影响信息化发展对我国的深刻影响 3. 信息技术在国民经济和社会各领域得到广信息技术在国民经济和社会各领域得到广 泛应用。泛应用。 农村信息化稳步推进农村信息化稳步推进 电子银行为代表的现代银行服务体系初步建电子银行为代表的现代银行服务体系初步建 成成 3 信息化发展对我国的深刻影响信息化发展对我国的深刻影响 4. 电子政务为政府管理方式带来深刻变革。电子政务为政府管理方式带来深刻变革。 电子政务稳步开展,成为转变政府职能、提电子政务稳步开展,成为转变政府职能、提 高行政效率、推进政务公开的有效手段。高行政效率、推进政务公开的有效手段。 5
3、. 国防和军队信息化是当代军事变革的核心。国防和军队信息化是当代军事变革的核心。 将机械化部队转化为信息化部队将机械化部队转化为信息化部队 4 信息化发展凸显了信息安全问题信息化发展凸显了信息安全问题 生产力的成熟需要一个发展过程生产力的成熟需要一个发展过程 操作系统版本操作系统版本程序规模程序规模 WINDOWS 3.13M WINDOWS 955M WINDOWS 9818M WINDOWS 200035M WINDOWS XP40M WINDOWS Vista50M 系统的复杂性增加了错误出现的可能性 5 信息化发展凸显了信息安全问题信息化发展凸显了信息安全问题 生产力的成熟需要一个发展
4、过程生产力的成熟需要一个发展过程 有研究表明,编写有研究表明,编写1000行程序代码,平均可能行程序代码,平均可能 存在存在5到到15个个bug,有时甚至多达,有时甚至多达50个个 操作系统版本操作系统版本可能存在的错误数量可能存在的错误数量 WINDOWS NT175K1.75M WINDOWS XP200K2.00M 6 信息化发展凸显了信息安全问题信息化发展凸显了信息安全问题 生产力的成熟需要一个发展过程生产力的成熟需要一个发展过程 假设一个中型公司的网络拥有假设一个中型公司的网络拥有3万个网络节点万个网络节点 每个节点平均有每个节点平均有3000个可执行模块个可执行模块 每个可执行模块
5、的规模有每个可执行模块的规模有100KB 每行代码(每行代码(LOC)= 10Byte 每千行代码存在每千行代码存在5个个bug 约有约有10%的的bug可能造成安全事件可能造成安全事件 请问有多少个可能造成安全事件的请问有多少个可能造成安全事件的bug? 7 信息化发展凸显了信息安全问题信息化发展凸显了信息安全问题 威胁的多元性威胁的多元性 性质性质内容内容动机动机 国家安全威胁 信息战部队 压缩敌对国家政权决策空间及战略优 势,攫取战争利益 情报机构搜集敏感的政治、军事、经济信息 国内外敌对势力和政治 团体 推翻国家政权、颠覆政治制度 共同威胁 恐怖分子破坏公共秩序、制造混乱,发动政变 工
6、业间谍掠夺工业竞争优势 犯罪团伙 赌博、诈骗等传统犯罪行为计算机化 针对网络与信息系统发起攻击行为, 实施信息犯罪 一般威胁 职业型黑客获取非法利益 娱乐型黑客 出于好奇心或兴趣,以吓人为乐,喜 欢挑战 8 信息化发展凸显了信息安全问题信息化发展凸显了信息安全问题 威胁的多元性威胁的多元性 信息战部队信息战部队 信息战是现代战争的基本形式,是指敌对双方在信信息战是现代战争的基本形式,是指敌对双方在信 息领域的斗争和对抗活动。息领域的斗争和对抗活动。 美国美国21世纪国家安全委员会将信息战武器定义为大世纪国家安全委员会将信息战武器定义为大 规模破坏性武器,并将其与核、生、化武器的大规规模破坏性武
7、器,并将其与核、生、化武器的大规 模毁灭性武器相提并论。模毁灭性武器相提并论。 9 信息化发展凸显了信息安全问题信息化发展凸显了信息安全问题 威胁的多元性威胁的多元性 情报机构情报机构 监听监听 据法国据法国世界报世界报报道,报道,2004年全球通话时间达年全球通话时间达 1800亿分钟,其中亿分钟,其中1/10的电话曾被美国国家安全局的的电话曾被美国国家安全局的 3万多名特工监听。万多名特工监听。 美国国家安全局的一位官员:美国国家安全局的一位官员:“几乎没有哪一国总统几乎没有哪一国总统 的声音未在我们特工的耳机里出现过。的声音未在我们特工的耳机里出现过。” 你对电子侦听的广泛性和深入性有多
8、少认识?你对电子侦听的广泛性和深入性有多少认识? 10 信息化发展凸显了信息安全问题信息化发展凸显了信息安全问题 威胁的多元性威胁的多元性 情报机构情报机构 监听监听 爱德华爱德华斯诺登与斯诺登与“棱镜棱镜(PRISM) ”窃听计划窃听计划 11 信息化发展凸显了信息安全问题信息化发展凸显了信息安全问题 威胁的多元性威胁的多元性 情报机构情报机构 从公共信息网络获取情报从公共信息网络获取情报社会工程学社会工程学 哥伦比亚大学的罗杰哥伦比亚大学的罗杰希尔斯曼:希尔斯曼:“如果克里姆林宫如果克里姆林宫 不得不在策反美国总统的国家安全顾问和订阅不得不在策反美国总统的国家安全顾问和订阅纽纽 约时报约时
9、报两者之间做出选择的话,它将选择两者之间做出选择的话,它将选择纽约纽约 时报时报” 12 信息化发展凸显了信息安全问题信息化发展凸显了信息安全问题 威胁的多元性威胁的多元性 情报机构情报机构 对网络与信息系统进行侦察对网络与信息系统进行侦察 通过网络从计算机硬盘、移动存储介质中获取情报通过网络从计算机硬盘、移动存储介质中获取情报 渗透渗透 技术技术 硬件、软件、网络硬件、软件、网络 APT(Advanced Persistent Threat)攻击攻击 极光行动、夜龙攻击、伊朗核电站病毒极光行动、夜龙攻击、伊朗核电站病毒 13 信息化发展凸显了信息安全问题信息化发展凸显了信息安全问题 威胁的多
10、元性威胁的多元性 敌对势力敌对势力 信息技术的广泛应用,在技术手段上更有利于西方信息技术的广泛应用,在技术手段上更有利于西方 政治制度和社会模式的输出,有利于资本主义向社政治制度和社会模式的输出,有利于资本主义向社 会主义国家进行政治渗透,与敌对势力的斗争任务会主义国家进行政治渗透,与敌对势力的斗争任务 将是长期而艰巨的。将是长期而艰巨的。 反渗透的原理和情报收集的原理本质上是一致的。反渗透的原理和情报收集的原理本质上是一致的。 14 信息化发展凸显了信息安全问题信息化发展凸显了信息安全问题 威胁的多元性威胁的多元性 工业间谍工业间谍 一些代表国家核心竞争力的工业情报成为各国政府、一些代表国家
11、核心竞争力的工业情报成为各国政府、 机构和企业觊觎的目标,工业间谍活动日益频繁。机构和企业觊觎的目标,工业间谍活动日益频繁。 法国司法部长埃里萨伯法国司法部长埃里萨伯吉高:欧洲必须保持高度警吉高:欧洲必须保持高度警 惕,美国的侦听站已经转变了职能,它们正在进行惕,美国的侦听站已经转变了职能,它们正在进行 经济情报的侦探。经济情报的侦探。 15 信息化发展凸显了信息安全问题信息化发展凸显了信息安全问题 威胁的多元性威胁的多元性 犯罪分子犯罪分子 针对信息网络实施的犯罪:如非法入侵计算机信息系针对信息网络实施的犯罪:如非法入侵计算机信息系 统、破坏计算机信息系统统、破坏计算机信息系统 利用信息网络
12、实施的犯罪:利用计算机窃取国家秘密利用信息网络实施的犯罪:利用计算机窃取国家秘密 信息犯罪作为一种特定的犯罪类型可能会不复存在信息犯罪作为一种特定的犯罪类型可能会不复存在 打击信息犯罪的立法都还比较薄弱打击信息犯罪的立法都还比较薄弱 16 信息化发展凸显了信息安全问题信息化发展凸显了信息安全问题 威胁的多元性威胁的多元性 黑客黑客 20世纪六七十年代,世纪六七十年代,“黑客黑客”一词极富褒义,指那一词极富褒义,指那 些独立思考、奉公守法的计算机迷。些独立思考、奉公守法的计算机迷。 倡导了一场个人计算机革命倡导了一场个人计算机革命 如今的黑客已经完全演变成攻击者的代名词。如今的黑客已经完全演变成
13、攻击者的代名词。 组织性、趋利性、专业性和定向性继续增强。组织性、趋利性、专业性和定向性继续增强。 17 信息化发展凸显了信息安全问题信息化发展凸显了信息安全问题 威胁的多元性威胁的多元性 内部人员内部人员 内部人员违规是指单位所属人员有意或无意的违规内部人员违规是指单位所属人员有意或无意的违规 操作造成的信息安全危害事件。操作造成的信息安全危害事件。 有意行为:内部人员有计划的窃听、偷窃或损坏信息,以有意行为:内部人员有计划的窃听、偷窃或损坏信息,以 欺骗方式使用信息,或拒绝其他授权用户的访问。欺骗方式使用信息,或拒绝其他授权用户的访问。 无意行为:由于安全意识淡薄、技术素质不高、责任心不无
14、意行为:由于安全意识淡薄、技术素质不高、责任心不 强等原因造成的危害行为。强等原因造成的危害行为。 18 信息安全最大的威胁源之一信息安全最大的威胁源之一 信息化发展凸显了信息安全问题信息化发展凸显了信息安全问题 攻防的非对称性攻防的非对称性 攻防技术非对称攻防技术非对称 信息技术属于高科技技术,但大量自动化攻击工具信息技术属于高科技技术,但大量自动化攻击工具 的出现,使得入侵网络与信息系统的门槛降到极低。的出现,使得入侵网络与信息系统的门槛降到极低。 19 信息化发展凸显了信息安全问题信息化发展凸显了信息安全问题 攻防的非对称性攻防的非对称性 攻防技术非对称攻防技术非对称 内地内地“肉鸡肉鸡
15、”1毛一台,而欧洲、美国、中国台湾、毛一台,而欧洲、美国、中国台湾、 加拿大、日本等地的加拿大、日本等地的“肉鸡肉鸡” 10元一台。元一台。 “拜师学艺拜师学艺”学费一般为学费一般为200元。如果元。如果“徒弟徒弟”求求 “师师”心切,也肯开出心切,也肯开出300元甚至更高的价格。元甚至更高的价格。 20 信息化发展凸显了信息安全问题信息化发展凸显了信息安全问题 攻防的非对称性攻防的非对称性 攻防成本非对称攻防成本非对称 攻防技术的非对称带来了攻防成本的非对称。攻防技术的非对称带来了攻防成本的非对称。 前些年发射的一些商业卫星的上下行链路没有任何保护措前些年发射的一些商业卫星的上下行链路没有任
16、何保护措 施,攻击卫星通信、数据和指令链路的成本只需十几万元。施,攻击卫星通信、数据和指令链路的成本只需十几万元。 风险成本也极低风险成本也极低 网络攻击具有很好的隐蔽性,易于掩饰身份和位置网络攻击具有很好的隐蔽性,易于掩饰身份和位置 对于国家安全而言,攻防成本的非对称性具有特殊对于国家安全而言,攻防成本的非对称性具有特殊 的意义。的意义。 21 信息化发展凸显了信息安全问题信息化发展凸显了信息安全问题 攻防的非对称性攻防的非对称性 攻防主体非对称攻防主体非对称 弱小一方与超级大国之间的实力差得到了大大弥补。弱小一方与超级大国之间的实力差得到了大大弥补。 个人也拥有了挑战群体的机会。个人也拥有
17、了挑战群体的机会。 22 信息化发展凸显了信息安全问题信息化发展凸显了信息安全问题 泄密隐患严重泄密隐患严重 情报机构网上窃密活动猖獗情报机构网上窃密活动猖獗 信息搜索和过滤技术信息搜索和过滤技术 某国机构的实验:把一些散发在网上的研究论文、演讲稿某国机构的实验:把一些散发在网上的研究论文、演讲稿 等交给某大学,委托他们从中分析本国国防力量情况。结等交给某大学,委托他们从中分析本国国防力量情况。结 果只用了三天,就得出了比较准确的结论。果只用了三天,就得出了比较准确的结论。 信息截获技术信息截获技术 密码破译技术密码破译技术 木马、间谍软件等隐通道技术木马、间谍软件等隐通道技术 23 信息化发
18、展凸显了信息安全问题信息化发展凸显了信息安全问题 泄密隐患严重泄密隐患严重 信息时代泄密途径日益增多信息时代泄密途径日益增多 互联网泄密互联网泄密 手机泄密手机泄密日益泛滥引起关注日益泛滥引起关注 2010年新截获手机恶意代码年新截获手机恶意代码1600余个,累计感染智能终余个,累计感染智能终 端端800万部以上。其中,万部以上。其中,“毒媒毒媒”木马全年累计感染约木马全年累计感染约 200万多个手机用户。万多个手机用户。 电磁波泄密电磁波泄密 移动存储介质泄密移动存储介质泄密 24 信息化发展凸显了信息安全问题信息化发展凸显了信息安全问题 泄密隐患严重泄密隐患严重 新技术发展导致保密形式更加
19、严峻新技术发展导致保密形式更加严峻 美国:曾以美国:曾以“防范恐怖分子利用卫星地图攻击防范恐怖分子利用卫星地图攻击”为为 由,命令谷歌把纽约、洛杉矶和华盛顿等城市的图由,命令谷歌把纽约、洛杉矶和华盛顿等城市的图 片模糊化。片模糊化。 25 国际社会当前对信息安全的共识国际社会当前对信息安全的共识 各国开始逐步将信息安全视为国家安全的各国开始逐步将信息安全视为国家安全的 基石。基石。 国际社会对当前信息安全的概念达成共识。国际社会对当前信息安全的概念达成共识。 1999年俄罗斯向联合国提出年俄罗斯向联合国提出从国际安全角度从国际安全角度 来看信息和电信领域的发展来看信息和电信领域的发展 将信息安
20、全定义为为保护个人、社会和国家在信息将信息安全定义为为保护个人、社会和国家在信息 领域的根本利益,尤其将无节制的跨界散布信息、领域的根本利益,尤其将无节制的跨界散布信息、 操纵信息流动、破坏社会心理和精神环境等列为主操纵信息流动、破坏社会心理和精神环境等列为主 要信息安全威胁之一。要信息安全威胁之一。 2006年投票通过,年投票通过,169比比1 26 信息安全认识的发展阶段信息安全认识的发展阶段 信息交流是一种最基本的人类社会行为,信息交流是一种最基本的人类社会行为, 人们对信息交流有各种质量属性期望。人们对信息交流有各种质量属性期望。 对方的话是真的吗?对方的话是真的吗? 我所听到的就是对
21、方要说的吗?我所听到的就是对方要说的吗? 我们之间的谈话是否被其他人听到?我们之间的谈话是否被其他人听到? 信息安全的内涵不断深化,外延不断拓展。信息安全的内涵不断深化,外延不断拓展。 27 信息安全认识的发展阶段信息安全认识的发展阶段 通信保密(通信保密(COMSEC) 1949, Shannon , Communication Theory of Secrecy Systems (保密系统的通信理保密系统的通信理 论论) 常用的保密技术常用的保密技术 防侦收防侦收 仿辐射仿辐射 信息加密信息加密 物理隔离物理隔离 信息隐藏信息隐藏 28 信息安全认识的发展阶段信息安全认识的发展阶段 计算机
22、安全和信息系统安全(计算机安全和信息系统安全(INFOSEC) 29 信息安全认识的发展阶段信息安全认识的发展阶段 计算机安全和信息系统安全(计算机安全和信息系统安全(INFOSEC) 信息系统信息系统 保密性(保密性(Confidentiality) 完整性(完整性(Integrity) 可用性(可用性(Availability) 30 CIA 信息安全认识的发展阶段信息安全认识的发展阶段 信息保障(信息保障(IA-Information Assurance) 随着随着Internet的全球化发展和应用,新的问题的全球化发展和应用,新的问题 身份身份 责任责任 美国美国DoD和和NSA,以及,以及NIST提出提出 基于其军事目的,作为信息保障的最高要求是:基于其军事目的,作为信息保障的最高要求是: 保障第一等的人、在第一时间内、第一个知道、保障第一等的人、在第一时间内、第一个知道、 第一个搞清楚和第一个行动第一个搞清楚和第一个行动 31 可认证性、不可否认性、可追究性可认证性、不可否认性、可追究性 信息安全认识的发展阶段信息安全认识的发展
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 产品发布活动方案
- 电力系统自动化控制知识考点解析
- 高性能集成电路设计技术指南
- 餐饮业营养均衡餐饮策划与实施方案
- 贵州2025年贵州贵阳学院招聘7人笔试历年参考题库附带答案详解
- 甘肃2025年甘肃省统计局所属事业单位招聘4人笔试历年参考题库附带答案详解
- 湖北2025年湖北美术学院专项招聘专任教师40人笔试历年参考题库附带答案详解
- 安全教育与春季传染病
- 膝关节阶梯化治疗
- 小学生关于旅游
- 2025年日语n2考前试题及答案
- 2025年山西同文职业技术学院单招综合素质考试题库带答案
- 防洪防涝知识培训课件
- 2025年安徽卫生健康职业学院单招职业技能测试题库审定版
- 2025年01月中国疾控中心信息中心公开招聘1人笔试历年典型考题(历年真题考点)解题思路附带答案详解
- 安徽2025年安徽汽车职业技术学院教职工校园招聘笔试历年参考题库附带答案详解
- 中央2025年中国科协所属单位招聘社会在职人员14人笔试历年参考题库附带答案详解-1
- 2025年中国移动通信集团贵州限公司招聘高频重点模拟试卷提升(共500题附带答案详解)
- 2025年江苏电子信息职业学院高职单招职业适应性测试近5年常考版参考题库含答案解析
- 2025年北京卫生职业学院高职单招职业技能测试近5年常考版参考题库含答案解析
- 临床基于高级健康评估的高血压Ⅲ级合并脑梗死患者康复个案护理
评论
0/150
提交评论