1 / 47
文档名称:

信息安全技术----系讲3.doc

格式:doc   页数:47
下载后只包含 1 个 DOC 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

信息安全技术----系讲3.doc

上传人:中国课件站 2011/10/27 文件大小:0 KB

下载得到文件列表

信息安全技术----系讲3.doc

文档介绍

文档介绍:第三讲: 网络信息安全与保密的威胁有哪些?
网络信息安全与保密的威胁有:恶意攻击、安全缺陷、软件漏洞、结构隐患
A:恶意攻击
网络信息的安全与保密所面临的威胁来自很多方面,并且随着时间的变化而变化。这些威胁可以宏观地分为人为威胁和自然威胁。
自然威胁可能来自于各种自然灾害、恶劣的场地环境、电磁辐射和电磁干扰、网络设备自然老化等。这些无目的的事件,有时会直接威胁网络信息安全,影响信息的存储媒体。
本讲座重点讨论人为威胁。此种威胁,通过攻击系统暴露的要害或弱点,使得网络信息的保密性、完整性、可靠性、可控性、可用性等受到伤害,造成不可估量的经济和政治上损失。人为威胁又分为两种:一种是以操作失误为代表的无意威胁(偶然事故),另一种是以计算机犯罪为代表的有意威胁(恶意攻击)。
虽然人为的偶然事故没有明显的恶意企图和目的,但它会使信息受到严重破坏。最常见的偶然事故有:操作失误(未经允许使用、操作不当、误用存储媒体等)、意外损失(电力线路搭接、漏电、电焊火花干扰)、编程缺陷(经验不足、检查漏项、水平所限)、意外丢失(被盗、被非法复制、丢失媒体)、管理不善(维护不力、管理薄弱、纪律松懈)、无意破坏(犁地割线、无意损坏)。
人为的恶意攻击是有目的破坏。恶意攻击可以分为主动攻击和被动攻击。主动攻击是指以各种方式有选择地破坏信息(如:修改、删除、伪造、添加、重放、乱序、冒充、病毒等)。被动攻击是指在不干扰网络信息系统正常工作的情况下,进行侦收、截获、窃取、破译和业务流量分析及电磁泄露等。
由于人为恶意攻击主要来自有明显企图,其危害性相当大,给国家安全、知识产权和个人信息带来巨大的威胁。人为恶意攻击具有以下特性:
智能性:从事恶意攻击的人员大都具有相当高的专业技术和熟练的操作技能。他们的文化程度高,许多人都是具有一定社会地位的部门业务主管。他们在攻击前都经过了周密的预谋和精心策划。
严重性:涉及到金融资产的网络信息系统恶意攻击,往往会由于资金损失巨大,而使金融机构、企业蒙受重大损失,甚至破产。同时,也给社会稳定带来震荡。如美国资产融资公司计算机欺诈案,涉及金额20亿美元之巨,犯罪影响震荡全美。在我国也发生数起计算机盗窃案,金额在数万到数百万人民币,给国家金融资产带来严重损失。
隐蔽性:人为恶意攻击的隐蔽性很强,不易引起怀疑,作案的技术难度大。一般情况下,其犯罪的证据,存在于软件的数据和信息资料之中,若无专业知识很难获取侦破证据。相反,犯罪行为人却可以很容易地毁灭证据。计算机犯罪的现场也不象是传统犯罪现场那样明显。
多样性:随着计算机互联网的迅速发展,网络信息系统中的恶意攻击也随之发展变化。出于经济利益的巨大诱惑,近年来,各种恶意攻击主要集中于电子商务和电子金融领域。攻击手段日新月异,新的攻击目标包括偷税漏税、利用自动结算系统洗钱以及在网络上进行盈利性的商业间谍活动,等等。
国际互联网上以人为恶意攻击为代表的高技术犯罪的另一大发展趋势是网络犯罪集团化。由于网络上的安全机制不断加强,今后的网络犯罪将需要比今天高得多的技术力量,这种客观要求加上网络上日益增长的经济利益将诱使计算机犯罪集团尤其是跨国犯罪集团将黑手伸向网络信系统。届时,传统犯罪活动和网络犯罪的融合将对各国司法当局和国际反犯罪机构提出更大的挑战。
下面简要介绍一些有代表性的恶意攻击。
信息战:这是一种以获得制信息权为目标的无硝烟的战争。信息战可以说是一种国家行为的恶意攻击。信息战的攻击目标包括各种军事命令、通信系统、能源、运输和金融等与时期,信息战处于绝对隐蔽状态。但是,一旦战争爆发,信息战将出其不意地发挥出巨大的破坏力。美军在伊拉克实施的“沙漠风暴”战争便是典型的信息战例。
商业间谍:利用国际联网收集别国的重要商业情报,其目标是获得有价值的信息、能力、技术和对自身有利的谈判地位。在多数情况下,商业间谍属于一种集团行为的恶意攻击。
除了以信息战为代表的国家行为恶意攻击和以商业间谍为代表的集团行为恶意攻击之外,还有众多的个人行为或者小团体行为的恶意攻击。此类恶意攻击数量巨大,目的复杂。有的恶意攻击者来自窃贼、骗子、敲诈、毒犯、犯罪组织成员和其它有犯罪行为的人。有的恶意攻击者来自黑客、恶意竞争者、以怀不满的工作人员、个人仇敌等。此类恶意攻击的典型代表有:
窃听:在广播式网络信息系统中,每个节点都能读取网上的数据。对广播网络的基带同轴电缆或双绞线进行搭线窃听是很容易的,安装通信监视器和读取网上的信息也很容易。网络体系结构允许监视器接收网上传输的所有数据帧而不考虑帧的传输目的地址,这种特性使得偷听网上的数据或非授权访问很容易且不易被发现。
流量分析:它能通过对网上信息流的观察和分析推断出网上的数据信息,比如有无传输

最近更新

2024年错那县幼儿园教师招教考试备考题库及答.. 30页

2024年长岭县招教考试备考题库及答案解析(夺.. 31页

2024年长沙工业职工大学马克思主义基本原理概.. 12页

2024年阜南县招教考试备考题库附答案解析 31页

2024年阿克苏工业职业技术学院马克思主义基本.. 13页

2024年陕西电子信息职业技术学院马克思主义基.. 13页

2024年集美大学诚毅学院马克思主义基本原理概.. 12页

2024年青海大学马克思主义基本原理概论期末考.. 13页

2024年顺德职业技术大学马克思主义基本原理概.. 12页

2024年驻马店职业技术学院马克思主义基本原理.. 12页

2024年黑龙江农垦职业学院马克思主义基本原理.. 12页

骨质疏松中西医结合治疗 35页

2025年万年县幼儿园教师招教考试备考题库附答.. 30页

网络安全治理策略 38页

绿色供应链金融风险识别 31页

2025年上海科技大学马克思主义基本原理概论期.. 12页

2025年上高县幼儿园教师招教考试备考题库及答.. 30页

2025年临沂职业学院马克思主义基本原理概论期.. 12页

2025年乐至县幼儿园教师招教考试备考题库附答.. 31页

2025年云南省(92所)马克思主义基本原理概论.. 13页

维修服务满意度影响因素 35页

2025年会宁县招教考试备考题库带答案解析 31页

2025年修水县招教考试备考题库及答案解析(夺.. 30页

2025年兰州外语职业学院马克思主义基本原理概.. 12页

2025年兴安县招教考试备考题库及答案解析(必.. 30页

绿色采购对企业社会责任的影响研究 28页

2025年北海艺术设计学院马克思主义基本原理概.. 12页

2025年南京传媒学院马克思主义基本原理概论期.. 12页

2025年南昌大学科学技术学院马克思主义基本原.. 13页

2025年南阳科技职业学院单招职业倾向性测试题.. 44页