信息网络安全概述
网络信息安全

网络信息安全网络信息安全简介网络信息安全的概念网络信息安全是指通过采取一系列措施,保护网络系统和网络中的信息不受未经授权的访问、使用、泄露、破坏等威胁的过程。
网络信息安全的范围涵盖了网络硬件设备、网络软件系统以及网络上的各种数据和信息。
网络信息安全的目标是确保网络中的信息和数据的完整性、机密性和可用性,防止未经授权的访问和攻击行为。
网络信息安全的重要性网络信息安全对个人用户、企业和政府部门来说都至关重要。
在个人用户方面,网络信息安全可以保护个人的隐私和个人数据。
在网络时代,个人用户的隐私和个人数据面临着来自黑客、网络、网络钓鱼等多种威胁。
个人用户需要采取一些措施,如使用强密码、定期更新操作系统和应用程序等,以保护自己的网络安全。
在企业方面,网络信息安全对于企业的运营和发展至关重要。
企业可能面临来自竞争对手的网络攻击、数据泄露等风险,这些风险可能导致企业的商业机密泄露、业务中断等严重后果。
企业需要加强对网络安全的投入,并建立网络安全管理体系,以确保企业的信息安全。
在政府部门方面,网络信息安全对于国家的安全和稳定具有重要意义。
政府部门可能面临来自国内外黑客组织、网络间谍等的网络攻击。
这些攻击可能导致政府的机密信息泄露、重要系统瘫痪等严重后果。
政府需要采取一系列措施来保护国家的网络安全。
网络信息安全的保护措施为了保护网络信息的安全,个人用户、企业和政府部门可以采取一系列的网络信息安全保护措施。
1. 使用强密码强密码是网络安全的基础。
个人用户、企业和政府部门应该使用包含不同字符类型(字母、数字、特殊字符)的密码,并定期更换密码。
2. 更新操作系统和应用程序及时安装操作系统和应用程序的更新补丁是保护网络信息安全的重要步骤。
更新补丁可以修复已知漏洞,防止黑客利用漏洞进行攻击。
3. 安装防火墙和杀毒软件个人用户、企业和政府部门应该安装防火墙和杀毒软件,以及定期更新库。
防火墙可以阻止未经授权的访问,而杀毒软件可以检测和删除。
网络信息安全概述

→另外,还有网络软件、网络服务和口令设置等方面的漏洞。
1.3 网络信息安全面临的威胁
4.黑客和病毒
→黑客一词源于英文Hacker,原指热
心于计算机技术、水平高超的电脑 专家,尤其是程序设计人员。但到 了今天,黑客一词已被用于泛指那 些专门利用电脑搞破坏或恶作剧的 人。许多黑客入侵仅仅是为了炫耀 他们的技术能力—各种安全措施对 他们无能为力。怀着恶意的黑客入 侵将会造成巨大的损失。黑客一般 利用黑客程序来侵入信息系统,或 者利用信息系统的缺陷和漏洞来达 到目的。实际上,许多软件中的漏 洞就是他们最先发现的。
3.软件漏洞 →操作系统的安全漏洞:操作系统是硬件和软件应用程序之间的接口
程序,是整个网络信息系统的核心控制软件,系统的安全体现在整 个操作系统之中。广泛应用的Windows操作系统就发现过很多重 大的安全漏洞。
1.3 网络信息安全面临的威胁
3.软件漏洞
→数据库的安全漏洞:有些数据库将原始数据以明文形式存储于数据库中,
1.2 网络信息安全的结构层次
网络信息安全的结构层次主要包括物理安全、安全 控制和安全服务。
安全控制包括以下三种: (1)操作系统的安全控制。包括对用户的合法身份进行核实,对文
件的读写存取的控制。此类安全控制主要保护被存储数据的安全。 (2)网络接口模块的安全控制。在网络环境下对来自其他机器的网
→自然威胁来自于各种自然灾害、恶劣的场地环境、电磁辐射、电磁
干扰和设备自然老化等。这些事件,有时会直接威胁网络信息安全, 影响信息的存储媒体。
1.3 网络信息安全面临的威胁
2.安全缺陷 →网络信息系统是计算机技术和通信技术的结合,计算机系统的安全
什么是网络信息安全

什么是网络信息安全网络信息安全指的是在网络环境中保护数据和网络系统免受未经授权的访问、使用、披露、破坏、修改或中断的能力。
随着互联网的发展和普及,网络信息安全问题越来越受到重视。
本文将从网络信息安全的意义、常见的网络信息安全威胁以及保护网络信息安全的方法三个方面进行论述。
一、网络信息安全的意义网络信息安全是当今数字化时代的重要议题,具有以下几个重要意义。
1.保护个人隐私:在互联网上,个人的隐私往往容易受到侵犯,包括个人身份信息、财务信息等。
网络信息安全的意义之一就是保护个人隐私,防止个人信息被盗用或滥用。
2.保护国家安全:网络攻击已成为现代战争的一种形式,黑客可能通过攻击关键基础设施,破坏国家电力、能源、交通等重要系统,对国家安全构成威胁。
因此,网络信息安全对于国家安全具有重要意义。
3.维护经济稳定:互联网已经成为人们进行经济交流和交易的重要平台。
保护网络信息安全有助于维护经济稳定,防范经济犯罪和黑客攻击,确保商业交易的安全和可靠性。
二、常见的网络信息安全威胁网络信息安全面临着多种威胁和挑战,以下是常见的网络信息安全威胁。
1.病毒和恶意软件:病毒和恶意软件是最常见的网络安全威胁之一。
它们可能通过潜入计算机系统、网络服务器和移动设备,破坏或窃取敏感数据。
2.密码破解:密码是保护个人账户和敏感信息的重要手段,但密码破解工具和技术的不断发展使得密码的安全性受到挑战。
黑客可能通过猜测、暴力破解或使用其他技术手段获取密码,从而入侵用户账户。
3.网络钓鱼:网络钓鱼是一种通过虚假身份或网站诱导用户泄露个人敏感信息的技术手段。
黑客会伪装成可信的机构或个人,通过发送虚假邮件、信息或网站欺骗用户提供账户密码、信用卡信息等。
4.数据泄露:数据泄露可能是由于数据库或服务器的漏洞,或内部人员的失职等原因导致的。
黑客利用这些漏洞获取敏感数据,并可能用于非法牟利或恶意攻击。
三、保护网络信息安全的方法为了应对网络信息安全威胁,需要采取多种方法和技术手段,以确保网络和数据的安全。
网络信息安全知识

网络信息安全知识网络信息安全一般包括网络系统安全和信息内容安全。
那么你对网络信息安全了解多少呢?以下是由店铺整理关于网络信息安全知识的内容,希望大家喜欢!一、什么是网络信息安全网络信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学等多种学科的综合性学科。
它主要是指网络系统的软硬件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。
二、网络信息安全的特征网络信息安全特征保证信息安全,最根本的就是保证信息安全的基本特征发挥作用。
因此,下面先介绍信息安全的5 大特征。
1、完整性指信息在传输、交换、存储和处理过程保持非修改、非破坏和非丢失的特性,即保持信息原样性,使信息能正确生成、存储、传输,这是最基本的安全特征。
2、保密性指信息按给定要求不泄漏给非授权的个人、实体或过程,或提供其利用的特性,即杜绝有用信息泄漏给非授权个人或实体,强调有用信息只被授权对象使用的特征。
3、可用性指网络信息可被授权实体正确访问,并按要求能正常使用或在非正常情况下能恢复使用的特征,即在系统运行时能正确存取所需信息,当系统遭受攻击或破坏时,能迅速恢复并能投入使用。
可用性是衡量网络信息系统面向用户的一种安全性能。
4、不可否认性指通信双方在信息交互过程中,确信参与者本身,以及参与者所提供的信息的真实同一性,即所有参与者都不可能否认或抵赖本人的真实身份,以及提供信息的原样性和完成的操作与承诺。
5、可控性指对流通在网络系统中的信息传播及具体内容能够实现有效控制的特性,即网络系统中的任何信息要在一定传输范围和存放空间内可控。
除了采用常规的传播站点和传播内容监控这种形式外,最典型的如密码的托管政策,当加密算法交由第三方管理时,必须严格按规定可控执行。
三、网络信息安全的模型框架1、网络安全模型通信双方在网络上传输信息,需要先在发收之间建立一条逻辑通道。
网络信息安全基础知识

网络信息安全基础知识在当今数字化的时代,网络已经成为我们生活中不可或缺的一部分。
我们通过网络进行工作、学习、娱乐和社交。
然而,随着网络的普及和发展,网络信息安全问题也日益凸显。
网络信息安全不仅关系到个人的隐私和财产安全,也关系到企业的商业机密和国家的安全。
因此,了解网络信息安全基础知识是非常重要的。
一、什么是网络信息安全网络信息安全是指保护网络系统中的硬件、软件、数据以及相关的服务,使其不受偶然或者恶意的原因而遭到破坏、更改、泄露,保证系统连续可靠正常地运行,网络服务不中断。
简单来说,就是要确保网络中的信息在存储、传输和使用过程中是安全的,不会被未经授权的人员访问、篡改或窃取。
二、网络信息安全的重要性1、保护个人隐私我们在网络上的很多活动都会产生个人信息,如姓名、身份证号、银行卡号、住址等。
如果这些信息被不法分子获取,可能会导致个人财产损失、名誉受损,甚至生命受到威胁。
2、保障企业利益企业的商业机密、客户信息、财务数据等都存储在网络中。
一旦这些信息泄露,企业可能会面临竞争对手的攻击、客户的流失、法律诉讼等问题,给企业带来巨大的经济损失。
3、维护国家安全国家的政治、经济、军事等重要信息也依赖网络进行传输和存储。
如果网络信息安全出现问题,可能会影响国家的稳定和安全。
三、网络信息安全面临的威胁1、黑客攻击黑客通过各种技术手段,如漏洞扫描、恶意软件植入等,入侵他人的网络系统,窃取重要信息或者破坏系统。
2、病毒和恶意软件病毒、木马、蠕虫等恶意软件可以通过网络传播,感染用户的计算机,窃取用户的信息,或者使计算机系统瘫痪。
3、网络钓鱼网络钓鱼是指不法分子通过发送虚假的电子邮件、短信或者网站链接,诱骗用户输入个人信息,从而达到窃取用户信息的目的。
4、数据泄露由于企业内部管理不善、技术漏洞等原因,导致大量用户数据被泄露。
5、拒绝服务攻击攻击者通过向目标服务器发送大量的请求,使其无法正常处理合法用户的请求,从而导致服务中断。
信息与网络安全概论

信息与网络安全概论信息与网络安全概论是一门关于保护信息和网络系统免受各种威胁和攻击的学科。
它涉及到了许多方面,包括信息安全的基本概念、密码学、网络安全、物理安全和人员安全等。
信息和网络安全的目标是确保信息的机密性、完整性和可用性,以及保护网络系统免受未经授权的访问、破坏和滥用。
在信息安全方面,主要的威胁包括恶意软件、网络钓鱼、网络病毒和黑客攻击等。
为了防止这些威胁,需要采取一系列的安全措施,比如使用强密码、定期更新软件和操作系统,以及安装防火墙和杀毒软件等。
在网络安全方面,重要的议题包括网络拓扑结构的安全、网络传输协议的安全以及网络设备的安全等。
网络安全的目标是确保网络不受未经授权的访问、数据篡改和拒绝服务攻击的影响。
为了实现这些目标,需要采取一系列的措施,包括使用网络防火墙、虚拟专用网络(VPN)和入侵检测系统(IDS)等。
物理安全是信息和网络安全的重要组成部分。
它关注的是保护物理环境和设备,以防止未经授权的访问、损坏和盗窃。
为了提高物理安全水平,可以采取一些措施,比如安装安全门禁系统、视频监控系统和保险柜等。
此外,人员安全也是信息和网络安全中不可忽视的一部分。
它涉及到保护人员的安全,避免他们成为攻击者的目标或是内部威胁。
为了保障人员安全,可以加强员工的安全意识培训,建立严格的权限控制制度,以及制定有效的内部安全政策。
综上所述,信息与网络安全概论是一门关于保护信息和网络系统免受威胁和攻击的学科。
它涉及到许多方面,包括信息安全的基本概念、密码学、网络安全、物理安全和人员安全等。
通过采取合适的安全措施,可以提高信息和网络系统的安全性,确保其机密性、完整性和可用性。
第一章信息网络安全概述

5、通信系统与通信协议的脆弱性 通信系统的弱点:网络系统的通信线路面对各 种威胁就显得非常脆弱,TCP/IP及FTP、E-mail、 WWW等都存在安全漏洞,如FTP的匿名服务 浪费系统资源,E-mail中潜伏着电子炸弹、病 毒等威胁互联网安全,WWW中使用的通用网 关接口程序、Java Applet程序等都能成为黑客 的工具,黑客采用TCP预测或远程访问直接扫 描等攻击防火墙。
他人或与别人共享等都会对网络安全
带来威胁。
(三)产生威胁的原因
(2)人为的恶意攻击
这是计算机网络面临的最大威胁。敌人的攻击和 计算机犯罪就属于这一类。此类攻击又可以分为 以下两种:一种是主动攻击,它以各种方式有选 择地破坏信息的有效性和完整性;另一类是被动 攻击,它是在不影响网络正常工作的情况下,进 行截获、窃取、破译以获得重要机密信息。这两 种攻击均可对计算机网络造成极大的危害,并导 致机密数据的泄露。
信息网络安全的目标
保护网络信息的保密性、完整性、
可用性、不可抵赖性。
网络安全指的是保护网络信息系统,
使其没有危险,不受威胁,不出事 故。
进不来
看不懂
改不了
拿不走
跑不掉
可用性
机密性
完整性
不可抵赖 性
1.可用性
可用性指信息或者信息系统可被合法用户访问, 并按其要求运行的特性。如图所示,“进不来”、 “改不了”和“拿不走”都实现了信息系统的可 用性。 人们通常采用一些技术措施或网络安全设备来实 现这些目标。例如: 使用防火墙,把攻击者阻挡在网络外部,让他们 “进不来”。 即使攻击者进入了网络内部,由于有加密机制, 会使他们“改不了”和“拿不走”关键信息和资
2024版《网络信息安全》ppt课件完整版

法律策略
03
遵守国家法律法规,尊重他人权益,建立合规的网络使用环境。
应对策略和最佳实践
环境策略
制定应对自然灾害和社会事件的应急预案, 提高网络系统的容灾能力和恢复能力。
VS
最佳实践
定期进行网络安全风险评估,及时发现和 修复潜在的安全隐患;加强网络安全教育 和培训,提高员工的安全意识和技能;建 立网络安全事件应急响应机制,确保在发 生安全事件时能够迅速、有效地应对。
防御策略及技术
01
02
03
04
防火墙:通过配置规则,阻止 未经授权的访问和数据传输。
入侵检测系统(IDS)/入侵防 御系统(IPS):监控网络流量 和事件,检测并防御潜在威胁。
数据加密:采用加密算法对敏 感数据进行加密存储和传输,
确保数据安全性。
安全意识和培训:提高用户的 安全意识,培训员工识别和应
THANKS
感谢观看
安全协议
提供安全通信的协议和标准,如 SSL/TLS、IPSec等。
04
身份认证与访问控制
身份认证技术
用户名/密码认证 通过输入正确的用户名和密码进行身 份验证,是最常见的身份认证方式。
动态口令认证
采用动态生成的口令进行身份验证, 每次登录时口令都不同,提高了安全 性。
数字证书认证
利用数字证书进行身份验证,证书中 包含用户的公钥和身份信息,由权威 机构颁发。
OAuth协议
一种开放的授权标准,允许用户授权 第三方应用访问其存储在另一服务提 供者的资源,而无需将用户名和密码 提供给第三方应用。
联合身份认证
多个应用系统之间共享用户的身份认 证信息,用户只需在一次登录后就可 以在多个应用系统中进行无缝切换。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
潘多拉盒子被打开2
技术进步加上道德感的缺失,黑客们开始 看清自己要的东西。 同时拥有高超的技术和伪装手段的职业化 攻击者越来越多的出现在网络世界中,他 们目的性非常强。
网络安全事件举例
病毒出击:MYDOOM/Netsky/Bagle/震荡波 /SCO炸弹/QQ尾巴/MSN射手等一系列新病毒 和蠕虫的出现,造成了巨大的经济损失。而且 病毒和蠕虫的多样化明显,甚至蠕虫编写组织 开始相互对抗,频繁推出新版本。 越来越多的间谍软件:它们已经被更多的公司 及个人利用,其目的也从初期简单收户信息演 化为可能收集密码、帐号等资料 网络钓鱼:网络钓客以“假网站” 钓中国银行、 工商银行等国内各大银行用户。
时间(年) 2001 2003
“安全”在快速贬值
安全产品的安全能力随时间递减; 基础设施随时间增加积累越来越多的全缺陷; 安全产品升级可以提高系统的安全保护能力; 基础设施修补漏洞; 基础设施发生结构性变化(原有的安全系统全 面失效); 应用系统发生变化; 安全维护人员知识技能提高(安全性提高); 人员变动(保护能力突变,安全风险增加)。
应用级安全
系统级安全
网 络 运 行 监 测
路 由 安 全
网络级安全
链 路 安 全
广 域 网 安 全
网络安全的层次体系
从层次体系上,可以将网络安全分成四 个层次上的安全:
1、物理安全; 2、逻辑安全; 3、操作系统安全; 4、联网安全。
物理安全
物理安全主要包括五个方面:
1、防盗; 2、防火; 3、防静电; 4、防雷击; 5、防电磁泄漏。
逻辑安全
计算机的逻辑安全需要用口令、文件许 可等方法来实现 可以限制登录的次数或对试探操作加上 时间限制 通过硬件限制存取,在接收到存取要求 后,先询问并校核口令,然后访问列于 目录中的授权用户标志号
操作系统安全
操作系统是计算机中最基本、最重要的软件。 同一计算机可以安装几种不同的操作系统。
因特网技术特点
TCP/IP协议族
四层划分,非七层 IP、TCP、UDP、ICMP…… Everything over IP:VoIP IP over Everything:WLAN,ATM
开放,互联,自组织
任何人、任何地点、任何方式 全球无统一的管理机构,各自为政
TCP/IP分层模型(TCP/IP Layening Model)
第一章 信息网络安全概述
2007.09
主要内容
因特网与网络安全 网络安全层次结构 网络安全管理与评测 网络安全相关法律
因特网(Internet)起源
试验网
ARPANET(1969, 美国国防部)
学术网
NSFNET(1986, 美国国家科学基金会)
商业网
1995年4月30日以后完全商业化
网络安全与经济1
一个国家信息化程度越高,整个国民经 济和社会运行对信息资源和信息基础设 施的依赖程度也越高。 我国计算机犯罪的增长速度超过了传统 的犯罪,1997年20多起,1998年142 起,1999年908起,2000年上半年 1420起,再后来就没有办法统计了。
网络安全与经济2
利用计算机实施金融犯罪已经渗透到了 我国金融行业的各项业务。近几年已经 破获和掌握100多起,涉及的金额几个 亿。
企业级安全
总 体 规 划 安 全 文 件 安 全 平 台 安 全 物 理 安 全 业 务 调 度 安 全 目 录 安 全 操 作 系 统 安 全 功 能 设 计 安 全 数 据 安 全 安分 全布 系 统 管 理 协 议 安 全 职 能 划 分 安 全 邮 件 安 全 用 户 管 理 安 全 安 全 政 策 法 规 群 件 安 全 故 障 诊 断 节 点 安 全 事 件 安 全 系 统 监 控 安 全 信 息 传 输 安 全
更安全的保障体系
信息安全体系的建立,不是仅仅依靠几种 安全设备的简单堆砌,或者一两个人技术 人员就能够实现的,还要涉及管理制度、 人员素质和意识、操作流程和规范、组织 结构的健全性等众多因素。 一套良好的信息安全体系需要综合 “人 +技术/产品+管理+维护”运用,从 而才能真正建立起一套完备的、高保障的 信息安全体系。
威胁分类
威胁种类 软硬件故障 物理环境威胁 无作为或操作失误 管理不到位 恶意代码和病毒 越权或滥用 黑客攻击技术 物理攻击 泄密 篡改 抵赖 威胁描述 由于设备硬件故障、通讯链路中断、系统本身或软件Bug导致对业务高效稳定运行的影响 断电、静电、灰尘、潮湿、温度、鼠蚁虫害、电磁干扰、洪灾、火灾、地震等环境问题和自然灾害 由于应该执行而没有执行相应的操作,或无意地执行了错误的操作,对系统造成影响 安全管理无法落实,不到位,造成安全管理不规范,或者管理混乱,从而破坏信息系统正常有序运 行 具有自我复制、自我传播能力,对信息系统构成破坏的程序代码 通过采用一些措施,超越自己的权限访问了本来无权访问的资源;或者滥用自己的职权,做出破坏 信息系统的行为 利用黑客工具和技术,例如侦察、密码猜测攻击、缓冲区溢出攻击、安装后门、嗅探、伪造和欺骗 、拒绝服务攻击等手段对信息系统进行攻击和入侵 物理接触、物理破坏、盗窃 机密泄漏,机密信息泄漏给他人 非法修改信息,破坏信息的完整性 不承认收到的信息和所作的操作和交易
网络安全与社会稳定互联网上散布一些虚假信息、有害信息 对社会管理秩序造成的危害,要比现实 社会中一个造谣要大的多。
99年4月,河南商都热线一个BBS,一 张“交通银行郑州支行行长协巨款外逃” 的帖子,造成了社会的动荡,三天十万 人上街排队,一天提了十多亿。
网络安全与军事1
在第二次世界大战中,美国破译了日本人的密码, 将山本的舰队几乎全歼,重创了日本海军。 目前的军事战争更是信息化战争
网络安全的生态环境
在网络安全防御与攻击的斗争中,防御 能力正受到日益增强的挑战 斗争手段的不断升级将促进防御技术、 防御系统的工作模式的不断进化 网络安全的产业正发展成为一个复杂的, 由多种角色构成的生态环境
网络安全面临的威胁
1. 人为攻击 2. 安全缺陷 3. 软件漏洞 4. 结构隐患
Internet日益复杂
如果计算机系统可提供给许多人使用,操作系统必 须能区分用户,以便于防止相互干扰。
一些安全性较高、功能较强的操作系统可以为 计算机的每一位用户分配账户。 通常,一个用户一个账户。操作系统不允许一 个用户修改由另一个账户产生的数据。
联网安全
联网的安全性通过两方面的安全服务来 达到:
1、访问控制服务:用来保护计算机和联网 资源不被非授权使用。 2、通信安全服务:用来认证数据机密性与 完整性,以及各通信的可信赖性。
网络安全与军事2
美国三位知名人士对目前网络的描述。
美国著名未来学家阿尔温 托尔勒说过“谁掌握 了信息,控制了网络,谁将拥有整个世界。” 美国前总统克林顿说过“今后的时代,控制世 界的国家将不是靠军事,而是信息能力走在前 面的国家”。 美国前陆军参谋长沙利文上将说过“信息时代 的出现,将从根本上改变战争的进行方式”。
电子交易 电子商务 电子政务 Intranet 站点 Web 浏览 Internet Email
复杂程度
时间
安全威胁的发展趋势
网络系统日益复杂,安全隐患急剧增加
脆 弱 性 程 度
信息网络系统的复杂性
攻击越来越容易实现,威胁程度越来越高
高 对攻击者技术知识和 技巧的要求
低 1980
各种攻击者的综合 威胁程度 1985 1990 1995
因特网现状
几乎覆盖全世界
上亿的网络用户
丰富的应用和资源
造福人类社会
科学技术是双刃剑
Internet仅仅是一种信息工具 威胁和隐患也随之而来
蠕虫病毒、 Email病毒、特洛伊木马 间谍程序、其他形式的恶意代码软件 系统宕机、网络拥塞 机密和隐私资料外泄 金钱损失,经济动荡 威胁国家安全
What’s “安全”
It IS Security: NOT Safety: Security的含义
信息的安全 物理的安全
在有敌人(Enemy)/对手(Adversary)/含敌意 的主体(Hostile Agent)存在的网络空间中,确 保己方的信息、信息系统和通信不受窃取和破坏 反过来:按照需要对敌方的信息、信息系统和通 信进行窃取和破坏的“机制”(Mechanism)
网络安全的基本特征
可靠性:抗毁性、可生存性、有效性 可用性:正常时间与运行时间的比例 保密性:防止非授权访问 完整性:防止未经授权的窜改(编码、存储、 传输) 确认性:也称不可抵赖性、不可否认性,确认 参与者的真实同一性 可控性:对网络信息的传播及其内容具有控制 能力
计算机系统安全层次结构
目前研究网络安全已经不只为了信息和 数据的安全性 网络安全已经渗透到国家的政治、经济、 文化、军事等各个领域。
网络安全与政治
目前政府上网已经大规模的发展起来, 电子政务工程已经在全国启动并在北京 试点。政府网络的安全直接代表了国家 的形象。1999年起,一些政府网站,遭 受了多次大规模的黑客攻击事件。
What’s “信息网络安全”
安全定义:远离危险的状态和特性,为防止间 谍活动或蓄意破坏、犯罪、攻击或逃跑而采取 的措施。 计算机安全:为数据处理系统建立和采取的技 术和管理的安全保护,保护计算机硬件、软件 数据不因偶然和恶意的原因而遭到破坏、更改 和泄露。 网络安全:防止通过计算机网络传输的信息被 破坏和非法使用。