第0章绪论(信息安全概论)_第1页
第0章绪论(信息安全概论)_第2页
第0章绪论(信息安全概论)_第3页
第0章绪论(信息安全概论)_第4页
第0章绪论(信息安全概论)_第5页
已阅读5页,还剩47页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

绪论为什么要研究信息安全?问题:0、绪论学时:1信息安全的威胁信息安全的威胁者信息安全的发展本课程的主要内容学习本课程的要求1目前一页\总数五十二页\编于五点几个生活中经常遇到的情况“手机”一、信息安全的威胁手机被盗,信息丢失据数据统计,2014年共有约210万手机被盗取,同时其中的大量用户信息也随之泄露,包括地址、工作、银行、信用卡等等。手机未被盗,信息丢失不使用安全防护软件随意点击链接连接不安全的无线网络诈骗短信、电话2目前二页\总数五十二页\编于五点几个生活中经常遇到的情况“手机”——保护使用密码锁定手机设置手机查找功能使用安全防护软件更新手机系统和应用支付安全:管好手机银行信息安全:防止手机感染病毒换机安全:合理处理旧手机一、信息安全的威胁3目前三页\总数五十二页\编于五点几个生活中经常遇到的情况“电脑”电脑被盗,信息丢失电脑未被盗,信息丢失病毒,受到攻击一、信息安全的威胁4目前四页\总数五十二页\编于五点几个生活中经常遇到的情况“电脑”——保护安装防火墙——电脑的防盗门安装杀毒软件——驻守电脑的警察及时修复操作系统和应用软件漏洞——电脑较脆弱的后门定期清理间谍软件——电脑中有害的垃圾一、信息安全的威胁5目前五页\总数五十二页\编于五点几个生活中经常遇到的情况“U盘”人们纷纷在U盘上存放各类资料,文件,照片,电影,图纸,私密......一个小小的U盘,承载了多少个人隐私,商业机密。一、信息安全的威胁6目前六页\总数五十二页\编于五点几个生活中经常遇到的情况“U盘”——保护安全U盘:采用授权管理、访问控制数据加解密系统,实现了U盘数据的全盘数据加密保护和安全区数据开启的口令控制。其自带的网络监控系统可以随时监测U盘所在网络的状态,实现了外网阻断。有效防止U盘交叉使用,阻止U盘木马和病毒危害。从根本上杜绝了U盘泄密的途径,净化了U盘的使用环境。一、信息安全的威胁7目前七页\总数五十二页\编于五点几个生活中经常遇到的情况个人信息没完没了的垃圾邮件,防不胜防的银行卡盗刷,莫名其妙的推销电话,闻虎色变的病毒木马……危险的源头正是个人信息的泄露在办公室,用公用计算机写好文档后,将它复制到U盘中,并删除计算机上的文档,清空了回收站,但事后,还是有人知道了文档内容,他是怎么知道的呢?

外出旅游,用相机拍了一张几乎没有任何标志性特点的风景照,把它发到了微博中,结果有人居然猜出来这是什么地方,猜测之准,好像他本人就在旁边。

对于自己的铁哥们儿,虽然我确信他不知道我的QQ密码,但是每次聊完天后,只要让他翻翻我的计算机,总能猜出我的一些聊天内容,他是怎么知道的呢?一、信息安全的威胁8目前八页\总数五十二页\编于五点几个生活中经常遇到的情况个人信息——保护家庭生活中座机电话、手机、银行卡、纸质证件等——我们会惊讶地发现,原来数码相机、汽车电子钥匙、门卡、快递单、求职简历,甚至是垃圾,都有可能成为个人信息泄露的途径。一、信息安全的威胁9目前九页\总数五十二页\编于五点几个生活中经常遇到的情况播放从网上下载的一个AVI格式电影,有可能中毒吗?访问网页会中毒吗?一般什么情况认为自己中毒了?

一、信息安全的威胁10目前十页\总数五十二页\编于五点信诚人寿内控、信息安全均曝漏洞1月29日,保监会发函通报信诚人寿存在内控缺陷,要求进行整改。保监会指出,信诚人寿在客户信息真实性管理、银邮渠道业务管理、团险业务管理、公司治理、财务基础管理等方面存在问题及内控缺陷。除了公司内控问题外,信诚人寿此前还被曝出存在严重信息安全漏洞。按照监测报告显示,信诚人寿保险公司面临泄漏数以万计的客户银行卡号、密码、开户行地址、身份证等敏感信息的风险。在2015年12月,信诚人寿山东、山西两家分公司均被当地保监局处罚。被罚款只是一个方面,其带来得用户信任危机却会持续发酵,用户信息被对手获得后给企业的业务带来更深远、持续的恶劣影响。2016年国内重大的信息安全一、信息安全的威胁11目前十一页\总数五十二页\编于五点新型安全漏洞水牢漏洞

威胁我国十余万家网站开源的加密工具OpenSSL继“心脏出血”漏洞事件后,又被爆出新的安全漏洞“水牢漏洞”,这一漏洞允许“黑客”攻击网站,并读取密码、信用卡账号、商业机密和金融数据等加密信息。全球有三分之二的网站服务器都是用OpenSSL的软件加密,据悉,这次安全漏洞涉及了全球400万家网站和服务器,其中,我国有十万余家网站受到影响。安全漏洞往往非常隐蔽,甚至是在黑客攻击完成之后才能被发现,即时修复只是被动的亡羊补牢,信息安全需要95013安全号那样的新型信息防泄露技术补上这缺失的一环。2016年国内重大的信息安全一、信息安全的威胁12目前十二页\总数五十二页\编于五点20万儿童信息被打包出售,

信息精确到家庭门牌早前有记者在网上检索发现,网上公开表示自己手头有济南婴幼儿的信息,还在网上留了自己的QQ号。记者以要开游泳馆想要购买婴幼儿信息为由,加了卖家的QQ。

当记者表示想要购买济南市槐荫区和市中区1-5岁的婴幼儿信息时,对方表示济南市全市的1-5岁的婴幼儿信息手头上有20多万条,打包价32000元。如果只要这两个区的,总数大约有80000条,最低价21000元。除了姓名和联系方式,这些信息甚至能精确到门牌号,平均每条信息几毛钱,被打包贩卖。

随着相关法律法规的逐步完善,再发生这样的事件,事主企业和相关负责人必然要被追究法律责任,所以企业需要加强信息安全建设。2016年国内重大的信息安全一、信息安全的威胁13目前十三页\总数五十二页\编于五点257万条公民银行个人信息被泄露

银行行长卖账号10月14日,湖南一银行支行行长出售自己的查询账号给中间商,再由中间商将账号卖给有银行关系的“出单渠道”团伙,再由另外一家银行的员工进入内网系统,大肆窃取个人信息贩卖获利。最后绵阳市公安局网络安全保卫支队破获此案,抓获了包括银行管理层在内的犯罪团伙骨干分子15人、查获公民银行个人信息257万条、涉案资金230万元,成功打掉了侵犯公民个人隐私的这一黑色产业链。强大的防御往往是从内部被攻陷,内鬼是信息安全中较为难以防范的环节,利欲熏心的内鬼总能利用职权的便利,让传统的杀毒软件、防火墙,甚至内部权限等形同虚设,95013安全号一类能防内鬼的新型信息安全技术,是企业解决这一痛点的上佳选择。2016年国内重大的信息安全一、信息安全的威胁14目前十四页\总数五十二页\编于五点某知名电商12G的

数据包在网络上流传2016年12月11日晚间,有媒体报道称一个12G的数据包在黑市上开始流通,其中包括用户名、密码、邮箱、QQ号、电话号码、身份证等多个维度,数据多达数千万条。而黑市买卖双方皆称,这些数据来自国内某知名电商。该电商发表声明称:这些数据初步判断源于2013年Struts2的安全漏洞问题。此次泄露事件幸好是源于两年前,虽未引起用户的恐慌,但也给用户埋下了不信任的的危机。可以遇见,在竞争白热化的电商行业中,这一事件将会时常被对手用于炒作和攻击,想要消除影响,要做的事情还很多,付出的代价,必然也很大。2016年国内重大的信息安全一、信息安全的威胁15目前十五页\总数五十二页\编于五点支付宝实名认证信息漏洞2016年5月,爆支付宝实名认证存在漏洞。登录支付宝后无意间打开支付宝实名认证页面,用户的实名认证信息下会多出5个未知账户,而且用户没收到任何形式的确认或是告知信息,不论是短信、邮件、或者是登陆后的站内信息都没有。这一漏洞源于个人信息被盗,一方面支付宝存在用户身份验证不完全即可绑定账号的潜在风险,而另一方面用户方也存在某种疏忽,比如个人信息泄露,或者账号密码或邮箱泄露等。2016年国内重大的信息安全一、信息安全的威胁16目前十六页\总数五十二页\编于五点俄罗斯干扰美国大选努力帮助特朗普胜选根据《华盛顿邮报》和《纽约时报》报道,美国总统奥巴马下令调查俄罗斯网络攻击对今年美国大选的影响。中央情报局已经向参议员简要介绍了他们调查的结论,指出俄罗斯希望看到特朗普进入白宫。CIA表示该机构发现证据表明俄罗斯黑客同时攻击并且成功获取了共和党全国委员会和民主党全国委员会的电子邮箱和电子邮件,但是只公布了和希拉里.克林顿选举相关的电子邮件。当时共和党表示,他们的网络从未受到攻击。针对中情局的调查结论,特朗普过渡团队发表声明说,“这些人当时也说萨达姆侯赛因有大规模毁灭性武器。”2016年国际重大的信息安全一、信息安全的威胁17目前十七页\总数五十二页\编于五点美国遭史上最大规模DDoS攻击,物联网设备成超级武器今年10月,美国DNS域名服务提供商Dyn遭到了DDoS攻击,从而导致许多网站在美国东海岸地区宕机,如GitHub、Twitter、PayPal等,用户无法通过域名访问这些站点。事件发生后,全球安全研究专家对此次事件进行了追踪、分析、溯源和响应处置,发现黑客利用了大量由摄像头等物联网设备组成的僵尸网络发起攻击,且这些设备均感染了Mirai恶意软件。媒体将此次攻击称作是“史上最严重DDoS攻击”。2016年国际重大的信息安全一、信息安全的威胁18目前十八页\总数五十二页\编于五点美国政府修订规则下月起允许入侵全球嫌疑用户美国《联邦刑事诉讼程序规则》第41条将于12月1日更新。按照新规则要求,执法机构可以取得搜查许可(searchwarrant)潜在一次闯入数以千计的计算机,甚至当目标位置被虚拟专用网络或Tor隐藏的情况下,执法机构也能取得入侵的授权许可。2016年国际重大的信息安全一、信息安全的威胁19目前十九页\总数五十二页\编于五点FBI展开史上最大规模网络行动针对120个国家进行入侵今年1月,有文章报道称FBI利用一份通缉令向众多包含儿童色情内容的暗网站点部署恶意软件。根据近期美国相关案例听证工作中发布的一份统计,FBI方面共整理出超过8000个IP地址,并对位于120个不同国家的计算机进行了入侵。这一消息的发布意味着美国正全面迎接新的时代,允许仲裁人员及法官授权对位于世界范围内任何国家的涉案计算机发动大规模黑客攻击。2016年国际重大的信息安全一、信息安全的威胁20目前二十页\总数五十二页\编于五点黑客公布DHS九千人信息FBI两万人信息美国东部时间2016年2月8日,一名黑客声称成功从美国司法部门的计算机中窃取了上百GB的数据,并计划将两万名美国联邦调查局(FBI)探员以及九千余名美国国土安全部(DHS)员工的个人信息公布出来,这些信息包括姓名,职称,电子邮件地址,以及电话号码等个人隐私数据。这名黑客表示,他所访问的数据库处于美国司法部的内部网络系统之中,他不仅访问了存储在数据库中的大约1TB的机密数据,而且他还下载了大约200GB的机密文件。2016年国际重大的信息安全一、信息安全的威胁21目前二十一页\总数五十二页\编于五点美国网络司令部133支网络部队已拥有初步作战能力美国网络司令部10月21日官方声明,美军网络司令部下属的133支国家网络部队已经全部具备初步作战能力,初步作战能力意味着这些网络部队能够执行基本任务,但不代表做好了全面作战准备。美军133支网络部队现有5000人,其中近一半部队已经具备全面作战能力。并计划到2018财政年度结束前(2018年9月3日)把网络部队扩军至近6200人,届时这些部队都将拥有全面作战能力。2016年国际重大的信息安全一、信息安全的威胁22目前二十二页\总数五十二页\编于五点“影子经济人”1000比特币打包出售NSA网络武器库今年8月,黑客组织“影子经济人”盗取了美国国家安全局大量黑客工具和漏洞利用代码,并以6.11亿美元的价格在网上售卖。这些工具被安全专家证实,可突破思科、Juniper、飞塔等一流安全厂商的防火墙。10月末,“影子经济人”披露了一份新鲜出炉的服务器清单,并转变销售模式,直接将窃取自美国国安局的网络攻击工具在地下网站中出售。客户可以出价1000比特币(折合78万美元)一次性购买全部条目。2016年国际重大的信息安全一、信息安全的威胁23目前二十三页\总数五十二页\编于五点美欧31国破获全球最大僵尸网络基础设施平台今年12月,三十多个国家的警察和检察官突袭大规模跨国网络犯罪行动,搜查欧洲几十个场所,逮捕5名嫌犯,查获近40台计算机服务器。警察和检察官调查“雪崩(Avalanche)网络”长达四年之久。该行动将超过221个犯罪服务器关闭,查获并关停超过80万域名地址。这是有史以来对僵尸网络基础设施平台最大型的摧毁行动。2016年国际重大的信息安全一、信息安全的威胁24目前二十四页\总数五十二页\编于五点

SWIFT黑客事件爆发多家银行损失巨款2月初,孟加拉国中央银行在美国纽约联邦储备银行开设的账户遭黑客攻击,失窃8100万美元。据相关执法部门调查,赃款几经分批中转,最终流入菲律宾两家赌场和一名赌团中介商的账户,随后很可能变成一堆筹码,就此消失无踪。而孟加拉央行并非个案,2015年1月,黑客攻击了厄瓜多尔南方银行,利用SWIFT系统转移了1200万美元;2015年底越南先锋商业股份银行也被曝出黑客攻击未遂案件。2016年国际重大的信息安全一、信息安全的威胁25目前二十五页\总数五十二页\编于五点

史上最大规模信息泄露雅虎10亿用户资料被窃12月,雅虎宣布称,该公司发现一起大规模黑客攻击事件,导致10亿用户帐号在2013年8月被盗,涉及用户个人信息包括姓名、邮箱、电话、生日等。这成为有史以来最大规模的网络帐号被盗事件。此次被盗事件较该公司今年9月公布的2014年的那起事件的规模翻了一番。11月,在提交给SEC(美国证券交易委员会)的文件显示,雅虎提醒投资者注意,Verizon可能会因为大规模电子邮件被黑事件而放弃48亿美元收购雅虎的交易。2016年国际重大的信息安全一、信息安全的威胁26目前二十六页\总数五十二页\编于五点斯诺登利用该公司为美国国家安全局服务的机会,接触并复制了大量监听计划的机密材料据称斯诺登带着秘密情报影印件从夏威夷潜逃香港2009年2013年5月20日英国《卫报》报道:美国国家安全局(NationalSecurityAgency,简写为NSA)NSA有一项代号为“棱镜”的秘密项目美国《华盛顿邮报》披露:过去6年间,美NSA和FBI通过进入微软、谷歌等九大网络巨头的服务器,监控美国公民的电子邮件等秘密资料斯诺登身份公开6月05日6月06日6月09日时间线TIMELINE斯诺登事件回顾目前二十七页\总数五十二页\编于五点6月12日6月16日6月21日6月30日斯诺登公布证据,表示美国政府网络入侵中国网络至少有四年时间,美国政府黑客攻击的目标达到上百个,其中还包括学校。黑客的方式通常是透过入侵巨型的路由器。2013年6月16日,斯诺登再度爆料,英国政府借2009年举办G20峰会,暗中截取与会外国政要的通话,并监控其的互联网通讯。斯诺登通过《卫报》曝光英国“颞颥”秘密情报监视项目。英国《卫报》援引斯诺登提供的情报披露,美国对38个驻美使馆和外交办事处进行秘密监听,包括欧盟机构以及法国、意大利、希腊等欧洲国家,还有日本、韩国、印度、土耳其、墨西哥等其他地区盟友。斯诺登事件回顾时间线TIMELINE目前二十八页\总数五十二页\编于五点“棱镜门”让世界重新审视信息安全斯诺登事件回顾目前二十九页\总数五十二页\编于五点“好莱坞艳照门”事件“修电脑才可能泄露艳照”“云艳照”你在智能手机上的信息都不安全大数据时代的“透明人”大数据和隐私保护101位明星目前三十页\总数五十二页\编于五点分类一、信息安全的威胁31目前三十一页\总数五十二页\编于五点分类一、信息安全的威胁(1)信息泄露(2)破坏信息的完整性(3)拒绝服务(4)非法使用(5)窃听(6)业务流分析(7)假冒(8)旁路控制(9)授权侵犯(10)特洛伊木马(11)陷阱门(12)抵赖(13)重放(14)计算机病毒(15)人员不慎(16)媒体废弃(17)物理侵入(18)窃取(19)业务欺骗32目前三十二页\总数五十二页\编于五点黑客(大陆和香港:黑客;台湾:骇客,英文:Hacker),通常是指对计算机科学、编程和设计方面具高度理解的人。黑客二、信息安全的威胁者在信息安全里,“黑客”指研究智取计算机安全系统的人员。利用公共通讯网路,如互联网和电话系统,在未经许可的情况下,载入对方系统的被称为黑帽黑客(英文:blackhat,另称cracker);调试和分析计算机安全系统的白帽黑客(英语:whitehat)。“黑客”一词最早用来称呼研究盗用电话系统的人士。33目前三十三页\总数五十二页\编于五点黑客1)收集网络系统中的信息2)探测目标网络系统的安全漏洞3)建立模拟环境,进行模拟攻击4)具体实施网络攻击凯文·米特尼克二、信息安全的威胁者15岁时,北美空中防务指挥部34目前三十四页\总数五十二页\编于五点红客:从事网络安全行业的爱国黑客;白客:又称安全防护者,用寻常话说就是一些原本的黑客转正了,他们进入各大科技公司专门防护网络安全;黑客:指某些热衷于计算机和网络技术、技能高超、非法入侵他人计算机系统的人,又称“骇客”;灰客:指某些对计算机和网络安全感兴趣,初步了解网络安全知识,能够利用黑客软件或初级手法从事一些黑客行为的人。由于他们受技术限制,既不够“黑”,但也不“白”;蓝客:指某些标榜自己只热衷于纯粹的互联网技术而不关心其他事物、我行我素的“黑客”。其它常用词二、信息安全的威胁者35目前三十五页\总数五十二页\编于五点中国黑客2000年,日本右翼势力在大阪集会,称南京大屠杀是“20世纪最大谎言”,公然为南京大屠杀翻案,在中国政府和南京等地的人民抗议的同时,内地网虫和海外华人黑客也没有闲着,他们多次进攻日本网站,用实际行动回击日本右翼的丑行,据日本媒体报道,日本总务厅和科技厅的网站被迫关闭,日本政要对袭击浪潮表示遗憾。2012年9月14日,中国黑客成功入侵日本最高法院官方网站,并在其网站上发布了有关钓鱼岛的图片和文字。该网站一度无法访问(本事件关系重大。中国给日本最最厉害的进攻)2013年3月11日,国家互联网应急中心(CNCERT)的最新数据显示,中国遭受境外网络攻击的情况日趋严重。CNCERT抽样监测发现,2013年1月1日至2月28日不足60天的时间里,境外6747台木马或僵尸网络控制服务器控制了中国境内190万余台主机;其中位于美国的2194台控制服务器控制了中国境内128.7万台主机,无论是按照控制服务器数量还是按照控制中国主机数量排名,美国都名列第一。二、信息安全的威胁者目前三十六页\总数五十二页\编于五点二、信息安全的威胁者

黑客攻击手法目标地址范围确定、名字空间查询对目标系统的监听和评估分析针对有效用户账号或共享资源,进行更多入侵探询收集足够的信息,得以成功访问目标从对用户级的访问权限到对系统的完全控制信息进一步攫取,确定可信系统的入侵机制和途径一旦目标系统已全部控制,掩踪灭迹不同部位布置陷阱和后门,需要时获得特权访问如果入侵不成功,可用漏洞代码来使目标系统瘫痪打开源查询;whois;whois的Web接口;ARINwhois;DNA区域传送Pingsweep;TCP/UDP端口扫描;OS检测列出用户账号;列出共享文件;确定各种应用密码窃听;共享文件的蛮力攻击;攫取密码;文件缓冲区溢出密码破解;利用已知漏洞和脆弱点评估可信系统的坚固度;搜索明文密码清除日志记录;掩藏工具创建“无赖”账号;安排批处理作业;感染初启文件;置入远程控制程序;安装监控机制;利用特洛伊木马替换应用SYNflood;ICMP技术;同一src/dstSYN请求;重叠fragment/offset错误(bugs);OutofboundsTCPoptions(OOB);DDoS踩点扫描查点成功访问特权提升偷窃掩踪灭迹创建后门拒绝服务攻击目前三十七页\总数五十二页\编于五点随着现代通信技术迅速的发展和普及,特别是随着通信技术与计算机相结合而诞生的计算机互联网络全面进入千家万户,信息的应用与共享日益广泛,且更为深入。人类开始从主要依赖物质和能源的社会步入物质、能源和信息三位一体的社会。各种信息系统已成为国家基础设施,支撑电子政务、电子商务、电子金融、科学研究、网络教育、能源、通信、交通和社会保障等方方面面,信息成为人类社会必须的重要资源。三、信息安全的发展通信保密阶段(COMSEC)计算机安全(COMPUSEC)和信息安全阶段(INFOSEC)信息保障阶段(IA)38目前三十八页\总数五十二页\编于五点通信保密阶段(COMSEC)开始于20世纪40年代,标志是1949年Shannon发表的《保密系统的信息理论》,该理论将密码学的研究纳入了科学的轨道。所面临的主要安全威胁:搭线窃听和密码学分析。

主要的防护措施:数据加密。人们主要关心通信安全,主要关心对象是军方和政府。需要解决的问题:在远程通信中拒绝非授权用户的信息访问以及确保通信的真实性,包括加密、传输保密、发射保密以及通信设备的物理安全。技术重点:通过密码技术解决通信保密问题,保证数据的机密性和完整性。三、信息安全的发展目前三十九页\总数五十二页\编于五点计算机安全和信息安全阶段进入20世纪70年代,转变到计算机安全阶段。标志是1977年美国国家标准局(NBS)公布的《国家数据加密标准》(DES)和1985年美国国防部(DoD)公布的《可信计算机系统评估准则》(TCSEC)。这些标准的提出意味着解决计算机信息系统保密性问题的研究和应用迈上了历史的新台阶。该阶段最初的重点是确保计算机系统中的硬件、软件及在处理、存储、传输信息中的保密性。主要安全威胁:信息的非授权访问。主要保护措施:安全操作系统的可信计算基技术(TCB),其局限性在于仍没有超出保密性的范畴。国际标准化组织(ISO)将“计算机安全”定义为:为数据处理系统建立的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄露。20世纪90年代以来,通信和计算机技术相互依存,数字化技术促进了计算机网络发展成为全天候、通全球、个人化、智能化的信息高速公路,Internet成了寻常百姓可及的家用技术平台,安全的需求不断地向社会的各个领域发展,人们的关注对象已经逐步从计算机转向更具本质性的信息本身,信息安全的概念随之产生。三、信息安全的发展目前四十页\总数五十二页\编于五点信息保障阶段当前,对于信息系统的攻击日趋频繁,安全的概念逐渐发生了两个方面的变化:安全不再局限于信息的保护,人们需要的是对整个信息和信息系统的保护和防御,包括了保护、检测、反应和恢复能力(ProtectDetectReactRestore,PDRR)。安全与应用的结合更加紧密,其相对性、动态性等特性日趋引起注意,追求适度风险的信息安全成为共识,安全不再单纯以功能或机制的强度作为评判指标,而是结合了应用环境和应用需求,强调安全是一种信心的度量,使信息系统的使用者确信其预期的安全目标已获满足。美国军方提出了信息保障(IA)的概念:

保护和防御信息及信息系统,确保其可用性、完整性、保密性、鉴别、不可否认性等特性。这包括在信息系统中融入保护、检测、反应功能,并提供信息系统的恢复功能。(美国国防部令S-3600.1)在信息保障的研究中,美国军方走在世界前列,其代表性的文献之一是NSA于2000年9月发布的《信息保障技术框架》3.0版(IATF),2002年9月更新为3.1版。美国军方于2002年10月和2003年初先后颁布了其最新的信息保障指导方针:国防部第8500.1号令《信息保障》和第8500.2号令《信息保障的实施》,指导其全军的信息保障工作。三、信息安全的发展目前四十一页\总数五十二页\编于五点三、信息安全的发展42目前四十二页\总数五十二页\编于五点国外信息安全技术研究现状美国有一定规模的信息安全产品厂家约有800家,生产十大类2000余种安全产品,达到B1级至A1级(计算机安全产品按从低到高的顺序分为四等八级:D,C1,C2,B1,B2,B3,A1,超A1。

)的信息安全产品已有126种,美国信息安全产品年产值已达500亿美元。其它国家和地区,如欧洲、日本、加拿大、澳大利亚等在近五年内也大幅度增加信息安全技术的投入,资助和推动国家级的研究和标准化部门成为信息安全技术研究开发的主力军。三、信息安全的发展43目前四十三页\总数五十二页\编于五点我国信息安全现状F硬件设备上严重依赖国外:打印机和芯片等F网络信息安全管理存在漏洞F安全技术和标准体系有待研究F美国和西方国家对我国进行破坏、渗透F启动了一些信息安全研究项目F建立一批国家信息安全基础设施F出现一批专门从事信息安全研究的科研单位和公司三、信息安全的发展44目前四十四页\总数五十二页\编于五点信息战已经成为各国军事斗争的主要组成部分中国需要维护国家信息系统的安全,建立保护网络国家边界的网军势在必行:1.我国集成电路芯片的自给率不足10%。要做到网络安全,首先就是硬件安全,而芯片安全是硬件安全核心内容之一。2.微软的各版本操作系统在中国市场的占有率达到98%。软件安全是网络安全的另一个核心内容,最基本的操作系统不是自己编写的,同样留有安全隐患。三、信息安全的发展45目前四十五页\总数五十二页\编于五点华为“入侵门”

要保证信息安全,必须坚持“自主可控”的原则,自主研发核心和关键信息系统,分层异构使用外部产品,从而实现对信息科技风险的可监控、可管理、过程可审计

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论