资源预览内容
第1页 / 共36页
第2页 / 共36页
第3页 / 共36页
第4页 / 共36页
第5页 / 共36页
第6页 / 共36页
第7页 / 共36页
第8页 / 共36页
第9页 / 共36页
第10页 / 共36页
亲,该文档总共36页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述
信息资源组织与管理信息资源组织与管理之第之第6 6章章信息资源的安全管理案例1:美国NASDAQ事故 1994年8月1日,由于一只松鼠通过位于康 涅狄格网络主计算机附近的一条电话线挖 洞,造成电源紧急控制系统损坏,NASDAQ 电子交易系统日均超过3亿股的股票市场暂 停营业近34分钟。 案例2:美国纽约银行EFT损失 1985年11月21日,由于计算机软件的错误 ,造成纽约银行与美联储电子结算系统收 支失衡,发生了超额支付,而这个问题一直 到晚上才被发现,纽约银行当日帐务出现 230亿短款。 案例3:江苏扬州金融盗窃案 1998年9月,郝景龙、郝景文两兄弟通过在 工行储蓄所安装遥控发射装置,侵入银行 电脑系统,非法取走26万元。这是被我国 法学界称为全国首例利用计算机网络盗窃 银行巨款的案件。 案例4:一学生非法入侵169网络系统 江西省一位高中学生马强出于好奇心理, 在家中使用自己的电脑,利用电话拨号上 了169网,使用某账号,又登录到169多媒 体通讯网中的两台服务器,从两台服务器 上非法下载用户密码口令文件,破译了部 分用户口令,使自己获得了服务器中超级 用户管理权限,进行非法操作,删除了部 分系统命令,造成一主机硬盘中的用户数 据丢失的后果。该生被南昌市西湖区人民 法院判处有期徒刑一年,缓刑两年。 6.1 信息资源安全管理概述 1、什么是信息资源安全?是指信息资源所涉及的硬件 、软件及应用系统受到保护 ,以防范和抵御对信息资源 不合法的使用和访问以及有 意无意的泄漏和破坏。 2、信息资源管理涉及的内容有哪些? 信息资源安全信息资源安全的范畴 计算机安全计算机安全/软件安全软件安全/网网 络安全络安全。 信息资源安全信息资源安全包括了从信息的采集信息的采集、传输传输、加工加工 、存储存储和使用使用的全过程所涉及的安全问题所涉及的安全问题。 从信息处处理的角度,包括: 内容的真实实无误误,以保证证信息的完整性 ; 信息不会被非法泄漏和扩扩散,以保证证信 息的保密性; 信息的发发送和接收者无法否认认自己所做 过过的操作行为为,以确保信息的不可否认认 性。 从信息组织层组织层 次的角度,包括: 系统统的管理者对对网络络和信息系统统有足够够 的控制和管理能力,以保证证信息的可控制 性; 准确跟踪实实体运行达到审计审计 和识别识别 的目 的,以保证证信息的可计计算性; 网络协议络协议 、操作系统统和应应用系统统能够够相 互连连接、协调协调 运行,以保证证信息的互操 作性。从信息运行环环境角度,包括: 各种各样样硬件设设施的物理安全。 从信息管理规范的角度,包括: 各种各样的规章制度、法律法规、人员 安全性等。 3、威胁信息资源安全的主要因素 (1)天灾 指不可控制的自然灾害自然灾害,如地震、雷击、火灾 、风暴、战争、社会暴力等。 天灾轻则造成业务工作混乱,重则造成系统中 断甚至造成无法估量的损失。案例 20世纪90年代初,A国部队正在准备对C国实施 空中打击,C国军方刚好从D国公司定购了一种新 式打印机,准备与本国防空指挥系统安装在一起 。A国情报部门很快截获了这一信息,认为这是 一次难得的实施病毒攻击的机会。紧急制定了一 个病毒攻击计划,A国特工人员在计算机专家的 协助下,神不知鬼不觉地更换了打印机内的数据 处理芯片,以功能相同却带有病毒的芯片取而代 之。致使战争开始的当夜,C国防空指挥部正在 忙于对付敌方铺天盖地的空中打击,而防空指挥 系统的全部计算机突然莫名其妙地罢工了,A国 的偷袭一举成功。 2、人祸 人祸包括 “无意无意”人祸人祸和“有意有意”人祸人祸。 (1) “无意无意”人祸人祸:是指人为的无意失误和 各种各样的误操作。典型“无意”人祸有: 操作人员误删除文件; 操作人员误输入数据; 系统管理人员为操作员的安全配置不当; 用户口令选择不慎; 操作人员将自己的帐号随意转借他人或与别 人共享。案例 A国负责监视B国的战略核武器发射点的计算机系 统突然响起了刺耳的警报,计算机终端发出B国洲 际导弹和核潜艇开始袭击A国的信号,数秒钟后, A国战略空军司令部发出了全军进入临战状态的命 令,军官们正在惶恐不安的气氛下等待总统最后 下达核攻击命令。时间一秒秒过去,3分钟后,核 袭击警报却出人意料地解除了,原来战略空军司 令部没有发现B国发起核攻击的迹象。事后证明, 原来是计算机系统出了毛病,一块只有硬币大小 的电路板出现异常,几乎引发了一场足以导致人 类毁灭的核大战。 (2) “有意有意”人祸人祸:指人为的对信息资源进行 恶意破坏的行为。“有意”人祸是目前信息资源 安全所面临的最大威胁。“有意”人祸主要包括 下述三种类型: 恶意攻击恶意攻击:主要有主动攻击和被动攻击两种形式 。其中,主动攻击是指以某种手段主动破坏信息 的有效性和完整性;被动攻击则是在不影响信息 (或网络)系统正常工作的情况下,截获、窃取 、破译重要机密信息。这两种恶意攻击方式均可 对信息资源造成极大的危害,并导致机密数据的 泄漏。 违纪违纪:是指内部工作人员违反工作规程和制度的 行为。例如:银行系统的网络系统管理员与操作 员的口令一致、职责不分等。 违法犯罪违法犯罪:包括制造和传传播病毒/ 非法复制。例 如,侵犯著作权权、版权权等/ 窃取机密/ 金融犯罪 / 色情犯罪,例如:利用网络传络传 播色情图图文、贩贩 卖卖色情物品、进进行色情交易等/ 宣传传邪教、恐怖 主义义、种族歧视视等/ 制造谣谣言。例如,在有关主 页页上发发布虚假信息、假新闻闻等/ 诬诬蔑诽谤诽谤 。例如 ,利用计算机进行非法的图像合成、搞张冠李戴 等。 3、信息系统自身的脆弱性 计计算机硬件系统统的故障。 因生产产工艺艺或制造商的原因,计计算机硬件系统统本身 有故障,如电电路短路、断路、接触不良等引起系统统 的不稳稳定、电压电压 波动动的干扰扰等。 软软件的“后门门”。 软软件的“后门门”是指软软件公司的程序设计设计 人员为员为 了 自便而在开发时预发时预 留设设置的,旨在为软为软 件调试调试 、 进进一步开发发或远远程维护维护 提供了方便。然而,这这些 软软件“后门门”也为为非法入侵提供了通道,一旦“后门门” 洞开,其造成的后果将不堪设设想。软件的漏洞。 软件不可能是百分之百的无缺陷和无漏洞的,这些 漏洞和缺陷往往是黑客攻击的首选目标,软件的 BUGS便是典型的缺陷和漏洞。6.2环境安全 场地安全的相关条件 信息中心机房场地的选择应符合国家标准GB/T 2887-2000规定的相关条件,包括: 选址条件; 温度、湿度条件; 照明、电磁场干扰的技术条件; 接地、供电、建筑结构条件; 媒体的使用和存放条件; 腐蚀性气体的条件等。1、场地安全 场地安全的基本要求 应尽量建在电力、水源充足,自然环境清洁 、通信、交通运输方便的地方; 应尽量远离有害气源及存放腐蚀、易燃、易 爆炸物的地方; 应尽量避免在低洼、潮湿、匿雷区和地震活 动频繁的地方; 应尽量避开强电磁场的干扰; 应尽量远离强振动源和强噪声源; 应尽量避免建在建筑物的高层及地下室以及 用水设备的下层。2、中心机房安全 中心机房安全的总体要求 中心机房的建设应满足国家标准GB 936l 1988对计算机机房建设的相关规定,如内部装 修、防火、供配电系统、空调系统、火灾报警 及消防设施、防水、防静电、防雷击、防鼠害 等规定。 中心机房的安全应重点考五个系统 (1)供配电系统。 供配电电系统统要求能保证对证对 机房内的主机、服 务务器、网络设备络设备 、通讯设备讯设备 等的电电源供应应 ,且在任何情况下都不会间间断。 因此,供电电系统应统应 包括两路以上的市电电供 应应系统统、自备发电备发电 机系统统、保证证足够时间够时间 供电电的UPS系统统等。 (2) 防雷接地系统。 为为了保证证信息系统统机房的各种设备设备 安全, 要求机房内设设有四种接地形式,即计计算机专专 用直流逻辑逻辑 地、配电电系统统交流工作地、安全 保护护地、防雷保护护地。 (3)消防报警及自动灭火系统。 为实现为实现 火灾自动灭动灭 火功能,在机房内还应还应 该设计该设计 火灾自动监测动监测 及报报警系统统,以便能 自动监测动监测 火灾的发发生,并且启动动自动灭动灭 火 系统统和报报警系统统。 (4)门禁系统。 在机房应应安装安全易用的门门禁系统统以保证证信 息系统统的物理安全,同时时也可提高管理的效 率。其中,门门禁系统统需要注意的原则则是安全 可靠、简单简单 易用、分级级制度、中央控制和多 种识别识别 方式的结结合。 (5)保安监控系统。 信息系统的保安监控包括闭路监视系统、通 道报警系统和人工监控系统等。6.3 物理实体安全 设备布置安全 设备供电安全 电缆安全 设备维护安全 场所外设备安全 设备的处置及再利用安全6.4 网络安全 1996年初,据美国旧金山的计算机安全协会与联 邦调查局的一次联合调查统计,有53的企业受 到过计算机病毒的侵害,42的企业的计算机系 统在过去的12个月被非法使用过。而五角大楼的 一个研究小组称美国一年中遭受的攻击就达25万 次之多。 1994年末,俄罗斯黑客弗拉基米尔利维与其伙伴 从圣彼得堡的一家小软件公司的联网计算机上, 向美国CITYBANK银行发动了一连串攻击,通过 电子转帐方式,从CITYBANK银行在纽约的计算 机主机里窃取1100万美元。 1996年8月17日,美国司法部的网络服务器遭到 黑客入侵,并将“ 美国司法部” 的主页改为“ 美国 不公正部”,将司法部部长的照片换成了阿道夫 希特勒,将司法部徽章换成了纳粹党徽,并加上 一幅色情女郎的图片作为所谓司法部部长的助手 。此外还留下了很多攻击美国司法政策的文字。 1996年9月18日,黑客又光顾美国中央情报局的 网络服务器,将其主页由“中央情报局” 改为“ 中 央愚蠢局” 。 1996年12月29日,黑客侵入美国空军的全球网网 址并将其主页肆意改动,其中有关空军介绍、新 闻发布等内容被替换成一段简短的黄色录象,且 声称美国政府所说的一切都是谎言。迫使美国国 防部一度关闭了其他80多个军方网址。国内 1996年2月,刚开通不久的Chinanet(中国宽带 互联网)受到攻击,且攻击得逞。 1997年初,北京某ISP被黑客成功侵入,并在清 华大学“ 水木清华” BBS站的“ 黑客与解密” 讨论 区张贴有关如何免费通过该ISP进入Internet的文 章。 1997年4月23日,美国德克萨斯州内查德逊地区 西南贝尔互联网络公司的某个PPP用户侵入中国 互联网络信息中心的服务器,破译该系统的 shutdown帐户,把中国互联网信息中心的主页 换成了一个笑嘻嘻的骷髅头。 1996年初CHINANET受到某高校的一个研究生的 攻击;96年秋,北京某ISP和它的用户发生了一 些矛盾,此用户便攻击该ISP的服务器,致使服务 中断了数小时。 2010年,Google发布公告称讲考虑退出中国市 场,而公告中称:造成此决定的重要原因是因为 Google被黑客攻击。 1、网络安全的涵义 网络安全的定义 网络安全网络安全是指网络系统中的硬件(主机、服务 器及其它网络设备)和软件系统受到保护而不 被偶然的或者恶意的原因遭到破坏,从而保证 系统能连续可靠地运行。 网络安全的基本安全功能 (1)鉴别(Authentication) 提供对网络系统中的对等实体和数据来源的 鉴别,包括对等实体鉴别和数据原发鉴别。 对等实体鉴别是在连接对方时或在数据 传送阶段的某些时刻提供使用,用以证实 一个或多个连接实体的身份; 数据原发鉴
收藏 下载该资源
网站客服QQ:2055934822
金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号