电子政务安全技术保障01电子政务系统安全

电子政务安全技术保障01电子政务系统安全

ID:43230930

大小:285.00 KB

页数:24页

时间:2019-10-05

电子政务安全技术保障01电子政务系统安全_第1页
电子政务安全技术保障01电子政务系统安全_第2页
电子政务安全技术保障01电子政务系统安全_第3页
电子政务安全技术保障01电子政务系统安全_第4页
电子政务安全技术保障01电子政务系统安全_第5页
资源描述:

《电子政务安全技术保障01电子政务系统安全》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、电子政务安全 技术保障褚峻苏震编中国人民大学出版社主要内容电子政务系统安全数据加密技术信息隐藏技术安全认证技术病毒防范系统防火墙系统入侵检测系统物理隔离系统虚拟专用网电子政务安全解决方案1.电子政务系统安全1.1电子政务受到威胁严峻的事实威胁的成因威胁的来源1.2电子政务安全分析1.3电子政务安全的技术保障1988年11月2日,美国康奈尔大学的学生莫里斯编制的名为“蠕虫”的计算机病毒通过互联网传播,致使网络中约6000多个系统被传染——几乎占当时互联网的1/10,造成经济损失近亿美元。1999年,美国“美丽莎”邮件病毒借助互联网

2、进行了一次爆炸性的转播:每个用户收阅带毒邮件后,病毒立即自动发送50份同样邮件给其他人。几天内,病毒就入侵了全球十万部以上电脑,包括美国政府,军方和企业的电子邮件都不能幸免,造成网络性能严重退化。2003年1月25日13时15分开始,中国大陆、香港地区、台湾地区、日本、韩国、美国、英国、加拿大、澳大利亚、泰国、马来西亚、菲律宾、印度等全球范围的互联网受到不同程度的攻击。其中最严重的韩国几乎全部瘫痪,仅有10%的网络可用。这一事件的罪魁祸首是W32.SQLExp.Worm/蠕虫王病毒。严峻的事实——病毒肆虐1995年7月,黑客“闯

3、”入法国海军参谋部的计算机系统,窃走包括几百艘盟军军舰的声音识别码及舰只航行图等军事机密,引起军政当局的高度恐慌。1999年2月,一些手段高明的电脑黑客侵入了英国的军事卫星通信系统,并通过该系统操纵了4颗军用卫星中的一颗,修改了这颗卫星的正常工作内容。2001年,武汉一黑客通过境外代理服务器,先后入侵武昌区政府、武汉电视台“科技之光”、楚天人才热线、大冶市政府、黄石热线、数字重庆等多家国内网站,修改主页内容、粘贴色情图片、对政府进行政治攻击。严峻的事实——黑客入侵严峻的事实——黑客大战中国红客六次“网络反击战”1997年,印尼“

4、排华反华”事件引发中国红客向印尼反华网站发起攻击。1999年5月,北约轰炸中国驻南联盟大使馆引发中国红客攻击美国能源部、内政部等网站。1999年7月,李登辉的“两国论”引发海峡两岸的黑客相互攻击,双方均有损失。2000年1月,日本右翼的否认南京大屠杀行为引发中国和海外华人黑客多次攻击日本网站。2001年2、3月间,三菱事件、日航事件、松下事件、教科书事件、《台湾论》等一系列事件引发中国黑客再次攻击日本网站,并将目标扩展到日本的官方网。2001年4月30日起,由中美“撞机”事件引发,中国红客组织开始大规模反击美国黑客组织挑起的攻击

5、,并于5月8日以纪念两年前“使馆被炸”事件为结束。2001年中美黑客大战中,被中国黑客攻破的美国网站的截屏图黄色信息:色情网页、色情链接等邪教信息:法轮功发布反动、伪科学信息等宣扬暴力:游戏暴力、如何实施暴力等政治攻击:民族分裂分子、敌对分子等虚假信息:经济方面、精神方面、社会方面等严峻的事实——非法信息为什么总有人要搞破坏呢?威胁的成因——利益驱动国家利益信息霸权国家对弱势国家信息领域的攻击;信息弱国对信息霸权国家的反击。民族利益由民族利益的冲突或者民族仇恨的激化,也会导致采用信息技术进行网络窃密或攻击。例如,巴以冲突蔓延至网

6、络、中美黑客大战。经济利益通过网络攻击可以获取竞争对手的商业秘密,即使不能得到直接的商业信息,也可以通过破坏竞争对手的数据和系统,或者散布虚假信息欺骗对手。威胁的成因——技术驱动破坏技术发展很多心术不正或有特殊目的的人,总是在研究“破坏技术”或将技术运用到不正当的领域。保护技术进步安全技术的发展对于喜好攻击的黑客们看来,无疑是一种挑战和刺激。如何破解最新的安全技术,成为黑客们的挑战目标。漏洞不断增加操作系统、数据库系统及各种应用程序代码中存在漏洞的可能性是非常大的,这些漏洞极易被黑客甚至是病毒所利用。威胁的成因——心理驱动猎奇心

7、理有的入侵行为完全出于好奇,并无太多恶意,一般不会造成很大破坏。争胜心理对于某些极端的人来说,可能把技术看得很重,沉醉于技术集中于少数精英手中所带来的刺激感。表现欲望有些人为了炫耀自己的能力,经常很“卖弄地”进入其它系统,以为这样会很“酷”。破坏欲望有些人具有较强的破坏欲望,一旦掺入一些政治目的或其它因素,极容易采取一些极端手段攻击其它系统,造成不可估量的损失。威胁来自哪里?内部资源自然灾害恶意破坏意识不强内外勾结管理疏漏软硬件漏洞操作不当滥用职权信息恐怖信息间谍信息战争病毒传染黑客攻击内部威胁外部威胁

8、HaHaHa种类主要表现形式内部威胁恶意破坏破坏数据、转移资产、设置故障、损毁设备等内外勾结出卖情报、透露口令、系统入侵、破坏数据、设置故障、损毁设备等滥用职权非职责查看内部信息、非职责使用系统等操作不当数据损坏、丢失、硬件损坏、垃圾处理不当等意识不强思想麻痹、

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。