第1章信息系统安全概述 随着信息技术的发展和计算机的普及, 计算机已进入社会生活的各个角落,特 别是互联网的推广应用,使得人们逐步 改变生活、工作、学习和合作交流环境, 走向信息化时代。 但是在带来巨大的社会和经济效益的同 时,却潜伏着严重的不安全性、危险性 及脆弱性
第1章信息系统安全概述 • 随着信息技术的发展和计算机的普及, 计算机已进入社会生活的各个角落,特 别是互联网的推广应用,使得人们逐步 改变生活、工作、学习和合作交流环境 , 走向信息化时代。 • 但是在带来巨大的社会和经济效益的同 时,却潜伏着严重的不安全性、危险性 及脆弱性
利用计算机进行高技术犯罪的事件不断 出现 纽约一家银行的高级顾问利用掌握的 password,篡改银行电脑财务系统,仅 12秒,5000万美元从纽约通过旧金山转 到苏黎世,由其同伙提走,随后再还原 电脑程序。 目前有个估计,用计算机窃取银行资产 平均每次盗窃额为883,279美元, 而抢银行,平均损失才6100美元
• 利用计算机进行高技术犯罪的事件不断 出现 • 纽约一家银行的高级顾问利用掌握的 password,篡改银行电脑财务系统,仅 12秒,5000万美元从纽约通过旧金山转 到苏黎世,由其同伙提走,随后再还原 电脑程序。 • 目前有个估计,用计算机窃取银行资产, 平均每次盗窃额为883,279美元, • 而抢银行,平均损失才6100美元
某部高级技术人员把几十年武器研制绝 密材料压缩发出。打印出来可以装4卡车。 按照泄密绝密材料4张死刑,可以死万次 原中纪委委员、中核集团党组书记、总 经理把机密提供给国外公司
• 某部高级技术人员把几十年武器研制绝 密材料压缩发出。打印出来可以装4卡车。 • 按照泄密绝密材料4张死刑,可以死万次 • 原中纪委委员、中核集团党组书记、总 经理把机密提供给国外公司
在计算机网络上,A要将信息传送给B,就存在着怎 样防止有人窃取信息以及用其它信息干扰的问题; 在信息资源共享上,存在着防止资源随意更改、某些 资源须授权查阅等问题。 加解密及身份验证 科学水平的不断提高,用 password方法已难于起到有 效的防范作用,而原来主要用于军事上的通信加密方 法正被逐渐用到信息系统和网络上。 信息加密技术已成为防范计算机犯罪的不可缺少的工 具 密码技术也可有效地用于信息完整性验证、数字签名 等,以防范电子欺骗
• 在计算机网络上,A要将信息传送给B,就存在着怎 样防止有人窃取信息以及用其它信息干扰的问题; • 在信息资源共享上,存在着防止资源随意更改、某些 资源须授权查阅等问题。 加解密及身份验证 • 科学水平的不断提高,用password方法已难于起到有 效的防范作用,而原来主要用于军事上的通信加密方 法正被逐渐用到信息系统和网络上。 • 信息加密技术已成为防范计算机犯罪的不可缺少的工 具。 • 密码技术也可有效地用于信息完整性验证、数字签名 等,以防范电子欺骗
例如A向B通过网络订货,如何防抵赖, 数字签名 电子合同附有标记A的特殊信息(数字签 名), 别人无法伪造, °A无法抵赖
• 例如A向B通过网络订货,如何防抵赖, • 数字签名 • 电子合同附有标记A的特殊信息(数字签 名), • 别人无法伪造, • A无法抵赖
计算机病毒泛滥成灾 恶性计算机病毒CIH,导致国内很多应用单位的 计算机在被CIH病毒传染后,造成严重损失,影 响了计算机信息系统的正常应用。CIH计算机病 毒在全球造成的损失据估计超过10亿美元, 爱虫( I Love you)”病毒,全球的损失预计高达100 亿美元 “红色代码”病毒更是危害无穷。具有病毒和黑 客双重功能。我国有许多用户被攻击。 冲击波病毒的肆虐更是损失惨重 美国国防部各大网站为此暂时关闭直至安装了防 范该病毒的保护装置
• 计算机病毒泛滥成灾 • 恶性计算机病毒CIH,导致国内很多应用单位的 计算机在被CIH病毒传染后,造成严重损失,影 响了计算机信息系统的正常应用。CIH计算机病 毒在全球造成的损失据估计超过10亿美元, • “爱虫(I Love you)”病毒,全球的损失预计高达100 亿美元 • “红色代码”病毒更是危害无穷。具有病毒和黑 客双重功能。我国有许多用户被攻击。 • 冲击波病毒的肆虐更是损失惨重 美国国防部各大网站为此暂时关闭直至安装了防 范该病毒的保护装置
热衷于攻击计算机系统的计算机爱好者和恶意 攻击者。 2000年月份黑客攻击的浪潮,标志着互连网 问世以来黑客事件高潮的到来。 2月7日10时15分,汹涌而来的垃圾邮件堵死了雅虎网站除电 子邮件服务等三个站点之外的所有服务器,雅虎大部分网 络服务陷入瘫瘓。 第二天,世界最著名的网络拍卖行电子湾(eBay)也因神 秘客袭击而瘫痪。 美国有线新闻网CNN的网站也因遭神秘客的袭击而瘫瘓近 两个小时; 顶级购物网站亚马逊也被迫关闭一个多小时。 在此之后又有一些著名网站被袭击到2月17日为止,黑客攻 击个案已增至17宗, 引起美国道琼斯股票指数下降了200多点。 成长中的高科技股纳斯达克股票也一度下跌了80个点
• 热衷于攻击计算机系统的计算机爱好者和恶意 攻击者。 • 2000 年 2月份黑客攻击的浪潮,标志着互连网 问世以来黑客事件高潮的到来。 – 2 月 7 日10 时15分,汹涌而来的垃圾邮件堵死了雅虎网站除电 子邮件服务等三个站点之外的所有服务器,雅虎大部分网 络服务陷入瘫痪。 – 第二天,世界最著名的网络拍卖行电子湾(eBay)也因神 秘客袭击而瘫痪。 – 美国有线新闻网CNN的网站也因遭神秘客的袭击而瘫痪近 两个小时; – 顶级购物网站亚马逊也被迫关闭一个多小时。 – 在此之后又有一些著名网站被袭击,到 2 月17日为止,黑客攻 击个案已增至17宗, – 引起美国道琼斯股票指数下降了200多点。 – 成长中的高科技股纳斯达克股票也一度下跌了80个点
>美国国防部统计局对各军种和防务机构 的 Internet场点的计算机系统,进行了 38000次攻击实验,成功访问的概率达到 65%。(24700次)。 被检测到的只有4%(988次) 被检测到的攻击只有27%进行了汇报, 也就是150次攻击中只有一次被检测到 >500次攻击中才有一次被汇报。 >因此估计国防部每年受到25万次攻击。 联邦执法官员估计每年在美国约有100亿 美元的数据被联机窃取
美国国防部统计局对各军种和防务机构 的Internet场点的计算机系统,进行了 38000次攻击实验,成功访问的概率达到 65%。(24700次)。 被检测到的只有4% (988次) 被检测到的攻击只有27%进行了汇报, 也就是150次攻击中只有一次被检测到 500次攻击中才有一次被汇报。 因此估计国防部每年受到25万次攻击。 • 联邦执法官员估计每年在美国约有100 亿 美元的数据被联机窃取
·2007年,台湾利用山东某地政府网站的缺 陷,控制了该网站,并以此攻击与该网站 连接的国家有关政府机关内部网,窃取大 量国家紧密
• 2007年,台湾利用山东某地政府网站的缺 陷,控制了该网站,并以此攻击与该网站 连接的国家有关政府机关内部网,窃取大 量国家紧密
信息安全已成为人们关切和迫切需要解决 的问题 当然信息安全也不要搞得草木皆兵,关键 是根据实际需要采取相应的安全措施。 有关信息安全,涉及到防火墙技术和密码 技术,构建可靠的安全体系 信用卡、IC卡等安全问题都需要密切关注 和解决
• 信息安全已成为人们关切和迫切需要解决 的问题 • 当然信息安全也不要搞得草木皆兵,关键 是根据实际需要采取相应的安全措施。 • 有关信息安全,涉及到防火墙技术和密码 技术,构建可靠的安全体系 • 信用卡、IC卡等安全问题都需要密切关注 和解决