信息的安全与防范信息在今日社会中的作用物质在工业化前的社会中起关键作用能量在工业化社会中起核心作用信息对今日社会举足轻重发达国家信息工业在国民经济中占比例40~60%新兴工业国家占25~40%发展中国家占25%以下下一页用户规模主要应用成熟期大型机小科学计算1960年代10年小型机/WAN1970年代小7年部门内部PC/LAN1980年代中5年企业之间Client/Server1990年代大4年商家之间IntranetInternet2000年代商家与消费者之间服务为本全球无所不在3年ExtranetInternet计算机与网络技术的发展历程Internet用户快速增长0204060801001201401601998702.110.38.98.8443.43.12.52.52002155613323.3232313.212.3107.65.8美国中国德国英国日本法国加拿大澳大利亚意大利瑞典荷兰百万信息安全问题为什么越来越重要?信息安全涉及到哪些方面?议一议信息安全是信息化可持续发展的保障信息是社会发展的重要战略资源。信息安全已成为急待解决、影响国家大局和长远利益的重大关键问题,信息安全保障能力是21世纪综合国力、经济竞争实力和生存能力的重要组成部分,是世纪之交世界各国在奋力攀登的制高点。信息安全问题如果解决不好将全方位地危及我国的政治、军事、经济、文化、社会生活的各个方面,使国家处于信息战和高度经济金融风险的威胁之中。---沈昌祥院士信息安全专家下一页返回信息化与国家安全-经济安全一个国家信息化程度越高,整个国民经济和社会运行对信息资源和信息基础设施的依赖程度也越高。我国计算机犯罪的增长速度超过了传统的犯罪:97年20几起,98年142起,99年908起,2000年上半年1420起。利用计算机实施金融犯罪已经渗透到了我国金融行业的各项业务。近几年已经破获和掌握100多起。涉及的金额几个亿。1.信息化信息化,就是全面地发展和应用现代信息技术,大大地提高人们的工作、学习效率及创造能力,使社会文明空前发达。信息化社会的生产力将成为人类社会有史以来最先进最发达的生产力。信息网络的组成:信息网是信息化社会的基础设施,由现代传感器、通信网和计算机软硬件,构成一个覆盖全球的具有完备而强大的信息功能的网络体系。引起安全问题的某些人及其意图对手意图学生对人们的电子邮件搞些恶做剧黑客测试某人的安全性系统:偷取数据商人想找出其竞争对手的市场销售策略受处分职员对所受的处分进行报复出纳会计贪污公款间谍获取对方的军事情报股票经纪人否认用电子邮件对客户的承诺行骗者偷取顾客购物的信用卡号因特网面临的安全威胁:一是网络信息的工程环境和信息的传播过程的安全漏洞;恶意代码攻击的年度损失1.83.36.112.117.113.2024681012141618199619971998199920002001二是以窃取情报为目的的计算机系统入侵和以信息系统为目标的破坏活动;混合型威胁(RedCode,Nimda)拒绝服务攻击(Yahoo!,eBay)发送大量邮件的病毒(LoveLetter/Melissa)多变形病毒(Tequila)特洛伊木马病毒网络入侵70,00060,00050,00040,00030,00020,00010,000已知威胁的数量EmailWebISP门户网站E-Commerce电子交易复杂程度时间三是以窃取金钱、物质为目的的计算机犯罪活动。黑客“黑客”(Hacker)指对于任何计算机操作系统奥秘都有强烈兴趣的人。“黑客”大都是程序员,他们具有操作系统和编程语言方面的高级知识,知道系统中的漏洞及其原因所在;他们不断追求更深的知识,并公开他们的发现,与其他分享;并且从来没有破坏数据的企图。入侵者“入侵者”(Cracker)是指怀着不良企图,闯入甚至破坏远程机器系统完整性的人。“入侵者”利用获得的非法访问权,破坏重要数据,拒绝合法用户服务请求,或为了自己的目的制造麻烦。“入侵者”很容易识别,因为他们的目的是恶意的。[案例分析]2003年10月5日13时12分,甘肃省临洮县太石镇邮政储蓄所的营业电脑一阵黑屏,随即死机。营业员向上级报告之后,公安部门立即立案侦察,经过一段时间取证,犯罪嫌疑人张少强交待了全部犯罪事实。10月5日,张少强在会宁利用笔记本电脑侵入邮政储蓄网络后,非法远程登录访问临洮太石邮政储蓄所的计算机,破译对方密码之后进入操作系统,以营业员身份向自己8月末预先在兰州利用假身份证开设的8个活期账户存入了11笔共计83.5万元的现金,并在退出系统前,删除了营业计算机的打印操作系统,造成机器故障。第二天,他在兰州10个储蓄网点提取现金5.5万元,并将30.5万元再次转存到他所开设的虚假账户上。信息的防范:烟蓝妹妹,最近一段时间没有上网了,昨天一上来,看见你一个劲的和很多人在聊天,说话的态度和语气似乎不像是你的风格,应该不会是你吧,可装得也够像的,我录了视频,你打开看看:请同学们帮老师拿个决定,要不要打开看看。请观察你好1.简单的分析一下这样做的后果会怎样?2.在网络上我们该怎样辨别信息?3.我们应该采取怎样的措施预防外来不良信息的侵入?记住:“害人之心不可有,防人之心不可无”。动脑筋返回如何建立一个可靠的恰当的防范体系的问题。总的来说,我们应从几个方面综合考虑:一是根据上网信息的涉密等级决定要建立什么水平的防范体系;二是根据泄密风险评估和本单位的财力物力决定资金投入的多少及如何分配使用资金;三是根据国内各种产品的性能选择合适的设备。利用操作系统的访问控制技术建立三道防线首先选择一个安全性能好的网络操作系统。要使计算机免除或减少网络非法访问的威胁,就必须使用操作系统的访问控制技术在计算机内设置若干防线。访问控制技术主要分为身份鉴别、访问权限控制和审计跟踪等技术。身份鉴别技术身份鉴别技术是计算机内部安全保密防范最基本的措施,也是计算机安全保密防范的第一道防线。这种技术是对终端用户的身份进行识别和验证,以防止非法用户闯入计算机。身份鉴别方法有三种:口令验证、通行证验证和人类特征验证。访问权限控制这是计算机安全保密防范的第二道防线。访问权限控制是指对合法用户进行文件或数据操作权限的限制。这种权限主要包括对信息资源的读、写、删、改、拷贝、执行等。在内部网中,应该确定合法用户对系统资源有何种权限,可以进行什么类型的访问操作,防止合法用户对系统资源的越权使用。信息安全保障体系发展状况(中国)•“中华人民共和国计算机安全保护条例”•“中华人民共和国商用密码管理条例”•“计算机信息网络国际联网管理暂行办法”•“计算机信息网络国际联网安全保护管理办法”•“计算机信息系统安全等级划分标准”等•